A tempestade perfeita de ameaças no Android
Ataques de retransmissão por NFC, cavalos de troia pré-instalados e outras ameaças comprometendo a experiência Android em 2026.
2835 Artigos
Ataques de retransmissão por NFC, cavalos de troia pré-instalados e outras ameaças comprometendo a experiência Android em 2026.
Pesquisadores descobriram que estilizar prompts como poesia pode enfraquecer significativamente a eficácia das proteções dos modelos de linguagem.
Os 10 principais riscos associados à implementação de agentes de IA autônomos e nossas recomendações para mitigá-los.
Análise do ataque WhisperPair, que permite rastrear as vítimas por meio de fones de ouvido Bluetooth comuns.
O que é o problema do ano 2038 (também conhecido como “Unix Y2K”) e como preparar os sistemas de TI corporativos para ele?
Veja como os criminosos exploram o conhecido recurso “pagamento por aproximação” para roubar seu dinheiro.
A IA generativa levou as técnicas de sextorsão a um nível totalmente novo: agora, qualquer usuário de mídia social pode se tornar uma vítima. Como você pode proteger a si mesmo e as pessoas que você ama?
Bandidos estão falsificando a identidade da sua marca para atacar clientes, parceiros e funcionários. Como você pode detectar (e impedir) um ataque desses clones?
Em quem você pode confiar no mercado de soluções de cibersegurança? Foram comparados quatorze dos principais fornecedores em critérios como transparência, gerenciamento de segurança e práticas de tratamento de dados; e adivinhe quem se destacou como líder absoluto em todos eles?
Oito promessas digitais de Ano Novo que você precisa cumprir.
Como eliminar a ameaça que servidores e serviços sem responsáveis, bibliotecas desatualizadas e APIs inseguras representam para as organizações.
Uma nova onda de ataques ClickFix que dissemina um infostealer para macOS está publicando guias de usuário maliciosos no site oficial do ChatGPT, explorando o recurso de compartilhamento de conversas do chatbot.
De salas de karaokê a clínicas de ginecologia, esses são alguns dos dezenas de milhares de locais onde câmeras IP comprometidas foram descobertas na Coreia do Sul. Saiba como se proteger para não aparecer em vídeos íntimos sem sua autorização.
Seguimos o rastro de um ataque de phishing para analisar, passo a passo, o que acontece com os dados roubados dos usuários.
O ataque Whisper Leak permite que um invasor deduza o tema da conversa com um assistente de IA sem precisar descriptografar o tráfego. Estudamos como isso ocorre e o que você pode fazer para proteger seus bate-papos com IA.
Veja como pesquisadores hackearam o DeckMate 2 e como a máfia usou essas vulnerabilidades para trapacear no pôquer.
Veja como mitigar os riscos de ataques direcionados aos servidores de e-mail da sua organização.
Pesquisadores descobriram como se conectar à câmera veicular de outra pessoa em segundos e usá-la em ataques futuros.
Como invasores usam sites falsos criados com IA para distribuir versões adulteradas com cavalo de Troia da ferramenta legítima de acesso remoto Syncro (RAT).
Medidas e ferramentas sistemáticas que as organizações podem usar para se defender contra extensões mal-intencionadas de navegador.
Infratores começaram a utilizar uma nova versão da técnica ClickFix, apelidada de “FileFix”. Explicamos como ela funciona e como defender sua empresa dessa ameaça.