A tempestade perfeita de ameaças no Android
Ataques de retransmissão por NFC, cavalos de troia pré-instalados e outras ameaças comprometendo a experiência Android em 2026.
327 Artigos
Ataques de retransmissão por NFC, cavalos de troia pré-instalados e outras ameaças comprometendo a experiência Android em 2026.
Pesquisadores descobriram que estilizar prompts como poesia pode enfraquecer significativamente a eficácia das proteções dos modelos de linguagem.
Análise do ataque WhisperPair, que permite rastrear as vítimas por meio de fones de ouvido Bluetooth comuns.
Veja como os criminosos exploram o conhecido recurso “pagamento por aproximação” para roubar seu dinheiro.
A IA generativa levou as técnicas de sextorsão a um nível totalmente novo: agora, qualquer usuário de mídia social pode se tornar uma vítima. Como você pode proteger a si mesmo e as pessoas que você ama?
Bandidos estão falsificando a identidade da sua marca para atacar clientes, parceiros e funcionários. Como você pode detectar (e impedir) um ataque desses clones?
Uma nova onda de ataques ClickFix que dissemina um infostealer para macOS está publicando guias de usuário maliciosos no site oficial do ChatGPT, explorando o recurso de compartilhamento de conversas do chatbot.
De salas de karaokê a clínicas de ginecologia, esses são alguns dos dezenas de milhares de locais onde câmeras IP comprometidas foram descobertas na Coreia do Sul. Saiba como se proteger para não aparecer em vídeos íntimos sem sua autorização.
O ataque Whisper Leak permite que um invasor deduza o tema da conversa com um assistente de IA sem precisar descriptografar o tráfego. Estudamos como isso ocorre e o que você pode fazer para proteger seus bate-papos com IA.
Veja como mitigar os riscos de ataques direcionados aos servidores de e-mail da sua organização.
Como invasores usam sites falsos criados com IA para distribuir versões adulteradas com cavalo de Troia da ferramenta legítima de acesso remoto Syncro (RAT).
Medidas e ferramentas sistemáticas que as organizações podem usar para se defender contra extensões mal-intencionadas de navegador.
Infratores começaram a utilizar uma nova versão da técnica ClickFix, apelidada de “FileFix”. Explicamos como ela funciona e como defender sua empresa dessa ameaça.
Analisamos como as populares impressoras da Canon podem facilitar a invasão da rede de uma organização.
O Pixnapping é uma vulnerabilidade do Android descoberta por pesquisadores que permite que aplicativos roubem senhas, códigos de uso único e outras informações confidenciais da tela, sem necessidade de permissões especiais do sistema operacional. Como isso funciona e o que é possível fazer para se proteger?
Como extensões maliciosas podem falsificar barras laterais de IA nos navegadores Comet e Atlas, interceptar consultas de usuários e manipular respostas dos modelos.
Você recebeu um e-mail ameaçador. Qual é o próximo passo?
Pesquisadores descobriram que 50% dos dados transmitidos via satélites não são criptografados. Isso inclui chamadas e mensagens de celular, além de informações bancárias, dados militares, governamentais e outros conteúdos sensíveis. Como chegamos a esse ponto e o que podemos fazer a respeito?
Invasores estão violando sites legítimos para hospedar links de SEO ocultos. Detalhamos táticas desses invasores e como lidar com isso.
Quais redes sociais exibem suas postagens apenas para seus amigos e quais as usam para o treinamento de IA e segmentação de anúncios? Analisamos as classificações de privacidade de 2025 das plataformas de redes sociais mais populares.
Quais aplicativos de mensagens vazam menos dados e oferecem maior controle sobre a sua privacidade? Hoje revelamos o ranking mais recente das principais plataformas de comunicação.