Sua lista de verificação pessoal de segurança cibernética para 2026
Oito promessas digitais de Ano Novo que você precisa cumprir.
49 Artigos
Oito promessas digitais de Ano Novo que você precisa cumprir.
O ataque Whisper Leak permite que um invasor deduza o tema da conversa com um assistente de IA sem precisar descriptografar o tráfego. Estudamos como isso ocorre e o que você pode fazer para proteger seus bate-papos com IA.
Como invasores usam sites falsos criados com IA para distribuir versões adulteradas com cavalo de Troia da ferramenta legítima de acesso remoto Syncro (RAT).
Como extensões maliciosas podem falsificar barras laterais de IA nos navegadores Comet e Atlas, interceptar consultas de usuários e manipular respostas dos modelos.
Vamos sair em busca de grandes ofertas de uma nova maneira: armados com IA. Leia esta postagem para obter exemplos de prompts eficazes.
Como códigos gerados por IA estão transformando a segurança cibernética, e o que os desenvolvedores e “vibe coders” devem esperar.
A inteligência artificial deu aos golpistas um novo conjunto de ferramentas para enganar os usuários, desde a geração de deepfakes até a criação instantânea de sites de phishing ou campanhas de e-mail fraudulentas. Vamos discutir as últimas tendências de IA em phishing e golpes e como se proteger.
A Internet nunca esquece, e o que as crianças postarem ou compartilharem hoje poderá prejudicá-las, seja agora ou anos mais tarde. Veja como reduzir a pegada digital do seu filho sem recorrer a conflitos ou proibições.
Uma análise detalhada dos ataques a LLMs: do ChatGPT e Claude ao Copilot e outros assistentes de IA utilizados em aplicativos populares.
Uma corrida entre gigantes da tecnologia está acontecendo diante de nossos olhos. Quem será o primeiro a transformar o navegador em um aplicativo assistente de IA? Ao testar esses novos produtos, é importante considerar o enorme impacto na segurança e na privacidade.
A maioria dos funcionários já está usando assinaturas pessoais de LLM para suas atividades profissionais. Como equilibrar a manutenção da competitividade com a prevenção de vazamentos de dados?
Uso de anomalias no comportamento de usuários, dispositivos, aplicativos e outras entidades para detectar ciberameaças.
Vídeos deepfake, perfis falsos no Instagram e Facebook, conversas privadas no WhatsApp: como as plataformas de mídia social de Mark Zuckerberg se tornaram o principal meio utilizado para golpistas de investimentos.
Os golpistas estão prometendo compensações bancárias para todo mundo, sem exceções, e criaram até mesmo um noticiário usando deepfake para fazer a história parecer mais confiável.
Um ano após seu anúncio desastroso, a Microsoft está finalmente lançando o recurso de Busca rápida com tecnologia de IA nos computadores da linha Copilot+. Analisamos se a nova versão é segura e o que realmente mudou.
Encontramos vários grupos de sites que imitam os sites oficiais dos chatbots DeepSeek e Grok. Sites falsos distribuem malwares disfarçados de clientes de chatbot inexistentes para Windows.
Mergulhamos no mecanismo do controverso app de verificação de nudes que misteriosamente se materializou em um bilhão de telefones.
Descobrimos aplicativos nas lojas oficiais da Apple e do Google que roubam dados de carteiras de criptomoedas por meio da análise de fotos.
Centenas de novos gadgets e eletrodomésticos inteligentes são tradicionalmente revelados todo mês de janeiro na feira anual Consumer Electronics Show em Las Vegas. Como eles afetarão nossa segurança cibernética?
Pacotes maliciosos para integração de IA contendo o malware infostealer foram encontrados no repositório Python Package Index.