Ameaças do OpenClaw: como avaliar riscos e lidar com a Shadow AI
O que as equipes de segurança corporativa devem fazer em relação a esse agente de IA “viral”.
309 Artigos
O que as equipes de segurança corporativa devem fazer em relação a esse agente de IA “viral”.
Ataques de retransmissão por NFC, cavalos de troia pré-instalados e outras ameaças comprometendo a experiência Android em 2026.
Os 10 principais riscos associados à implementação de agentes de IA autônomos e nossas recomendações para mitigá-los.
Veja como os criminosos exploram o conhecido recurso “pagamento por aproximação” para roubar seu dinheiro.
Como eliminar a ameaça que servidores e serviços sem responsáveis, bibliotecas desatualizadas e APIs inseguras representam para as organizações.
De salas de karaokê a clínicas de ginecologia, esses são alguns dos dezenas de milhares de locais onde câmeras IP comprometidas foram descobertas na Coreia do Sul. Saiba como se proteger para não aparecer em vídeos íntimos sem sua autorização.
Veja como pesquisadores hackearam o DeckMate 2 e como a máfia usou essas vulnerabilidades para trapacear no pôquer.
Como invasores usam sites falsos criados com IA para distribuir versões adulteradas com cavalo de Troia da ferramenta legítima de acesso remoto Syncro (RAT).
Como códigos gerados por IA estão transformando a segurança cibernética, e o que os desenvolvedores e “vibe coders” devem esperar.
Um guia passo a passo para eliminar o máximo possível da sua pegada digital.
Uma análise detalhada dos ataques a LLMs: do ChatGPT e Claude ao Copilot e outros assistentes de IA utilizados em aplicativos populares.
Uma corrida entre gigantes da tecnologia está acontecendo diante de nossos olhos. Quem será o primeiro a transformar o navegador em um aplicativo assistente de IA? Ao testar esses novos produtos, é importante considerar o enorme impacto na segurança e na privacidade.
A maioria dos funcionários já está usando assinaturas pessoais de LLM para suas atividades profissionais. Como equilibrar a manutenção da competitividade com a prevenção de vazamentos de dados?
Analisamos quais aplicativos de mensagens permitem conversar com alguém mesmo sem conexão à Internet ou serviço de celular, e por que você pode precisar disso.
Vídeos deepfake, perfis falsos no Instagram e Facebook, conversas privadas no WhatsApp: como as plataformas de mídia social de Mark Zuckerberg se tornaram o principal meio utilizado para golpistas de investimentos.
Invasores sequestram links de convite do Discord e redirecionam as vítimas para servidores fraudulentos onde instalam malware usando a técnica ClickFix.
Por que os invasores avançados estão interessados nos seus pontos de acesso Wi-Fi domésticos e como eles mantêm o controle sobre os seus dispositivos.
Como a ferramenta de pesquisa Defendnot desativa o Microsoft Defender ao registrar um antivírus falso, e por que você nem sempre deve confiar no que o seu sistema operacional informa.
Pesquisadores encontraram 57 extensões de navegador potencialmente perigosas na Chrome Web Store. Veja por que elas representam um perigo e como se proteger.
Lançamos a Kaspersky eSIM Store, uma maneira fácil de comprar e ativar cartões eSIM, oferecendo acesso instantâneo à Internet no celular em mais de 150 países e regiões em todo o mundo.