Golpistas usam modelos de linguagem para montar páginas de phishing em tempo real no navegador. Técnica dificulta detecção ...
Campanha coordenada comprometeu pacotes npm e PyPI do dYdX, roubando carteiras digitais e instalando trojans de acesso remoto ...
Americanos ainda dominam as fronteiras da inteligência artificial, mas a China se mantém competitiva com modelos mais baratos ...
Uma falha de segurança está sendo explorada ativamente por criminosos desde 21 de dezembro de 2025. A vulnerabilidade afeta o ...
O n8n é uma plataforma de automação de código aberto amplamente utilizada para criar workflows, ou seja, fluxos automatizados que conectam sistemas, ...
Vulnerabilidade na tecnologia de sandboxing da ferramenta de planilhas permitia que qualquer código fosse rodado no ambiente, ...
Extensões do Chrome Web Store permitiam práticas como sequestro de pesquisas e roubo de cookies. Ameaças afetaram mais de 100 mil usuários.
A campanha GhostPoster está ligada ao monitoramento das atividades da vítimas e instalação de backdoors para persistência no sistema ...
Relatório da Apura Cyber Intelligence indica que resiliência operacional será decisiva na cibersegurança em 2026, ...
A segurança de dados pessoais de milhões de brasileiros voltou ao centro do alerta após a identificação de uma campanha ...
Abertura do ano judiciário de 2026 destaca respaldo do Supremo a políticas de proteção de dados, e prioridades do Congresso, ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results