Tudo feito por quem entende de cibersegurança, para empresas que querem fortalecer suas defesas
17 de Julho de 2025
Hackers usam chamadas do Teams para instalar Matanbuchus 3.0 via engenharia social
16 de Julho de 2025
Como e por que aplicar controle parental para crianças na internet
16 de Julho de 2025
FBI derruba sites de pirataria para Nintendo Switch e PS4
16 de Julho de 2025
IA do Google antecipa hackers e detecta falha antes de ataques
16 de Julho de 2025
Microsoft identifica call center que aplicava golpes milionários
16 de Julho de 2025
10% dos funcionários geram 73% dos riscos de cibersegurança
16 de Julho de 2025
DDoS hipervolumétrico bate recorde de 7,3 Tbps no segundo trimestre
15 de Julho de 2025
Sua empresa pode aparecer na Deep Web sem você perceber agora
15 de Julho de 2025
Políticas de segurança: vá além de “cumprir checklist” e proteja de verdade
15 de Julho de 2025
Reino Unido lança programa para pesquisa de vulnerabilidades com especialistas
15 de Julho de 2025
O perigo escondido em repositórios Git: vazamento de credenciais
14 de Julho de 2025
Funcionário usa USB e internauta rouba R$ 107 milhões do Banco da Amazônia
14 de Julho de 2025
Novas falhas em CPUs AMD permitem vazamento de dados sensíveis por side‑channel
14 de Julho de 2025
Zero‑day em OpenVSX poderia comprometer Cursor, Windsurf e VSCodium
14 de Julho de 2025
Nvidia orienta a ativar ECC em GPUs GDDR6 para evitar ataques RowHammer
14 de Julho de 2025
Ataque à cadeia de suprimentos atinge plugin Gravity Forms no WordPress
14 de Julho de 2025
Crítica falha RCE no Wing FTP Server é explorada por hackers ativos
14 de Julho de 2025
Falha no Google Gemini permite phishing por resumos de e-mail
14 de Julho de 2025
Vulnerabilidade em eSIM da Kigen expõe bilhões de dispositivos IoT
11 de Julho de 2025
Falha na McHire expôs dados de 64 milhões e aceitava senha “123456”
11 de Julho de 2025
Sites falsos da CNN e BBC enganam vítimas e promovem golpes de investimento
11 de Julho de 2025
Risco cibernético de terceiros: o desafio crescente para instituições financeiras
11 de Julho de 2025
Risco da “Shadow AI”: 77% das empresas não controlam uso de IA por equipes
11 de Julho de 2025
Falhas “PerfektBlue” em Bluetooth expõem carros Mercedes, VW e Skoda
11 de Julho de 2025
Nova variante do malware ZuRu no macOS se disfarça de Termius para infectar devs
11 de Julho de 2025
Golpistas usam clones de empresas de IA/gaming para distribuir malware
11 de Julho de 2025
Vulnerabilidade crítica no mcp‑remote permite execução remota de código
10 de Julho de 2025
Visibilidade global de software supply chain ainda é criticamente baixa
10 de Julho de 2025
Golpes em lojas online disfarçadas crescem 790% em 2025
10 de Julho de 2025
Vazamento na Bitcoin Depot expõe dados de quase 27 000 usuários
10 de Julho de 2025
iOS: Microsoft Authenticator agora faz backup TOTP só via iCloud
9 de Julho de 2025
Como estruturar um programa contínuo de conformidade em 10 passos
9 de Julho de 2025
Microsoft remove PowerShell 2.0 do Windows 11 para reduzir riscos
9 de Julho de 2025
Malware usa atalhos LNK e scripts ocultos para invadir PCs Windows
9 de Julho de 2025
Mercado de cibersegurança no Brasil está em crise e precisa reagir
9 de Julho de 2025
Por que seu time de segurança sente tanta “fricção” e como reduzir isso
9 de Julho de 2025
Anatsa: novo trojan bancário Android atinge 90 000 usuários no Play
9 de Julho de 2025
Microsoft corrige 130 falhas críticas, incluindo RCE e SQL Server
8 de Julho de 2025
Falhas críticas no sistema de fronteira da UE expõem dados biométricos
8 de Julho de 2025
Taiwan alerta: riscos à privacidade por apps chineses populares
8 de Julho de 2025
Relatório alerta: riscos críticos na segurança de APIs corporativas
8 de Julho de 2025
Agentic AI e segurança de identidade: novas exigências urgentes
8 de Julho de 2025
Cibercrimes em eventos esportivos: riscos crescentes e como evitar
8 de Julho de 2025
Funcionário vende credenciais e permite roubo de US$ 140 milhões
8 de Julho de 2025
Por que senhas padrão na manufatura precisam acabar agora
7 de Julho de 2025
Golpe usa nome dos Correios e anúncios do Google para fraudar usuários
7 de Julho de 2025
Banco Central suspende três instituições do Pix após ataque à C&M Software
7 de Julho de 2025
Telefónica sofre nova violação de dados: entenda o risco e como se proteger
7 de Julho de 2025
