Tudo feito por quem entende de cibersegurança, para empresas que querem fortalecer suas defesas
6 de Junho de 2025
Patch Tuesday de junho: Microsoft corrige falhas críticas
6 de Junho de 2025
OpenAI prepara lançamento do modelo o3 Pro para assinantes do ChatGPT Pro
6 de Junho de 2025
Google revela Gemini Kingfall: o novo modelo de IA que impressiona na programação
6 de Junho de 2025
Falha crítica no Cisco ISE permite acesso não autorizado a sistemas corporativos
6 de Junho de 2025
Extensões do Chrome expõem chaves de API e colocam dados em risco
5 de Junho de 2025
Microsoft Teams é explorado em nova campanha de phishing com trojan remoto
5 de Junho de 2025
Inteligência artificial amplia riscos cibernéticos na saúde
5 de Junho de 2025
Golpes virtuais em alta: como os brasileiros estão se protegendo
5 de Junho de 2025
Hackers exploram Salesforce para extorquir dados corporativos, alerta o Google
5 de Junho de 2025
Hacker é preso após invadir 5.000 contas de hospedagem para minerar criptomoedas
5 de Junho de 2025
Alerta do FBI: ransomware PLAY atinge 900 vítimas em ataque global
5 de Junho de 2025
Advogados na mira: PDFs falsos com links ocultos espalham trojans bancários
4 de Junho de 2025
Phishing: como responder rapidamente a ataques e evitar prejuízos
4 de Junho de 2025
ConnectWise sofre ataque cibernético ligado a agente estatal: entenda os riscos para sua empresa
4 de Junho de 2025
Gestão de exposição: o elo perdido entre segurança cibernética e estratégia de negócios
4 de Junho de 2025
Identidade descentralizada: como garantir governança sem um controlador central
4 de Junho de 2025
Inteligência Artificial Autônoma: os riscos invisíveis da autonomia imprevisível
4 de Junho de 2025
LLMs autônomos: riscos invisíveis que podem comprometer sua segurança digital
4 de Junho de 2025
Mozilla reforça segurança do Firefox contra extensões que roubam criptomoedas
4 de Junho de 2025
Windows 11 ganha ferramenta de recuperação rápida para evitar falhas críticas
4 de Junho de 2025
Vazamento de dados na Coinbase expõe riscos de terceirização sem segurança
4 de Junho de 2025
ChatGPT agora lembra de você: o que muda com a nova função de memória?
3 de Junho de 2025
Recap da Semana (27/05 - 31/05): ataques no Brasil, IA e vazamentos
3 de Junho de 2025
Incidente cibernético faz Victoria’s Secret adiar divulgação de resultados financeiros
3 de Junho de 2025
CFOs são alvos de sofisticado golpe de phishing com uso de ferramenta legítima
3 de Junho de 2025
Unimed investiga falha técnica e nega vazamento de dados sensíveis
3 de Junho de 2025
Meta desmantela redes de desinformação com IA ligadas a Irã, China e Romênia
3 de Junho de 2025
Como reduzir o atrito entre times de desenvolvimento e segurança
3 de Junho de 2025
Golpistas se passam por Interactive Brokers para enganar investidores
3 de Junho de 2025
The North Face sofre novo ataque cibernético e expõe dados de clientes
3 de Junho de 2025
Cartier sofre vazamento de dados em meio a onda de ataques cibernéticos no setor de moda
3 de Junho de 2025
Google Chrome deixará de confiar em certificados de duas autoridades a partir de agosto de 2025
3 de Junho de 2025
Alerta de Segurança: Atualize o Google Chrome para Corrigir Falha Crítica Explorada Ativamente
2 de Junho de 2025
Falsa Automação: Startup Engana Investidores com Suposta IA
2 de Junho de 2025
Perplexity Labs: A IA que Revoluciona a Criação de Relatórios em Minutos
2 de Junho de 2025
Manus AI: A Revolução dos Agentes Autônomos na Inteligência Artificial
2 de Junho de 2025
Austrália Exige Comunicação de Pagamentos de Ransomware: O Que Isso Significa para as Empresas
2 de Junho de 2025
FBI Desmantela Rede de 330 Mil Domínios Usados em Golpes Digitais
2 de Junho de 2025
Conformidade de Software em 2025: Desafios e Soluções para Empresas
2 de Junho de 2025
Treinamentos de Segurança Digital Estão Falhando? A IA Pode Ser a Solução
2 de Junho de 2025
CISO 3.0: A Nova Era da Segurança Digital com Inteligência Artificial
2 de Junho de 2025
Credenciais Expostas: Um Risco Persistente para a Segurança Digital
2 de Junho de 2025
Estratégias de Defesa Cibernética: Como Setores Críticos Estão Reforçando Suas Barreiras Digitais
30 de Maio de 2025
Ataques cibernéticos miram o Brasil com exploração de falhas em WordPress, GitLab e TeamCity
30 de Maio de 2025
Falha grave: código-fonte e credenciais da Deloitte vazam na dark web
30 de Maio de 2025
Fim do suporte ao Exchange Server 2016 e 2019: sua empresa está preparada?
30 de Maio de 2025
Agentes de IA: inovação com riscos que exigem atenção
30 de Maio de 2025
Como a inteligência artificial está revolucionando a defesa contra phishing
30 de Maio de 2025
