Últimos artigos

Oversharing e cibersegurança: o que está em jogo quando seus colaboradores compartilham informações na internet

Oversharing e cibersegurança: o que está em jogo quando seus colaboradores compartilham informações na internet

Oversharing e cibersegurança: o que está em jogo quando seus colaboradores compartilham informações na internet

O excesso de compartilhamento nas redes sociais pode transformar informações corporativas em uma arma para cibercriminosos. Saiba como mitigar os riscos e proteger a sua empresa.

Phil Muncaster16 Dec 2025


Como aproveitar as avaliações ATT&CK® da MITRE e a temporada de análises para fortalecer sua estratégia de segurança

Como aproveitar as avaliações ATT&CK® da MITRE e a temporada de análises para fortalecer sua estratégia de segurança

Como aproveitar as avaliações ATT&CK® da MITRE e a temporada de análises para fortalecer sua estratégia de segurança

Interpretar o vasto cenário de fornecedores de cibersegurança pelas lentes de analistas do setor e de instituições de teste pode aumentar significativamente sua resiliência cibernética.

Márk Szabó, James Shepperd, Ben Tudor15 Dec 2025


Tendências em cibersegurança para 2026: IA ofensiva, o retorno do ransomware e a nova era regulatória

Tendências em cibersegurança para 2026: IA ofensiva, o retorno do ransomware e a nova era regulatória

Tendências em cibersegurança para 2026: IA ofensiva, o retorno do ransomware e a nova era regulatória

IA ofensiva, ransomware em evolução e novas regulamentações definirão a agenda da cibersegurança em 2026, redefinindo riscos e estratégias para governos, empresas e usuários.

Mario Micucci15 Dec 2025


ChatGPT Atlas: riscos associados ao uso do navegador da OpenAI

ChatGPT Atlas: riscos associados ao uso do navegador da OpenAI

ChatGPT Atlas: riscos associados ao uso do navegador da OpenAI

A integração da inteligência artificial generativa nos navegadores aumenta a produtividade, mas também traz riscos críticos. Conheça as vulnerabilidades, as medidas de mitigação da OpenAI e as práticas essenciais para proteger sua segurança e privacidade.

Daniel Cunha Barbosa12 Dec 2025


Arquivos SVG: o que são, como funcionam e quais os riscos de segurança

Arquivos SVG: o que são, como funcionam e quais os riscos de segurança

Arquivos SVG: o que são, como funcionam e quais os riscos de segurança

Arquivos SVG podem incluir códigos ocultos e ser usados em campanhas de phishing e disseminação de malware, tornando-se um vetor de risco crescente em ambientes digitais.

Christian Ali Bravo11 Dec 2025


MuddyWater ataca infraestruturas críticas disfarçado de jogo Snake

MuddyWater ataca infraestruturas críticas disfarçado de jogo Snake

MuddyWater ataca infraestruturas críticas disfarçado de jogo Snake

O grupo também tem como alvos infraestruturas críticas em Israel e no Egito, utilizando malware personalizado, táticas aprimoradas e um conjunto de ações previsível.

ESET Research10 Dec 2025


DIG, FraudGPT e WormGPT: as IAs do cibercrime

DIG, FraudGPT e WormGPT: as IAs do cibercrime

DIG, FraudGPT e WormGPT: as IAs do cibercrime

Essas IAs irrestritas e mal-intencionadas estão surgindo na dark web. Nesta publicação, analisamos cada uma delas sob uma perspectiva informativa e preventiva, explorando os desafios que representam para a segurança digital.

David González Cuautle09 Dec 2025


React2Shell: falha crítica no React e no Next.js expõe milhões de aplicativos

React2Shell: falha crítica no React e no Next.js expõe milhões de aplicativos

React2Shell: falha crítica no React e no Next.js expõe milhões de aplicativos

Uma vulnerabilidade crítica permite a execução remota de código em servidores que utilizam o React Server Components. Saiba como proteger seu aplicativo.

María Bocconi09 Dec 2025


123456 continua sendo a senha mais usada em 2025

123456 continua sendo a senha mais usada em 2025

123456 continua sendo a senha mais usada em 2025

Relatórios recentes reforçam que o antigo hábito de criar senhas fracas e previsíveis continua muito presente, sem distinção entre gerações.

Christian Ali Bravo05 Dec 2025


Universidade de Harvard sofre vazamento de dados após ataque de vishing

Universidade de Harvard sofre vazamento de dados após ataque de vishing

Universidade de Harvard sofre vazamento de dados após ataque de vishing

Por meio de uma chamada telefônica, cibercriminosos obtiveram acesso aos sistemas de um departamento da universidade que armazenava o banco de dados pessoal de alunos, ex-alunos, doadores, pais e alguns funcionários.

María Bocconi03 Dec 2025


PromptFix: de que forma cibercriminosos exploram a IA para comprometer a segurança digital dos usuários

PromptFix: de que forma cibercriminosos exploram a IA para comprometer a segurança digital dos usuários

PromptFix: de que forma cibercriminosos exploram a IA para comprometer a segurança digital dos usuários

O PromptFix, uma evolução do ClickFix, manipula assistentes de IA por meio de instruções ocultas para atacar os usuários.

Christian Ali Bravo01 Dec 2025


Ligações recebidas do seu próprio número? A ameaça pode ser mais grave do que você imagina

Ligações recebidas do seu próprio número? A ameaça pode ser mais grave do que você imagina

Ligações recebidas do seu próprio número? A ameaça pode ser mais grave do que você imagina

Uma onda de ligações está ocorrendo e elas aparentam ser originadas do próprio número de telefone presente no aparelho, como se o telefone ligasse para ele mesmo. Entenda como isso pode acontecer e os golpes digitais que podem estar ocultos por trás delas.

Daniel Cunha Barbosa28 Nov 2025


Conexao Segura