Últimos artigos

Golpe do “CPF irregular” usa site falso da Receita Federal para roubar dinheiro

Golpe do “CPF irregular” usa site falso da Receita Federal para roubar dinheiro

Golpe do “CPF irregular” usa site falso da Receita Federal para roubar dinheiro

Criminosos criam página que se faz passar pela Receita Federal para roubar dinheiro das vítimas. O golpe ocorre em meio ao período de declaração do imposto de renda.

Francisco Camurça23 Apr 2026


NGate reaparece no Brasil com campanha de fraude NFC por meio do app HandyPay

NGate reaparece no Brasil com campanha de fraude NFC por meio do app HandyPay

NGate reaparece no Brasil com campanha de fraude NFC por meio do app HandyPay

A equipe de pesquisa da ESET identificou uma nova campanha do NGate no Brasil que utiliza uma versão trojanizada do aplicativo HandyPay, uma ameaça de fraude via NFC com potencial de se expandir para outros países.

Lukas Stefanko22 Apr 2026


O tempo para conter ataques está cada vez menor: por que a prevenção se tornou indispensável?

O tempo para conter ataques está cada vez menor: por que a prevenção se tornou indispensável?

O tempo para conter ataques está cada vez menor: por que a prevenção se tornou indispensável?

Cibercriminosos estão usando IA para potencializar técnicas já conhecidas. Com ameaças que evoluem cada vez mais rápido, as equipes de cibersegurança precisam repensar suas estratégias.

Phil Muncaster21 Apr 2026


Vazamento de dados: como identificar notificações falsas e evitar golpes

Vazamento de dados: como identificar notificações falsas e evitar golpes

Vazamento de dados: como identificar notificações falsas e evitar golpes

Ignorar uma notificação legítima é arriscado, mas cair em uma falsa pode ser pior ainda. Evite agir no automático.

Phil Muncaster17 Apr 2026


Recovery scams: os falsos serviços de recuperação de dinheiro após um golpe

Recovery scams: os falsos serviços de recuperação de dinheiro após um golpe

Recovery scams: os falsos serviços de recuperação de dinheiro após um golpe

Se você foi vítima de fraude, é provável que já esteja na mira de golpistas. Sem os devidos cuidados, sua situação pode se agravar ainda mais.

Phil Muncaster15 Apr 2026


Vazamentos de dados da Booking.com: o que aconteceu e como se proteger?

Vazamentos de dados da Booking.com: o que aconteceu e como se proteger?

Vazamentos de dados da Booking.com: o que aconteceu e como se proteger?

Incidente de segurança acende alerta sobre golpes de engenharia social e reforça a necessidade de vigilância em plataformas de viagem.

Guilherme Arruda14 Apr 2026


Patrimônio digital após a morte: entenda os riscos e como se proteger

Patrimônio digital após a morte: entenda os riscos e como se proteger

Patrimônio digital após a morte: entenda os riscos e como se proteger

Perfis e contas digitais podem ser explorados por criminosos após o falecimento. Veja como prevenir fraudes e proteger informações.

Phil Muncaster10 Apr 2026


Claude Mythos Preview: novo modelo de IA da Anthropic pode identificar vulnerabilidades críticas e acende alerta

Claude Mythos Preview: novo modelo de IA da Anthropic pode identificar vulnerabilidades críticas e acende alerta

Claude Mythos Preview: novo modelo de IA da Anthropic pode identificar vulnerabilidades críticas e acende alerta

Um modelo de IA que, segundo relatos, demonstra capacidades avançadas para identificar vulnerabilidades complexas e levanta novos desafios para as estratégias defensivas em cibersegurança.

Francisco Camurça08 Apr 2026


Grupo criminoso Silver Fox ataca empresas japonesas

Grupo criminoso Silver Fox ataca empresas japonesas

Grupo criminoso Silver Fox ataca empresas japonesas

O grupo Silver Fox voltou a fazer vítimas utilizando e-mails sobre temas fiscais e de recursos humanos, justamente em um período do ano em que quase ninguém pensa duas vezes antes de abri-los.

Dominik Breitenbacher e Takahiro Sajima08 Apr 2026


ECA Digital: o que realmente muda na internet para crianças e adolescentes

ECA Digital: o que realmente muda na internet para crianças e adolescentes

ECA Digital: o que realmente muda na internet para crianças e adolescentes

A nova lei que atualiza o Estatuto da Criança e do Adolescente para o ambiente digital muda, na prática, o papel de empresas e plataformas na proteção de menores.

Francisco Camurça07 Apr 2026


BTMOB: o trojan de acesso remoto que avança no Brasil

BTMOB: o trojan de acesso remoto que avança no Brasil

BTMOB: o trojan de acesso remoto que avança no Brasil

O cenário de ameaças no país segue dominado por trojans bancários, mas novas famílias começam a ganhar espaço. O BTMOB é um exemplo disso, trazendo recursos mais amplos e preocupantes.

Daniel Cunha Barbosa02 Apr 2026


Vazamento do código-fonte do Claude Code: Quais os riscos reais?

Vazamento do código-fonte do Claude Code: Quais os riscos reais?

Vazamento do código-fonte do Claude Code: Quais os riscos reais?

Entenda como uma falha humana expôs a lógica da ferramenta da Anthropic e por que isso abre portas para jailbreaks, clones maliciosos e riscos na cadeia de suprimentos.

Guilherme Arruda01 Apr 2026


Conexao Segura