Últimos artigos

Patrimônio digital após a morte: entenda os riscos e como se proteger

Patrimônio digital após a morte: entenda os riscos e como se proteger

Patrimônio digital após a morte: entenda os riscos e como se proteger

Perfis e contas digitais podem ser explorados por criminosos após o falecimento. Veja como prevenir fraudes e proteger informações.

Phil Muncaster10 Apr 2026


Claude Mythos Preview: novo modelo de IA da Anthropic pode identificar vulnerabilidades críticas e acende alerta

Claude Mythos Preview: novo modelo de IA da Anthropic pode identificar vulnerabilidades críticas e acende alerta

Claude Mythos Preview: novo modelo de IA da Anthropic pode identificar vulnerabilidades críticas e acende alerta

Um modelo de IA que, segundo relatos, demonstra capacidades avançadas para identificar vulnerabilidades complexas e levanta novos desafios para as estratégias defensivas em cibersegurança.

Francisco Camurça08 Apr 2026


Grupo criminoso Silver Fox ataca empresas japonesas

Grupo criminoso Silver Fox ataca empresas japonesas

Grupo criminoso Silver Fox ataca empresas japonesas

O grupo Silver Fox voltou a fazer vítimas utilizando e-mails sobre temas fiscais e de recursos humanos, justamente em um período do ano em que quase ninguém pensa duas vezes antes de abri-los.

Dominik Breitenbacher e Takahiro Sajima08 Apr 2026


ECA Digital: o que realmente muda na internet para crianças e adolescentes

ECA Digital: o que realmente muda na internet para crianças e adolescentes

ECA Digital: o que realmente muda na internet para crianças e adolescentes

A nova lei que atualiza o Estatuto da Criança e do Adolescente para o ambiente digital muda, na prática, o papel de empresas e plataformas na proteção de menores.

Francisco Camurça07 Apr 2026


BTMOB: o trojan de acesso remoto que avança no Brasil

BTMOB: o trojan de acesso remoto que avança no Brasil

BTMOB: o trojan de acesso remoto que avança no Brasil

O cenário de ameaças no país segue dominado por trojans bancários, mas novas famílias começam a ganhar espaço. O BTMOB é um exemplo disso, trazendo recursos mais amplos e preocupantes.

Daniel Cunha Barbosa02 Apr 2026


Vazamento do código-fonte do Claude Code: Quais os riscos reais?

Vazamento do código-fonte do Claude Code: Quais os riscos reais?

Vazamento do código-fonte do Claude Code: Quais os riscos reais?

Entenda como uma falha humana expôs a lógica da ferramenta da Anthropic e por que isso abre portas para jailbreaks, clones maliciosos e riscos na cadeia de suprimentos.

Guilherme Arruda01 Apr 2026


Riscos em LLMs corporativos: guia para um primeiro diagnóstico

Riscos em LLMs corporativos: guia para um primeiro diagnóstico

Riscos em LLMs corporativos: guia para um primeiro diagnóstico

A adoção de LLMs avança em ritmo mais acelerado do que a implementação de controles. Este guia propõe um diagnóstico inicial para identificar riscos reais e estruturar sua adoção de forma segura e organizada nas empresas.

Mario Micucci01 Apr 2026


The Gentlemen: a nova geração de ransomware sob medida

The Gentlemen: a nova geração de ransomware sob medida

The Gentlemen: a nova geração de ransomware sob medida

Esse grupo de RaaS representa uma nova era: deixa para trás os ataques em massa para dar lugar a operações personalizadas. No Brasil, a ameaça já fez vítimas em vários setores.

Christian Ali Bravo27 Mar 2026


Máquinas virtuais ganham espaço nas empresas, mas elevam exposição a riscos

Máquinas virtuais ganham espaço nas empresas, mas elevam exposição a riscos

Máquinas virtuais ganham espaço nas empresas, mas elevam exposição a riscos

As máquinas virtuais na nuvem oferecem velocidade, escala e flexibilidade incomparáveis, vantagens que podem se perder rapidamente quando ficam desprotegidas ou sem uma gestão adequada.

Tomáš Foltýn27 Mar 2026


Workloads em nuvem: como eliminar pontos cegos de segurança

Workloads em nuvem: como eliminar pontos cegos de segurança

Workloads em nuvem: como eliminar pontos cegos de segurança

À medida que a infraestrutura de TI cresce, a visibilidade e o controle nem sempre acompanham esse ritmo, até que um incidente exponha essa defasagem.

Tomáš Foltýn26 Mar 2026


Reconhecimento facial pode ser burlado? Entenda os riscos

Reconhecimento facial pode ser burlado? Entenda os riscos

Reconhecimento facial pode ser burlado? Entenda os riscos

O Global Cybersecurity Advisor da ESET, Jake Moore, realizou uma série de testes para avaliar como sistemas de reconhecimento facial podem ser burlados. Os resultados dessas análises fazem parte de sua apresentação na RSAC 2026 deste ano.

Tomáš Foltýn25 Mar 2026


Corretores de acesso inicial (IABs): o que são e como operam para obter e comercializar acessos a redes corporativas

Corretores de acesso inicial (IABs): o que são e como operam para obter e comercializar acessos a redes corporativas

Corretores de acesso inicial (IABs): o que são e como operam para obter e comercializar acessos a redes corporativas

Os IABs obtêm e comercializam acessos iniciais a redes corporativas por meio de credenciais comprometidas, malware e exploração de vulnerabilidades. Saiba como operam e por que representam uma ameaça para as empresas.

Martina López24 Mar 2026


Conexao Segura