Últimos artigos

123456 continua sendo a senha mais usada em 2025

123456 continua sendo a senha mais usada em 2025

123456 continua sendo a senha mais usada em 2025

Relatórios recentes reforçam que o antigo hábito de criar senhas fracas e previsíveis continua muito presente, sem distinção entre gerações.

Christian Ali Bravo05 Dec 2025


Universidade de Harvard sofre vazamento de dados após ataque de vishing

Universidade de Harvard sofre vazamento de dados após ataque de vishing

Universidade de Harvard sofre vazamento de dados após ataque de vishing

Por meio de uma chamada telefônica, cibercriminosos obtiveram acesso aos sistemas de um departamento da universidade que armazenava o banco de dados pessoal de alunos, ex-alunos, doadores, pais e alguns funcionários.

María Bocconi03 Dec 2025


PromptFix: de que forma cibercriminosos exploram a IA para comprometer a segurança digital dos usuários

PromptFix: de que forma cibercriminosos exploram a IA para comprometer a segurança digital dos usuários

PromptFix: de que forma cibercriminosos exploram a IA para comprometer a segurança digital dos usuários

O PromptFix, uma evolução do ClickFix, manipula assistentes de IA por meio de instruções ocultas para atacar os usuários.

Christian Ali Bravo01 Dec 2025


Ligações recebidas do seu próprio número? A ameaça pode ser mais grave do que você imagina

Ligações recebidas do seu próprio número? A ameaça pode ser mais grave do que você imagina

Ligações recebidas do seu próprio número? A ameaça pode ser mais grave do que você imagina

Uma onda de ligações está ocorrendo e elas aparentam ser originadas do próprio número de telefone presente no aparelho, como se o telefone ligasse para ele mesmo. Entenda como isso pode acontecer e os golpes digitais que podem estar ocultos por trás delas.

Daniel Cunha Barbosa28 Nov 2025


4 histórias de infecção por malware e suas consequências

4 histórias de infecção por malware e suas consequências

4 histórias de infecção por malware e suas consequências

Por ocasião do Dia Internacional da Segurança Cibernética, compartilhamos estudos de caso que demonstram o impacto que uma infecção pode ter sobre indivíduos e empresas.

Christian Ali Bravo28 Nov 2025


Chatbots de IA: essas ferramentas realmente protegem seus dados pessoais?

Chatbots de IA: essas ferramentas realmente protegem seus dados pessoais?

Chatbots de IA: essas ferramentas realmente protegem seus dados pessoais?

Esses chatbots que oferecem companhia emocional estão explodindo em popularidade. Você imagina os riscos reais de privacidade e segurança que eles escondem?

Phil Muncaster28 Nov 2025


Criminosos aproveitam a Black Friday para aplicar golpes

Criminosos aproveitam a Black Friday para aplicar golpes

Criminosos aproveitam a Black Friday para aplicar golpes

Páginas falsas se fazem passar por empresas como Havan e da Shopee com o intuito de aplicar golpes que parecem ofertas imperdíveis, mas levam o usuário a fornecer informações pessoas e a realizar pagamentos via Pix.

Francisco Camurça28 Nov 2025


PlushDaemon compromete dispositivos de rede em ataques do tipo adversary-in-the-middle

PlushDaemon compromete dispositivos de rede em ataques do tipo adversary-in-the-middle

PlushDaemon compromete dispositivos de rede em ataques do tipo adversary-in-the-middle

A equipe de pesquisa da ESET descobriu um implante de rede utilizado pelo grupo APT PlushDaemon, alinhado à China, para realizar ataques do tipo adversary-in-the-middle.

Facundo Muñoz e Dávid Gábriš27 Nov 2025


Cibersegurança no mundo cripto: avanços, riscos e aprendizados de 2025

Cibersegurança no mundo cripto: avanços, riscos e aprendizados de 2025

Cibersegurança no mundo cripto: avanços, riscos e aprendizados de 2025

Ao longo de 2025, perdas bilionárias e ataques cada vez mais sofisticados puseram à prova a confiança no futuro das criptomoedas.

Guilherme Arruda26 Nov 2025


Como os gerenciadores de senhas podem ser atacados

Como os gerenciadores de senhas podem ser atacados

Como os gerenciadores de senhas podem ser atacados

Entenda como os cibercriminosos tentam invadir seu gerenciador de senhas e confira as melhores práticas para manter seus dados de login seguros.

Phil Muncaster19 Nov 2025


LockBit 5.0: a versão mais recente de um dos ransomwares mais conhecidos

LockBit 5.0: a versão mais recente de um dos ransomwares mais conhecidos

LockBit 5.0: a versão mais recente de um dos ransomwares mais conhecidos

Após seu desmantelamento em 2024, esse grupo retornou com uma variante multiplataforma e melhorias em evasão e ofuscação.

Christian Ali Bravo18 Nov 2025


Shadow AI: por que o uso não autorizado de IA pode ameaçar a segurança da sua empresa

Shadow AI: por que o uso não autorizado de IA pode ameaçar a segurança da sua empresa

Shadow AI: por que o uso não autorizado de IA pode ameaçar a segurança da sua empresa

De vazamentos de dados a códigos vulneráveis, entenda os riscos do uso não autorizado de ferramentas de inteligência artificial e descubra como proteger sua empresa contra a Shadow AI.

Phil Muncaster17 Nov 2025


Conexao Segura