Últimos artigos

Hugging Face: O que é e como o cibercrime explora a cadeia de suprimentos de IA

Hugging Face: O que é e como o cibercrime explora a cadeia de suprimentos de IA

Hugging Face: O que é e como o cibercrime explora a cadeia de suprimentos de IA

Entenda o mecanismo técnico de ataques via Hugging Face, os riscos de desserialização de modelos e as estratégias de governança para proteger sua empresa.

Guilherme Arruda05 Mar 2026


7 dicas para detectar aplicativos falsos

7 dicas para detectar aplicativos falsos

7 dicas para detectar aplicativos falsos

Confira dicas essenciais para se proteger de ameaças em smartphones e tablets, aprender a identificar aplicativos falsos e descobrir como agir caso você já tenha instalado um deles.

Roman Cuprik e Christian Ali Bravo03 Mar 2026


O que pode acontecer se nossas conversas com chatbots de IA forem expostas

O que pode acontecer se nossas conversas com chatbots de IA forem expostas

O que pode acontecer se nossas conversas com chatbots de IA forem expostas

Chatbots como o ChatGPT viraram confidentes digitais. Mas essa confiança pode se voltar contra nós, com riscos que vão de roubo de identidade a extorsão e espionagem. Que dados compartilhamos, como podem vazar e como reduzir esses riscos.

Christian Ali Bravo27 Feb 2026


As permissões de aplicativos móveis ainda são mais importantes do que você imagina

As permissões de aplicativos móveis ainda são mais importantes do que você imagina

As permissões de aplicativos móveis ainda são mais importantes do que você imagina

Ao instalar e começar a usar um novo aplicativo, é comum que ele solicite diversas permissões de acesso. No entanto, concedê las automaticamente, sem avaliar sua real necessidade, pode expor seus dados a riscos significativos de privacidade e segurança.

Phil Muncaster27 Feb 2026


Quais foram os malwares mais ativos na América Latina em 2025?

Quais foram os malwares mais ativos na América Latina em 2025?

Quais foram os malwares mais ativos na América Latina em 2025?

Uma análise dos três tipos de malware com maior volume de detecções na telemetria da ESET no último ano, detalhando quais sistemas são mais afetados, os principais vetores de distribuição utilizados e os países onde essas ameaças apresentam maior incidência.

David González Cuautle27 Feb 2026


Cibercriminoso manipula o chatbot Claude e se infiltra em órgãos governamentais do México

Cibercriminoso manipula o chatbot Claude e se infiltra em órgãos governamentais do México

Cibercriminoso manipula o chatbot Claude e se infiltra em órgãos governamentais do México

Um cibercriminoso utilizou inteligência artificial para roubar 150 GB de dados do governo mexicano, evidenciando como a automação pode impulsionar tanto o cibercrime quanto as estratégias de defesa digital.

Editor26 Feb 2026


Criminosos se passam pela Shopee e oferecem cartão de crédito falso

Criminosos se passam pela Shopee e oferecem cartão de crédito falso

Criminosos se passam pela Shopee e oferecem cartão de crédito falso

O golpe utiliza mensagens que se passam pela empresa, copiam sua identidade visual, segmentam vítimas em situação de vulnerabilidade financeira e coletam dados pessoais, como o CPF, por meio de formulários falsos.

Editor25 Feb 2026


Como identificar se uma ligação é feita por IA

Como identificar se uma ligação é feita por IA

Como identificar se uma ligação é feita por IA

Você ainda pode confiar no que está ouvindo? Cada vez mais, a resposta é não. Entenda o que está em risco para o seu negócio e como se proteger dos golpistas que usam deepfakes.

Phil Muncaster25 Feb 2026


PromptSpy: novo malware para Android que usa IA generativa mira países da América Latina

PromptSpy: novo malware para Android que usa IA generativa mira países da América Latina

PromptSpy: novo malware para Android que usa IA generativa mira países da América Latina

A equipe de pesquisa da ESET identificou o PromptSpy, o primeiro malware para Android a utilizar IA generativa em seu fluxo de execução. A ameaça mira principalmente usuários da América Latina e é distribuída por meio do aplicativo MorganArg.

Lukas Stefanko25 Feb 2026


Selfies de crianças nas redes sociais: permitir ou não?

Selfies de crianças nas redes sociais: permitir ou não?

Selfies de crianças nas redes sociais: permitir ou não?

Na vida digital dos filhos, apenas proibir raramente funciona. O ideal é orientar e acompanhar, promovendo uma relação segura e equilibrada com a tecnologia.

Phil Muncaster23 Feb 2026


Golpes no WhatsApp: 5 erros de segurança que facilitam o roubo de contas

Golpes no WhatsApp: 5 erros de segurança que facilitam o roubo de contas

Golpes no WhatsApp: 5 erros de segurança que facilitam o roubo de contas

Por que a segurança do aplicativo não é suficiente? Entenda como os cibercriminosos exploram falhas simples de privacidade para clonar contas e roubar dados.

Guilherme Arruda23 Feb 2026


Roubo de credenciais: os métodos mais comuns e como reduzir os riscos

Roubo de credenciais: os métodos mais comuns e como reduzir os riscos

Roubo de credenciais: os métodos mais comuns e como reduzir os riscos

O comprometimento de senhas continua sendo um problema recorrente, impulsionado por técnicas de engenharia social, malwares especializados e vazamentos de dados em organizações. Saiba como se proteger.

Martina López13 Feb 2026


Conexao Segura