Golpistas usam modelos de linguagem para montar páginas de phishing em tempo real no navegador. Técnica dificulta detecção ...
Campanha coordenada comprometeu pacotes npm e PyPI do dYdX, roubando carteiras digitais e instalando trojans de acesso remoto ...
Americanos ainda dominam as fronteiras da inteligência artificial, mas a China se mantém competitiva com modelos mais baratos ...
Vulnerabilidade na tecnologia de sandboxing da ferramenta de planilhas permitia que qualquer código fosse rodado no ambiente, ...
Extensões do Chrome Web Store permitiam práticas como sequestro de pesquisas e roubo de cookies. Ameaças afetaram mais de 100 mil usuários.
Golpe usa 16 extensões disfarçadas de ferramentas de produtividade para interceptar tokens de autenticação e acessar dados ...
Antiga lei da ditadura síria prejudica trabalho de ONGs de direitos humanos e de ajuda humanitária no país. Estaria o novo governo sírio a preservando para controlar a sociedade civil como fazia o reg ...
A campanha GhostPoster está ligada ao monitoramento das atividades da vítimas e instalação de backdoors para persistência no sistema ...
O n8n é uma plataforma de automação de código aberto amplamente utilizada para criar workflows, ou seja, fluxos automatizados que conectam sistemas, ...
A segurança de dados pessoais de milhões de brasileiros voltou ao centro do alerta após a identificação de uma campanha ...
Relatório da Apura Cyber Intelligence indica que resiliência operacional será decisiva na cibersegurança em 2026, ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results