A tempestade perfeita de ameaças no Android
Ataques de retransmissão por NFC, cavalos de troia pré-instalados e outras ameaças comprometendo a experiência Android em 2026.
Ataques de retransmissão por NFC, cavalos de troia pré-instalados e outras ameaças comprometendo a experiência Android em 2026.
Pesquisadores descobriram que estilizar prompts como poesia pode enfraquecer significativamente a eficácia das proteções dos modelos de linguagem.
Os 10 principais riscos associados à implementação de agentes de IA autônomos e nossas recomendações para mitigá-los.
Análise do ataque WhisperPair, que permite rastrear as vítimas por meio de fones de ouvido Bluetooth comuns.
O que é o problema do ano 2038 (também conhecido como “Unix Y2K”) e como preparar os sistemas de TI corporativos para ele?
Veja como os criminosos exploram o conhecido recurso “pagamento por aproximação” para roubar seu dinheiro.
A IA generativa levou as técnicas de sextorsão a um nível totalmente novo: agora, qualquer usuário de mídia social pode se tornar uma vítima. Como você pode proteger a si mesmo e as pessoas que você ama?
Bandidos estão falsificando a identidade da sua marca para atacar clientes, parceiros e funcionários. Como você pode detectar (e impedir) um ataque desses clones?
Em quem você pode confiar no mercado de soluções de cibersegurança? Foram comparados quatorze dos principais fornecedores em critérios como transparência, gerenciamento de segurança e práticas de tratamento de dados; e adivinhe quem se destacou como líder absoluto em todos eles?
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Oito promessas digitais de Ano Novo que você precisa cumprir.
Uma nova onda de ataques ClickFix que dissemina um infostealer para macOS está publicando guias de usuário maliciosos no site oficial do ChatGPT, explorando o recurso de compartilhamento de conversas do chatbot.
O ataque Whisper Leak permite que um invasor deduza o tema da conversa com um assistente de IA sem precisar descriptografar o tráfego. Estudamos como isso ocorre e o que você pode fazer para proteger seus bate-papos com IA.
Veja como mitigar os riscos de ataques direcionados aos servidores de e-mail da sua organização.