criptografia

Esta empresa de criptografia perdeu sua chave de… criptografia

Associação precisou anular eleição após perda de chave criptográfica; falha foi ocasionada por erro humano
Leia mais
malware

O alerta que vira invasão: golpe usa notificações do navegador

Golpistas exploram notificações push de navegadores para roubar senhas, instalar malware e até drenar carteiras de criptomoeda
Leia mais
ATA: a ferramenta de IA da Amazon que acelera a detecção de vulnerabilidades

Amazon revela sistema de IA para caçar falhas antes de ciberataques

Amazon detalha sistema ATA, que usa agentes de inteligência artificial (IA) para detectar falhas e fortalecer a segurança.
Leia mais
Símbolo de advertência transparecendo em azul

Brecha em empresa de tecnologia expõe fragilidade na cadeia bancária dos EUA

Ataque à SitusAMC expõe dados sensíveis e coloca grandes bancos dos EUA em alerta enquanto FBI investiga a extensão da violação.
Leia mais
Ao fundo, bandeira do Brasil; à frente, smartphone exibindo, em sua tela, o logo do Pix

Novo sistema do Pix que rastreia dinheiro de golpes em até 11 dias começa neste domingo (11)

Nova versão permitirá rastrear dinheiro de golpes em múltiplas contas e devolver valores em até 11 dias
Leia mais
cyber_ataque-1-695x500

Invasão em apps conectados ao Salesforce afeta mais de 200 empresas

Ataque compromete dados de mais de 200 empresas no Salesforce; grupo Scattered Lapsus$ Hunters reivindica a autoria.
Leia mais
Logo da CrowdStrike em smartphone, com fundo de um monitor mostrando um gráfico no site da empresa

CrowdStrike demite funcionário que teria passado informações para hackers

Vazamento interno na CrowdStrike expõe fragilidade humana na segurança digital e reacende o alerta sobre riscos de acessos privilegiados
Leia mais
Biometria

INSS começa a exigir biometria para novos pedidos de benefício

Nova determinação tem como objetivo combater a quantidade de fraudes pelas quais o órgão vem passando nos últimos anos
Leia mais
infraestrutura-ia-shutterstock_2537412323-695x500

ShadowMQ: falha silenciosa que expôs vulnerabilidades na infraestrutura de IA

ShadowMQ expõe como a reutilização de código pode espalhar falhas críticas em servidores de IA usados por empresas e universidades
Leia mais
Pessoa com a função do PIX sendo iniciada no celular e várias notas de R$ 100 ao redor do aparelho

Golpes via Pix somam 28 milhões de casos em menos de um ano

Relatório também chama atenção para o uso crescente de deepfakes, que simulam vozes e rostos reais para fraudes de identidade 
Leia mais