Código de computador via Markus Spiske/Unsplash

Guerra cibernética: o que é e como funciona?

A guerra cibernética mudou os conflitos contemporâneos a partir da tecnologia; confira exemplos de ataques
Leia mais
Mulher com capuz atrás de notebook com símbolo de cadeado na capa; atrás dela, as bandeiras do Irã e EUA

Google diz que Irã faz esforço massivo para hackear campanhas presidenciais dos EUA

Hackers estariam mirando contas de e-mail de autoridades dos EUA e de pessoas associadas a Kamala Harris, Joe Biden e Donald Trump
Leia mais
hacker em frente a um computador

Novo chatbot de IA detecta hackers antes que eles ataquem

Pesquisadores desenvolvem chatbot de inteligência artificial capaz de identificar hackers e prever ataques cibernéticos
Leia mais
Ícone de cadeado translúcido entre um notebook e uma pessoa, que está selecionando-o com o dedo

Atenção, líderes! Cibersegurança não é mais uma escolha, é uma necessidade

A liderança empresarial deve ser combinada com uma liderança cibernética para o bem de cada empresa ou governo
Leia mais
Homem com algemas segurando um celular

Brasil sofre quase cinco mil ações do “golpe do 0800” por hora

Fraude envolve comunicação (via mensagem ou ligação telefônica) na qual o golpista se passa por funcionário de alguma empresa e tenta convencer a vítima a comprar algo ou a transferir dinheiro
Leia mais
Pessoa vendo um celular com o logo do X

X: Musk afirma que rede social foi alvo de hackers antes de entrevista com Trump

Entrevista seria realizada às 21h (horário de Brasília)
Leia mais
Símbolo de alerta acima de um celular que está sendo usado

Criminosos criam golpe envolvendo “taxa das blusinhas” e Correios; entenda como funciona

Nele, criminosos, de alguma forma, descobrem quem efetuou compra em uma das plataformas taxadas e entram em contato com a vítima se passando por alguém da estatal
Leia mais
Imagem ilustrativa de tela com Windows 11 para recursos windows 11

7 configurações de segurança que você nunca deve desativar no Windows

As configurações de segurança do Windows são essenciais para manter seu computador protegido; veja 7 delas que não devem ser desativadas
Leia mais
Símbolo de advertência transparecendo em azul

Três pontos de atenção da Política Nacional de Cibersegurança no setor privado

A PNCiber destaca a necessidade de estratégias em cibersegurança e para evitar crescentes ameaças cibernéticas
Leia mais
Chip AMD Ryzen

Sinkclose: grave falha está presente em quase todos os chips AMD desde 2006

Pesquisadores descobriram uma séria vulnerabilidade, batizada de Sinkclose, presente em quase todos os chips AMD há pelo menos 18 anos
Leia mais