Hacker usando notebook e olhando para tela de computador numa mesa num cômodo escuro

Documentos vazados mostram espionagem e atividade hacker na China

Os documentos expõem como a China (supostamente) vigia dissidentes, hackeia nações e manipula redes sociais com narrativas pró-Pequim
Leia mais
Imagem de carros chegando em um pedágio de rodovia

Golpe do free flow: o que é e como se proteger?

Entenda como os bandidos agem para roubar motoristas nesta modalidade de sistema de pedágio
Leia mais
Logo do g-Google ao fundo e Sundar Pichai em primeiro plano

CEO do Google defende que IA é chave contra ameaças cibernéticas

Sundar Pichai, CEO da Google, destaca na Conferência de Segurança de Munique que, apesar de preocupações, a IA fortalece a defesa cibernética
Leia mais
ataque hacker

Brasil é o 2° país mais atacado por nova família de botnets 

Família RDDoS foi descoberta recentemente pela NSFOCUS
Leia mais
Imagem de alguns biscoitos posicioados sobre um computador, representando os

Aceitar cookies é seguro? Veja quando prática é um risco!

Especialista em computação explica os perigos por trás dos cookies e como combatê-los para preservar a privacidade online
Leia mais
Navio embaixo de guindastes em porto dos Estados Unidos

EUA investirá bilhões em guindastes para melhorar cibersegurança

O governo estadunidense planeja investimento bilionário para fabricar guindastes por lá em prol da cibersegurança dos portos; entenda
Leia mais
imagem_2024-02-21_175435157-695x500.png

O que são “capetinhas” e como proteger seu carro e sua casa de roubo?

Os "capetinhas" são aparelhos que bloqueiam o sinal de comunicação, podendo facilitar a ação dos bandidos; entenda
Leia mais
imessage computação quântica

Apple defende o iMessage contra futuros ataques de computação quântica

Apple fortalece iMessage com novo protocolo criptográfico PQ3 para defender-se de futuros ataques de computação quântica
Leia mais
Alunos de escola pública do Rio de Janeiro mexendo em tablets

CCJ aprova projeto que mira big techs para proteger direitos dos jovens

O PL 2628, do senador Alessandro Vieira (MDB-SE), obriga big techs a removerem conteúdo que viole direitos de crianças e adolescentes
Leia mais
Ícone de cadeado em frente tela de computador com códigos

Coalizão internacional apreende infraestrutura do ransomware LockBit

Infraestrutura foi apreendida, dando esperança às vítimas de que não precisarão pagar resgate para recuperar seus dados
Leia mais