A Redbelt Security divulga sua curadoria mensal de vulnerabilidades e vetores de ataque que vêm sendo explorados contra empresas em diferentes setores e países. O objetivo do alerta é apoiar líderes d ...
A Redbelt Security, consultoria brasileira especializada em segurança da informação, divulgou sua curadoria mensal de vulnerabilidades e vetores de ataque que vêm sendo explorados contra empresas em d ...
Extensões falsas de IA no Chrome coletaram e-mails e áudios de 260 mil vítimas via infraestrutura remota controlada por hackers.
Campanha coordenada comprometeu pacotes npm e PyPI do dYdX, roubando carteiras digitais e instalando trojans de acesso remoto ...
Projeto na Câmara cria crime de sabotagem em redes de telecomunicações, prevê pena de até 8 anos e obriga rastreamento de equipes técnicas ...
Golpistas usam modelos de linguagem para montar páginas de phishing em tempo real no navegador. Técnica dificulta detecção ...
O n8n é uma plataforma de automação de código aberto amplamente utilizada para criar workflows, ou seja, fluxos automatizados que conectam sistemas, ...
Relatório da Apura Cyber Intelligence indica que resiliência operacional será decisiva na cibersegurança em 2026, ...
Segurança no npm evoluiu com tokens de sessão e OIDC, mas riscos persistem. Entenda como proteger sua cadeia de suprimentos e evitar ataques.
Pesquisadores da LayerX Research identificaram uma campanha coordenada de 16 extensões maliciosas de navegador que se apresentam como ferramentas de otimização do ChatGPT. Na prática, essas extensões ...
Projeto experimental adapta o clássico jogo de tiro para earbuds com firmware aberto e mostra como limites técnicos seguem sendo desafiados.
Some results have been hidden because they may be inaccessible to you
Show inaccessible results