Golpistas usam modelos de linguagem para montar páginas de phishing em tempo real no navegador. Técnica dificulta detecção ...
Campanha coordenada comprometeu pacotes npm e PyPI do dYdX, roubando carteiras digitais e instalando trojans de acesso remoto ...
Americanos ainda dominam as fronteiras da inteligência artificial, mas a China se mantém competitiva com modelos mais baratos ...
Uma falha de segurança está sendo explorada ativamente por criminosos desde 21 de dezembro de 2025. A vulnerabilidade afeta o ...
Vulnerabilidade na tecnologia de sandboxing da ferramenta de planilhas permitia que qualquer código fosse rodado no ambiente, ...
Extensões do Chrome Web Store permitiam práticas como sequestro de pesquisas e roubo de cookies. Ameaças afetaram mais de 100 mil usuários.
O n8n é uma plataforma de automação de código aberto amplamente utilizada para criar workflows, ou seja, fluxos automatizados que conectam sistemas, ...
A segurança de dados pessoais de milhões de brasileiros voltou ao centro do alerta após a identificação de uma campanha ...
Antiga lei da ditadura síria prejudica trabalho de ONGs de direitos humanos e de ajuda humanitária no país. Estaria o novo governo sírio a preservando para controlar a sociedade civil como fazia o reg ...
Relatório da Apura Cyber Intelligence indica que resiliência operacional será decisiva na cibersegurança em 2026, ...
Abertura do ano judiciário de 2026 destaca respaldo do Supremo a políticas de proteção de dados, e prioridades do Congresso, ...
Falhas críticas no n8n permitem execução remota de código mesmo com autenticação. Entenda os riscos das vulnerabilidades CVE-2026-1470 e CVE-2026-0863 e saiba como proteger sua instância agora.
Some results have been hidden because they may be inaccessible to you
Show inaccessible results