Vírus, cavalos de Troia, vulnerabilidades de software, problemas de segurança

‘Trabalho falso sem sentido’: IA inunda desenvolvedores Linux com relatórios de vulnerabilidade duplicados

O fundador do Linux, Linus Torvalds, afirmou em sua última mensagem sobre o status do kernel que "o fluxo constante…

9 horas atrás

Um hacker publicou um exploit que permite assumir o controle total do Windows 11. A vulnerabilidade não foi corrigida desde 2020.

Um pesquisador de cibersegurança conhecido pelo pseudônimo Chaotic Eclipse publicou no GitHub um exploit experimental, MiniPlasma, para uma vulnerabilidade zero-day…

18 horas atrás

A Apple ensinará a Siri a apagar mensagens automaticamente para proteger a privacidade do usuário.

O compromisso da Apple com a proteção da privacidade dos usuários lhe rendeu uma reputação sólida e, em uma era…

18 horas atrás

O mercado de criptomoedas teme os hackers de IA: o setor DeFi, avaliado em US$ 130 bilhões, está sob ataque.

Em abril, dois grandes ataques cibernéticos atingiram serviços de finanças descentralizadas (DeFi), causando aos atacantes um prejuízo combinado de aproximadamente…

3 dias atrás

Pesquisadores revelaram como a IA Mythos ajudou a hackear o mais recente sistema de proteção de memória da Apple.

Um grupo de pesquisadores de cibersegurança da Califórnia, usando o modelo de IA Anthropic Mythos, descobriu duas vulnerabilidades perigosas no…

4 dias atrás

Hackers roubaram credenciais de funcionários da OpenAI após invadirem a biblioteca TanStack.

A OpenAI confirmou que hackers roubaram um conjunto limitado de credenciais após um ataque à popular biblioteca de código aberto…

4 dias atrás

Bem-vindos ao Volnapocalipse: a IA está encontrando vulnerabilidades mais rápido do que conseguimos corrigi-las.

A Palo Alto Networks, empresa de cibersegurança sediada na Califórnia, normalmente corrige cinco vulnerabilidades por mês. No entanto, neste mês,…

5 dias atrás

Foi descoberta uma vulnerabilidade no Windows que permite quebrar a criptografia BitLocker em unidades de disco, possibilitando o acesso aos dados sem a necessidade de senha.

Um pesquisador de cibersegurança que usa o pseudônimo Chaotic Eclipse (ou Nightmare Eclipse) publicou diagramas funcionais que demonstram como explorar…

5 dias atrás

Hackers atacaram a loja online da Škoda, potencialmente vazando dados de clientes.

A montadora Škoda relatou um ataque cibernético à sua loja online e reconheceu que os invasores podem ter acessado dados…

5 dias atrás