Vírus, cavalos de Troia, vulnerabilidades de software, problemas de segurança

Phishing de última geração: Microsoft alerta para ataques que burlam a autenticação de dois fatores.

A Microsoft alertou que hackers começaram a usar em massa o kit de phishing EvilTokens, que permite que invasores façam…

1 mês atrás

A Microsoft descobriu uma campanha para invadir dezenas de milhares de roteadores domésticos MikroTik e TP-Link.

O grupo de hackers APT28, também conhecido como Forest Blizzard, lançou uma campanha em larga escala que comprometeu roteadores MikroTik…

1 mês atrás

A Anthropic lançou o modelo de IA Mythos, mas seus recursos avançados de hacking não permitirão que todos acessem o produto.

A Anthropic abriu acesso limitado ao seu novo modelo de IA, Mythos, projetado para encontrar vulnerabilidades críticas e combater ameaças…

1 mês atrás

Um pesquisador vazou o código de uma vulnerabilidade do Windows em resposta à inação da Microsoft.

Um pesquisador de segurança divulgou o código de um exploit de dia zero para Windows, apelidado de BlueHammer. A atitude…

1 mês atrás

Cloudflare acelera a transição para criptografia pós-quântica devido ao aumento das ameaças.

A Cloudflare anunciou a aceleração de seu roteiro de segurança pós-quântica. Até 2029, toda a plataforma da empresa, incluindo os…

1 mês atrás

A Perplexity está sendo processada por compartilhar secretamente dados pessoais e comunicações de usuários com anunciantes.

Uma ação coletiva foi movida contra a desenvolvedora do Perplexity por uma violação massiva de privacidade. A startup de IA…

1 mês atrás

Golpistas começaram a disfarçar malware como código-fonte vazado do Anthropic Claude Code.

Esta semana, o código-fonte do serviço Claude Code da Anthropic vazou — a empresa tomou precauções para protegê-lo, mas golpistas…

1 mês atrás

O Rowhammer foi adaptado para invadir computadores através de placas de vídeo – foram desenvolvidos exploits para GDDRHammer e GeForge.

Dois grupos de cientistas desenvolveram independentemente os conceitos de ataque GDDRHammer e GeForge — um esquema para substituir dados na…

1 mês atrás