Vírus, cavalos de Troia, vulnerabilidades de software, problemas de segurança

O Rowhammer foi adaptado para invadir computadores através de placas de vídeo – foram desenvolvidos exploits para GDDRHammer e GeForge.

Dois grupos de cientistas desenvolveram independentemente os conceitos de ataque GDDRHammer e GeForge — um esquema para substituir dados na…

1 mês atrás

A Meta alertou sobre um aplicativo falso do WhatsApp desenvolvido por um programador de spyware.

Aproximadamente 200 proprietários de dispositivos iPhone e Android, principalmente na Itália, foram vítimas de um ataque de engenharia social que…

1 mês atrás

A Apple alterou seu cronograma de atualizações do iOS devido à vulnerabilidade DarkSword.

A Apple decidiu alterar seu cronograma tradicional de atualizações do iOS para proteger os usuários de iPhone da perigosa vulnerabilidade…

1 mês atrás

Indivíduos desconhecidos infiltraram-se no ambiente de desenvolvimento da Cisco, roubando dados dos projetos da empresa e de seus clientes.

A Cisco sofreu um ciberataque em larga escala perpetrado pelo grupo de hackers TeamPCP. Utilizando o malware TeamPCP Cloud Stealer,…

1 mês atrás

Uma atualização do Anthropic Claude revelou acidentalmente recursos promissores de chatbot, incluindo um animal de estimação virtual semelhante ao Tamagotchi.

Muito antes do rápido desenvolvimento dos sistemas de inteligência artificial, o fabricante do Tomagochi, um dispositivo eletrônico que simula o…

1 mês atrás

O Google Drive aprendeu a detectar ransomware e a restaurar automaticamente os arquivos do usuário.

Em setembro passado, o Google iniciou os testes beta de um novo recurso do Google Drive que verifica os arquivos…

1 mês atrás

Hackers instalaram um Trojan em uma das bibliotecas JavaScript mais baixadas.

Hackers conseguiram comprometer a conta do desenvolvedor principal da biblioteca Axios no registro npm e publicar duas versões maliciosas do…

1 mês atrás

O Google lançou um novo sistema de verificação de desenvolvedores.

O Google anunciou um novo sistema de verificação para desenvolvedores de aplicativos Android. Isso será seguido pela implementação de um…

2 meses atrás

Uma mensagem sobre ataques perigosos apareceu na tela de bloqueio de iPhones com versões mais antigas do iOS.

A Apple começou a enviar notificações para proprietários de iPhones e iPads com versões antigas do iOS e iPadOS, alertando-os…

2 meses atrás

O Google acelerará a transição para a criptografia pós-quântica, com a previsão de que o processo seja concluído até 2029.

O Google anunciou uma aceleração drástica em seu cronograma de segurança para infraestrutura de computação quântica, estabelecendo um prazo até…

2 meses atrás