Vírus, cavalos de Troia, vulnerabilidades de software, problemas de segurança

A administração da Microsoft está convencida de que a IA é capaz de causar sérios danos à humanidade

Do pódio do Fórum Econômico Mundial em Genebra, o economista-chefe da Microsoft, Michael Schwarz, disse que, sem regras claras que…

3 anos atrás

83% das senhas mais populares podem ser quebradas em 1 segundo

Na véspera do Dia Mundial da Senha, comemorado em 4 de maio, foi publicado um relatório com uma lista das…

3 anos atrás

Hackers da Western Digital divulgam capturas de tela de documentos roubados

Os cibercriminosos que no final de março de 2023 invadiram recursos da Western Digital (WD) e roubaram dados confidenciais publicaram…

3 anos atrás

ChatGPT e outras redes neurais começaram a ser usadas para criar sites de spam

A organização de pesquisa NewsGuard, que avalia recursos de notícias em termos de conhecimento e qualidade das informações publicadas, encontrou…

3 anos atrás

Os hackers estão invadindo cada vez mais o padrão-ouro da segurança cibernética – os sistemas EDR.

O software de detecção e resposta de endpoint (EDR) tornou-se uma forma popular de proteção contra ataques de ransomware. No…

3 anos atrás

Vulnerabilidade no GPT-4 abriu acesso gratuito e ilimitado à rede neural

Um desenvolvedor chamado xtekky apresentou o projeto GPT4Free, um conjunto de ferramentas que fornecem acesso gratuito e quase ilimitado a…

3 anos atrás

Google adiciona IA aos serviços de segurança cibernética no modelo de linguagem grande Sec-PaLM

O Google anunciou o Cloud Security AI Workbench, um pacote de segurança cibernética baseado em um modelo especializado de linguagem…

3 anos atrás

O Google Authenticator obtém a tão esperada sincronização na nuvem

Projetado para autenticação de dois fatores, o aplicativo Google Authenticator recebeu suporte para sincronização em nuvem por meio de uma…

3 anos atrás

Hack 3CX possibilitado por ataque anterior na cadeia de suprimentos de software

A empresa de segurança cibernética Mandiant diz ter encontrado o cliente zero, a fonte original de um hack que invadiu…

3 anos atrás