Congresso Virtual do Crime: Hackers Usam Reuniões Falsas para Atacar Macs Empresariais
Novo kit “Mach-O Man” utiliza aplicativos falsos para roubar senhas, sessões de navegador e dados do Keychain em dispositivos macOS […]
Novo kit “Mach-O Man” utiliza aplicativos falsos para roubar senhas, sessões de navegador e dados do Keychain em dispositivos macOS […]
Pesquisadores da Socket e StepSecurity descobriram um malware com comportamento semelhante a um worm em pacotes associados à Namastex Labs;
A Casa Branca informou que entidades chinesas estariam envolvidas em atividades de roubo de propriedade intelectual de empresas dos EUA,
Modelo de IA da Anthropic identificou centenas de falhas no navegador; Mozilla corrigiu todas antes do lançamento desta semana. A
Aproveite um Promo Code NordVPN com descontos de até 72% em VPN e proteção contra vírus Deseja navegar com mais
Falha no sistema de notificações do iOS retinha mensagens que deveriam ser eliminadas; vulnerabilidade foi usada em uma investigação criminal
Aproveite um Cupom de Desconto Kaspersky com até 40% de desconto em antivírus, VPN e Kaspersky Total Security! Se você
A instituição informou que a ameaça foi contida e os serviços retornaram ao normal, mas não divulgou o número de
Opinião do Colunista — No dia de celebração da Revolução dos Cravos, dois desenvolvedores e um jurista participarão da MiniDebConf
Com servidores localizados em 13 países, a rede de IPTV ilegal contava com mais de 2 milhões de assinantes. Recentemente,
Os vídeos compartilhados pela “Gangue do 55” têm conquistado milhares de visualizações nas redes sociais. A plataforma afirmou que esse
Exército dos EUA realiza teste de sistema que possibilita pouso automático de helicóptero, representando avanço na autonomia em operações militares
Jovem condenado por invasão de contas na plataforma de apostas DraftKings Kamerin Stokes, de 23 anos, foi sentenciado a 30
Pesquisadores da ESET descobriram uma campanha que utiliza uma página falsa da Loterj e uma versão clonada da Google Play
Ataque teve origem no comprometimento da Context.ai, ferramenta de IA usada por funcionário da empresa; credenciais de clientes foram expostas.
Um grupo vinculado ao crime organizado tem utilizado ferramentas de acesso remoto para se infiltrar em plataformas de logística, coletar
Aprenda a identificar deepfakes e vídeos gerados por IA, descubra os principais sinais e como se proteger contra a desinformação.
Uma nova ameaça cibernética foi descoberta, afetando sistemas de tratamento e dessalinização de água em Israel, capaz de alterar parâmetros
Uma ação conjunta de 21 nações desmantelou booters ilegais, recolheu dados de 3 milhões de contas criminosas e enviou 75
Novas políticas da Play Store restringem acesso de aplicativos a contatos e localização; Gemini passa a revisar anúncios em tempo
Apesar de diversas denúncias, as plataformas para tablets e smartphones ainda permitem a presença de ferramentas nocivas, incluindo as voltadas
Pesquisador anunciou exploits como forma de protesto ao MSRC; Huntress Labs confirma que estão sendo usados em ataques reais desde
Uma nova ferramenta, anunciada em fóruns clandestinos por US$ 4 mil, revoluciona o ciclo do ataque orientado por telefone, utilizando
Quatro novas variantes de malware para Android, conhecidas como RecruitRat, SaferRat, Astrinox e Massiv, foram detectadas pela equipe zLabs da
Grupo UAC-0247 utiliza ferramentas legítimas de segurança e compila comandos em tempo real para escapar da detecção em ataques a
Falha no SSO do Webex permitia que atacante remoto sem privilégios simulasse qualquer usuário; a correção já foi aplicada na
Técnica extremamente complexa é desafiadora de replicar em situações reais, mas expõe uma falha de segurança. Apple responsabiliza a Visa
Uma investigação baseada em dados extraídos do armazenamento na nuvem da Apple revelou um grupo suspeito de movimentar R$ 1,6
Um estudo da Qrator Labs revela que a maior rede de dispositivos comprometidos para ataques DDoS aumentou dez vezes em
Nova variante do trojan utiliza instalador MSI, sobreposições em tela cheia e rotação diária de servidores C2 para fraudar clientes
A TecMania trouxe detalhes do Relatório de Segurança de Anúncios 2025, revelando os anúncios fraudulentos mais frequentes no Brasil; saiba
Adolescência e o Crescente Abuso Digital Recentemente, um alarmante fenômeno tem chamado a atenção: adolescentes de 28 países, incluindo o
A empresa discutiu mudanças com a equipe de IA de Elon Musk e aceitou a submissão após ajustes no aplicativo;
Uma ferramenta desenvolvida por um especialista em segurança cibernética consegue contornar as limitações do Recall, mas a Microsoft não considera
O novo modelo GPT-5.4-Cyber está preparado para atender as necessidades de pesquisadores em cibersegurança de forma mais eficaz. A OpenAI
A plataforma Xinbi Guarantee, que oferece serviços para fraudes e golpes online, continua operando no aplicativo não obstante as sanções
Um malware comercializado como um serviço em fóruns clandestinos oferece acesso remoto total e a habilidade de rotear tráfego criminoso
Plataforma informa clientes após acesso não autorizado a registros de reservas; dados como nome, e-mail e telefone foram expostos, mas
Pesquisadores da Socket descobriram extensões que capturam tokens de autenticação do Telegram e identidades Google via OAuth2, além de abrirem
Um meme viral featuring a personagem Rachel, interpretada por Jennifer Aniston, levou a um problema técnico que impediu a plataforma
Iniciativa legislativa alcançou o número mínimo de votações online para ser discutida em comissão; autor critica aumento de ‘custos e
Estudos realizados pela Proofpoint indicam um aumento alarmante e contínuo de ataques cibernéticos na América Latina, com o Brasil emergindo
Pesquisador da EXPMON detectou uma exploração complexa que utiliza APIs privilegiadas do Acrobat para coletar dados do sistema e preparar
FBI e agências federais confirmam uma campanha em andamento de grupos associados ao Irã visando controladores industriais Allen-Bradley conectados à
Grupo norte-coreano estabeleceu confiança através do Messenger, transferiu a conversa para o Telegram e enviou um instalador manipulado do Wondershare
Alerta sobre Golpe envolvendo download fraudulento do Claude Criminosos criaram um site que falsificava o download oficial da versão "Pro"
A mulher está sendo investigada por disseminar conteúdo que incentiva a violência e por mostrar interesse em práticas semelhantes. Uma
Grupo associado ao Irã afirma ter comprometido 6 petabytes de dados e obtido 149 TB de informações de instituições governamentais
Pesquisadores registraram 12 dias de atividade do grupo em um ambiente controlado. Operadores humanos assumiram o comando da rede após
Análise Crítica: O Caminho para o Estatuto Digital da Criança e do Adolescente A Espiral do Alarmismo Em tempos de
Golpe com Pix falso expõe dados e gera acusações injustas; TecMania ouviu todas as partes envolvidas no caso. Uma ligação
Operação em três países desmantela redes de bots e visa operadores responsáveis por ataques de até 31 terabits por segundo
Pesquisadores da Sekoia documentaram três ondas de ataque entre 2025 e 2026, com alvos em oito países asiáticos e ferramentas
Pesquisadores correlacionam alvos digitais com cidades atingidas por mísseis iranianos em março e concluem que a operação cibernética serviu a
No caso em questão, os suspeitos teriam utilizado o Google para realizar pesquisas específicas sobre as vítimas antes de cometer
Pesquisadores descobriram campanhas que aproveitam o comportamento legítimo do OAuth para burlar defesas tradicionais contra phishing. No mês de março,
Malware disfarçado de bloqueador de anúncios criava problema e depois oferecia solução falsa. Pesquisadores da Huntress revelaram informações sobre uma
A animação no estilo wuxia, que se destacou nas redes sociais, ilustra os americanos como uma águia branca e os
Aeronave não tripulada emitiu código de emergência e iniciou descida antes de desaparecer; Marinha dos EUA ainda não determinou se
Credenciais incorporadas por recomendação do Google agora autenticam no Gemini após ativação da IA, expondo dados e riscos de cobranças
Novo mecanismo do Google desativa cookies de autenticação fora do dispositivo onde foram criados, reduzindo o vetor de ataques de
Hackers Comprometem API do CPUID e Distribuem Malware em Links de Download Recentemente, uma invasão direcionada à API secundária do
"Zig Infector: O Novo Vírus que Alvo Servidores de IA"
Nova Ameaça: Extensão Maliciosa no Open VSX Imita Ferramenta Legítima Uma nova preocupação surgiu no mundo da segurança cibernética: uma
Criminosos usam dados de processos públicos e vazados para se passar por advogados, cobrar taxas falsas e acessar contas bancárias;
Relatório revela cinco vetores de ameaça ao processo eleitoral de 2026 e enfatiza a urgência da criptografia pós-quântica Em março
Campanha ativa desde 2025 utiliza cliques em verificações falsas para instalar um RAT com Node.js embutido, comunicação via Tor e
O projeto visa facilitar a identificação, denúncia e investigação de conteúdos prejudiciais gerados por inteligência artificial. A OpenAI revelou, na
Mensagens fraudulentas imitam comunicações da Justiça Eleitoral, afirmam haver irregularidades no título de eleitor e induzem as vítimas a pagar
Policiais da Deic cumprem mandados de prisão temporária e busca e apreensão contra os suspeitos que operavam um esquema sofisticado
Desafiado a ofender o ditador da Coreia do Norte, o candidato a uma vaga de emprego decidiu não aceitar o
Cuidado com os Golpes de Ingressos Falsos do BTS no Brasil Criminosos estão aproveitando a excitação em torno dos shows
Inovação militar: Tecnologia da Lockheed Martin localiza sinais vitais a longas distâncias Um sistema avançado desenvolvido pela Lockheed Martin está
A organização criminosa teria movimentado R$ 146,5 milhões e estaria envolvida no sequestro de um corretor de criptomoedas em 2025.
Modelo Mythos revelou fraquezas em sistemas operacionais, navegadores e servidores de forma autônoma; acesso será limitado a parceiros do setor
Segundo a Guarda Revolucionária do Irã, a retaliação pode deixar aliados americanos no Oriente Médio sem recursos energéticos por anos.
O incidente ocorreu em 2025 no Reino Unido, e o suspeito está em liberdade provisória; a defesa do acusado não
Pesquisadores da FortiGuard Labs revelaram uma série de ataques utilizando arquivos LNK que exploram a API do GitHub para roubar
O programa de inteligência artificial militar, lançado em 2017, passou por diversas atualizações, aprimorando as ofensivas americanas no Oriente Médio.
As autoridades cumpriram três mandados de busca e apreensão contra suspeitos que teriam instalado máquinas para realizar fraudes; o INSS
Novo malware se espalha por meio de ataques de engenharia social através do golpe ClickFix. Pesquisadores da agência ReliaQuest descobriram
Pesquisadores da Zscaler descobriram repositórios fraudulentos no GitHub que estão otimizados para buscas, entregando o infostealer Vidar a usuários que
Pesquisador divulgou o código de exploração após insatisfação com a resposta da Microsoft; falha não possui correção e afeta mais
Reflexão do Colunista — Nova legislação direcionada à proteção de crianças e adolescentes representa uma esperança renovada para a segurança
Em comunicado via IC3, o departamento detalha riscos que vão da coleta incessante de dados e armazenamento em servidores chineses
Intitulado “BrowserGate”, um novo relatório revela que o LinkedIn estaria utilizando técnicas de raspagem para coletar dados de usuários de
A Guarda Revolucionária do Irã anunciou que responderá com força caso as redes de energia do país sejam atacadas pelos
Patch retroativo foi liberado no dia 1º de abril, pouco depois do vazamento do código da cadeia de exploração, deixando
Descubra como funcionam os drones kamikaze, como o LUCAS e o Shahed-136, que têm sido empregados em conflitos militares, utilizando
Vendido pelo Telegram e em contínuo desenvolvimento, o kit explora uma brecha no protocolo OAuth 2.0 e já tem vítimas
Malware NoVoice infecta Android através de aplicativos na Play Store, rouba dados do WhatsApp e persiste mesmo após reset Um
Dois adolescentes, um de São Paulo e outro do Paraná, foram detidos pelas autoridades após estarem envolvidos em crimes sexuais
Uma vulnerabilidade permitia que um invasor remoto executasse código arbitrário através de uma página HTML maliciosa, após comprometer o processo
Recentemente, mensagens no WhatsApp têm alertado sobre um golpe que, supostamente, rouba dinheiro ao teclar o número 2. Contudo, essa
Instalações da AWS no Oriente Médio já foram alvo de pelo menos três ataques desde março, em meio aos conflitos
O drone KVS apresenta um design inovador em forma de anel, projetado para transportar cargas pesadas e resistir a tentativas
Recentemente, cerca de 200 usuários, a maioria na Itália, foram levados a instalar uma versão não oficial do WhatsApp para
Segunda fase da Operação Exfil, com a Polícia Federal cumprindo mandados de prisão preventiva e busca e apreensão. A Polícia
Coletivo rastreado como Water Saci combina engenharia social, automação de WhatsApp e sequestro de e-mails para roubar dados financeiros corporativos
Recurso será adicionado ao Celular Seguro para permitir monitoramento de aparelhos por policiais e acompanhamento do processo pelo cidadão. A
Distribuído por meio de aplicativos fraudulentos e páginas de phishing, o BTMOB é oferecido como Malware as a Service, sem