Golpistas usam modelos de linguagem para montar páginas de phishing em tempo real no navegador. Técnica dificulta detecção ...
Campanha coordenada comprometeu pacotes npm e PyPI do dYdX, roubando carteiras digitais e instalando trojans de acesso remoto ...
Golpe usa 16 extensões disfarçadas de ferramentas de produtividade para interceptar tokens de autenticação e acessar dados ...
Extensões do Chrome Web Store permitiam práticas como sequestro de pesquisas e roubo de cookies. Ameaças afetaram mais de 100 mil usuários.
O n8n é uma plataforma de automação de código aberto amplamente utilizada para criar workflows, ou seja, fluxos automatizados que conectam sistemas, ...
Relatório da Apura Cyber Intelligence indica que resiliência operacional será decisiva na cibersegurança em 2026, ...
Antiga lei da ditadura síria prejudica trabalho de ONGs de direitos humanos e de ajuda humanitária no país. Estaria o novo governo sírio a preservando para controlar a sociedade civil como fazia o reg ...
Abertura do ano judiciário de 2026 destaca respaldo do Supremo a políticas de proteção de dados, e prioridades do Congresso, ...
A segurança de dados pessoais de milhões de brasileiros voltou ao centro do alerta após a identificação de uma campanha ...
Falhas críticas no n8n permitem execução remota de código mesmo com autenticação. Entenda os riscos das vulnerabilidades CVE-2026-1470 e CVE-2026-0863 e saiba como proteger sua instância agora.
A CISA listou quatro novas vulnerabilidades exploradas no KEV, incluindo Zimbra, Versa Concerto, Vite e eslint-config-prettier. Saiba os riscos, versões corrigidas e proteja seus sistemas antes de 12 ...