content top

Malware EvilAI engana e infecta

Malware EvilAI engana e infecta

EvilAI: A nova fronteira da decepção digital e a instrumentalização da inteligência artificial O fascínio global pela Inteligência Artificial generativa criou um terreno fértil não apenas para a inovação, mas também para uma nova e sofisticada safra de ameaças cibernéticas. O surgimento do malware “EvilAI”, conforme detalhado pelo The Hacker News, é um exemplo emblemático dessa tendência perigosa. Como...

Ler Mais

Google recomenda troca de senhas após vazamento na Salesforce

Google recomenda troca de senhas após vazamento na Salesforce

Alerta global: Google recomenda troca de senhas após vazamento na Salesforce Em resposta a um incidente cibernético envolvendo sua base de dados no Salesforce, o Google emitiu uma recomendação urgente a seus 2,5 bilhões de usuários do Gmail para que alterem suas senhas imediatamente. Inicialmente, a empresa minimizou o impacto, afirmando ter sido comprometida apenas uma base de dados com informações comerciais de pequenas e médias...

Ler Mais

Um alerta sobre riscos na cadeia de suprimentos

Um alerta sobre riscos na cadeia de suprimentos

Ataque à provedora Sinqia: HSBC sofre desvio de R$ 400 Milhões via Pix — Um alerta sobre riscos na cadeia de suprimentos Na sexta-feira, 29 de agosto de 2025, o HSBC enfrentou um ataque cibernético encabeçado por meio da provedora tecnológica Sinqia, resultando no desvio de aproximadamente R$ 400 milhões via Pix. O incidente remete a um cenário de amor à cibersegurança — que exige resposta rápida e proteção eficiente para...

Ler Mais

O Perigo de deixar o bluetooth sempre ligado

O Perigo de deixar o bluetooth sempre ligado

O Perigo subestimado de deixar o bluetooth sempre ligado Ativar o Bluetooth para parear fones de ouvido ou conectar o celular ao carro parece inofensivo, mas deixar o recurso ativo o dia inteiro coloca o usuário em risco. Segundo reportado por Marijus Briedis, no portal Terra, essa prática pode transformar dispositivos em alvos fáceis para hackers, expondo dados e permitindo controle remoto não autorizado.    A presença...

Ler Mais

Novo veetor de ataque contra sistemas de IA

Novo veetor de ataque contra sistemas de IA

Comandos ocultos em imagens redimensionadas: O Novo vetor de ataque contra sistemas de IA Pesquisadores da Trail of Bits identificaram uma técnica inovadora de ataque baseada em esteganografia que explora o processo de redimensionamento de imagens em sistemas de IA. Através de algoritmos de reamostragem — como vizinho mais próximo, bilinear e bicúbica —, imagens de alta resolução podem revelar comandos maliciosos ocultos após...

Ler Mais
content top