content top

Cisco alerta sobre vulnerabilidades críticas

Cisco alerta sobre vulnerabilidades críticas

Cisco alerta sobre vulnerabilidades críticas em LLMs corporativos Um relatório da Cisco Talos revelou que Large Language Models (LLMs) estão sendo armazenados e manipulados por criminosos digitais, que utilizam versões modificadas — como FraudGPT, DarkGPT e GhostGPT — para automatizar ataques como phishing, desenvolvimento de malware e exploração de vulnerabilidades em escala global.   Modelos ajustados (fine‑tuned) ampliam o...

Ler Mais

CISA acelera resposta a incidentes cibernéticos

CISA acelera resposta a incidentes cibernéticos

Nova ferramenta da CISA acelera resposta a incidentes cibernéticos A Cybersecurity and Infrastructure Security Agency (CISA) lançou recentemente a Eviction Strategies Tool, um recurso gratuito que combina duas ferramentas — o Playbook-NG, uma aplicação web para geração de planos táticos de resposta, e o COUN7ER, um banco de contramedidas atômicas pós-comprometimento alinhadas a técnicas adversárias — para agilizar a...

Ler Mais

Ataque cibernético causa apagão em telecomunicações

Ataque cibernético causa apagão em telecomunicações

Luxemburgo sofre ataque cibernético sofisticado e fica quatro horas sem telecomunicações Em 23 de julho de 2025, os serviços de rede (fixa, móvel e internet) operados pela POST Luxembourg ficaram completamente indisponíveis por cerca de quatro horas, em um incidente que desativou inclusive os números de emergência (112 e 113) para clientes da operadora. A falha gerou impacto nacional e exigiu resposta imediata do governo e...

Ler Mais

Profissionais que investigam fraudes digitais e crimes cibernéticos

Profissionais que investigam fraudes digitais e crimes cibernéticos

Profissionais que investigam fraudes digitais e crimes cibernéticos ganham destaque no Brasil A crescente complexidade das fraudes digitais e crimes cibernéticos tem elevado a importância de carreiras voltadas à perícia digital, investigação forense e combate a ataques em ambientes corporativos e governamentais. Essas funções envolvem coleta de evidências digitais, análise de intrusões e atribuição de autoria técnica em...

Ler Mais

Golpistas usam dados públicos nas redes sociais

Golpistas usam dados públicos nas redes sociais

Golpistas usam seus dados públicos nas redes sociais para construir fraudes personalizadas Criminosos cibernéticos têm explorado algoritmos e informações compartilhadas nas redes sociais para criar golpes altamente convincentes. Ao obter dados como voz, foto, localização, eventos de vida ou estilo de escrita, essas pessoas conseguem montar cenários de emergência fictícios que induzem vítimas a agir por impulso, como enviar...

Ler Mais

Trojans dominam o cenário de ataques

Trojans dominam o cenário de ataques

Trojans dominam o cenário de ataques às empresas portuguesas em 2025 Segundo relatório da ESET, os cavalos de troia digitais lideraram o ranking de ameaças em Portugal no primeiro semestre de 2025. Entre as sete principais, todas pertencem à categoria Trojan — malwares que enganam usuários fingindo serem programas legítimos para infectar sistemas corporativos com eficiência e discrição.   HTML/Phishing.Agent: líder...

Ler Mais

Ransomware derruba empresa com 5.000 lojas

Ransomware derruba empresa com 5.000 lojas

Ataque de ransomware derruba empresa com 5.000 lojas na Alemanha Em março de 2023, o Einhaus Group, líder no setor de reparações e seguros de celulares com cerca de 5.000 pontos de venda e receitas anuais próximas de €70 milhões, foi vítima de um ataque de ransomware operado pelo grupo Royal. Os criminosos criptografaram todos os sistemas da empresa e exigiram aproximadamente €200 mil em Bitcoin (cerca de US$ 230 mil) como...

Ler Mais
content top