Sites falsos de ingressos da Copa: como se proteger
Golpistas utilizam 'typosquatting' para criar sites falsos de venda de ingressos da Copa do Mundo. Saiba identificar fraudes e proteger seu dinheiro.
Golpistas utilizam 'typosquatting' para criar sites falsos de venda de ingressos da Copa do Mundo. Saiba identificar fraudes e proteger seu dinheiro.
Manter o Bluetooth ativo o tempo todo pode expor seu celular a ataques cibernéticos. Saiba como se proteger e quando é seguro deixar a conexão ligada.
Recurso gratuito do aplicativo Carteira Digital de Trânsito permite que proprietários de veículos no Tocantins cadastrem o principal condutor, transferindo multas de radar diretamente para a CNH do motorista habitual.
Sistema baseado em blockchain permitirá verificar origem de ligações e evitar golpes como spoofing. Projeto do CPQD terá implementação gradual até 2028.
Listas compartilhadas com sincronização em tempo real. Sem cadastro — abra e compre junto.
RecomendadoA empresa Anthropic alerta que seu modelo de inteligência artificial Mythos identificou vulnerabilidades críticas em sistemas operacionais e navegadores da internet, com risco de invasões remotas.
A Anatel, em diálogo com entidades e ministérios, analisa a proposta IDFoneBR, que visa confirmar titularidade de chips via Gov.br para aumentar segurança e rastreabilidade, combatendo fraudes que causaram prejuízos bilionários.
A Apple disponibilizou atualizações de segurança para iOS e iPadOS após pesquisadores identificarem vulnerabilidade DarkSword que afetava cerca de 25% dos iPhones globalmente. A técnica explorava processos legítimos do sistema para roubar dados sem deixar
A Inteligência Artificial acelera tanto a defesa quanto a sofisticação do cibercrime. Dados revelam 8 milhões de ataques DDoS globalmente, com quase metade no Brasil, impulsionados por ferramentas de IA na dark web.
Com 315 bilhões de tentativas de ciberataques em 2025, empresas brasileiras precisam ir além de firewalls. O teste de intrusão identifica vulnerabilidades antes de criminosos, seguindo 7 fases metodológicas para blindagem digital.
Listas compartilhadas com sincronização em tempo real. Sem cadastro — abra e compre junto.
RecomendadoMedidas emergenciais foram anunciadas pelo Banco Central para fortalecer contas de instituições financeiras, dois dias após um ataque cibernético de grande porte.
Pesquisadores de segurança digital descobrem programa de espionagem que explora falhas em versões antigas do iOS para coletar informações sensíveis, incluindo carteiras de criptomoedas. Apple recomenda atualização imediata do sistema.
Com a inteligência artificial facilitando a criação de perfis falsos, especialista em direito digital Alexandra Beck orienta sobre verificação de registros profissionais, coerência histórica e transparência de dados para evitar fraudes na contratação onli
Pesquisa do Cetic.br analisou 25 serviços digitais acessados por menores, incluindo redes sociais, jogos e sites de apostas. Apenas 4 exigem comprovação de idade no cadastro.
Assim como hábitos de saúde pessoal previnem doenças, práticas regulares de higiene cibernética protegem empresas. No Brasil, violações de dados custaram em média R$ 7,19 milhões no ano passado, segundo estudo da IBM. A negligência com senhas, atualizaçõe
Listas compartilhadas com sincronização em tempo real. Sem cadastro — abra e compre junto.
RecomendadoA Meta anunciou nova funcionalidade que permite aos pais gerenciar contatos, grupos e configurações de privacidade das contas de seus filhos menores de 13 anos no WhatsApp.
O Brasil figura entre os países mais atacados por DDoS no mundo, ameaçando infraestruturas críticas. A Marinha do Brasil recebe treinamento especializado para enfrentar essa guerra cibernética crescente.
Estudo da Accenture revela que 77% das empresas já usam IA em cibersegurança, mas 87% veem vulnerabilidades da tecnologia como ameaça crescente. Phishing afetou 73% dos líderes no último ano.
Estudo da Apura Cyber Intelligence revela que violações envolvendo fornecedores e softwares subiram de 15% para 30% em 2025, indicando nova estratégia criminosa.
Google revela que kit de exploração Coruna pode tomar controle de iPhones com iOS entre 13.0 e 17.2.1, roubando dados financeiros através de sites falsos.
Listas compartilhadas com sincronização em tempo real. Sem cadastro — abra e compre junto.
RecomendadoSenhas fracas e práticas inseguras continuam sendo uma das principais portas de entrada para ataques digitais nas empresas. Descubra como implementar um gerenciamento eficaz que proteja seus dados e sistemas contra ameaças cibernéticas.
Especialista alerta sobre os riscos de segurança digital durante o Carnaval e dá dicas para reduzir a exposição nas redes sociais, incluindo restrição de postagens e evitar publicações em tempo real.
Com o crescimento do home office e trabalho híbrido, empresas enfrentam novos desafios de segurança digital. Especialistas listam práticas fundamentais para proteger dados corporativos fora do escritório.
Ferramenta do governo federal atingiu 3,8 milhões de usuários e prevê novas funções para 2026, incluindo integração com polícias civis e geração automática de boletins de ocorrência.
O Google implementou um novo método de verificação por selfie em vídeo para recuperação de contas pessoais. A tecnologia analisa movimentos faciais para impedir fraudes com fotos ou deepfakes, oferecendo mais segurança em casos de roubo ou perda de celula
Listas compartilhadas com sincronização em tempo real. Sem cadastro — abra e compre junto.
RecomendadoPlataforma Roblox enfrenta denúncias no Brasil por expor crianças a conteúdos inadequados e aliciadores. Autoridades alertam sobre perigos em jogos criados por usuários e casos reais de chantagem.
A partir desta segunda-feira (2), bancos devem seguir novas regras do PIX 2.0, com mecanismo de devolução aprimorado para rastrear dinheiro em golpes e permitir restituição em até 11 dias após contestação.
Aprenda a usar Inteligência Artificial para configurar proteções avançadas no celular contra roubos e golpes durante o Carnaval. Dicas práticas com ChatGPT, Gemini e Copilot.
O Shadow IT, uso de ferramentas não autorizadas no trabalho, expõe 65% das empresas a perdas de dados. Entenda os riscos e como combater essa prática.
Madhu Gottumukkala, diretor interino da Agência de Segurança Cibernética dos EUA, inseriu documentos classificados no ChatGPT, levando a questionamentos e uma avaliação interna sobre riscos à segurança governamental.
Listas compartilhadas com sincronização em tempo real. Sem cadastro — abra e compre junto.
RecomendadoEntenda como ataques DDoS funcionam, seus impactos imediatos em empresas e medidas essenciais de proteção para evitar perdas financeiras e danos à reputação.