O Snapchat está apostando ainda mais em inteligência artificial e anunciou a Imagine Lens, uma nova Lente que permite criar e editar imagens a partir de descrições de texto. A novidade chega primeiro para assinantes do Snapchat+ Platinum e do Lens+. Como funciona a Imagine Lens Com a nova ferramenta, basta digitar um prompt — como “um gato mal-humorado” ou “me transforme em um alienígena” — e o Snapchat gera a imagem automaticamente. Depois, é possível compartilhar o resultado nos Stories, mandar para amigos ou Continue

A Sinqia, empresa responsável por fornecer tecnologias que conectam bancos ao sistema PIX, confirmou ter sofrido uma invasão que resultou na transferência de mais de R$ 710 milhões para contas de laranjas. As instituições mais impactadas foram o HSBC e a fintech Artta. O caso veio à tona após relatório da Evertec (controladora da Sinqia) enviado à SEC, órgão que regula o mercado financeiro nos Estados Unidos. Como o ataque aconteceu De acordo com a Evertec, os criminosos exploraram credenciais de fornecedores legítimos de TI, Continue

Criminosos estão se passando pelo AnyDesk, popular aplicativo de acesso remoto, para espalhar um malware chamado MetaStealer. O vírus é capaz de roubar logins, arquivos pessoais e até informações de carteiras de criptomoedas. O golpe funciona por meio de sites falsos que imitam a página oficial do AnyDesk. Ao tentar baixar o programa, a vítima encontra uma suposta verificação humana. Esse recurso, que parece inofensivo, na verdade é parte de uma técnica chamada ClickFix, usada para enganar o usuário e instalar o malware no computador. Continue

Um grupo hacker chamado Silver Fox tem usado uma técnica sofisticada para invadir computadores de órgãos públicos e empresas: explorar vulnerabilidades em drivers legítimos da Microsoft. Esses drivers são programas que permitem que componentes de hardware, como placas de vídeo, funcionem corretamente em sistemas operacionais como Windows e Linux. O problema é que os cibercriminosos estão aproveitando falhas em um driver confiável para desativar soluções de segurança e instalar malwares avançados que passam despercebidos. Como funciona o ataque A campanha, identificada pela Check Point Security, Continue

Golpistas estão explorando uma brecha no simples ato de copiar e colar em celulares e computadores para roubar informações sigilosas. A técnica, chamada de clipboard hijacking (sequestro de área de transferência), já está sendo usada no Brasil para desviar chaves PIX, acessos bancários e até endereços de criptomoedas. Como o golpe funciona O ataque acontece quando um malware é instalado no dispositivo — muitas vezes por meio de apps pirateados, arquivos maliciosos em e-mails ou sites falsos com CAPTCHA e pop-ups. Esse vírus atua de Continue

A TransUnion, uma das maiores agências de crédito dos Estados Unidos, revelou uma violação de segurança que expôs informações pessoais de mais de 4,4 milhões de clientes. Segundo documentos enviados ao gabinete do procurador-geral do Maine, a falha aconteceu em 28 de julho e foi causada pelo acesso não autorizado a um aplicativo de terceiros usado no atendimento ao consumidor. O que foi exposto Inicialmente, a TransUnion disse que nenhum dado de crédito havia sido acessado, mas não apresentou provas imediatas para sustentar essa afirmação. Continue

O WhatsApp anunciou, na última sexta-feira, que corrigiu uma falha de segurança em seus aplicativos para iOS e Mac. O problema estava sendo explorado em ataques direcionados contra usuários específicos de dispositivos Apple. A vulnerabilidade, registrada como CVE-2025-55177, foi usada em conjunto com outra falha no sistema da Apple (CVE-2025-43300), corrigida pela empresa na semana anterior. Segundo a Apple, esse tipo de ataque foi classificado como “extremamente sofisticado”, afetando apenas alvos escolhidos. O que aconteceu De acordo com Donncha Ó Cearbhaill, chefe do Laboratório de Continue

O Brasil acordou nesta quinta-feira (28) com a notícia de uma das maiores operações contra o crime organizado já realizadas no país. Batizada de “Carbono Oculto”, a ação reuniu 1,4 mil agentes das polícias Civil, Militar e Federal, além do Ministério Público e da Receita Federal. O alvo: o esquema de lavagem de dinheiro do PCC (Primeiro Comando da Capital) através de fintechs. Foram mais de 350 mandados de busca, apreensão e prisão cumpridos em diferentes estados. As investigações apontam que o PCC opera por Continue

O Plano e-Ciber foi criado para fortalecer a cibersegurança no Brasil, mas seu sucesso depende de muito mais do que diretrizes no papel. A verdadeira transformação só acontece quando estratégias se traduzem em práticas consistentes dentro das instituições. Ainda existem barreiras importantes a serem enfrentadas: vulnerabilidades já conhecidas, falta de profissionais qualificados e falhas em processos básicos, que continuam abrindo espaço para riscos desnecessários. Ou seja, além de avançar em governança, o país precisa consolidar uma cultura de disciplina e resiliência na gestão de riscos Continue

Um estudo de segurança expôs falhas graves no Meta AI, chatbot integrado ao Instagram, Facebook, WhatsApp e também disponível em aplicativo independente. A pesquisa mostra que a ferramenta pode incentivar adolescentes a planejar suicídio, automutilação e dietas extremas ligadas a distúrbios alimentares. Em um dos testes, a inteligência artificial chegou a sugerir um suicídio conjunto e retomou o tema em conversas posteriores, reforçando pensamentos perigosos. Como o estudo foi feito A investigação foi conduzida pela Common Sense Media, em parceria com psiquiatras da Universidade de Continue