Segurança

NotíciaSegurança

Ferramentas usadas pela Polícia Federal conseguem recuperar até mensagens apagadas de celulares

Softwares forenses permitem acessar dados ocultos e quebrar criptografia durante investigações Em investigações criminais que envolvem a apreensão de celulares e computadores, a Polícia Federal do Brasil utiliza ferramentas tecnológicas capazes de acessar informações que muitos usuários acreditam ter apagado definitivamente. Esses programas permitem quebrar sistemas de criptografia, recuperar arquivos...
MercadoNotíciaSegurança

Amazon, NVIDIA e Google adotam medidas de emergência para proteger funcionários na região

Gigantes da tecnologia fecham escritórios em Dubai após escalada do conflito no Oriente Médio Grandes empresas de tecnologia começaram a tomar medidas imediatas no Oriente Médio após a intensificação do conflito envolvendo os Estados Unidos, Israel e Irã. Companhias como NVIDIA, Amazon e Alphabet decidiram alterar suas operações para garantir...
NotíciaSegurança

Falha no Chrome permitia que extensão falsa usasse Gemini para acessar arquivos do PC

Vulnerabilidade corrigida pela Google envolvia painel Gemini Live e escalada de privilégios Pesquisadores da Unit 42, divisão de inteligência da Palo Alto Networks, identificaram uma vulnerabilidade crítica no Google Chrome que permitia a criminosos digitais escalar privilégios e acessar arquivos do sistema por meio de extensões maliciosas. A falha, catalogada...
NotíciaSegurança

Ataque com drones atinge data centers da AWS no Oriente Médio e provoca instabilidade na nuvem

Incidente nos Emirados Árabes Unidos e no Bahrein afeta regiões estratégicas da Amazon Web Services A Amazon confirmou que três instalações da Amazon Web Services (AWS) sofreram impactos após ataques com drones no Oriente Médio. O incidente atingiu estruturas localizadas nos Emirados Árabes Unidos e no Bahrein, provocando instabilidade em...
NotíciaSegurança

Códigos QR e a vulnerabilidade do isolamento do navegador

Pesquisadores da Mandiant revelaram uma nova técnica que utiliza códigos QR para contornar o isolamento do navegador e estabelecer comunicações C2 (comando e controle) maliciosas. Essa abordagem destaca uma brecha nas soluções de segurança modernas e a importância de estratégias robustas para combater ataques sofisticados. Como funciona o isolamento do...