Malware para MacOS mira nas criptomoedasNovos malwares estão afetando os computadores da Apple e são muito difíceis de detectar. Pesquisadores de segurança conf...
PF conclui investigações e indicia 6 por hackear celulares de Moro e Lava JatoNo relatório final das investigações da operação Spoofing, a Polícia Federal indiciou os seis envolvidos no hackeamento...
Quieto por anos, grupo chinês de hackers retoma ataques globaisUm grupo de hackers vinculado ao governo chinês que era considerado inativo tem discretamente visado empresas e órgãos o...
Justiça liberta DJ que Hackeou o celular do ministro Sérgio MoroGustavo Elias Santos, conhecido como DJ Guto, teve o pedido de liberdade concedido após a homologação de delação premiad...
EUA enfrentam desafio de urnas vulneráveis a hackersDepois que hackers russos se esforçaram para se infiltrar no aparato de votação dos Estados Unidos em 2016, alguns estad...
Travelex restaura alguns serviços de câmbio após ataque hackerA Travelex restaurou operações para processamento de ordens eletrônicas de câmbio de moedas, quase duas semanas após um...
Projeto prevê pena de até três anos para crime de perseguição ou stalkingO Projeto de Lei 136919 altera o Código Penal para definir como crime a prática de “perseguir ou assediar outra pessoa...
MPF denuncia Glenn Greenwald e outras 6 pessoas por invadir o celular de Sérgio MoroO Ministério Público Federal em Brasília apresentou à Justiça na manhã desta terça-feira uma denúncia criminal contra o...
Bitcoin Gold sofre outro ataque de 51%Em um tuíte publicado ontem, 26, a equipe da Bitcoin Gold (BTG) declarou que a rede sofreu duas grandes reorganizações n...
Malwares para roubo de cripto podem funcionar após o fim da CoinHive?Há apenas dois anos, “crypto-jacking” representava 35% de todas as ameaças cibernéticas. O malware, que se aproveita ili...
A IOTA Foundation irá se recuperar após invasão à carteira?IOTA cresceu em questão de importância desde seu lançamento em 2015 e, recentemente, compartilhou boas notícias: os deta...
O mundo está preparado para a tecnologia 5G?A implementação do 5G promete impulsionar a velocidade de banda larga e reduzir a latência, apresentando uma nova era pa...
Protocolo bZx busca se reerguer após ataques servirem de alerta para o setor DeFiNo mês de fevereiro, houve dois ataques consecutivos ao protocolo bZx. Existem diversas análises bem-detalhadas sobre os...
Tribunal decide que usuários da Cryptopia têm direito de receber seus fundosUsuários da corretora Cryptopia, que sofreu uma invasão e foi liquidada em 2023, têm direito a seus fundos, de acordo co...
Hacker aproveita falha na corretora cripto descentralizada Bisq e rouba US$ 250 milBisq, corretora não custodial, descobriu uma grave vulnerabilidade que permitiu a um invasor roubar mais de US$ 250 mil...
Mineradores burlam protocolo PegNet, transformando US$ 11 em US$ 7 milhõesOntem, 21, um grupo de mineradores trapaceiros do PegNet, um projeto descentralizado de stablecoin criado no protocolo F...
Plataforma BlockFi é invadida, mas fundos de clientes não foram afetadosBlockFi, plataforma de empréstimos em criptoativos, alertou seus clientes nesta terça-feira sobre uma violação de dados,...
Cresce uso de mixers de bitcoin na dark web, segundo novo relatórioO uso de serviços de mixers de bitcoin por entidades na dark web está crescendo, de acordo com novo relatório publicado...
Hackers atacam universidade da Califórnia que pesquisa Covid-19Um grupo de hackers que já teve como alvo organizações de saúde executou um ataque de ransomware bem-sucedido nesta sema...
PF deflagra operação contra hackers suspeitos de vazar dados de Bolsonaro e militaresA Polícia Federal deflagrou nesta sexta-feira uma operação com o objetivo de combater uma organização criminosa hacker,...
Estatal do setor de energia EPE sofre ataque cibernéticoA estatal Empresa de Pesquisa Energética (EPE), ligada ao Ministério de Minas e Energia, sofreu um ataque cibernético ne...
Câmara realiza segundo seminário internacional para discutir sobre proteção de dados pessoaisA Câmara realiza hoje o segundo dia do seminário internacional para discutir proteção de dados pessoais. O evento, que é...
Agora, o Twitter está restringindo publicações que contêm endereços de criptoativosO Twitter parece ter desativado a capacidade de compartilhar sequências de números e letras em seu site após um grande a...
Ataque a contas do Twitter destaca perigos para eleições nos EUAO ataque de hackers contra várias contas proeminentes do Twitter, incluindo a do presidenciável democrata Joe Biden, lev...
Senador americano exige respostas do fundador do Twitter sobre invasão à plataformaOntem (15), Josh Hawley, senador americano, enviou uma carta a Jack Dorsey, CEO do Twitter, no que parece ser a primeira...
Confira seis vezes em que a segurança do Twitter esteve comprometidaNessa quarta-feira, contas de grandes personalidades no Twitter foram invadidas, mas não foi a primeira vez em que a pla...
Hackers do Twitter obtiveram acesso a mensagens privadas de 36 vítimasHackers que invadiram 130 contas no Twitter na semana passada, para propagar uma fraude de bitcoin, conseguiram visualiz...
Durante a pandemia, Hackers estão de olho até nas redes elétricasEm julho, hackers invadiram contas do Twitter de políticos dos EUA, roubaram terrabytes de pesquisa sobre o coronavírus...
Vulnerabilidade permitiu o roubo de ethers na plataforma OpynDados da rede Ethereum sugerem que um agente ou agentes externos exploraram uma vulnerabilidade na plataforma de emissão...
Robôs do mundo industrial podem ser alvo de ataques cibernéticosRobôs industriais agora são usados para montar desde aviões a smartphones, usando braços semelhantes aos de humanos para...