A Kaspersky identificou uma nova e sofisticada campanha de ciberataques direcionada a programadores. Os criminosos estão a utilizar anúncios patrocinados no topo dos resultados de pesquisa (Google Ads) para promover páginas falsas que imitam na perfeição a documentação oficial de ferramentas populares, como o Claude Code (da Anthropic) e o OpenClaw.

A OPPO oficializou o lançamento global do Find N6, um dispositivo que promete resolver a maior queixa dos utilizadores de smartphones dobráveis: a marca no ecrã. Através da tecnologia Zero-Feel Crease, a marca introduz uma dobradiça de titânio de 2.ª geração fabricada com Impressão Líquida 3D. Este processo utiliza digitalização a laser para preencher irregularidades microscópicas com um fotopolímero, reduzindo a variação da altura da dobradiça em 75% face ao padrão da indústria.

A Check Point Software anunciou uma colaboração estratégica com a NVIDIA, integrando as suas soluções de segurança no ambiente de simulação NVIDIA DSX Air. Esta parceria permite que as empresas criem um "gémeo digital" dos seus centros de dados de Inteligência Artificial, validando e testando todas as camadas de proteção antes mesmo da implementação física do hardware.

O conflito no Médio Oriente atingiu um patamar de disrupção sem precedentes com o ataque deliberado a infraestruturas de computação em nuvem. A 1 de março de 2026, drones atingiram três data centers da Amazon Web Services (AWS) nos Emirados Árabes Unidos e no Bahrein. Este evento demonstra que a distância física de um conflito já não garante proteção, afetando aplicações financeiras e empresariais a nível global, e sublinhando a vulnerabilidade das cadeias de abastecimento digitais.

Está a circular um novo e sofisticado esquema de phishing que utiliza indevidamente a imagem da Cloudflare para comprometer computadores e roubar dados sensíveis. O alerta, que ganhou tração recentemente em comunidades de segurança como o Reddit, foca-se numa página de verificação falsa - o conhecido ecrã "Verify you are human" - que, em vez de proteger o acesso, induz o utilizador a instalar malware.

Pág. 5 de 44
Top