top of page


Dados de localização de altos funcionários da União Europeia são vendidos por empresas privadas
Uma investigação conduzida por jornalistas europeus revelou que é “fácil” espionar altos funcionários da União Europeia por meio da compra de históricos de localização de celulares, comercializados abertamente por corretores de dados. A descoberta expõe graves falhas na aplicação das rígidas leis de proteção de dados da Europa, consideradas entre as mais fortes do mundo. De acordo com o portal Netzpolitik , autoridades da UE expressaram “preocupação” com o comércio de informa


Empresas de abastecimento de água no Reino Unido são alvo de múltiplos ataques cibernéticos, expondo fragilidades nos sistemas
Hackers realizaram cinco ataques cibernéticos contra empresas responsáveis pelo fornecimento de água potável no Reino Unido desde o início de 2024, segundo registros enviados ao órgão regulador Drinking Water Inspectorate (DWI) e parcialmente divulgados ao Recorded Future News por meio das leis de liberdade de informação. Embora nenhum dos incidentes tenha comprometido diretamente a segurança ou o abastecimento da água, as invasões atingiram as organizações que operam a inf


Falhas no Microsoft Teams permitem que hackers se passem por colegas e alterem mensagens sem deixar rastros
Pesquisadores revelaram quatro falhas críticas de segurança no Microsoft Teams que poderiam permitir a hackers manipular conversas, se passar por colegas e realizar ataques sofisticados de engenharia social sem serem detectados. De acordo com um relatório da Check Point as vulnerabilidades possibilitavam alterar o conteúdo de mensagens sem que o sistema exibisse o rótulo “Editado”, modificar notificações para falsificar o remetente e até mudar nomes exibidos em chats e chama


Hackers exploram softwares de monitoramento remoto para roubar cargas de empresas de transporte e logística
Hackers estão direcionando seus ataques a empresas de transporte e logística com o objetivo de infectar seus sistemas por meio de softwares de monitoramento e gerenciamento remoto (RMM), buscando ganhos financeiros e, em última instância, o roubo de cargas. De acordo com pesquisadores da Proofpoint, o grupo criminoso — ativo desde pelo menos junho de 2025 — atua em parceria com organizações do crime organizado para invadir companhias do setor de transporte terrestre e desviar


IA do YouTube classifica tutoriais de Windows 11 como perigosos e os remove da plataforma
Uma série de criadores de conteúdo de tecnologia relatou a remoção repentina de vídeos que ensinavam métodos alternativos de instalação do Windows 11, após a plataforma do YouTube classificá-los como “atos prejudiciais”. O caso levantou questionamentos sobre o papel da moderação por inteligência artificial (IA) na plataforma e seus efeitos sobre a liberdade de expressão técnica e educacional. O incidente ganhou visibilidade quando o YouTuber Rich White , conhecido como Cyber


Inteligência artificial do Google impede 10 bilhões de ataques por mês em mensagens e ligações
O Google revelou na última quinta-feira (31) que seus sistemas de defesa contra golpes em dispositivos Android bloqueiam mais de 10 bilhões de chamadas e mensagens suspeitas todos os meses . A empresa também impediu que mais de 100 milhões de números utilizassem o serviço de comunicação avançada RCS (Rich Communication Services) , uma evolução do protocolo SMS, barrando golpes antes mesmo de chegarem aos usuários. Segundo o Google, as defesas contra golpes e spam utilizam in


6 trilhões de bots maliciosos: automação supera atividade humana na internet em 2024
Estudo mostra que mais da metade do tráfego na internet já é automatizado, sendo 37% de bad bots Pela primeira vez, o tráfego automatizado na internet superou o da atividade humana. Mais da metade (51%) de tudo que circulou na web em 2024 foi gerado por programas de computador. A informação é da CLM , distribuidor latino-americano de valor agregado com foco em segurança da informação, proteção de dados, cloud e infraestrutura para data centers, que analisou os dados do Imperv


Fim do suporte ao MySQL 8.0 se aproxima: empresas têm seis meses para migrar e evitar riscos de segurança
O tempo está se esgotando para os usuários do MySQL 8.0 . Dentro de seis meses, o suporte oficial para esta versão do popular banco de dados de código aberto será encerrado, em 30 de abril de 2026 , deixando empresas expostas a falhas de segurança, vulnerabilidades não corrigidas e possíveis interrupções de confiabilidade. De acordo com a Percona , fornecedora de serviços e suporte para bancos de dados open source e soluções DBaaS (Database-as-a-Service), mais da metade das i


Hackers chineses exploram falha zero-day do Windows para espionar diplomatas europeus
Um grupo hacker vinculado à China está explorando uma vulnerabilidade zero-day no Windows em ataques direcionados a diplomatas de países europeus, incluindo Hungria e Bélgica. De acordo com pesquisadores da Arctic Wolf Labs, a campanha de espionagem começa com e-mails de spear phishing cuidadosamente elaborados, que utilizam arquivos LNK maliciosos com temas ligados a eventos diplomáticos e de defesa da OTAN, reuniões da Comissão Europeia e outros encontros internacionais. E


Demissões em massa por causa da IA podem sair caro: metade dos funcionários já foi recontratada com salários menores, aponta relatório da Forrester
Empresas que promoveram cortes em massa alegando ganhos de eficiência com inteligência artificial (IA) estão voltando atrás. Um estudo recente da Forrester , intitulado “Previsões para 2026: O Futuro do Trabalho” , revelou que metade das demissões atribuídas à IA provavelmente será revertida , com muitas companhias recontratando discretamente os mesmos profissionais — muitas vezes no exterior ou com salários reduzidos . A análise mostra que, embora a IA esteja sendo usada com


EY expõe acidentalmente mais de 4 TB de dados sensíveis na internet por falha de configuração em servidor SQL
A empresa de consultoria e auditoria EY (Ernst & Young) deixou expostos na internet mais de 4 terabytes de dados confidenciais , incluindo credenciais de acesso, tokens de autenticação, senhas e chaves de API , após uma falha de configuração em um servidor SQL. A descoberta foi feita por pesquisadores da empresa holandesa Neo Security , que encontraram o enorme arquivo de backup — no formato .BAK — disponível publicamente na web, sem qualquer tipo de criptografia ou restriç


Falha mundial no Microsoft Azure afeta companhias aéreas, bancos e grandes empresas — serviço é restaurado após mais de oito horas fora do ar
A Microsoft confirmou na noite de quarta-feira (29) que restabeleceu os serviços do Azure , sua plataforma de computação em nuvem, após uma falha mundial que deixou fora do ar serviços corporativos, sistemas críticos e sites de grandes empresas por mais de oito horas. O problema, iniciado por volta das 12h (horário de Brasília) , também afetou Microsoft 365, Xbox, Outlook, Teams, Copilot e Minecraft , além de diversos sites de empresas como Costco, Starbucks, Heathrow Airpor


Novo malware para Android imita digitação humana para evitar detecção e roubar dinheiro
Pesquisadores identificaram um novo malware bancário para Android, batizado de Herodotus , que adota uma estratégia inédita para escapar da detecção: ele imita o comportamento humano ao digitar informações nos aplicativos infectados. Desenvolvido por um hacker conhecido apenas como K1R0 , o Herodotus é capaz de assumir o controle total do dispositivo da vítima, permitindo o roubo direto de dinheiro de contas bancárias e plataformas online. De acordo com um relatório da empres


10 pacotes npm roubaram credenciais de desenvolvedores no Windows, macOS e Linux
Pesquisadores descobriram um conjunto de 10 pacotes maliciosos publicados no repositório npm que entregavam um esquema multi-estágio de roubo de credenciais direcionado a sistemas Windows, Linux e macOS. Segundo a equipe de pesquisa da Socket , os pacotes usavam múltiplas camadas de ofuscação, exibiam um CAPTCHA falso para aparentar legitimidade, identificavam vítimas por endereço IP e faziam o download de um ladrão de informações empacotado com PyInstaller com cerca de 24 MB


Paciente controla computador apenas com o pensamento após implante Neuralink
Um paciente britânico com doença do neurônio motor (DNM) conseguiu controlar um cursor de computador apenas com seus pensamentos poucas horas após receber o primeiro implante do dispositivo Neuralink no Reino Unido. A cirurgia, realizada em outubro de 2025 no Hospital Nacional de Neurologia e Neurocirurgia (NHNN) da University College London Hospitals (UCLH), faz parte do estudo GB-PRIME, que avalia a segurança e funcionalidade da Interface Cérebro-Máquina (BCI) N1 da Neura


O cérebro será a próxima commodity da era digital
À medida que a neurotecnologia avança para além dos limites da medicina e se integra a dispositivos de consumo cotidianos, o conceito de privacidade humana enfrenta sua fronteira mais crítica: a mente. Nita Farahany , uma das principais especialistas mundiais em privacidade de dados neurais e presidente do Comitê de Estudos sobre Privacidade Mental da Comissão de Leis Uniformes, soa o alarme sobre a iminente mercantilização dos pensamentos e emoções, defendendo a urgência de


Google desmente noticias de violação massiva de dados do Gmail e alerta contra notícias falsas
Empresa Esclarece que Credenciais Comprometidas Derivam de Malware Ladrão de Informações e Não de um Ataque Direto O Google foi forçado a intervir publicamente para desmentir alegações disseminadas por veículos de notícias e empresas de segurança de que o Gmail teria sofrido uma violação de dados massiva, expondo milhões de contas de usuários. As notícias sensacionalistas, que afirmavam que até 183 milhões de contas haviam sido comprometidas, levaram a empresa a publicar um


IBM Cloud descontinua a venda de serviços VMware para novos clientes, alegando impacto de nudanças de licenciamento da Broadcom
A IBM anunciou que irá parar de comercializar seu serviço de VMware on IBM Cloud para novos clientes, citando as recentes e drásticas mudanças nas políticas de licenciamento impostas pela Broadcom após a aquisição da VMware. Em um comunicado publicado na terça-feira (data não especificada no original), a "Big Blue" estabeleceu um prazo final de 31 de outubro de 2025 para que novos clientes ingressem na plataforma. "A partir de 31 de outubro de 2025, o IBM Cloud não venderá


Mais de 3.000 videos no youtube são usados para espalhar Malware InfoStealer
Uma sofisticada rede maliciosa de contas no YouTube foi desvendada por Pesquisadores da Check Point, que observaram a publicação e promoção de mais de 3.000 vídeos que direcionavam usuários para downloads de malware . Essencialmente, a operação abusa da popularidade e da confiança associadas à plataforma de hospedagem de vídeos para propagar cargas maliciosas em larga escala. A rede, batizada de YouTube Ghost Network pela Check Point, está ativa desde 2021, mas seu volume d


Novo exploit no navegador ChatGPT Atlas permite ijeção de comandos ocultos persistentes
Pesquisadores de segurança descobriram uma nova e grave vulnerabilidade no navegador ChatGPT Atlas da OpenAI que pode ser explorada para injetar instruções maliciosas na memória do assistente de Inteligência Artificial (IA), permitindo a execução de código arbitrário. Este exploit representa um risco de segurança significativo, pois permite que os hackers estabeleçam comandos ocultos e persistentes. "Essa exploração pode permitir que invasores infectem sistemas com código m
bottom of page



