<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Cyber Security Brazil]]></title><description><![CDATA[Cyber Security Brazil]]></description><link>https://www.cybersecbrazil.com.br/blog</link><generator>RSS for Node</generator><lastBuildDate>Wed, 11 Mar 2026 23:43:47 GMT</lastBuildDate><atom:link href="https://www.cybersecbrazil.com.br/blog-feed.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[O próximo problema da segurança digital não é invasão. É prova.]]></title><description><![CDATA[Durante muito tempo, a segurança da informação foi construída sobre três objetivos relativamente claros: proteger sistemas, impedir acessos indevidos e preservar a confidencialidade dos dados. Isso continua importante. Mas já não é suficiente. À medida que a economia digital se automatiza, surge uma nova exigência técnica e institucional: como provar que um sistema realmente executou determinada operação da forma como afirma ter executado. Essa pergunta parece abstrata até o momento em que...]]></description><link>https://www.cybersecbrazil.com.br/post/o-pr%C3%B3ximo-problema-da-seguran%C3%A7a-digital-n%C3%A3o-%C3%A9-invas%C3%A3o-%C3%A9-prova</link><guid isPermaLink="false">69b1fbc6a547e1dd3d8087ec</guid><pubDate>Wed, 11 Mar 2026 23:41:48 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_1b986f58665a42a9b19e1615d0929272~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Hackers exploram ataque na cadeia de suprimentos do npm e obtêm acesso administrativo à AWS em menos de 72 horas]]></title><description><![CDATA[Um grupo hacker identificado como UNC6426 conseguiu comprometer completamente o ambiente em nuvem de uma organização após explorar chaves roubadas durante um ataque à cadeia de suprimentos envolvendo o pacote nx, amplamente utilizado no ecossistema npm. De acordo com informações divulgadas no relatório Cloud Threat Horizons H1 2026, do Google , os invasores levaram menos de 72 horas para evoluir de um token roubado para acesso administrativo total na infraestrutura AWS da vítima. O incidente...]]></description><link>https://www.cybersecbrazil.com.br/post/hackers-exploram-ataque-na-cadeia-de-suprimentos-do-npm-e-obt%C3%AAm-acesso-administrativo-%C3%A0-aws-em-menos</link><guid isPermaLink="false">69b1586d22bc04bb87fb70a2</guid><pubDate>Wed, 11 Mar 2026 12:08:40 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_c48a666c82854cff8b2ae657e38c8569~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Future investe R$ 2 milhões em novo Security Intelligence Center com IA avançada e reforça atuação em cibersegurança e inclusão digital]]></title><description><![CDATA[Com quase três décadas de atuação no mercado de tecnologia e, desde 2016, sob a liderança de André Alo  (CEO) e Airton Coelho  (CTO), a Future acelera sua estratégia de crescimento com a inauguração de uma nova sede e de um Security Intelligence Center (SIC) de última geração. O projeto recebeu investimento superior a R$ 2 milhões e amplia significativamente a capacidade operacional da empresa em serviços gerenciados de segurança, Inteligência Artificial e análise avançada de dados. O novo...]]></description><link>https://www.cybersecbrazil.com.br/post/future-investe-r-2-milh%C3%B5es-em-novo-security-intelligence-center-com-ia-avan%C3%A7ada-e-refor%C3%A7a-atua%C3%A7%C3%A3o-e</link><guid isPermaLink="false">69aff9b500ff578fc8e8b83b</guid><pubDate>Tue, 10 Mar 2026 11:04:48 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_6b8670b897c14d1a80050da8f99574b3~mv2.png/v1/fit/w_800,h_450,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Anthropic lança ferramenta de revisão de código com IA eficaz, mas cara e lenta]]></title><description><![CDATA[A Anthropic anunciou o lançamento de uma nova ferramenta automatizada de revisão de código baseada em inteligência artificial , ampliando o uso de IA no ciclo de desenvolvimento de software. Batizado de Code Review , o serviço foi desenvolvido para equipes e grandes empresas e utiliza múltiplos agentes de IA para analisar repositórios de código em busca de falhas. A solução funciona integrada a plataformas como GitHub , analisando pull requests  e adicionando comentários diretamente nas...]]></description><link>https://www.cybersecbrazil.com.br/post/anthropic-lan%C3%A7a-ferramenta-de-revis%C3%A3o-de-c%C3%B3digo-com-ia-eficaz-mas-cara-e-lenta</link><guid isPermaLink="false">69aff82a21a584c05f058afd</guid><pubDate>Tue, 10 Mar 2026 10:56:43 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_b9f5f075ea574fe0bc3fb43f462fde87~mv2.png/v1/fit/w_1000,h_420,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Markdown chega oficialmente ao LibreOffice]]></title><description><![CDATA[Após mais de duas décadas desde sua criação, o formato Markdown   acaba de ganhar um importante reforço no ecossistema de produtividade. A nova versão LibreOffice 26.2  trouxe suporte nativo para importação e exportação de documentos Markdown no LibreOffice Writer , ampliando o alcance desse formato de texto simples. O Markdown é um formato de marcação criado em 2004 por John Gruber e Aaron Swartz , com o objetivo de permitir a criação de documentos estruturados utilizando apenas texto...]]></description><link>https://www.cybersecbrazil.com.br/post/markdown-chega-oficialmente-ao-libreoffice</link><guid isPermaLink="false">69afe1a6c674490e6e21ec5a</guid><pubDate>Tue, 10 Mar 2026 09:17:29 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_f4e29f7a707843a994c84195b207b9e9~mv2.png/v1/fit/w_1000,h_720,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Microsoft lança plano de US$ 99 com IA integrada]]></title><description><![CDATA[A Microsoft confirmou oficialmente  o lançamento de um novo nível premium de assinatura do Microsoft 365 voltado para inteligência artificial. Chamado de Microsoft 365 E7 , o novo pacote corporativo será disponibilizado a partir de 1º de maio  e terá um custo de US$ 99 por usuário por mês , posicionando-se como uma das ofertas mais caras da plataforma. O novo plano foi projetado para integrar ferramentas avançadas de inteligência artificial ao ambiente corporativo. A proposta da Microsoft é...]]></description><link>https://www.cybersecbrazil.com.br/post/microsoft-lan%C3%A7a-plano-de-us-99-com-ia-integrada</link><guid isPermaLink="false">69afde890c1a368a2fa5d80c</guid><pubDate>Tue, 10 Mar 2026 09:06:08 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_57785a09146844bfbe4748cb917f2d63~mv2.png/v1/fit/w_959,h_640,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[A guerra entre EUA e Irã inaugura a era da ciberguerra aberta]]></title><description><![CDATA[O cenário das guerras modernas está mudando rapidamente. Se no passado as operações cibernéticas eram conduzidas de forma silenciosa e longe dos holofotes, o conflito entre Estados Unidos e Irã mostra uma nova realidade: a ciberguerra agora ocorre de forma pública e estratégica. Desde que a administração do presidente Donald Trump iniciou operações militares contra o Irã, o domínio cibernético passou a ocupar um papel central nas estratégias de combate. Diferentemente de conflitos anteriores,...]]></description><link>https://www.cybersecbrazil.com.br/post/a-guerra-entre-eua-e-ir%C3%A3-inaugura-a-era-da-ciberguerra-aberta</link><guid isPermaLink="false">69afdcb7de5ad9153e0ceeb0</guid><pubDate>Tue, 10 Mar 2026 09:02:31 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_c93f78d450d649519283f990f35f808e~mv2.png/v1/fit/w_1000,h_714,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[EUA podem ter novo comandante da guerra cibernética nos próximos dias]]></title><description><![CDATA[O indicado pelo presidente Donald Trump  para assumir a liderança do U.S. Cyber Command  e da National Security Agency (NSA)  deu um passo decisivo rumo à confirmação no Senado dos Estados Unidos. Na segunda-feira, parlamentares aprovaram uma medida processual que limita o debate sobre a indicação do tenente-general do Exército Joshua Rudd , abrindo caminho para uma votação final no plenário. A votação terminou em 68 votos a favor e 28 contra , permitindo a aplicação do chamado cloture  —...]]></description><link>https://www.cybersecbrazil.com.br/post/eua-podem-ter-novo-comandante-da-guerra-cibern%C3%A9tica-nos-pr%C3%B3ximos-dias</link><guid isPermaLink="false">69af69630c1a368a2fa4eae1</guid><pubDate>Tue, 10 Mar 2026 00:49:16 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_967cdfc412134dbd94cffa2a596674f4~mv2.png/v1/fit/w_1000,h_581,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Casa Branca apresenta plano de cibersegurança com foco em ataque a hackers e inovação]]></title><description><![CDATA[A Casa Branca apresentou sua nova Estratégia Nacional de Cibersegurança , documento que estabelece as prioridades do governo norte-americano para a proteção do espaço digital até o fim do atual mandato presidencial. O plano, relativamente curto com apenas quatro páginas destaca a intenção de adotar uma postura mais agressiva contra hackers, grupos hackers e governos estrangeiros envolvidos em operações cibernéticas contra os Estados Unidos. Entre as diretrizes centrais da estratégia está a...]]></description><link>https://www.cybersecbrazil.com.br/post/casa-branca-apresenta-plano-de-ciberseguran%C3%A7a-com-foco-em-ataque-a-hackers-e-inova%C3%A7%C3%A3o</link><guid isPermaLink="false">69af6603c674490e6e20f367</guid><pubDate>Tue, 10 Mar 2026 00:34:27 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_8da1dc3d327b406097bbb29b06dfcfdd~mv2.png/v1/fit/w_1000,h_900,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Hackers invadem infraestrutura crítica na Ásia explorando servidores web e usando Mimikatz]]></title><description><![CDATA[Organizações estratégicas localizadas no Sul, Sudeste e Leste da Ásia  estão sendo alvo de uma campanha prolongada de ataques cibernéticos atribuída a um grupo hacker com provável ligação à China. A operação tem como foco setores considerados críticos, incluindo aviação, energia, governo, forças policiais, indústria farmacêutica, tecnologia e telecomunicações . A atividade foi identificada pela Unit 42, da Palo Alto Networks , que classificou os ataques como parte de um cluster de ameaças até...]]></description><link>https://www.cybersecbrazil.com.br/post/hackers-invadem-infraestrutura-cr%C3%ADtica-na-%C3%A1sia-explorando-servidores-web-e-usando-mimikatz</link><guid isPermaLink="false">69aeb1c96b9018dbd07011b6</guid><pubDate>Mon, 09 Mar 2026 11:58:55 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_e78889666fcd4d38a81400e760d14c9e~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Cuidado: extensões confiáveis podem virar malware de um dia para o outro]]></title><description><![CDATA[Duas extensões populares do Google Chrome  se tornaram maliciosas após uma mudança de propriedade, em um caso que expõe um problema crescente na cadeia de suprimentos de extensões de navegador. A alteração permitiu  que novos operadores utilizassem essas ferramentas para injetar código malicioso, distribuir malware e coletar dados sensíveis de usuários . As extensões afetadas são: QuickLens – Search Screen with Google Lens  – cerca de 7 mil usuários ShotBird – Scrolling Screenshots, Tweet...]]></description><link>https://www.cybersecbrazil.com.br/post/cuidado-extens%C3%B5es-confi%C3%A1veis-podem-virar-malware-de-um-dia-para-o-outro</link><guid isPermaLink="false">69aeac017eb34e89d6fe2d40</guid><pubDate>Mon, 09 Mar 2026 11:26:20 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_648a9e0ade67454d904705fb0be3b461~mv2.png/v1/fit/w_1000,h_300,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[IA da Anthropic identifica 22 vulnerabilidades críticas no Firefox ]]></title><description><![CDATA[A empresa de inteligência artificial Anthropic revelou ter identificado 22 novas vulnerabilidades de segurança no navegador Mozilla Firefox  durante uma colaboração com a Mozilla. As falhas foram descobertas com o apoio do modelo de IA Claude Opus 4.6, demonstrando o potencial crescente da inteligência artificial na análise de código e na identificação de vulnerabilidades . De acordo com a empresa, 14 vulnerabilidades foram classificadas como críticas, sete como moderadas e uma como de baixo...]]></description><link>https://www.cybersecbrazil.com.br/post/ia-da-anthropic-identifica-22-vulnerabilidades-cr%C3%ADticas-no-firefox</link><guid isPermaLink="false">69ae0c99d66894c6d6f9c6ef</guid><pubDate>Sun, 08 Mar 2026 23:59:39 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_f50dac51b4ec4848b5a170167d65f73c~mv2.png/v1/fit/w_900,h_470,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Novo malware instala três vírus diferentes no mesmo computador]]></title><description><![CDATA[Uma nova campanha de malware identificada como VOID#GEIST  está utilizando uma cadeia de infecção em múltiplos estágios para distribuir diferentes trojans de acesso remoto (RATs), incluindo XWorm, AsyncRAT e Xeno RAT. A operação foi analisada pela equipe da Securonix, que revelou uma estrutura de ataque  altamente modular e focada em evasão de detecção. A campanha se destaca pelo uso de scripts batch ofuscados, PowerShell e execução fileless , combinados com um ambiente Python legítimo...]]></description><link>https://www.cybersecbrazil.com.br/post/novo-malware-instala-tr%C3%AAs-v%C3%ADrus-diferentes-no-mesmo-computador</link><guid isPermaLink="false">69abef44d66894c6d6f5b6c2</guid><pubDate>Sat, 07 Mar 2026 09:31:32 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_1afca151391e4f37ae3e9beee1fe8f17~mv2.png/v1/fit/w_800,h_476,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Grupo hacker Transparent Tribe (APT36) usa IA para criar malware e ampliar ataques contra o governo da Índia]]></title><description><![CDATA[Um grupo hacker conhecido como Transparent Tribe , associado a interesses do Paquistão e também identificado como APT36 , passou a utilizar ferramentas de inteligência artificial para acelerar a criação de malware  em campanhas direcionadas principalmente contra órgãos do governo da Índia e suas embaixadas no exterior. A campanha foi detalhada pela empresa de segurança Bitdefender, que identificou uma mudança significativa na estratégia do grupo hacker. Em vez de investir em malware altamente...]]></description><link>https://www.cybersecbrazil.com.br/post/grupo-hacker-transparent-tribe-apt36-usa-ia-para-criar-malware-e-ampliar-ataques-contra-o-governo</link><guid isPermaLink="false">69abe8e695f896866359c288</guid><pubDate>Sat, 07 Mar 2026 09:20:43 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_f02c847fbe474db1afb46de5ba3c7be4~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Indonésia vai proibir redes sociais para menores de 16 anos a partir de março]]></title><description><![CDATA[A Indonésia anunciou uma nova medida que promete mudar a forma como crianças e adolescentes interagem com o mundo digital. O governo do país informou que menores de 16 anos serão proibidos de criar ou manter contas em redes sociais , em uma tentativa de reduzir os riscos associados ao uso precoce dessas plataformas. A decisão foi confirmada pela ministra de Comunicação e Assuntos Digitais da Indonésia, Meutya Hafid , que assinou a regulamentação responsável por estabelecer a nova política....]]></description><link>https://www.cybersecbrazil.com.br/post/indon%C3%A9sia-vai-proibir-redes-sociais-para-menores-de-16-anos-a-partir-de-mar%C3%A7o</link><guid isPermaLink="false">69abdea8b5dd0587334b1e38</guid><pubDate>Sat, 07 Mar 2026 08:51:14 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_e3e7948945ba499483464b2ca710a923~mv2.png/v1/fit/w_1000,h_700,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Operação internacional desmantela Tycoon 2FA, plataforma de phishing ligada a mais de 64 mil ataques]]></title><description><![CDATA[Uma operação internacional liderada pela Europol , com apoio de empresas de segurança e autoridades policiais de diversos países, desmantelou a infraestrutura do Tycoon 2FA , um dos maiores serviços de phishing-as-a-service (PhaaS)  do mundo. A plataforma era utilizada por grupos hackers para realizar ataques de adversary-in-the-middle (AiTM)  em larga escala, permitindo o roubo de credenciais, códigos de autenticação multifator (MFA) e cookies de sessão. O Tycoon 2FA  operava em modelo de...]]></description><link>https://www.cybersecbrazil.com.br/post/opera%C3%A7%C3%A3o-internacional-desmantela-tycoon-2fa-plataforma-de-phishing-ligada-a-mais-de-64-mil-ataques</link><guid isPermaLink="false">69aab9f6bcc8e6b43939d6f7</guid><pubDate>Fri, 06 Mar 2026 12:12:06 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_aa73534e24f3491285ee3c8fa1d6809e~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[CISA inclui falha crítica no VMware Aria Operations em catálogo de vulnerabilidades exploradas ativamente]]></title><description><![CDATA[A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos ( CISA ) adicionou uma nova vulnerabilidade que afeta o VMware Aria Operations , da Broadcom, ao seu catálogo de Known Exploited Vulnerabilities (KEV) , indicando que a falha já está sendo explorada por hackers em ataques reais. A vulnerabilidade identificada como CVE-2026-22719 , classificada com pontuação CVSS 8.1 , é uma falha de injeção de comandos  que pode permitir que um invasor execute comandos arbitrários...]]></description><link>https://www.cybersecbrazil.com.br/post/cisa-inclui-falha-cr%C3%ADtica-no-vmware-aria-operations-em-cat%C3%A1logo-de-vulnerabilidades-exploradas-ativa</link><guid isPermaLink="false">69a8cd0635249c8a7a8fa493</guid><pubDate>Thu, 05 Mar 2026 00:27:39 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_afd5b396459b4062bf31def96fcbbc93~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Ferramenta open source com IA é usada em ataques contra dispositivos FortiGate]]></title><description><![CDATA[Uma ferramenta de segurança ofensiva baseada em inteligência artificial chamada CyberStrikeAI  foi utilizada em uma campanha automatizada de ataques contra dispositivos Fortinet FortiGate , comprometendo centenas de equipamentos em 55 países . A atividade foi atribuída a um invasor que fala russo e que utilizou recursos de IA generativa para automatizar a descoberta e exploração de vulnerabilidades . A investigação foi conduzida pela Team Cymru  após análise de um endereço IP utilizado na...]]></description><link>https://www.cybersecbrazil.com.br/post/ferramenta-open-source-com-ia-%C3%A9-usada-em-ataques-contra-dispositivos-fortigate</link><guid isPermaLink="false">69a8cb0235249c8a7a8f9f1e</guid><pubDate>Thu, 05 Mar 2026 00:21:18 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_2af930502f2d4e92994e2c2d597a71c7~mv2.png/v1/fit/w_900,h_470,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Novo kit hacker consegue invadir iPhones usando 23 falhas do iOS]]></title><description><![CDATA[Pesquisadores identificaram um novo e sofisticado kit de exploração para iOS  chamado Coruna , também conhecido como CryptoWaters , capaz de comprometer iPhones que executam versões do sistema iOS entre 13.0 e 17.2.1 . O framework reúne 23 vulnerabilidades distribuídas em cinco cadeias completas de exploração , permitindo que invasores obtenham acesso avançado aos dispositivos. De acordo com o Google Threat Intelligence Group  (GTIG), o kit se destaca não apenas pela quantidade de...]]></description><link>https://www.cybersecbrazil.com.br/post/novo-kit-hacker-consegue-invadir-iphones-usando-23-falhas-do-ios</link><guid isPermaLink="false">69a8c9b9ffff75773ebae60a</guid><pubDate>Thu, 05 Mar 2026 00:09:45 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_c4c17053d55141c68c9bb3043283b87c~mv2.png/v1/fit/w_900,h_470,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item><item><title><![CDATA[Guerra no Oriente Médio explode também no ciberespaço com 149 ataques hackers após ofensiva contra o Irã]]></title><description><![CDATA[Uma nova onda de ataques cibernéticos conduzidos por grupos hackers foi registrada após o início da operação militar “Epic Fury” , lançada pelos Estados Unidos em conjunto com Israel contra o Irã no final de fevereiro de 2026. A escalada do conflito rapidamente ultrapassou o campo militar e chegou ao ambiente digital, mobilizando coletivos de hacktivismo em campanhas coordenadas de ataques de negação de serviço distribuído (DDoS)  contra governos e organizações estratégicas. Segundo análise...]]></description><link>https://www.cybersecbrazil.com.br/post/guerra-no-oriente-m%C3%A9dio-explode-tamb%C3%A9m-no-ciberespa%C3%A7o-com-149-ataques-hackers-ap%C3%B3s-ofensiva-contra-o</link><guid isPermaLink="false">69a8c51effff75773ebadcf3</guid><pubDate>Wed, 04 Mar 2026 23:57:31 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/02fa5c_0cc5b5aadccc460fac4a58403918f994~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Cyber Security Brazil</dc:creator></item></channel></rss>