top of page


Anthropic lança ferramenta de revisão de código com IA eficaz, mas cara e lenta
A Anthropic anunciou o lançamento de uma nova ferramenta automatizada de revisão de código baseada em inteligência artificial , ampliando o uso de IA no ciclo de desenvolvimento de software. Batizado de Code Review , o serviço foi desenvolvido para equipes e grandes empresas e utiliza múltiplos agentes de IA para analisar repositórios de código em busca de falhas. A solução funciona integrada a plataformas como GitHub , analisando pull requests e adicionando comentários dire


Markdown chega oficialmente ao LibreOffice
Após mais de duas décadas desde sua criação, o formato Markdown acaba de ganhar um importante reforço no ecossistema de produtividade. A nova versão LibreOffice 26.2 trouxe suporte nativo para importação e exportação de documentos Markdown no LibreOffice Writer , ampliando o alcance desse formato de texto simples. O Markdown é um formato de marcação criado em 2004 por John Gruber e Aaron Swartz , com o objetivo de permitir a criação de documentos estruturados utilizando ap


Microsoft lança plano de US$ 99 com IA integrada
A Microsoft confirmou oficialmente o lançamento de um novo nível premium de assinatura do Microsoft 365 voltado para inteligência artificial. Chamado de Microsoft 365 E7 , o novo pacote corporativo será disponibilizado a partir de 1º de maio e terá um custo de US$ 99 por usuário por mês , posicionando-se como uma das ofertas mais caras da plataforma. O novo plano foi projetado para integrar ferramentas avançadas de inteligência artificial ao ambiente corporativo. A proposta


A guerra entre EUA e Irã inaugura a era da ciberguerra aberta
O cenário das guerras modernas está mudando rapidamente. Se no passado as operações cibernéticas eram conduzidas de forma silenciosa e longe dos holofotes, o conflito entre Estados Unidos e Irã mostra uma nova realidade: a ciberguerra agora ocorre de forma pública e estratégica. Desde que a administração do presidente Donald Trump iniciou operações militares contra o Irã, o domínio cibernético passou a ocupar um papel central nas estratégias de combate. Diferentemente de conf


EUA podem ter novo comandante da guerra cibernética nos próximos dias
O indicado pelo presidente Donald Trump para assumir a liderança do U.S. Cyber Command e da National Security Agency (NSA) deu um passo decisivo rumo à confirmação no Senado dos Estados Unidos. Na segunda-feira, parlamentares aprovaram uma medida processual que limita o debate sobre a indicação do tenente-general do Exército Joshua Rudd , abrindo caminho para uma votação final no plenário. A votação terminou em 68 votos a favor e 28 contra , permitindo a aplicação do chama


Casa Branca apresenta plano de cibersegurança com foco em ataque a hackers e inovação
A Casa Branca apresentou sua nova Estratégia Nacional de Cibersegurança , documento que estabelece as prioridades do governo norte-americano para a proteção do espaço digital até o fim do atual mandato presidencial. O plano, relativamente curto com apenas quatro páginas destaca a intenção de adotar uma postura mais agressiva contra hackers, grupos hackers e governos estrangeiros envolvidos em operações cibernéticas contra os Estados Unidos. Entre as diretrizes centrais da est


Hackers invadem infraestrutura crítica na Ásia explorando servidores web e usando Mimikatz
Organizações estratégicas localizadas no Sul, Sudeste e Leste da Ásia estão sendo alvo de uma campanha prolongada de ataques cibernéticos atribuída a um grupo hacker com provável ligação à China. A operação tem como foco setores considerados críticos, incluindo aviação, energia, governo, forças policiais, indústria farmacêutica, tecnologia e telecomunicações . A atividade foi identificada pela Unit 42, da Palo Alto Networks , que classificou os ataques como parte de um clust


Cuidado: extensões confiáveis podem virar malware de um dia para o outro
Duas extensões populares do Google Chrome se tornaram maliciosas após uma mudança de propriedade, em um caso que expõe um problema crescente na cadeia de suprimentos de extensões de navegador. A alteração permitiu que novos operadores utilizassem essas ferramentas para injetar código malicioso, distribuir malware e coletar dados sensíveis de usuários . As extensões afetadas são: QuickLens – Search Screen with Google Lens – cerca de 7 mil usuários ShotBird – Scrolling Scree


IA da Anthropic identifica 22 vulnerabilidades críticas no Firefox
A empresa de inteligência artificial Anthropic revelou ter identificado 22 novas vulnerabilidades de segurança no navegador Mozilla Firefox durante uma colaboração com a Mozilla. As falhas foram descobertas com o apoio do modelo de IA Claude Opus 4.6, demonstrando o potencial crescente da inteligência artificial na análise de código e na identificação de vulnerabilidades . De acordo com a empresa, 14 vulnerabilidades foram classificadas como críticas, sete como moderadas e u


Novo malware instala três vírus diferentes no mesmo computador
Uma nova campanha de malware identificada como VOID#GEIST está utilizando uma cadeia de infecção em múltiplos estágios para distribuir diferentes trojans de acesso remoto (RATs), incluindo XWorm, AsyncRAT e Xeno RAT. A operação foi analisada pela equipe da Securonix, que revelou uma estrutura de ataque altamente modular e focada em evasão de detecção. A campanha se destaca pelo uso de scripts batch ofuscados, PowerShell e execução fileless , combinados com um ambiente Pytho


Grupo hacker Transparent Tribe (APT36) usa IA para criar malware e ampliar ataques contra o governo da Índia
Um grupo hacker conhecido como Transparent Tribe , associado a interesses do Paquistão e também identificado como APT36 , passou a utilizar ferramentas de inteligência artificial para acelerar a criação de malware em campanhas direcionadas principalmente contra órgãos do governo da Índia e suas embaixadas no exterior. A campanha foi detalhada pela empresa de segurança Bitdefender, que identificou uma mudança significativa na estratégia do grupo hacker. Em vez de investir em


Indonésia vai proibir redes sociais para menores de 16 anos a partir de março
A Indonésia anunciou uma nova medida que promete mudar a forma como crianças e adolescentes interagem com o mundo digital. O governo do país informou que menores de 16 anos serão proibidos de criar ou manter contas em redes sociais , em uma tentativa de reduzir os riscos associados ao uso precoce dessas plataformas. A decisão foi confirmada pela ministra de Comunicação e Assuntos Digitais da Indonésia, Meutya Hafid , que assinou a regulamentação responsável por estabelecer a


Operação internacional desmantela Tycoon 2FA, plataforma de phishing ligada a mais de 64 mil ataques
Uma operação internacional liderada pela Europol , com apoio de empresas de segurança e autoridades policiais de diversos países, desmantelou a infraestrutura do Tycoon 2FA , um dos maiores serviços de phishing-as-a-service (PhaaS) do mundo. A plataforma era utilizada por grupos hackers para realizar ataques de adversary-in-the-middle (AiTM) em larga escala, permitindo o roubo de credenciais, códigos de autenticação multifator (MFA) e cookies de sessão. O Tycoon 2FA operav


CISA inclui falha crítica no VMware Aria Operations em catálogo de vulnerabilidades exploradas ativamente
A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos ( CISA ) adicionou uma nova vulnerabilidade que afeta o VMware Aria Operations , da Broadcom, ao seu catálogo de Known Exploited Vulnerabilities (KEV) , indicando que a falha já está sendo explorada por hackers em ataques reais. A vulnerabilidade identificada como CVE-2026-22719 , classificada com pontuação CVSS 8.1 , é uma falha de injeção de comandos que pode permitir que um invasor execute comandos arb


Ferramenta open source com IA é usada em ataques contra dispositivos FortiGate
Uma ferramenta de segurança ofensiva baseada em inteligência artificial chamada CyberStrikeAI foi utilizada em uma campanha automatizada de ataques contra dispositivos Fortinet FortiGate , comprometendo centenas de equipamentos em 55 países . A atividade foi atribuída a um invasor que fala russo e que utilizou recursos de IA generativa para automatizar a descoberta e exploração de vulnerabilidades . A investigação foi conduzida pela Team Cymru após análise de um endereço IP


Novo kit hacker consegue invadir iPhones usando 23 falhas do iOS
Pesquisadores identificaram um novo e sofisticado kit de exploração para iOS chamado Coruna , também conhecido como CryptoWaters , capaz de comprometer iPhones que executam versões do sistema iOS entre 13.0 e 17.2.1 . O framework reúne 23 vulnerabilidades distribuídas em cinco cadeias completas de exploração , permitindo que invasores obtenham acesso avançado aos dispositivos. De acordo com o Google Threat Intelligence Group (GTIG), o kit se destaca não apenas pela quantida


Guerra no Oriente Médio explode também no ciberespaço com 149 ataques hackers após ofensiva contra o Irã
Uma nova onda de ataques cibernéticos conduzidos por grupos hackers foi registrada após o início da operação militar “Epic Fury” , lançada pelos Estados Unidos em conjunto com Israel contra o Irã no final de fevereiro de 2026. A escalada do conflito rapidamente ultrapassou o campo militar e chegou ao ambiente digital, mobilizando coletivos de hacktivismo em campanhas coordenadas de ataques de negação de serviço distribuído (DDoS) contra governos e organizações estratégicas.


Ataque com drones derruba serviços da Amazon no Oriente Médio
Ataques com drones atribuídos ao Irã atingiram instalações de data centers da Amazon nos Emirados Árabes Unidos e no Bahrein nesta semana, provocando interrupções em serviços de computação em nuvem na região do Golfo. De acordo com a empresa , dois data centers nos Emirados foram diretamente atingidos , enquanto uma instalação no Bahrein sofreu danos causados por um drone que explodiu nas proximidades. Aproximadamente 60 serviços da Amazon Web Services (AWS) apresentaram inst


Aplicativo alerta quando alguém próximo estiver usando óculos inteligentes
A popularização de dispositivos vestíveis com câmera embutida, como óculos inteligentes, reacendeu um debate sensível: é possível estar sendo gravado sem saber? Esses equipamentos muitas vezes são visualmente idênticos a óculos comuns, o que dificulta identificar quando há gravação ativa. Agora, um novo aplicativo para Android promete funcionar como um “radar de vigilância”. Batizado de Nearby Glasses (cuidado ao instalar qualquer aplicativo) , o app envia alertas quando det


Faltam menos de 30 dias para o novo prazo do Banco Central. E como está a segurança cibernética do seu negócio?
Nos últimos anos, a segurança cibernética virou um tema recorrente nos conselhos, nos comitês de risco e nas conversas estratégicas da alta liderança. Em geral, acompanhado de políticas bem estruturadas, frameworks reconhecidos e contratos com fornecedores especializados. A Resolução CMN nº 5.274/2025 muda esse cenário de forma silenciosa — e profunda. Ao estabelecer um prazo claro para adequação (até março deste ano), o Banco Central sinaliza que a segurança deixou de ser um
bottom of page