Resultados de busca
9 resultados encontrados com uma busca vazia
- 12345: As senhas mais usadas em 2025 mostram que a conscientização da segurança digital ainda falha
Mesmo após anos de alertas, milhões de usuários continuam apostando em senhas fáceis de adivinhar, como 123456 , admin e password . Um levantamento divulgado pelo site Comparitech revelou as 100 senhas mais comuns encontradas em mais de dois bilhões de credenciais vazadas em fóruns de hackers em 2025 — e os resultados mostram que a preguiça digital segue firme. Entre as dez primeiras posições aparecem diversas variações dos números de 1 a 9 em ordem crescente. As “inovações” incluem combinações como Aa123456 , sexta colocada, e Aa@123456 , que ficou em 13º. Padrões previsíveis de teclado, como qwerty ou 1q2w3e4r , também figuram entre as preferidas dos usuários. Curiosamente, a palavra gin — sim, a bebida — aparece na 29ª posição, enquanto India@123 ocupa a 53ª. Já o termo minecraft , em letras minúsculas, encerra a lista, tendo sido usado mais de 69 mil vezes . Segundo o relatório, 25% das senhas analisadas são compostas apenas por números , e 38% contêm a sequência “123” , o que as torna extremamente vulneráveis a ataques de força bruta. “Os programas modernos de quebra de senha levam segundos para descobrir combinações fracas”, destacou a Comparitech. Para se proteger, a recomendação é simples: abandone as senhas curtas e aposte em frases longas ou autenticação biométrica . O especialista Paul Bischoff, defensor da privacidade no Comparitech, explicou que o comprimento é mais importante que a complexidade. “O fator mais relevante é o tamanho. Senhas longas são mais difíceis de quebrar, mesmo que pareçam simples”, afirmou. Ele sugere o uso de passphrases fáceis de lembrar, mas difíceis de adivinhar — e com pequenos ajustes, como trocar letras por números ( ex.: icantbelivewerestilltellingy0uthis ). O estudo reforça um problema antigo: a falta de rigor das empresas nas políticas de senha . Ambientes corporativos que não exigem regras fortes acabam incentivando a negligência dos funcionários. “As senhas mais seguras são criadas por usuários submetidos às políticas mais rígidas”, concluiu Bischoff. Via - TR
- Hackers exploram o Hyper-V do Windows para ocultar máquina virtual Linux e escapar de detecção por EDR
Um grupo hacker conhecido como Curly COMrades tem utilizado tecnologias de virtualização do Windows para ocultar atividades maliciosas e evitar a detecção por soluções de segurança corporativas . De acordo com um novo relatório da Bitdefender , os invasores habilitaram o recurso Hyper-V em sistemas comprometidos para executar uma máquina virtual leve baseada em Alpine Linux , usada como ambiente oculto para hospedar ferramentas próprias de ataque. A máquina virtual, com apenas 120 MB de espaço em disco e 256 MB de memória , foi projetada para operar de forma discreta e carregar dois componentes principais: o CurlyShell , uma shell reversa personalizada, e o CurlCat , um proxy reverso para controle remoto. Segundo os pesquisadores Victor Vrabie , Adrian Schipor e Martin Zugec , essa arquitetura permitiu que o grupo driblasse mecanismos tradicionais de detecção baseados em endpoint (EDR) , mantendo controle persistente sobre os sistemas afetados. O grupo Curly COMrades foi identificado pela primeira vez em agosto de 2025 , em uma série de ataques direcionados à Geórgia e à Moldávia , países historicamente visados por grupos hackers alinhados à Rússia . Evidências indicam que o grupo opera desde final de 2023 , utilizando uma variedade de ferramentas como CurlCat (para transferência de dados), RuRat (para acesso remoto), Mimikatz (para roubo de credenciais) e um implant modular em .NET chamado MucorAgent , ativo desde novembro de 2023. Uma análise posterior, realizada em parceria com o CERT da Geórgia , revelou novas ferramentas associadas ao grupo e um esforço contínuo para estabelecer acesso prolongado aos sistemas comprometidos . O uso do Hyper-V como vetor de persistência permitiu a criação de um ambiente operacional remoto oculto , de difícil identificação por ferramentas tradicionais de monitoramento. Além da infraestrutura principal, os hackers também empregaram métodos de proxy e tunelamento — como Resocks , Rsockstun , Ligolo-ng , CCProxy , Stunnel e conexões baseadas em SSH —, além de scripts PowerShell para execução remota de comandos. O CurlyShell , um binário ELF inédito até então, foi desenvolvido em C++ e executado como um daemon em segundo plano , comunicando-se com servidores de comando e controle (C2) via requisições HTTP GET e POST criptografadas, permitindo controle total e evasão de monitoramento. Segundo a Bitdefender, as famílias de malware CurlyShell e CurlCat compartilham a mesma base de código, mas se diferenciam na forma como manipulam os dados interceptados: enquanto o CurlyShell executa comandos diretamente , o CurlCat encaminha o tráfego por meio de conexões SSH , oferecendo maior flexibilidade e resiliência ao ataque. Via - THN
- Cisco alerta para vulnerabilidades críticas no ASA, FTD e ISE que permitem ataques RCE e negação de serviço
A Cisco emitiu um alerta urgente sobre uma nova variante de ataque direcionada a dispositivos que executam o Cisco Secure Firewall Adaptive Security Appliance (ASA) e o Cisco Secure Firewall Threat Defense (FTD) . As versões vulneráveis desses produtos estão expostas às falhas CVE-2025-20333 e CVE-2025-20362 , que, se exploradas, podem resultar em interrupções de serviço (DoS) ou no controle total do sistema por invasores . De acordo com o comunicado atualizado da empresa, o ataque pode forçar reinicializações inesperadas em dispositivos que ainda não foram corrigidos. A Cisco recomendou que clientes apliquem as atualizações imediatamente para evitar impactos em suas operações. As falhas, divulgadas inicialmente em setembro de 2025, já haviam sido exploradas como vulnerabilidades zero-day em ataques que distribuíram malwares como RayInitiator e LINE VIPER , segundo o National Cyber Security Centre (NCSC) do Reino Unido. A vulnerabilidade CVE-2025-20333 permite que hackers executem código arbitrário com privilégios de root por meio de requisições HTTP manipuladas, enquanto a CVE-2025-20362 possibilita o acesso não autorizado a URLs restritas sem autenticação. Essas falhas tornam os dispositivos um alvo atrativo para invasores interessados em comprometer infraestruturas críticas e redes corporativas. Além do alerta sobre os firewalls, a Cisco também corrigiu duas falhas críticas em sua solução Unified Contact Center Express (Unified CCX) , identificadas como CVE-2025-20354 (pontuação CVSS 9.8) e CVE-2025-20358 (pontuação CVSS 9.4). As vulnerabilidades permitiam que um hacker remoto e não autenticado fizesse upload de arquivos maliciosos, executasse comandos com privilégios de root e burlasse mecanismos de autenticação para obter controle administrativo. Essas brechas foram relatadas pelo pesquisador de segurança Jahmel Harris e já estão corrigidas nas versões Unified CCX 12.5 SU3 ES07 e 15.0 ES01 . A empresa também solucionou uma vulnerabilidade de alta gravidade ( CVE-2025-20343 , CVSS 8.6) no Identity Services Engine (ISE) , que poderia causar reinicializações inesperadas em dispositivos afetados ao processar requisições RADIUS manipuladas. Embora a Cisco afirme que não há evidências de exploração ativa dessas falhas, especialistas destacam a urgência em aplicar os patches. A exploração bem-sucedida dessas vulnerabilidades poderia permitir a hackers interromper serviços críticos, executar códigos maliciosos e comprometer redes corporativas inteiras , especialmente em ambientes que ainda não receberam as correções. Via - THN
- Câmeras da Flock Safety podem ter sido expostas a hackers após roubo de logins policiais
A empresa norte-americana Flock Safety , responsável por uma das maiores redes de câmeras de reconhecimento de placas veiculares dos Estados Unidos, está sendo pressionada por parlamentares a responder por falhas graves em sua segurança digital. Os senadores Ron Wyden (D-OR) e Raja Krishnamoorthi (D-IL) enviaram uma carta à Comissão Federal de Comércio (FTC) pedindo uma investigação sobre a companhia, que teria deixado suas câmeras vulneráveis a hackers e espiões estrangeiros por não exigir o uso de autenticação multifator (MFA) em suas contas. Segundo os legisladores, a Flock permite que seus clientes — em grande parte departamentos de polícia — ativem a MFA, mas não a torna obrigatória , uma decisão que, segundo eles, compromete a segurança nacional e a privacidade de milhões de cidadãos. “Se um hacker ou espião estrangeiro obtiver a senha de um policial, pode acessar áreas restritas do site da Flock e consultar bilhões de fotos de placas de veículos coletadas em todo o país”, afirmaram na carta. A Flock opera mais de 5.000 parcerias com departamentos de polícia e empresas privadas nos EUA. Suas câmeras, instaladas em vias públicas, capturam e armazenam informações sobre o deslocamento de veículos, possibilitando o rastreamento em tempo real de motoristas. No entanto, a investigação dos congressistas aponta que dados de login de agentes da lei já foram roubados e compartilhados online , segundo informações da empresa de cibersegurança Hudson Rock . Além disso, o pesquisador independente Benn Jordan apresentou uma captura de tela mostrando que credenciais da Flock estavam sendo vendidas em um fórum russo voltado a atividades hackers. Em resposta, a empresa alegou que desde novembro de 2024 passou a ativar a MFA por padrão em novas contas e que 97% dos clientes da área de segurança pública já habilitaram o recurso . Ainda assim, cerca de 3% dos clientes da Flock — possivelmente dezenas de agências policiais — continuam sem MFA , alegando “razões específicas”, segundo o diretor jurídico da companhia, Dan Haley. A porta-voz Holly Beilin não informou se entre esses clientes estão agências federais, nem justificou por que a empresa não tornou o recurso obrigatório. Casos anteriores já haviam levantado preocupações sobre o uso indevido do sistema. O site 404 Media revelou que a Agência de Combate às Drogas (DEA) utilizou a senha de um policial local, sem seu conhecimento, para acessar câmeras da Flock em uma investigação de imigração. Após o episódio, o departamento envolvido implementou a autenticação multifator. Via - TR
- Apenas 5% das empresas obtêm retorno real com IA, aponta BCG — setores de software, telecom e fintech lideram maturidade
A Inteligência Artificial (IA) está transformando rapidamente o cenário empresarial mundial, criando um pequeno grupo de vencedores e deixando a maioria das empresas apenas observando à margem. Um novo relatório da Boston Consulting Group (BCG) revelou que apenas 5% das mais de 1.250 empresas analisadas globalmente em 2025 estão conseguindo gerar valor real a partir da tecnologia. O estudo indica que 60% das companhias relataram poucos ou nenhum benefício tangível , mesmo após altos investimentos, com ganhos limitados em receita e redução de custos. Os setores de software, telecomunicações e fintech foram classificados como os mais “maduros em IA”, conceito que a BCG define como a capacidade de gerar valor em larga escala . Em contrapartida, indústrias como moda e luxo, produtos químicos, construção e mercado imobiliário permanecem atrasadas na adoção efetiva. Segundo Amanda Luther, líder global de IA e transformação digital da BCG, o valor mencionado no relatório se refere a impactos financeiros e operacionais mensuráveis — como crescimento de receita, redução de custos e melhorias no fluxo de caixa —, além de ganhos em produtividade, eficiência de processos e inovação , que aprimoram a tomada de decisão e a qualidade das execuções em diversos fluxos de trabalho. A consultoria denomina as empresas bem-sucedidas como “organizações preparadas para o futuro” , e aponta cinco características principais que as diferenciam. Essas companhias mantêm planos de IA de longo prazo, contam com lideranças entusiastas que utilizam a tecnologia no dia a dia e frequentemente nomeiam chief AI officers e chief data officers para garantir a integração da IA em toda a estrutura corporativa. Além disso, adotam um modelo de “co-gestão” entre as áreas de negócios e TI, equilibrando autonomia e responsabilidade. Outro ponto crucial é a reformulação dos fluxos de trabalho . Quase 90% das empresas “future-built” esperam que o principal valor da IA venha da reinvenção de processos de negócio . A BCG cita como exemplo o uso de modelos de visão computacional em restaurantes, capazes de monitorar operações e gerar relatórios para otimizar o atendimento, a eficiência e o desempenho operacional. Via - BI
- Google desmente noticias de violação massiva de dados do Gmail e alerta contra notícias falsas
Empresa Esclarece que Credenciais Comprometidas Derivam de Malware Ladrão de Informações e Não de um Ataque Direto O Google foi forçado a intervir publicamente para desmentir alegações disseminadas por veículos de notícias e empresas de segurança de que o Gmail teria sofrido uma violação de dados massiva, expondo milhões de contas de usuários. As notícias sensacionalistas, que afirmavam que até 183 milhões de contas haviam sido comprometidas, levaram a empresa a publicar uma série de esclarecimentos em suas plataformas. Em comunicado oficial, o Google classificou os relatos de "violação de segurança do Gmail afetando milhões de usuários" como "falsos" e garantiu que as defesas do Gmail permanecem robustas, mantendo os usuários protegidos. A origem das informações incorretas, segundo a empresa, está em uma má interpretação dos chamados "bancos de dados de ladrões de informações". Tais bancos, frequentemente compartilhados em canais de cibercrime, não representam um ataque novo ou direcionado à plataforma Google, mas sim uma compilação de credenciais roubadas ao longo do tempo por malware ladrão de informações, phishing e outras técnicas de intrusão. Origem das Alegações e o Papel do HIBP A mais recente onda de notícias infundadas foi desencadeada pela inclusão de uma vasta coleção de 183 milhões de credenciais comprometidas na plataforma Have I Been Pwned (HIBP), mantida por Troy Hunt . Esses dados foram fornecidos pela plataforma de inteligência de ameaças Synthient. Hunt esclareceu que o volume de credenciais não foi resultado de uma única violação de dados, mas sim de uma agregação de informações obtidas por meio de malware ladrão, phishing e preenchimento de credenciais, abrangendo milhares de sites, e não apenas o Gmail. Após o carregamento dos dados no HIBP, verificou-se que 91% dos endereços de e-mail já eram conhecidos da plataforma, indicando que as credenciais têm circulado em fóruns de hackers e canais de cybercrime por anos. Apenas 16,4 milhões de endereços eram inéditos na base de dados. O Google utiliza rotineiramente coleções como essa para identificar senhas expostas e forçar redefinições, uma prática proativa que ajuda a proteger as contas dos usuários. Impacto Real e o Perigo das Credenciais Expostas Embora as alegações de uma violação direta do Gmail sejam falsas e causem "estresse indevido e trabalho extra" para os usuários, o Google alerta que as credenciais expostas não devem ser ignoradas. Os hackers usam frequentemente essas informações combinadas para realizar ataques devastadores, como visto no ataque de ransomware à UnitedHealth Change Healthcare, que se originou de credenciais Citrix expostas. A reincidência de notícias sensacionalistas sobre alegadas violações do Google sem verificação tem sido um problema crescente. No mês anterior, a empresa já havia tido que desmentir falsas alegações sobre o comprometimento de 2,5 bilhões de contas do Gmail, uma história que havia se originado de uma violação muito menor na Salesloft, mas que foi exagerada pela mídia. Usuários preocupados podem verificar se suas credenciais fazem parte da coleção Synthient acessando o HIBP, realizando uma varredura antivírus e alterando imediatamente todas as senhas comprometidas. Via - BC
- Hackers chineses exploram falha zero-day do Windows para espionar diplomatas europeus
Um grupo hacker vinculado à China está explorando uma vulnerabilidade zero-day no Windows em ataques direcionados a diplomatas de países europeus, incluindo Hungria e Bélgica. De acordo com pesquisadores da Arctic Wolf Labs, a campanha de espionagem começa com e-mails de spear phishing cuidadosamente elaborados, que utilizam arquivos LNK maliciosos com temas ligados a eventos diplomáticos e de defesa da OTAN, reuniões da Comissão Europeia e outros encontros internacionais. Esses arquivos exploram uma falha crítica no Windows, identificada como CVE-2025-9491 , permitindo a instalação do malware PlugX RAT (Remote Access Trojan) . Uma vez ativo, o trojan oferece aos invasores controle persistente sobre os sistemas comprometidos, possibilitando o monitoramento de comunicações diplomáticas e o roubo de informações sigilosas. A campanha foi atribuída ao grupo UNC6384 , também conhecido como Mustang Panda , amplamente reconhecido por suas operações de espionagem cibernética em alinhamento com os interesses estratégicos do governo chinês. Inicialmente, as investidas focavam em alvos diplomáticos da Hungria e Bélgica, mas agora se expandiram para agências governamentais da Sérvia e entidades diplomáticas da Itália e dos Países Baixos. Segundo os pesquisadores da Arctic Wolf Labs e da StrikeReady , a atribuição ao Mustang Panda foi confirmada com alto grau de confiança com base em diversas evidências técnicas, incluindo o uso de ferramentas específicas, táticas recorrentes e infraestrutura compatível com operações anteriores do grupo. A vulnerabilidade CVE-2025-9491 permite a execução remota de código nos sistemas Windows, mas depende de interação do usuário — como abrir um arquivo ou acessar um link malicioso. O problema está no tratamento de arquivos .LNK, que pode ser explorado para ocultar comandos maliciosos e executar código sem o conhecimento da vítima. Pesquisadores da Trend Micro já haviam identificado, em março de 2025, que essa falha estava sendo amplamente explorada por pelo menos 11 grupos de hackers patrocinados por Estados e redes criminosas, incluindo Evil Corp, APT43 (Kimsuky), Bitter, APT37, SideWinder, RedHotel, Konni , entre outros. Diversos malwares — como Ursnif, Gh0st RAT e Trickbot — vêm sendo distribuídos por meio dessa vulnerabilidade, tornando o cenário de ameaças ainda mais complexo devido ao uso de plataformas de malware-as-a-service (MaaS). Apesar da gravidade, a Microsoft afirmou em março que avaliaria a correção da falha, embora ela “não atendesse ao critério para atualização imediata”. Até o momento, nenhum patch oficial foi disponibilizado. Como medida de mitigação, especialistas recomendam bloquear o uso de arquivos .LNK e restringir conexões com as infraestruturas de comando e controle (C2) identificadas pela Arctic Wolf Labs. Via - BC
- Falha mundial no Microsoft Azure afeta companhias aéreas, bancos e grandes empresas — serviço é restaurado após mais de oito horas fora do ar
A Microsoft confirmou na noite de quarta-feira (29) que restabeleceu os serviços do Azure , sua plataforma de computação em nuvem, após uma falha mundial que deixou fora do ar serviços corporativos, sistemas críticos e sites de grandes empresas por mais de oito horas. O problema, iniciado por volta das 12h (horário de Brasília) , também afetou Microsoft 365, Xbox, Outlook, Teams, Copilot e Minecraft , além de diversos sites de empresas como Costco, Starbucks, Heathrow Airport, Vodafone e Alaska Airlines . De acordo com a empresa , a causa foi uma “mudança inadvertida de configuração” no Azure Front Door , rede de distribuição de conteúdo (CDN) que dá suporte a vários serviços da Microsoft e de seus clientes. A falha causou lentidão, erros de acesso e interrupções em massa. A companhia informou ter revertido a configuração para o “último estado estável conhecido” e bloqueado alterações temporárias até a conclusão das medidas de mitigação. Segundo a Microsoft, o incidente afetou diversos serviços , incluindo Azure Active Directory B2C, Azure Databricks, Media Services, Microsoft Defender External Attack Surface Management, Microsoft Sentinel e Microsoft Purview . Apesar da restauração, a empresa alertou que “um pequeno número de clientes ainda pode enfrentar instabilidades”. Empresas de diferentes setores relataram impactos diretos. A Alaska Airlines afirmou que sistemas essenciais, como check-in e emissão de passagens, ficaram fora do ar, recomendando que passageiros buscassem atendimento presencial nos aeroportos. O Heathrow Airport , em Londres, e a Vodafone , no Reino Unido, também confirmaram interrupções. No Canadá, a Santé Québec suspendeu temporariamente ferramentas de acesso a pacientes. A falha coincidiu com o anúncio dos resultados financeiros da Microsoft, no qual a empresa destacou que a receita do Azure e de outros serviços em nuvem cresceu 40% em relação ao ano anterior , consolidando-se como o segmento de crescimento mais rápido da companhia. O incidente ocorre uma semana após uma pane semelhante na Amazon Web Services (AWS) , que gerou instabilidade em milhares de sites, bancos e até serviços públicos em diferentes países. O episódio reacendeu o debate sobre a dependência global de poucos provedores de nuvem , que concentram a infraestrutura digital de boa parte das operações corporativas e governamentais. Especialistas e líderes do setor reagiram com preocupação. Nicky Stewart , conselheira da Open Cloud Coalition , alertou que “a dependência da Europa de dois grandes provedores de nuvem representa um risco sistêmico”, defendendo uma política que promova “um mercado mais aberto, competitivo e interoperável”. Já Mark Boost , CEO da Civo , questionou por que instituições críticas do Reino Unido dependem de infraestruturas hospedadas “a milhares de quilômetros de distância” e pediu investimentos em alternativas soberanas. Para Matthew Hodgson , CEO da plataforma Element , o problema reforça os perigos da centralização: “Sistemas gigantescos e centralizados — como Azure, AWS, Teams, Slack ou Zoom — são suscetíveis a falhas globais. A verdadeira resiliência vem da descentralização e do auto-hospedamento.” O ex-diretor da Federal Trade Commission (FTC) , Rohit Chopra , também comentou o caso, dizendo que “a extrema concentração nos serviços de nuvem não é apenas um incômodo, mas uma vulnerabilidade real”. Mesmo com os serviços normalizados, o apagão digital deixou um alerta claro: a dependência de poucos provedores de nuvem pode transformar falhas técnicas em colapsos globais — com impacto direto em negócios, transportes, comunicações e até sistemas de saúde.
- EY expõe acidentalmente mais de 4 TB de dados sensíveis na internet por falha de configuração em servidor SQL
A empresa de consultoria e auditoria EY (Ernst & Young) deixou expostos na internet mais de 4 terabytes de dados confidenciais , incluindo credenciais de acesso, tokens de autenticação, senhas e chaves de API , após uma falha de configuração em um servidor SQL. A descoberta foi feita por pesquisadores da empresa holandesa Neo Security , que encontraram o enorme arquivo de backup — no formato .BAK — disponível publicamente na web, sem qualquer tipo de criptografia ou restrição de acesso. De acordo com o relatório da Neo Security , o arquivo continha informações altamente sensíveis, como tokens de sessão, credenciais de contas de serviço e dados de autenticação em cache , o que poderia permitir que invasores tivessem acesso total a sistemas internos da EY. “Encontrar um backup SQL de 4 TB exposto publicamente é como encontrar a planta-mestra e as chaves físicas de um cofre deixadas à vista, com um bilhete dizendo ‘leve para casa’”, afirmou a equipe de pesquisa. O incidente ocorreu devido a uma configuração incorreta em um bucket de nuvem , erro comum em ambientes de armazenamento online. Segundo a Neo Security, esse tipo de falha pode acontecer com apenas um clique errado ou um erro de digitação , tornando informações privadas acessíveis a qualquer pessoa na internet. “As plataformas em nuvem são criadas para facilitar o uso, não para garantir segurança. Elas partem do pressuposto de que o usuário sabe o que está fazendo”, alertou a empresa. Embora não se saiba por quanto tempo o banco de dados permaneceu exposto , os pesquisadores afirmam que é prudente assumir que os dados foram comprometidos . A descoberta ocorreu durante o fim de semana, e o contato com a EY foi feito às pressas por meio de mensagens diretas no LinkedIn, até que o caso fosse encaminhado à equipe de resposta a incidentes da companhia. A Neo Security elogiou a postura da EY, destacando que a resposta foi rápida e profissional , com a falha sendo corrigida em menos de uma semana após a notificação. Ainda assim, o caso levanta novas preocupações sobre a segurança de dados corporativos armazenados em nuvem e o risco de erros humanos em processos automatizados. A empresa de segurança comparou o episódio com um caso anterior em que uma organização sofreu um ataque de ransomware após deixar um banco de dados acessível por apenas cinco minutos . Naquele episódio, hackers automatizados localizaram e baixaram o arquivo completo, levando ao vazamento de segredos comerciais e, posteriormente, à falência da empresa. Via - TR












