top of page

Resultados de busca

225 resultados encontrados com uma busca vazia

  • Superinteligência artificial é fantasia do Vale do Silício, afirma pesquisador

    A ideia de uma superinteligência artificial capaz de igualar ou superar todas as capacidades humanas pode estar mais distante da realidade do que muitos líderes da indústria de tecnologia sugerem. Essa é a avaliação do pesquisador Tim Dettmers , cientista do Allen Institute for AI (Ai2) e professor assistente da Universidade Carnegie Mellon, que publicou recentemente uma análise crítica sobre os limites físicos e econômicos do avanço da inteligência artificial. Segundo Dettmers, o debate em torno da chamada Inteligência Artificial Geral (AGI, na sigla em inglês) é excessivamente filosófico e ignora um ponto fundamental: toda IA precisa rodar sobre hardware físico. Para ele, a crença de que bastaria escalar GPUs indefinidamente para alcançar a AGI é “não apenas otimista, mas fundamentalmente equivocada”. Em sua definição, AGI seria uma inteligência capaz de realizar tudo o que humanos fazem, incluindo tarefas físicas com valor econômico. O pesquisador alerta que a capacidade de escalar processamento está chegando rapidamente a um limite físico. “Talvez tenhamos apenas mais um ou dois anos de escalabilidade antes que novos avanços se tornem fisicamente inviáveis”, escreveu. Isso ocorre porque a infraestrutura de IA já não evolui no ritmo necessário para sustentar o crescimento exponencial de recursos exigidos para obter melhorias lineares nos modelos. De acordo com Dettmers, o desempenho das GPUs em relação ao custo atingiu seu pico por volta de 2018. Desde então, os ganhos observados vieram principalmente de recursos pontuais, como o uso de precisões numéricas mais baixas e aceleradores especializados, como os tensor cores. Exemplos disso incluem o BF16 na arquitetura Ampere da Nvidia, o FP8 na geração Hopper e o FP4 na mais recente Blackwell. Essas mudanças permitiram saltos relevantes de desempenho ao reduzir a precisão dos cálculos, mas, quando analisado o ganho bruto entre gerações, o avanço é bem mais modesto. Entre Ampere e Hopper, por exemplo, o desempenho em BF16 cresceu cerca de três vezes, enquanto o consumo de energia aumentou 1,7 vez. Já na transição de Hopper para Blackwell, houve um ganho de 2,5 vezes em performance, mas ao custo de dobrar a área do chip e elevar novamente o consumo energético em 1,7 vez. Dettmers reconhece que avanços em arquiteturas de grande escala como o sistema Nvidia GB200 NVL72, que aumentou de oito para 72 GPUs em um único domínio de computação ainda conseguem extrair ganhos expressivos, chegando a 30 vezes mais desempenho em inferência. No entanto, ele avalia que esse tipo de otimização também tem prazo de validade e deve se esgotar entre 2026 e 2027. Apesar das críticas, o pesquisador não considera irracional o investimento de centenas de bilhões de dólares em infraestrutura de IA. Para ele, o crescimento do uso de inferência justifica esses aportes. O risco, porém, é que, se os modelos não evoluírem no mesmo ritmo, esse hardware possa se tornar um passivo caro. O maior problema, segundo Dettmers, é a obsessão dos grandes laboratórios de IA dos Estados Unidos com a corrida pela AGI. Na sua visão, essa estratégia é míope. Para que uma AGI real exista, ela precisaria sair do mundo digital e atuar no mundo físico, o que implica robótica um campo que enfrenta desafios de escala semelhantes, além do alto custo e da complexidade de coletar dados do mundo real. “Uma AGI verdadeira teria que executar tarefas físicas”, afirma. “Mas os dados do mundo físico são caros de coletar e a complexidade do ambiente real é enorme.” Apostar em uma fantasia, segundo ele, gera pouco retorno econômico. A China, por outro lado, já teria entendido que o valor real da IA está em aplicações práticas que aumentam produtividade, e não em promessas de superinteligência. Para Dettmers, previsões sobre AGI persistem menos por serem tecnicamente sólidas e mais por funcionarem como uma narrativa sedutora para investidores, empresas e o público em geral. Via - TR

  • Microsoft amplia bug bounty e passa a pagar por falhas em códigos de terceiros e open source

    A Microsoft anunciou uma reformulação significativa em sua política de recompensas por vulnerabilidades, prometendo pagar pesquisadores que identifiquem falhas críticas em qualquer produto ou serviço ligado ao seu ecossistema mesmo quando não existir um programa oficial de bug bounty para aquele sistema específico. A mudança foi apresentada por Tom Gallagher, vice-presidente de engenharia do Microsoft Security Response Center (MSRC), durante a conferência Black Hat Europe. Segundo Gallagher, a empresa passará a adotar o modelo chamado “in scope by default” (em escopo por padrão). Na prática, isso significa que qualquer vulnerabilidade crítica, desde que tenha impacto comprovado nos serviços online da Microsoft, poderá ser elegível a recompensa financeira. A política inclui não apenas códigos desenvolvidos internamente, mas também aplicações de terceiros e projetos de código aberto que façam parte da cadeia de serviços da companhia. “Independentemente de o código ser gerenciado pela Microsoft, por um fornecedor terceirizado ou pela comunidade open source, faremos o que for necessário para corrigir o problema”, afirmou Gallagher. De acordo com ele, o objetivo é incentivar pesquisadores a focarem nos pontos de maior risco, especialmente aqueles mais visados por hackers e invasores em cenários reais de exploração. Um dos pontos centrais da mudança é a equiparação das recompensas: uma vulnerabilidade de mesma classe e severidade receberá o mesmo valor, seja encontrada em um produto Microsoft ou em um componente de terceiros integrado à sua infraestrutura. Além disso, mesmo produtos recém-lançados, que ainda não possuam um programa de bug bounty dedicado, já estarão automaticamente cobertos pela nova política. A iniciativa representa uma mudança de postura do MSRC, que historicamente adotava regras mais restritivas sobre quais produtos e tipos de falhas poderiam ser recompensados. Segundo a empresa, o novo modelo busca fortalecer a postura de segurança diante de um cenário de ameaças cada vez mais complexo, especialmente em ambientes de nuvem e soluções baseadas em inteligência artificial. Em números, a Microsoft revelou ter pago mais de US$ 17 milhões em recompensas a pesquisadores ao longo do último ano, somando valores do programa de bug bounty tradicional e da competição Zero Day Quest. A expectativa é de que esse investimento aumente nos próximos ciclos. Apesar dos avanços, o histórico do programa não é isento de críticas. A Microsoft só lançou oficialmente seu bug bounty em 2013, após anos de resistência. Desde então, embora muitos pesquisadores tenham se beneficiado financeiramente, ainda são comuns reclamações sobre lentidão nas respostas, decisões controversas na triagem de falhas e dificuldades no processo de submissão . Em alguns casos, pesquisadores frustrados chegaram a tornar públicas suas insatisfações com o MSRC. Via - TR

  • Alemanha convoca embaixador russo após ciberataque e campanha de desinformação eleitoral

    O governo da Alemanha convocou, nesta sexta-feira, o embaixador da Rússia em Berlim após acusar Moscou de estar por trás de um ciberataque contra a autoridade de controle de tráfego aéreo do país e de uma campanha de desinformação voltada às eleições gerais previstas para fevereiro. A informação foi confirmada pelo Ministério das Relações Exteriores alemão, que classificou os episódios como parte de uma estratégia mais ampla de ataques híbridos. Segundo o porta-voz do ministério, Martin Giese , Berlim possui “evidências claras” de que o ciberataque ocorrido em agosto de 2024 contra a Deutsche Flugsicherung empresa estatal responsável pelo controle do tráfego aéreo alemão foi conduzido pelo grupo hacker APT28, também conhecido como Fancy Bear. O grupo é amplamente associado à inteligência militar russa, a GRU, e já foi implicado em diversos ataques cibernéticos de alto impacto ao redor do mundo. Além do ataque à infraestrutura crítica, Giese afirmou que a Rússia também teria tentado influenciar e desestabilizar o processo eleitoral alemão por meio de uma operação de desinformação chamada Storm 1516. Esse grupo hacker atua, ao menos, desde 2023 e já foi vinculado a campanhas para desacreditar a Ucrânia e fomentar divisões políticas em diversos países europeus. De acordo com autoridades alemãs, o mesmo grupo também teria interferido em eleições no estado da Geórgia, nos Estados Unidos, e em outras regiões do país. A embaixada russa em Berlim ainda não se pronunciou sobre as acusações mais recentes, mas, em episódios anteriores, classificou alegações semelhantes como infundadas. Apesar disso, o governo alemão afirmou que irá adotar uma série de contramedidas em coordenação com parceiros europeus e apoiar novas sanções da União Europeia contra indivíduos e entidades envolvidas em ataques híbridos, embora não tenha detalhado quais ações estão sendo preparadas. Nos últimos anos, a Alemanha e outros países europeus têm acusado repetidamente a Rússia de conduzir operações cibernéticas contra infraestruturas críticas, partidos políticos e empresas do setor privado, como parte de uma estratégia para gerar instabilidade regional. Em maio, Berlim chegou a chamar de volta seu embaixador em Moscou após ataques atribuídos a hackers ligados à Rússia que afetaram empresas dos setores de defesa, aeroespacial e tecnologia da informação, além do Partido Social-Democrata, que integra o governo alemão. Via - RFN

  • Vazamento de dados na 700Credit expõe informações de pelo menos 5,6 milhões de pessoas

    Um vazamento de dados na 700Credit , empresa especializada em consultas de crédito e verificação de identidade para concessionárias de veículos nos Estados Unidos, comprometeu informações pessoais de ao menos 5,6 milhões de pessoas . Entre os dados expostos estão nomes completos, endereços, datas de nascimento e números de Social Security (equivalente ao CPF nos EUA), um conjunto de informações altamente sensível e frequentemente explorado em fraudes de identidade. Em comunicado publicado em seu site, a empresa, sediada no estado de Michigan, atribuiu o incidente a um hacker ainda não identificado. De acordo com o gabinete da procuradora-geral de Michigan, Dana Nessel , o invasor teve acesso a dados pessoais coletados junto a concessionárias de automóveis entre os meses de maio e outubro de 2025, período em que a violação teria ocorrido. A 700Credit informou que iniciou o envio de cartas físicas para os indivíduos afetados, alertando sobre o incidente e oferecendo serviços de monitoramento de crédito como medida de mitigação. Esse tipo de monitoramento é amplamente utilizado nos Estados Unidos para identificar tentativas de uso indevido de dados pessoais e abertura fraudulenta de contas financeiras. A procuradora-geral Dana Nessel reforçou a importância de atenção por parte das vítimas. “Se você receber uma carta da 700Credit, não a ignore”, alertou. Segundo ela, medidas como congelamento de crédito ( credit freeze ) e a adesão a serviços de monitoramento podem ser decisivas para reduzir o risco de fraudes e roubo de identidade. O caso reacende o debate sobre a segurança de grandes volumes de dados pessoais mantidos por empresas do setor financeiro e de verificação de identidade. Via - TC

  • Google e Apple lançam atualizações emergenciais após ataques zero-day

    Google e Apple lançaram, nos últimos dias, atualizações emergenciais de segurança para corrigir falhas exploradas em uma campanha de ataques cibernéticos que atingiu um número ainda desconhecido de usuários. As correções visam conter vulnerabilidades do tipo zero-day brechas desconhecidas até então pelos fabricantes e que já estavam sendo ativamente exploradas por hackers. Na quarta-feira, o Google liberou patches para diversas falhas de segurança no navegador Chrome, informando que uma delas já estava sendo explorada antes mesmo da disponibilização da correção. De forma incomum, a empresa não divulgou detalhes adicionais inicialmente. Apenas na sexta-feira o Google atualizou o comunicado, informando que a falha havia sido descoberta pela equipe de engenharia de segurança da Apple em conjunto com o Threat Analysis Group (TAG) do próprio Google. Esse grupo é especializado no monitoramento de hackers ligados a governos e a operações de spyware mercenário, o que indica que a campanha pode ter sido conduzida por hackers com apoio estatal. Paralelamente, a Apple também publicou atualizações de segurança para praticamente todo o seu ecossistema, incluindo iPhones, iPads, Macs, Vision Pro, Apple TV, Apple Watch e o navegador Safari. Segundo o comunicado oficial voltado a iPhones e iPads, duas vulnerabilidades críticas foram corrigidas. A empresa afirmou ter conhecimento de que essas falhas “podem ter sido exploradas em um ataque extremamente sofisticado contra indivíduos especificamente selecionados” que utilizavam versões anteriores ao iOS 26. Esse tipo de linguagem é comum nos alertas da Apple e costuma indicar ataques direcionados, geralmente associados ao uso de ferramentas avançadas de espionagem digital. Em casos semelhantes, jornalistas, ativistas de direitos humanos e dissidentes políticos já foram alvos de ataques conduzidos por hackers que utilizam softwares de vigilância desenvolvidos por empresas como a NSO Group e a Paragon Solutions. As atualizações reforçam a importância de manter sistemas e aplicativos sempre atualizados, especialmente diante da crescente sofisticação das campanhas de exploração de falhas zero-day. Via - TC

  • Hackers invadem empresa ligada ao banco de dados militar da Rússia e expõem documentos internos

    Um grupo hacker teria invadido os servidores da Mikord, uma empresa russa pouco conhecida, mas supostamente envolvida no desenvolvimento do novo banco de dados unificado de registro militar do país. A denúncia foi feita por Grigory Sverdlov , líder do grupo de direitos humanos Idite Lesom (“Cai Fora”), que recebeu dos invasores um conjunto extenso de documentos internos, incluindo códigos-fonte, registros financeiros, arquivos técnicos e comunicações corporativas. Segundo Sverdlov, os hackers afirmam ter mantido acesso prolongado aos sistemas da Mikord por vários meses e chegaram a destruir partes de sua infraestrutura. O site da empresa está fora do ar há dias, exibindo apenas uma mensagem de manutenção. No início de dezembro, a página inicial chegou a ser pichada digitalmente por hackers que prometeram entregar o material roubado à imprensa e publicá-lo em seguida. Embora a Mikord nunca tenha admitido oficialmente envolvimento no desenvolvimento do novo registro militar da Rússia, o portal investigativo iStories, baseado na Letônia, analisou os documentos vazados e confirmou a participação da empresa no projeto. O diretor da Mikord, Ramil Gabdrakhmanov, reconheceu o ataque, dizendo apenas que “acontece com todo mundo” e se recusou a comentar qualquer ligação com o banco de dados militar. O Ministério da Defesa da Rússia, por outro lado, negou totalmente a violação , classificando as alegações como “falsas” e afirmando que o sistema estaria operando normalmente. A pasta declarou ainda que o registro é frequentemente alvo de ataques, mas que todos foram “contidos com sucesso” e que não ocorreu vazamento de dados pessoais. O banco de dados militar unificado armazena informações detalhadas de todos os cidadãos aptos ao serviço militar e foi criado para modernizar o processo de mobilização, substituindo o antigo sistema soviético baseado em registros de papel. A autenticidade dos documentos obtidos pelos hackers não pôde ser verificada de forma independente. O caso surge semanas após suspeitos hackers russos atacarem diversos registros estatais da Ucrânia, interrompendo temporariamente sistemas que armazenam dados biométricos, registros de propriedades, documentos fiscais e o aplicativo militar digital Reserve+. Via - TR

  • Falhas de segurança no Freedom Chat expõem números de telefone e PINs de usuários

    O aplicativo de mensagens Freedom Chat, lançado em junho com a promessa de oferecer privacidade e comunicação segura, corrigiu duas falhas críticas que colocavam em risco dados sensíveis de seus usuários. As vulnerabilidades permitiam que um Pesquisador conseguisse adivinhar números de telefone cadastrados e acessar PINs definidos pelos próprios usuários para bloquear o aplicativo informações que deveriam permanecer totalmente privadas. As falhas foram descobertas pelo Pesquisador Eric Daigle , que identificou que os servidores do Freedom Chat aceitavam milhões de tentativas de adivinhação de números de telefone sem limites de requisições, possibilitando a enumeração de quase 2 mil usuários registrados desde o lançamento da plataforma. Segundo Daigle, a técnica explorada é semelhante à usada por pesquisadores da Universidade de Viena , que recentemente demonstraram como bilhões de números podem ser cruzados contra servidores de aplicativos de mensagens para revelar identidades de usuários. Outro problema ainda mais grave envolvia o vazamento de PINs. Durante a análise de tráfego de rede, Daigle descobriu que o Freedom Chat retornava, em respostas do servidor, os PINs de todos os usuários presentes no mesmo canal público inclusive o canal padrão ao qual todos são automaticamente adicionados ao criarem uma conta. Com essa informação, alguém com acesso a um aparelho roubado poderia desbloquear o aplicativo sem dificuldade. A falha veio à tona porque o Freedom Chat não possui um canal público de reporte de vulnerabilidades, prática comum no setor e considerada essencial. Após ser notificado por e-mail, o fundador do app, Tanner Haas, confirmou que os PINs foram redefinidos e que uma nova versão corrigida já está disponível. Ele afirmou ainda que o aplicativo implementou limites de taxa para impedir ataques em massa e removeu situações em que números de telefone poderiam aparecer indevidamente. Em comunicado na loja de aplicativos, a empresa classificou o episódio como “uma exposição inadvertida causada por atualização de backend”, e reforçou que mensagens dos usuários não foram comprometidas. No entanto, o caso reacende dúvidas sobre a maturidade de segurança da empresa, especialmente porque o aplicativo anterior do mesmo fundador, o Converso, foi removido das lojas após falhas graves que expunham mensagens e arquivos privados. Via - TC

  • Broadcom descontinua vSphere Foundation em partes da EMEA e pressiona clientes menores

    A Broadcom confirmou que o VMware vSphere Foundation (VVF) deixou de ser comercializado em alguns países da Europa, Oriente Médio e África (EMEA), trazendo incertezas para clientes menores que já enfrentam aumentos expressivos de custos. O pacote, que reúne virtualização de computação, armazenamento e rede além de suporte a contêineres era considerado uma opção mais acessível para ambientes hiperconvergentes e híbridos, embora menos robusto que o VMware Cloud Foundation (VCF). Agora, compradores precisam consultar revendedores locais para descobrir se o produto ainda está disponível em seus mercados. Um cliente relatou que sua empresa, com milhares de núcleos de computação, viu a perspectiva de seu custo anual saltar de US$ 130 mil para US$ 1,3 milhão, levando o time a considerar a migração para rivais como Microsoft Hyper-V ou Nutanix. A mudança faz parte de uma consolidação estratégica promovida pela Broadcom desde a aquisição da VMware em 2023, com foco em produtos de maior valor agregado e no fortalecimento da visão de “plataforma privada de nuvem”, deixando para trás a abordagem flexível e modular que marcava a VMware em anos anteriores. Yves Sandfort, CEO e fundador da integradora Comdivision, que possui sete competências master da VMware, afirmou que a empresa caminha para centralizar sua linha de virtualização exclusivamente no VMware Cloud Foundation movimento que pode excluir ofertas mais baratas e afastar clientes de menor porte. Mesmo reconhecendo que a Broadcom pode perder parte da base instalada, o executivo acredita que os grandes clientes tendem a aumentar adoção, especialmente com novos recursos de Private AI, segurança de rede e soberania de dados. Apesar das mudanças, a Broadcom afirmou que não há planos de descontinuar o vSphere Standard solução de virtualização básica que representa cerca de 60% das licenças vendidas globalmente. A empresa reforçou, porém, que disponibilidade pode variar conforme demanda regional e requisitos de mercado. O cenário se torna ainda mais sensível diante da pressão crescente da CISPE, associação europeia de provedores de infraestrutura em nuvem, que pediu ao Tribunal Geral da União Europeia a anulação da fusão entre Broadcom e VMware, alegando “monetização agressiva” e aumento forçado de preços após a aquisição. Via - TR

  • Criminosos adotam IA e ‘modelo de assinatura’ em ataques: especialistas alertam para nova era do cibercrime

    O crime digital virou negócio. Essa afirmação é do perito criminal federal, Rodrigo Lange, que participou recentemente do 1º Painel Eskive | Desafios e Estratégias contra o Cibercrime no Brasil. Uma percepção que não é apenas notória como passível de ser comprovada — dados do Fórum Brasileiro de Segurança Pública dos últimos anos apontam que o cibercrime movimenta mais de 180 bilhões de reais anualmente no Brasil.  De acordo com Lange, esses números podem ser ainda maiores daqui pra frente, já que o cibercrime entrou em uma fase de industrialização, marcada por ataques automatizados com Inteligência Artificial (IA), terceirização de serviços e uma cadeia profissionalizada de fornecedores ilícitos. “O crime digital virou negócio, com divisão de tarefas, suporte técnico e até planos de assinatura para kits completos de invasão”, afirma. Lange explica que o ponto mais crítico hoje não é apenas a sofisticação das técnicas, mas a velocidade com que os criminosos adotam automação e IA para aprimorar engenharia social, descobrir vulnerabilidades e escalar ataques. “Antes, o criminoso precisava desenvolver suas próprias ferramentas. Agora, ele compra o pacote pronto, com atualizações semanais e suporte especializado”, complementa. Além da evolução tecnológica, os alvos também mudaram. Ambientes que antes eram negligenciados passaram a ser portas de entrada, como APIs expostas, integrações mal configuradas e dispositivos de Internet das Coisas. Para o perito, a defesa exige investimentos contínuos em inventário de ativos, autenticação forte, monitoramento e, acima de tudo, educação do usuário e dos times internos. “Criminosos estão comprando acessos privilegiados dentro das empresas” Outro movimento preocupante na prevenção de crimes digitais, segundo Lange, é o recrutamento de funcionários com acessos privilegiados. “Em grupos de Telegram e em redes sociais, criminosos têm oferecido quantias altíssimas para colaboradores dispostos a facilitar invasões. Os criminosos perceberam que, muitas vezes, é mais fácil comprar o acesso do que invadir”, diz. Essa visão é compartilhada por Juliana D’Addio, Security Culture Strategist no Santander Brasil, que afirma com veemência: os atacantes já entenderam que têm mais chances de sucesso visando o fator humano, e não tecnológico. “Hoje, o cenário da segurança digital está muito mais centrado no uso massivo de engenharia social e aliciamento — os atacantes perceberam que é mais fácil hackear pessoas do que sistemas. Isso evidencia a necessidade de incluir as pessoas no centro dessa conversa”, pontua a executiva. Juliana, que também participou do 1º Painel Eskive, lembra que uma pesquisa recente da CompTIA mostra que 81% das organizações classificam a cibersegurança como alta prioridade e 68% acreditam ter alta capacidade para lidar com o tema. No entanto, apenas 49% afirmam que é fácil obter financiamento para essas iniciativas. “Estamos, sim, avançando em direção a uma cultura de segurança digital que vai além das ações de compliance ou dos treinamentos pontuais. Ainda assim, falta transformar essa prioridade declarada em prática concreta — especialmente quando se trata de investir no fator humano, o elo mais explorado pelos atacantes”, finaliza. Fornecedores viram o ‘atalho’ do crime digital O ataque à cadeia de suprimentos se tornou outro dos vetores mais explorados no cenário atual. “Para atingir uma empresa grande, basta atacar o pequeno fornecedor. O criminoso não precisa escalar o castelo se o parceiro já deixou um portão meio aberto”, destaca Lange. A confiança excessiva em integrações e terceirizações, sem verificação contínua, cria brechas significativas. A recomendação geral é de que os contratos passem a incluir requisitos mínimos de segurança, segmentação de acessos e monitoramento permanente dos terceiros conectados ao ambiente corporativo. Para Priscila Meyer, CEO da Eskive e especialista em segurança da informação e redução do risco humano, que mediou o evento online, muitos incidentes de grande porte que vimos recentemente na mídia poderiam ser evitados com algumas práticas simples, como diligências prévias e obrigações contratuais de que o fornecedor tenha no mínimo a mesma infraestrutura de cibersegurança que a empresa que o está contratando. “É necessário lembrar que as third-parties estão intimamente relacionadas ao seu negócio, muitas vezes armazenando e processando dados de seus clientes e parceiros. É essencial garantir que elas sigam frameworks respeitados no mercado e, é claro, também invistam na conscientização do fator humano”, explica. “De nada adianta você construir um castelo e anexá-lo a uma pequena casa que não possui proteção alguma”. “Sem preservação correta de logs e metadados, investigação se torna inviável” Segundo Lange, muitas empresas ainda pecam na preservação de evidências digitais, como logs, versões de arquivos, metadados e hashes. “Sem esses dados, a investigação fica incompleta, como um quebra-cabeça sem metade das peças.” Ele lembra que desde 2019 a cadeia de custódia digital é exigência legal no Brasil, prevista no Código de Processo Penal. Isso significa que qualquer evidência deve seguir um caminho formal de coleta, armazenamento, registro de responsáveis e controle de acesso. “Sem cadeia de custódia, qualquer prova pode ser questionada. Não por má-fé, mas porque não é possível comprovar que permaneceu íntegra”, explica. Lange recomenda que empresas adotem processos formais, geração de hash, trilhas imutáveis de log e que sigam normas de referência, como a NIST SP 800-86, que orienta a integração de técnicas forenses na resposta a incidentes. Via - Priscila Meyer

  • Novo malware DroidLock bloqueia celulares Android e exige resgate para liberar acesso

    Um novo malware direcionado a dispositivos Android, identificado como DroidLock, foi descoberto por pesquisadores da Zimperium. A ameaça é capaz de bloquear a tela do aparelho, exigir pagamento de resgate e acessar informações sensíveis como mensagens de texto, registros de chamadas, contatos, gravações de áudio e até mesmo apagar todos os dados armazenados no dispositivo. Segundo a análise, o DroidLock permite que o invasor assuma controle total do celular por meio do sistema de compartilhamento VNC, além de capturar o padrão de desbloqueio utilizando uma camada falsa sobre a tela. A campanha tem como alvo principal usuários de língua espanhola e é distribuída por meio de sites maliciosos que promovem aplicativos falsos, criados para se passar por apps legítimos. A infecção começa com um dropper, que engana o usuário para instalar um segundo componente este, sim, contendo o malware principal. Após a instalação, o aplicativo solicita permissões de Administrador do Dispositivo e Serviços de Acessibilidade, que permitem realizar ações abusivas como bloquear o aparelho, redefinir PIN e senha, alterar dados biométricos e até impedir completamente o acesso do dono legítimo. Os pesquisadores identificaram que o DroidLock possui 15 comandos diferentes, possibilitando ações como limpar todos os dados, iniciar a câmera, silenciar o dispositivo, exibir sobreposições falsas, redefinir para as configurações de fábrica e desinstalar aplicativos. Quando o comando de extorsão é acionado, o ransomware exibe uma tela via WebView instruindo o usuário a contatar o hacker por um e-mail Proton. A ameaça inclui um ultimato: caso o pagamento não seja feito em 24 horas, os arquivos seriam destruídos permanentemente. Embora o DroidLock não criptografe arquivos, ele utiliza a estratégia de bloqueio e ameaça de destruição para alcançar o mesmo objetivo de um ransomware tradicional: forçar o pagamento. Além disso, o malware pode capturar o padrão de desbloqueio por meio de uma interface clonada e enviá-lo ao invasor, permitindo o acesso remoto ao dispositivo durante períodos de inatividade via VNC. Como integrante da App Defense Alliance, a Zimperium compartilhou imediatamente os achados com a equipe de segurança do Android. Assim, o Google Play Protect já é capaz de detectar e bloquear a ameaça em dispositivos atualizados. Especialistas reforçam que usuários devem evitar instalar APKs fora da Google Play a menos que a fonte seja extremamente confiável, sempre revisar permissões solicitadas pelos aplicativos e manter o Play Protect ativado para escanear o aparelho regularmente. Via - BC

  • CEO da gigante sul-coreana Coupang renuncia após megavazamento que expôs dados de 34 milhões

    O presidente-executivo da Coupang, Park Dae-jun, renunciou ao cargo após um dos maiores vazamentos de dados da história da Coreia do Sul, que comprometeu informações pessoais de mais da metade da população do país. Em comunicado oficial, Park pediu desculpas pelo incidente e afirmou sentir “um profundo senso de responsabilidade pelo ocorrido e pelo processo de recuperação”. Para conduzir a empresa durante a crise, a Coupang nomeou Harold Rogers , principal executivo jurídico da controladora norte-americana da companhia, segundo o anúncio corporativo . A troca no comando ocorre em meio a críticas intensas e questionamentos sobre falhas de segurança que teriam permitido que hackers acessassem dados de cerca de 34 milhões de pessoas . No mês passado, a Coupang havia revelado inicialmente que pouco mais de 4,500 clientes tiveram informações roubadas. No entanto, após investigações internas mais detalhadas, o número foi drasticamente revisado para cima, revelando a dimensão real do ataque. De acordo com a empresa, a invasão teria começado em junho, mas só foi detectada em novembro um lapso de cinco meses que afetou profundamente a percepção pública sobre a capacidade de segurança e monitoramento da companhia. Comparada frequentemente à Amazon por sua força no e-commerce e na logística sul-coreana, a Coupang enfrenta agora não apenas a investigação de autoridades, mas também pressão de consumidores e acionistas. O vazamento se soma a uma série de incidentes de cibersegurança que atingem grandes empresas e órgãos governamentais do país neste ano, incluindo um incêndio em um datacenter que resultou na perda irreversível de dados do governo sul-coreano. Via - TC

  • CES destaca nova geração de interfaces automotivas

    A CES 2026 promete levar o desenvolvimento de infotainment automotivo a um novo patamar, unindo virtualização, computação em nuvem e design avançado em uma demonstração que mostra como interfaces veiculares podem ser criadas, testadas e implantadas de forma muito mais rápida e colaborativa. Este ano, a apresentação destaca a integração entre o Anbox Cloud, plataforma de virtualização Android, e o Rightware Kanzi, software reconhecido mundialmente pela criação de interfaces ricas e visualmente impactantes. O setor automotivo enfrenta uma crescente complexidade no desenvolvimento de sistemas de infotainment. Designers de interface, desenvolvedores Android e engenheiros de validação costumam trabalhar de forma isolada, cada um limitado por dependências de hardware físico, protótipos restritos e longos ciclos de teste. Pequenas alterações de design podem levar dias para serem validadas, e testar diferentes resoluções, proporções de tela ou condições de desempenho muitas vezes exige setups físicos raros e caros. Para superar essas limitações, a demonstração apresentada na CES 2026 leva o processo para a nuvem. Com o Anbox Cloud, todo o ambiente Android é executado de forma totalmente virtualizada, permitindo que equipes implantem e testem interfaces criadas no Kanzi sob demanda, de qualquer lugar e em qualquer escala tudo sem depender de equipamentos físicos. A solução também possibilita que várias instâncias Android rodem simultaneamente, viabilizando testes automatizados, validações paralelas e ciclos de desenvolvimento consideravelmente mais ágeis. A combinação dessas tecnologias aparece de forma impressionante no setup de infotainment widescreen 8K, criado pela Rightware. A mesma interface pode ser renderizada e transmitida em 8K diretamente do Anbox Cloud, com fidelidade absoluta, baixa latência e responsividade total. Essa abordagem abre espaço para colaboração em tempo real entre designers, desenvolvedores e equipes de validação, acelerando o desenvolvimento e reduzindo custos para montadoras (OEMs) e fornecedores Tier 1. “O Kanzi sempre teve como objetivo empoderar designers e desenvolvedores para criar experiências excepcionais dentro dos veículos”, afirma Tero Koivu, co-CEO da Rightware. “Ver uma interface em Kanzi transmitida em 8K via Anbox Cloud mostra como fluxos de trabalho cloud-native podem acelerar dramaticamente a iteração e a colaboração. Isso abre um caminho poderoso para equipes que constroem a próxima geração de interfaces automotivas conectadas e visualmente impressionantes.” Via - Canonical

Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page