Resultados de busca
225 resultados encontrados com uma busca vazia
- Chrome adota User Alignment Critic e Origin Sets para mitigar Prompt Injection indireto
O Google anunciou nesta segunda-feira um novo conjunto de recursos de segurança para o Chrome, reforçando a proteção do navegador após a chegada de capacidades de inteligência artificial “agêntica”. As novas defesas visam impedir que hackers explorem técnicas de indirect prompt injection ataques que manipulam o modelo de IA por meio de conteúdos maliciosos embutidos em páginas da web. Entre as novidades está o User Alignment Critic, um segundo modelo responsável por revisar e validar as ações planejadas pelo agente de IA, garantindo que elas estejam alinhadas ao objetivo do usuário e não à instrução maliciosa de um site. Segundo o Google , o Critic opera isolado e visualiza apenas metadados da operação, evitando ser contaminado por conteúdo malicioso. Se uma ação for considerada inadequada, o Critic veta a execução e retorna feedback ao modelo principal para que reformule o plano. Caso falhe repetidamente, o sistema devolve o controle ao usuário. A abordagem complementa técnicas como spotlighting , que força o modelo a priorizar comandos do usuário em vez de instruções ocultas em páginas web. Outra camada de proteção é o Agent Origin Sets, que limita rigorosamente os sites cujos dados podem ser lidos ou manipulados pelo agente de IA. As origens são divididas entre “somente leitura” e “leitura e escrita”, impondo um limite explícito para evitar vazamento cruzado de dados entre sites. Um componente de gating decide se novas origens podem ser adicionadas, garantindo isolamento mesmo quando o usuário navega por múltiplas páginas. O Chrome também passa a exigir aprovação explícita do usuário antes de ações sensíveis, como acessar bancos, serviços de saúde, realizar compras, efetuar pagamentos ou entrar em sites usando o Google Password Manager. Além disso, o navegador registra um work log para aumentar a transparência das ações executadas pela IA. Outra defesa inédita é um classificador de prompt injection que roda em paralelo ao modelo de planejamento. Ele identifica tentativas de manipulação maliciosa e bloqueia ações desencadeadas por esse tipo de ataque. Tudo isso funciona em sinergia com o Safe Browsing e o detector local de golpes. Para incentivar pesquisas e testes, o Google oferece recompensas de até US$ 20 mil para quem demonstrar falhas que burlem os novos limites de segurança, incluindo ações não autorizadas, exfiltração de dados sem consentimento ou bypass de proteções essenciais. A iniciativa surge após alertas da Gartner , que recomendou que empresas bloqueiem o uso de navegadores com IA agêntica até que riscos como prompt injection , ações incorretas e perda de dados possam ser controlados. A consultoria alertou ainda para possíveis abusos, como funcionários usando o navegador para automatizar treinamentos obrigatórios. O Centro Nacional de Cibersegurança do Reino Unido (NCSC) também reforçou que prompt injection é uma classe de vulnerabilidade permanente nos modelos atuais e que não existe solução definitiva. Para o NCSC, a mitigação deve depender de proteções determinísticas externas ao modelo e não apenas tentativas de impedir que conteúdo malicioso chegue ao LLM. Via - THN
- Classe ServiceDescriptionImporter abre vetor de RCE em aplicações .NET
Pesquisadores identificaram falhas graves no .NET Framework que podem ser exploradas para comprometer aplicações corporativas e permitir execução remota de código (RCE). A vulnerabilidade, apelidada de SOAPwn , foi apresentada pelo Pesquisador Piotr Bazydlo , da WatchTowr Labs, durante a conferência Black Hat Europe, em Londres. Segundo a pesquisa, o problema afeta diretamente soluções como Barracuda Service Center RMM, Ivanti Endpoint Manager (EPM) e Umbraco 8, mas o número real de softwares vulneráveis deve ser muito maior devido ao uso massivo do .NET no mercado. A falha ocorre pela forma incorreta como algumas aplicações .NET lidam com mensagens SOAP e com importações de WSDL. Segundo Bazydlo, um invasor pode forjar um WSDL malicioso e induzir clientes SOAP dinâmicos a utilizar manipuladores de sistema de arquivos. Com isso, o atacante consegue fazer com que o .NET grave arquivos arbitrários em caminhos controlados inclusive sobrescrevendo arquivos existentes o que abre caminho para execução remota de código. Em um cenário de ataque, um invasor poderia enviar um endereço UNC malicioso, como "file://attacker.server/poc/poc", fazendo com que a requisição SOAP fosse escrita diretamente em um compartilhamento SMB sob seu controle. Isso permitiria capturar desafios NTLM, abrir caminho para ataques de cracking, e possivelmente escalar para acesso mais profundo ao ambiente. A pesquisa também revelou um vetor de exploração ainda mais poderoso: aplicações que geram proxies HTTP a partir de arquivos WSDL usando a classe ServiceDescriptionImporter não validam corretamente as URLs fornecidas. Isso permite que o invasor entregue um WSDL controlado e injete cargas maliciosas, resultando no envio de web shells ASPX, arquivos CSHTML ou scripts PowerShell culminando em execução remota de código. Apesar da gravidade, a Microsoft informou que não irá corrigir a falha, classificando o problema como consequência de “uso inseguro por parte de aplicações que consomem entradas não confiáveis”. A recomendação oficial é que desenvolvedores evitem aceitar WSDLs ou inputs dinâmicos que possam gerar código de maneira automática. Alguns fornecedores, no entanto, já aplicaram correções. A Barracuda resolveu o problema na versão 2025.1.1 ( CVE-2025-34392 , CVSS 9.8), e a Ivanti corrigiu a falha na versão 2024 SU4 SR1 ( CVE-2025-13659 , CVSS 8.8). Segundo Bazydlo, o impacto final “depende de como cada aplicação utiliza as classes de proxy SOAP”, mas em muitos casos o resultado é simples e direto: RCE via upload de web shells ou scripts maliciosos. Via - THN
- CARR e NoName057(16): grupos russos exploram VNC exposto para atacar sistemas industriais
Autoridades dos Estados Unidos emitiram um alerta nesta semana sobre ataques cibernéticos realizados por múltiplos grupos hackers ligados ao governo russo . A Agência de Segurança Cibernética e Infraestrutura (CISA), junto a outras entidades americanas e internacionais, publicou um comunicado detalhando ofensivas atribuídas aos grupos CyberArmyofRussia_Reborn (CARR), NoName057(16) e organizações relacionadas. Segundo o alerta, desde 2022 esses grupos vêm mirando setores essenciais como água, energia e produção de alimentos. O Departamento de Justiça dos EUA revelou que um ataque atribuído ao CARR, em novembro de 2024, atingiu uma planta de processamento de carne em Los Angeles, resultando na perda de milhares de quilos de carne e em um vazamento de amônia. Os ataques também afetaram infraestrutura eleitoral durante eleições, sites de órgãos reguladores nucleares e outros alvos sensíveis. O FBI não divulgou quantas organizações norte-americanas foram comprometidas. Além do alerta, o Departamento de Justiça anunciou duas acusações formais contra um membro dos grupos, responsável por ataques contra instalações de água e esgoto que causaram danos aos sistemas de controle e o derramamento de centenas de milhares de galões de água potável. A CISA afirmou que os grupos exploram conexões de Virtual Network Computing (VNC) expostas à internet, frequentemente mal protegidas, para obter acesso a dispositivos de tecnologia operacional e, assim, executar ataques capazes de causar danos físicos. Apesar de serem considerados menos sofisticados do que grupos APT avançados, os ataques já resultaram em impactos significativos. Grande parte da atividade começou após a invasão da Ucrânia em 2022. O CARR posteriormente rebatizado como Z-Pentest emergiu com apoio direto da GRU, a inteligência militar russa. O grupo reivindicou ataques a uma estação de tratamento de esgoto europeia e a duas fazendas de laticínios nos EUA. Já o NoName057(16), criado no mesmo período, foca principalmente em governos e empresas de países membros da OTAN. Em 2024, os dois grupos uniram forças para ampliar suas operações de intrusão em sistemas industriais, publicando vídeos e imagens dos ataques no Telegram. O alerta afirma que os hackers apresentam “baixo nível de conhecimento técnico”, frequentemente não entendendo os processos industriais que tentam manipular, o que leva a ataques desordenados e potencialmente perigosos. Pequenas empresas, prefeituras e até comércios familiares também foram alvo muitas vezes simplesmente por terem sistemas vulneráveis expostos na internet. As investigações reforçam os vínculos diretos entre esses grupos hackers e o governo russo. O CARR teria sido “fundado, financiado e dirigido” pela GRU, contando com mais de 100 membros, inclusive menores de idade. Já o NoName057(16) teria sido criado por integrantes do Centro de Monitoramento Juvenil da Rússia (CISM), órgão lançado por Vladimir Putin em 2018. O grupo utilizava a ferramenta proprietária DDoSia para ataques distribuídos. Diante das ofensivas, o governo dos EUA anunciou recompensas de até US$ 2 milhões por informações sobre integrantes do CARR e US$ 10 milhões por informações relacionadas ao NoName057(16). Em paralelo, uma operação conjunta entre 19 países derrubou mais de 100 servidores usados pelos hackers. Todas essas ações fazem parte da Operação Red Circus, iniciativa do FBI voltada a combater ameaças cibernéticas patrocinadas pelo Estado russo contra infraestruturas críticas dos EUA. Via - RFN
- Viúva de Jamal Khashoggi acusa Arábia Saudita de usar spyware Pegasus para monitorá-la antes do assassinato do jornalista
A viúva do jornalista saudita Jamal Khashoggi apresentou uma queixa formal à Justiça francesa acusando a Arábia Saudita de espioná-la por meio do spyware Pegasus, usado para monitorar seus dispositivos antes do assassinato do marido, em 2018. Hanan Elatr Khashoggi, ex-comissária de bordo, afirma que viajavam frequentemente pela França no período em que seus dados foram interceptados, segundo documento obtido pela agência AFP . Caberá agora a um juiz francês decidir se o caso avançará para investigação. Khashoggi, que escrevia artigos críticos ao governo saudita no Washington Post, foi morto dentro do consulado da Arábia Saudita em Istambul. Em 2021, um relatório de inteligência dos Estados Unidos concluiu que o príncipe herdeiro Mohammed bin Salman ordenou a operação que levou ao assassinato acusação negada pelo líder saudita. No mês passado, o então presidente Donald Trump chegou a defender bin Salman durante uma visita ao Salão Oval. De acordo com Pesquisadores do Citizen Lab, os dois celulares de Hanan Elatr foram infectados pelo Pegasus, spyware desenvolvido pela empresa israelense NSO Group. A viúva relata que a infecção ocorreu enquanto era interrogada nos Emirados Árabes Unidos, país aliado próximo da Arábia Saudita. Seus advogados afirmam que é “impensável” dissociar essa espionagem das ações que culminaram no homicídio de Khashoggi. A NSO Group, alvo frequente de processos internacionais por facilitar operações de espionagem com o Pegasus, já enfrentou uma ação movida pela própria Hanan nos EUA rejeitada por falta de jurisdição. Em outubro, um juiz federal da Califórnia ordenou que a empresa interrompesse o uso da infraestrutura do WhatsApp para realizar ataques, decisão que a empresa afirma ameaçar sua continuidade. A ordem se baseia em uma ação movida pelo WhatsApp em 2019, que acusa a NSO de tentar invadir 1.400 usuários do aplicativo. Via - RFN
- Falha crítica no Sneeit WordPress permite invasão total de sites WordPress, enquanto vulnerabilidade no ICTBroadcast alimenta o crescimento do botnet Frost
Uma falha grave no plugin Sneeit Framework, utilizado em sites WordPress, está sendo explorada ativamente por hackers, segundo dados da empresa Wordfence. Classificada como CVE-2025-6389 e com pontuação CVSS de 9.8, a vulnerabilidade permite execução remota de código (RCE) e afeta todas as versões do plugin até a 8.3 que soma mais de 1.700 instalações ativas. A correção foi disponibilizada na versão 8.4, lançada em 5 de agosto de 2025. De acordo com a Wordfence , a falha decorre do uso inseguro da função sneeit_articles_pagination_callback(), que repassa entrada fornecida pelo usuário para call_user_func(). Isso permite que invasores não autenticados executem funções PHP arbitrárias, como wp_insert_user(), possibilitando a criação de usuários administradores maliciosos. Com esse acesso, os hackers conseguem assumir o controle do site e injetar códigos que redirecionam visitantes para páginas fraudulentas, malware ou spam. Os ataques começaram no mesmo dia em que a falha foi divulgada publicamente, em 24 de novembro de 2025. Desde então, a Wordfence afirma ter bloqueado mais de 131 mil tentativas de exploração, incluindo 15.381 ataques apenas nas últimas 24 horas . Entre as táticas observadas estão requisições manipuladas ao endpoint /wp-admin/admin-ajax.php para criar usuários falsos como “arudikadis” e enviar arquivos PHP maliciosos como tijtewmg.php. Esses arquivos funcionam como backdoors e podem ler, editar, apagar arquivos, escanear diretórios e extrair ZIPs. Outras variantes identificadas incluem xL.php, Canonical.php, .a.php e simple.php. O shell xL.php, por exemplo, é baixado por up_sf.php, o qual também recupera um arquivo .htaccess do domínio racoonlab[.]top para garantir execução de scripts mesmo em diretórios normalmente restritos. ICTBroadcast explorado para distribuir o botnet Frost Enquanto isso, a empresa VulnCheck alertou sobre ataques ativos explorando a vulnerabilidade CVE-2025-2611 no sistema ICTBroadcast. Os ataques visam baixar um shell script stager responsável por instalar diferentes versões de um binário chamado Frost, compatível com múltiplas arquiteturas. Cada versão é executada e, em seguida, removida junto com o stager para dificultar a análise forense. O Frost combina ferramentas de DDoS com mecanismos de propagação que incluem 14 exploits cobrindo 15 CVEs. Segundo Jacob Baines , pesquisador da VulnCheck, o Frost opera de forma seletiva: “O operador não dispara exploits indiscriminadamente pela internet. O Frost verifica primeiro as condições do alvo e só continua se encontrar exatamente os indicadores que espera.” Um exemplo: o Frost só explora a falha CVE-2025-1610 quando recebe, em duas requisições HTTP consecutivas, as strings “Set-Cookie: user=(null)” e “Set-Cookie: user=admin”. Caso contrário, o malware permanece inativo. Os ataques recentes vêm do IP 87.121.84[.]52, e, embora várias botnets já tenham utilizado essas vulnerabilidades, os pesquisadores apontam que esta campanha específica parece mais focada e limitada, já que menos de 10 mil sistemas expostos são vulneráveis. Isso sugere que o grupo por trás da operação é pequeno, mas possui ferramentas adicionais além daquelas identificadas no binário Frost. Via - THN
- Nova geração de malware Android rouba seed phrases, intercepta 2FA e consegue até desbloquear o dispositivo
Pesquisadores revelaram detalhes sobre duas novas famílias de malware voltadas para Android FvncBot e SeedSnatcher além de uma versão significativamente aprimorada do spyware ClayRat, que tem sido observado em campanhas recentes. As descobertas foram realizadas por equipes da Intel 471 , CYFIRMA e Zimperium . O primeiro deles, FvncBot, se disfarça como um aplicativo de segurança desenvolvido pelo banco polonês mBank, com o objetivo de atingir usuários de mobile banking na Polônia. Diferentemente de trojans consolidados como o ERMAC cujo código já vazou publicamente o FvncBot foi inteiramente escrito do zero, demonstrando esforço claro de inovação por parte dos hackers. Segundo a Intel 471, o malware incorpora um conjunto robusto de funcionalidades: keylogging por meio da exploração dos serviços de acessibilidade do Android, ataques de web-inject, streaming de tela e o uso de hidden VNC (HVNC), que permite controlar o dispositivo remotamente sem que a vítima perceba. O app falso atua como loader, instalando silenciosamente o payload malicioso após enganar o usuário com um suposto componente do Google Play, alegado como essencial para “segurança e estabilidade”. Na prática, essa etapa serve para contornar restrições das versões mais recentes do Android (13+) que limitam abusos de acessibilidade. Durante a execução, o FvncBot se comunica com um servidor remoto no domínio naleymilva.it.com, onde envia registros de atividade e recebe comandos. Os identificadores encontrados apontam que o alvo são usuários poloneses e que o malware ainda está em fase inicial de desenvolvimento. Uma vez instalado, o FvncBot solicita permissões de acessibilidade para operar com privilégios elevados e conectar-se a um servidor externo via HTTP, registrando o dispositivo e recebendo instruções por Firebase Cloud Messaging (FCM). Entre suas capacidades estão: Controle remoto da navegação na tela por WebSocket, incluindo cliques, rolagem e gestos; Exfiltração de eventos de acessibilidade, apps instalados e informações do dispositivo; Exibição de overlays maliciosos sobre aplicativos legítimos para roubo de dados sensíveis; Keylogging por acessibilidade; Streaming da tela via MediaProjection; Inspeção do layout da tela mesmo em apps com FLAG_SECURE , impedindo screenshots. Até o momento, não há confirmação de como o FvncBot é distribuído, mas campanhas semelhantes já utilizaram golpes via SMS e lojas de aplicativos de terceiros. Enquanto isso, o SeedSnatcher, distribuído no Telegram sob o nome “Coin”, foca no roubo de seed phrases de carteiras de criptomoedas. O malware também intercepta mensagens SMS para capturar códigos de 2FA, permitindo invasões de contas. Além disso, coleta dados do dispositivo, contatos, registros de chamadas, arquivos e informações sensíveis por meio de overlays de phishing. Indicadores linguísticos sugerem que o grupo responsável pelo SeedSnatcher seja chinês ou de língua chinesa. A CYFIRMA destaca que o SeedSnatcher usa técnicas avançadas de evasão, como carregamento dinâmico de classes, injeção oculta de conteúdo em WebView e uso de instruções de comando com base em inteiros. O malware começa pedindo permissões mínimas, mas gradualmente amplia seu acesso ao dispositivo. Já o ClayRat conhecido spyware Android recebeu uma atualização significativa, tornando-se mais agressivo e difícil de remover. A análise da Zimperium mostra que o malware agora abusa dos serviços de acessibilidade, captura teclas digitadas, grava a tela, cria overlays persistentes (incluindo falsos avisos de atualização do sistema) e até desbloqueia automaticamente o PIN, senha ou padrão do dispositivo. Ele também coleta notificações e mantém controle contínuo do aparelho. O ClayRat tem sido disseminado por meio de 25 domínios fraudulentos que imitam serviços populares, como YouTube, oferecendo supostas versões “Pro” com reprodução em segundo plano e suporte HDR. Outras variantes têm sido distribuídas por apps disfarçados como serviços russos de táxi e estacionamentos. Pesquisadores alertam que o conjunto de novas técnicas transforma o ClayRat em um spyware extremamente perigoso, capaz de se manter ativo mesmo quando a vítima tenta reiniciar ou desinstalar o app. Via - THN
- Malware em extensões do VS Code e pacotes Go, npm e Rust rouba credenciais e sessões de navegador de desenvolvedores
Pesquisadores identificaram uma nova onda de ataques direcionados a desenvolvedores por meio de extensões maliciosas publicadas no marketplace do Microsoft Visual Studio Code (VS Code). As extensões, que aparentavam ser apenas temas escuros “premium” ou assistentes de código com inteligência artificial, operavam como ferramentas de espionagem capazes de roubar dados sensíveis e instalar malware adicional. As extensões BigBlack.bitcoin-black e BigBlack.codo-ai somavam pouco mais de 40 instalações antes de serem removidas pela Microsoft entre os dias 5 e 8 de dezembro de 2025. Um terceiro pacote do mesmo publicador, BigBlack.mrbigblacktheme, também foi retirado após confirmação de que continha código malicioso. Embora uma delas fosse ativada a cada ação no VS Code, a Codo AI escondia seu comportamento dentro de um recurso funcional, dificultando a detecção pelos usuários. Segundo Idan Dardikman , da Koi Security, os invasores tinham acesso a praticamente tudo que estivesse na tela ou no sistema: “Seu código, seus e-mails, suas conversas do Slack… o que estiver na sua tela, eles veem também. E isso é só o começo.” Além disso, o malware obtinha senhas de redes Wi-Fi, conteúdo da área de transferência e sessões de navegador. Versões iniciais das extensões baixavam um arquivo ZIP protegido por senha a partir de um servidor externo e extraíam o payload usando múltiplas técnicas. Em determinado momento, o invasor chegou a distribuir, por engano, uma versão que abria uma janela visível do PowerShell o que poderia alertar usuários mais atentos. Depois, o processo foi “aperfeiçoado” para rodar silenciosamente, usando scripts em batch e comandos curl. O ataque se apoiava ainda em DLL hijacking utilizando o executável legítimo do aplicativo Lightshot. A biblioteca maliciosa capturava screenshots, lista de processos, apps instalados, cookies de navegadores e outras informações sensíveis, enviando tudo para um servidor controlado pelo hacker. O malware também iniciava Chrome e Edge em modo headless para sequestrar sessões de login. A investigação acontece em paralelo a descobertas feitas pela empresa Socket, que detectou pacotes maliciosos também nos ecossistemas Go, npm e Rust. Entre eles: Go: pacotes falsos como bpoorman/uuid e bpoorman/uid, publicados desde 2021, imitam bibliotecas legítimas e enviam dados para um serviço de paste anônimo ao serem executados com uma função chamada valid. npm: ao menos 420 pacotes seguindo o padrão de nome elf-stats-, atribuídos a um possível hacker francófono, incluíam código para abrir reverse shells e exfiltrar arquivos para um endpoint no Pipedream. Rust: o pacote finch-rust , que se passava pela ferramenta de bioinformática finch, servia como carregador de uma payload maliciosa hospedada em outro crate, sha-rust, ativado ao chamar determinadas rotinas de serialização. O pesquisador Kush Pandya, da Socket, explica que o design modular torna a detecção mais complexa: “O finch-rust parece benigno por si só, mas contém uma linha de código que carrega e executa o payload. Já o sha-rust guarda o malware real. Essa separação dificulta identificar o ataque.” O caso reforça um alerta que vem crescendo no setor: ambientes de desenvolvimento estão se tornando alvos prioritários para hackers, que exploram a cadeia de supply chain de software para atingir empresas inteiras por meio de um único desenvolvedor comprometido. Via - THN
- Reino Unido quer ampliar uso de reconhecimento facial e abre consulta pública sobre regras e privacidade
O Ministério do Interior do Reino Unido (Home Office) anunciou que pretende expandir significativamente o uso de tecnologias de reconhecimento facial e sistemas semelhantes pelas forças de segurança. Antes da ampliação, o governo iniciou uma nova consulta pública para estabelecer um arcabouço legal mais robusto que regulamente o uso dessas ferramentas e proteja a privacidade dos cidadãos. A pesquisa foi disponibilizada on-line e permanecerá aberta até 12 de fevereiro. Desde 2017, a polícia britânica utiliza reconhecimento facial, mas o tema provoca polêmica crescente, sobretudo com a adoção de reconhecimento facial ao vivo, que analisa imagens em tempo real de pessoas que passam diante das câmeras, comparando-as com bases de dados policiais. Segundo a ministra de Policiamento e Crime, Sarah Jones, a tecnologia tem sido “uma ferramenta valiosa no combate a crimes graves”, contribuindo para diversas prisões. Contudo, ela reconhece preocupações levantadas por organizações da sociedade civil quanto à supervisão, transparência e possíveis vieses algorítmicos. Jones defende que, embora já exista legislação que permita o uso da tecnologia, uma expansão responsável exige regras mais claras e específicas. “Para que o uso seja seguro, consistente e em maior escala, precisamos de um arcabouço legal mais detalhado”, escreveu a ministra no documento de abertura da consulta. Ela afirma que pesquisas mostram que dois terços da população apoiam o uso do reconhecimento facial desde que existam proteções adequadas. Poucas horas após a abertura da consulta pública , o Home Office publicou um segundo relatório, desta vez apresentando resultados de testes conduzidos pelo National Physical Laboratory (NPL). O estudo revelou que, embora eficaz, a tecnologia apresenta maior probabilidade de identificar incorretamente alguns grupos demográficos, evidenciando potenciais vieses que podem ampliar desigualdades no sistema de vigilância. A polícia metropolitana de Londres (Met Police) afirma ter realizado mais de 1.300 prisões com auxílio de reconhecimento facial desde 2023, incluindo suspeitos de estupro e crimes violentos. Ainda assim, especialistas em privacidade pedem cautela. Eles lembram que, em 2012, a Alta Corte britânica determinou que a polícia estava agindo ilegalmente ao reter fotos de centenas de milhares de pessoas que haviam sido presas, mas nunca acusadas decisão que foi ignorada por anos, até que o governo definisse que manteria essas imagens por seis anos, contrariando a ordem judicial. Embora o Home Office argumente que coletar imagens faciais é “menos intrusivo” do que coletar DNA ou impressões digitais, autoridades independentes discordam. Em 2015, o então comissário de biometria, Alastair MacGregor, alertou que um banco de dados policial com imagens faciais pesquisáveis “representa uma ameaça ainda maior à privacidade individual”. Comissários subsequentes reforçaram a crítica, e no ano passado Fraser Sampson acusou o governo britânico de “vandalismo” pelas tentativas de enfraquecer proteções já existentes contra vigilância excessiva no espaço público. A consulta pública busca opiniões sobre quais tecnologias devem ser reguladas, quais instituições devem estar sujeitas às novas regras, quando e como esses sistemas devem ser usados e quais salvaguardas são necessárias para proteger a privacidade dos cidadãos. Via - THN
- Amazon aproxima Trainium3 do modelo da Nvidia em nova geração de servidores para IA
A Amazon apresentou recentemente seu novo sistema Trainium3 UltraServer, e a semelhança com os racks Nvidia GB200 e GB300 NVL72 chamou atenção imediata da indústria. À medida que a corrida pela computação de IA entra em seu quarto ano, a infraestrutura usada pelos grandes provedores começa a convergir para arquiteturas e padrões visivelmente semelhantes, reforçando a tendência de modularização e compatibilidade entre plataformas. A AWS já opera milhares de racks Nvidia NVL72 e, diante da aparência quase idêntica entre os UltraServers e os sistemas da rival, especialistas acreditam que parte considerável da arquitetura física pode ser compartilhada. A própria Amazon confirmou que o Trainium4, já anunciado , será compatível com o mesmo chassi MGX usado pelas GPUs da Nvidia uma integração que sugere um ecossistema cada vez mais padronizado. Do ponto de vista de escala, essa padronização faz sentido. A AWS, como maior provedora de nuvem do mundo, reduz custos e complexidade ao operar infraestruturas modulares e intercambiáveis, em vez de manter racks exclusivos para cada geração de chips. Essa estratégia está alinhada aos princípios promovidos por iniciativas como o Open Compute Project (OCP), do qual Amazon e Meta são fundadoras. Em outubro, Nvidia contribuiu com os designs MGX para o OCP, enquanto AMD e Meta apresentaram um novo rack de largura dupla baseado na arquitetura Helios. Além da aparência semelhante, o design computacional também converge. No re:Invent, Peter DeSantis mostrou a nova lâmina computacional Trainium3, equipada com um CPU Graviton, quatro aceleradores Trainium3 e duas unidades Nitro. Até então, os sistemas Trainium utilizavam processadores Intel, mas a mudança aproxima o design da AWS das arquiteturas vistas em racks da AMD que combinam quatro GPUs MI400 com um único processador Venice e smartNICs e dos racks GB300 da Nvidia, que utilizam dois CPUs Grace. A ascensão dos fabrics scale-up Cada rack Trainium3 UltraServer reúne 36 lâminas computacionais, totalizando 144 aceleradores, interconectados via a nova tecnologia NeuronSwitch. Embora a AWS ainda não tenha divulgado detalhes da topologia, a configuração lembra a arquitetura dos sistemas Nvidia e AMD, que utilizam dezenas de switches para agregar a capacidade computacional e de memória em um único cluster lógico. Esses fabrics de alta velocidade permitem que 72, 144 ou mais chips funcionem como um único superacelerador. A diferença está nos protocolos: a AWS usa NeuronSwitch; a AMD encapsula o protocolo UALink sobre Ethernet; e a Nvidia opera com NVLink e NVSwitch. Curiosamente, a AWS já anunciou que seus próximos chips Trainium4 irão adotar tanto UALink quanto NVLink Fusion, indicando que o NeuronSwitch pode ser transitório. Historicamente, até o Trainium2, a AWS usava malhas 2D e 3D Torus para interconectar aceleradores. Mas segundo Nafea Bshara, cofundador da Annapurna Labs, os workloads atuais especialmente inferência em larga escala exigem baixa latência e acesso amplo à memória agregada, o que favorece fabrics com switches. “A geração de tokens na etapa de decode exige largura e latência muito baixa. O switch nos permite escalar desse jeito”, explicou. O preço da flexibilidade, no entanto, é a complexidade: meshes não precisam de switches, enquanto fabrics precisam e ainda não vimos designs escalando muito além de 144 aceleradores por cluster. Google: o ponto fora da curva Enquanto Amazon, Nvidia e AMD convergem para arquiteturas baseadas em switches, o Google segue uma rota distinta. Seus clusters TPU 7ª geração (Ironwood) utilizam malhas 2D e 3D Torus capazes de escalar até 9.216 TPUs em um único domínio computacional algo muito superior à escala observada em designs baseados em switches. O segredo está no uso agressivo de interconexões ópticas, tecnologia que Nvidia, AMD e Amazon evitam devido ao maior consumo energético. O Google mitiga esse impacto usando optical circuit switching (OCS), uma espécie de “mesa telefônica óptica automatizada”, que permite reorganizar clusters inteiro de TPUs removendo nós defeituosos e adicionando novos com poucos comandos. Com a AWS adotando fabrics com switches, o Google se torna um dos últimos grandes provedores a manter arquiteturas baseadas em torus para treinamento e inferência de IA em escala massiva. Via - TR
- Diante do aumento de ameaças, OTAN realiza o maior exercício de ciberdefesa de sua história
Em meio à crescente preocupação com ataques digitais que miram desde infraestrutura crítica até satélites comerciais, a OTAN realizou nesta semana o maior exercício de ciberdefesa já promovido pela aliança . Cerca de 1.300 participantes, provenientes de 29 países membros e sete nações parceiras, foram desafiados a responder a ataques simulados contra usinas de energia, depósitos de combustível, redes militares e sistemas espaciais. O treinamento, batizado de Cyber Coalition, ocorreu no cyber range nacional da Estônia, o CR14 uma instalação desenvolvida pelo Ministério da Defesa estoniano. O objetivo do exercício vai além da proteção de redes tradicionais: ele simula cenários complexos semelhantes aos observados em conflitos recentes, nos quais ataques digitais coexistem com campanhas de desinformação, tentativas de provocar instabilidade social e ações coordenadas que visam enfraquecer a capacidade militar dos países. Segundo o diretor do exercício, o comandante da Marinha dos EUA Brian Caplan, a proposta não é competir, mas criar sinergia entre as nações. “Aqui, o mais forte ajuda o mais fraco. O único objetivo é garantir que todos estejam mais preparados”, afirmou. A maior parte dos participantes mais de 1.000 atuou de forma remota, em bases militares e centros de operações ao redor do mundo. Isso permitiu reproduzir com maior fidelidade situações reais, nas quais incidentes cibernéticos afetam simultaneamente múltiplos setores e países. O exercício ocorre em um momento em que o Conselho do Atlântico Norte alerta para ameaças híbridas provenientes da Rússia, que têm impactado aliados e parceiros da OTAN. Os cenários apresentados no exercício incluíam a identificação de malware desconhecido, análises de anomalias em fluxos de dados de satélites, falhas inexplicáveis na distribuição de combustível e alertas inesperados em redes elétricas. Para avançar em cada etapa, os participantes precisavam compartilhar inteligência entre si, distinguindo se um incidente era um acidente, um ataque conduzido por hackers com fins criminosos ou uma campanha silenciosa de um Estado-nação. Segundo Caplan, essa abordagem ressalta a interdependência entre países e setores. “No ciberespaço, não há fronteiras. Um incidente em uma nação pode gerar efeitos imediatos em outras. Por isso, confiança e colaboração são fundamentais.” Os organizadores reforçam que nenhum país conseguiria “vencer” os cenários sozinho apenas o intercâmbio constante de informações permitia compreender o ataque e responder adequadamente. Pela primeira vez, o exercício incluiu também um cenário espacial, inspirado no ataque à rede de satélites da Viasat no início da invasão russa à Ucrânia. Segundo o vice-diretor do exercício, Ezio Cerrato, “um incidente no espaço não fica só no espaço ele afeta imediatamente sistemas aéreos, marítimos e civis”. Além dos analistas técnicos, equipes jurídicas, especialistas em logística e planejadores militares participaram das simulações. Eles tinham de responder simultaneamente aos desafios técnicos e às questões legais, como o momento adequado de acionar autoridades civis ou compartilhar inteligência militar com órgãos de aplicação da lei. Um oficial britânico, que falou sob anonimato, destacou a dificuldade de lidar com cenários híbridos. “Os primeiros impactos não parecem militares: atingem energia, mídia, opinião pública. Mas tudo isso pode afetar o apoio nacional em situações de tensão ou ameaça de invasão.” Para Caplan, o caráter anual do Cyber Coalition é essencial para acompanhar o ritmo de evolução tecnológica e tática. “A cada ano, tecnologia, políticas e ameaças mudam. Este exercício permite que a OTAN e seus parceiros se adaptem juntos antes que uma crise real os obrigue a fazê-lo.” Via - RFN
- PF deflagra operação nacional para desarticular grupo especializado em ataques DDoS sob demanda
A Polícia Federal deflagrou nesta quarta-feira (3/12) a Operação Power OFF, voltada a desmantelar um grupo especializado na oferta de serviços ilegais de ataques distribuídos de negação de serviço (DDoS) sob demanda prática conhecida no submundo digital como booters ou stressers. Esses serviços permitem que qualquer pessoa, mesmo sem conhecimento técnico, contrate um ataque para derrubar sistemas e tornar serviços indisponíveis. A ação cumpre quatro mandados de busca e apreensão e dois mandados de prisão temporária nas cidades de São Paulo (SP), São Caetano do Sul (SP), Rio de Janeiro (RJ) e Tubarão (SC). Os alvos incluem administradores das plataformas ilegais e indivíduos que utilizaram esses serviços para atacar sistemas considerados estratégicos. As investigações tiveram apoio internacional do FBI, responsável por compartilhar informações que ajudaram a rastrear servidores em nuvem distribuídos em diversos países infraestrutura usada pelos operadores para mascarar a origem das ofensivas. Segundo a PF, as plataformas ofereciam pacotes de ataque mediante pagamento e eram utilizadas por hackers em escala mundial. Entre os ataques já atribuídos aos usuários dessas ferramentas estão ofensivas contra órgãos de alta relevância no Brasil, como a Polícia Federal, em 2020, além de SERPRO, DATAPREV e o Centro Integrado de Telemática do Exército Brasileiro, em 2018. Esses ataques impactaram a disponibilidade de serviços públicos essenciais e demonstraram o potencial destrutivo desse tipo de contratação clandestina. Os investigados poderão responder por associação criminosa e interrupção ou perturbação de serviço telemático ou de informação de utilidade pública, crimes previstos na legislação penal brasileira. A PF reforça que a operação envolve cooperação entre polícias, agências de combate ao crime e instituições acadêmicas, evidenciando o compromisso em enfrentar ameaças cibernéticas que colocam em risco a segurança de serviços críticos no país. Via - Gov.BR
- Petco confirma falha de segurança que expôs dados pessoais de clientes nos EUA
A gigante do setor de produtos e serviços para animais de estimação, Petco, confirmou nesta quarta-feira uma falha de segurança que resultou na exposição de informações pessoais de seus clientes. O incidente foi divulgado em uma notificação enviada ao gabinete do procurador-geral da Califórnia, conforme exige a legislação estadual para casos que afetem 500 ou mais residentes. Segundo a carta disponibilizada pelo estado , a Petco identificou uma configuração inadequada em um de seus aplicativos internos, o que permitiu que determinados arquivos ficassem acessíveis publicamente na internet. A empresa afirma ter descoberto o problema por conta própria e tomado medidas imediatas para corrigir a vulnerabilidade e remover os arquivos expostos do ambiente on-line. Apesar da confirmação do incidente, a notificação não detalha quais tipos de dados pessoais foram comprometidos. A porta-voz Ventura Olvera afirmou que informações adicionais foram fornecidas diretamente às pessoas afetadas. No entanto, a executiva não esclareceu pontos essenciais, como a quantidade total de clientes atingidos ou a natureza exata dos dados vazados, deixando lacunas importantes sobre a dimensão real do impacto. A legislação da Califórnia estabelece que empresas devem oferecer serviços gratuitos de monitoramento de crédito e de roubo de identidade caso números de carteira de motorista ou Social Security sejam expostos. A Petco confirmou que está fornecendo esses serviços às vítimas, o que indica que dados sensíveis podem ter sido comprometidos. Além disso, a companhia informou ter aplicado novas medidas de segurança e controles técnicos adicionais para evitar incidentes semelhantes, embora não tenha detalhado quais práticas foram fortalecidas. Massachusetts e Montana também registraram notificações vinculadas ao vazamento, incluindo três indivíduos no estado de Montana, o que reforça que o incidente não se limitou à Califórnia. Via - TC















