Resultados de busca
225 resultados encontrados com uma busca vazia
- CLM agora na Argentina
Empresa aposta no potencial do mercado argentino e consolida sua posição de principal distribuidor de valor agregado do Cone Sul CLM , distribuidor latino-americano de valor agregado com foco em segurança da informação, infraestrutura e data centers, inicia operações na Argentina . A expansão integra a estratégia da CLM , que já atua no Chile, Colômbia e Peru, de consolidar sua presença nos principais mercados da América Latina, combinando crescimento orgânico, fortalecimento de parcerias locais e ampliação da presença junto a fabricantes globais, E, assim, manter sua posição de principal distribuidor de valor agregado do Cone Sul. Segundo Gabriel Camargo, VP internacional e de Produtos da CLM, a empresa tem conduzido um plano consistente de expansão regional, com foco em consolidar presença e eficiência operacional nos mercados onde já atua . “Agora, ao estabelecer operação própria em Buenos Aires, a empresa reforça seu compromisso de oferecer suporte local, capacitação de canais e acesso direto a fabricantes globais , replicando o modelo de distribuição de valor agregado que a consolidou como referência no Brasil e em outros países do Cone Sul, mas com gestão e execução locais” , assinala Camargo. A subsidiária terá equipe própria de vendas, engenharia e marketing , baseada na capital do país, sendo responsável por atender canais e integradores em todo o território argentino. O modelo será 100% orientado ao canal , com foco em formação e desenvolvimento de parceiros locais , oferecendo suporte de pré-venda, capacitação técnica, geração de demanda e iniciativas de marketing cooperado. “O próximo passo é oferecer para clientes e canais argentinos um verdadeiro distribuidor de valor agregado, que auxilie os canais na tarefa de atender cada vez melhor seus clientes. Nosso objetivo, neste momento, é divulgar a filosofia da CLM : Technology & Relationship , levando a melhor tecnologia mundial com relacionamento pessoal ”, conta o executivo. Além do potencial de expansão, os negócios devem ser impulsionados pela crescente demanda por soluções de cibersegurança, conectividade e infraestrutura crítica para data centers. Relevância da Argentina no mercado latino-americano A Argentina é a terceira maior economia da região , responsável por aproximadamente 8% do PIB latino-americano , e figura entre os países com maior crescimento dos investimentos em tecnologia e cibersegurança nos últimos anos , representando 13,6% do mercado latino-americano de TI , segundo a IDC - International Data Corporation. Além do peso econômico, o país possui ecossistema tecnológico consolidado , com forte presença de empresas multinacionais, instituições financeiras e provedores de serviços críticos – segmentos que demandam continuamente soluções de cibersegurança e infraestrutura de alta performance . Compromisso local com padrões internacionais A CLM Argentina será posicionada como um hub estratégico de relacionamento regional , apoiando fabricantes que buscam ampliar sua presença no Cone Sul a partir de uma base local sólida, com processos e compliance alinhados aos padrões internacionais. A unidade vai atuar de forma integrada às demais operações da CLM na região , permitindo o compartilhamento de competências técnicas, acesso a treinamentos, suporte especializado e execução de programas conjuntos com fabricantes globais. “Com a implementação do faturamento local, nosso objetivo é expandir exponencialmente a presença no mercado argentino, oferecendo mais competitividade tanto para nossos canais quanto para os fabricantes parceiros. Temos trabalhado ativamente para ampliar a oferta de tecnologias no mercado argentino. Nosso objetivo é atrair canais especializados, com capacidade de atender clientes enterprise e entregar soluções robustas e alinhadas às demandas locais”, finaliza Gabriel Camargo. Sobre a CLM CLM é distribuidor latino-americano de valor agregado com sede em São Paulo, Brasil, e coligadas no Chile, Colômbia, EUA e Peru. A empresa se concentra em segurança da informação, proteção de dados, infraestrutura para data centers e nuvem, tendo uma extensa rede de VARs (Value Added Resellers) na América Latina e uma vasta experiência no mercado. A CLM recebeu recentemente diversos prêmios: o de melhor distribuidor da América Latina pela Nutanix , qualidade e agilidade nos serviços prestados aos canais; o prêmio Lenovo/Intel Best Growth LA Partner pelo crescimento das vendas; o Prêmio Infor Channel - Líder do Canal 2025, na categoria de prêmio Infor Channel Destaques de TIC 2025, na categoria Soluções e Mix de Produtos, Segurança da Informação e Continuidade pelo compromisso da CLM com a excelência e busca incansável das melhores soluções e serviços aos canais e Destaque no atendimento aos Canais , pelo Anuário de Informática da Revista Informática Hoje . A empresa está constantemente em busca de soluções inovadoras e disruptivas para fornecer cada vez mais valor para seus canais e clientes.
- Índia determina que apps de mensagens funcionem apenas com SIM ativo para conter fraudes digitais
O Departamento de Telecomunicações da Índia (DoT) emitiu uma nova ordem que obriga aplicativos de comunicação a operarem apenas quando vinculados a um cartão SIM ativo associado ao número de telefone do usuário. A medida atinge plataformas como WhatsApp, Telegram, Snapchat, Arattai, Sharechat, Josh, JioChat e Signal , que utilizam números indianos como identificadores únicos — conhecidos como Telecommunication Identifier User Entity (TIUE). As empresas terão 90 dias para se adequar. A mudança faz parte de uma atualização das Telecommunications (Telecom Cyber Security) Rules, 2024 , e surge como resposta ao aumento de golpes, fraudes digitais e esquemas de phishing conduzidos com números indianos desconectados de SIMs válidos. Segundo o governo, hackers e grupos hackers vêm explorando essa brecha para realizar fraudes internacionais, abusando do fato de que contas de apps continuam ativas mesmo após o SIM ser removido, desativado ou levado para outro país. Em comunicado oficial, o DoT afirmou que criminosos têm utilizado sessões web de longa duração para controlar contas remotamente, sem a necessidade do dispositivo original. “Uma sessão pode ser autenticada uma única vez na Índia e continuar ativa no exterior, permitindo que invasores realizem golpes com números indianos sem qualquer verificação adicional”, destacou o órgão. Para mitigar esse cenário, o governo determinou que: Os aplicativos devem permanecer sempre vinculados ao SIM ativo presente no dispositivo, impedindo o uso caso ele seja removido. As sessões web devem ser encerradas automaticamente a cada seis horas , exigindo que o usuário faça uma nova vinculação via QR Code. Segundo o DoT, essa reautenticação periódica reduz o risco de tomada de contas , controle remoto indevido e operações com contas “mula”, além de impor atrito adicional aos hackers, que precisam comprovar repetidamente que controlam o número atrelado ao SIM. O governo indiano também afirmou que a medida garante que todas as contas ativas estejam associadas a SIMs com verificação KYC ( Know Your Customer ), facilitando a identificação de números usados em golpes de investimento, phishing, fraudes do tipo “prisão digital” e esquemas de empréstimos predatórios. Regras semelhantes já são aplicadas a aplicativos financeiros e de pagamentos via UPI (Unified Payments Interface), e agora se estendem às plataformas de mensagens. WhatsApp e Signal não responderam aos pedidos de comentário. A decisão foi anunciada poucos dias após o DoT divulgar que criará uma plataforma de Validação de Números Móveis (MNV) para combater contas falsas e fraudes de identidade decorrentes do uso de números desatualizados ou mal vinculados a serviços digitais e financeiros. Tanto usuários TIUE quanto agências governamentais poderão solicitar validações nessa plataforma. Segundo o governo, a iniciativa permitirá que provedores confirmem, de forma descentralizada e com respeito à privacidade, se o número utilizado realmente pertence ao indivíduo registrado — reforçando a confiança nas transações digitais em escala nacional. Via - THN
- Índia obriga fabricantes a instalarem app estatal que não pode ser removido, sob alegação de combater fraudes em telecomunicações
O Ministério das Telecomunicações da Índia determinou que todos os principais fabricantes de celulares passem a pré-instalar o aplicativo governamental Sanchar Saathi em novos dispositivos vendidos no país. A ordem, revelada pela Reuters , estabelece um prazo de 90 dias para que a exigência seja cumprida e, segundo o documento, o app não pode ser deletado nem desativado pelos usuários. O Sanchar Saathi , já disponível para Android e iOS, é apresentado pelo governo como uma ferramenta essencial para combater fraudes digitais, golpes por chamadas VoIP, spam e links maliciosos. O aplicativo permite que cidadãos reportem chamadas suspeitas, bloqueiem celulares roubados, consultem quantas linhas telefônicas estão registradas em seu nome e, principalmente, denunciem ligações internacionais falsificadas que chegam ao usuário com o prefixo indiano +91, prática comum em golpes que usam estruturas ilegais no exterior. Segundo o governo, esse tipo de fraude causa prejuízos bilionários ao setor e representa risco à segurança nacional. Desde o lançamento, em maio de 2023, o sistema afirma ter bloqueado mais de 4,2 milhões de dispositivos perdidos ou roubados, rastreado 2,6 milhões e recuperado cerca de 723 mil aparelhos. Apesar disso, o aplicativo solicita amplas permissões no Android incluindo acesso a SMS, registros de chamadas, câmera, armazenamento e informações de identidade do dispositivo. A exigência de pré-instalação gerou preocupação entre especialistas em privacidade, que veem risco de vigilância ampliada. A exigência alcança celulares já produzidos e divide o setor A ordem de 28 de novembro de 2025 determina também que fabricantes atualizem aparelhos que já estão na cadeia de distribuição, inserindo o app via atualização de software. O governo afirma que a medida é necessária para combater IMEIs clonados ou adulterados, amplamente usados em golpes, sabotagens e revendas ilegais de celulares no mercado de segunda mão. O Ministério das Comunicações declarou que a pré-instalação serve para proteger os cidadãos da compra de aparelhos falsificados e facilitar denúncias sobre possível uso indevido de recursos de telecomunicações. Também exige que o app esteja visível na primeira configuração do aparelho e que suas funcionalidades não possam ser limitadas. Em nota, o governo afirmou que “IMEIs duplicados ou adulterados representam um grave risco para a cibersegurança de telecomunicações” e que o Sanchar Saathi pode identificar aparelhos bloqueados ou revendidos irregularmente. Comparações com a Rússia e críticas sobre vigilância A iniciativa fez surgir comparações com a política da Rússia, que em 2025 passou a exigir que o aplicativo estatal MAX fosse pré-instalado em todos os smartphones, tablets e TVs inteligentes. Críticos afirmam que o MAX pode ser usado para monitoramento dos usuários alegações que o governo russo nega. Nos últimos anos, Moscou também impôs restrições a chamadas em aplicativos como WhatsApp e Telegram, alegando uso por grupos hackers, fraudadores e invasores envolvidos em sabotagens. Dados do projeto independente Na Svyazi indicam que WhatsApp e Telegram já sofrem bloqueios em cerca de 40% das regiões russas. Governo recua no discurso, e Apple sinaliza que não vai cumprir Em 2 de dezembro de 2025, após a repercussão negativa, o ministro das Telecomunicações da Índia, Jyotiraditya Scindia, declarou em um post no X que o uso do aplicativo seria “totalmente voluntário e democrático”, e que os usuários poderiam ativá-lo ou simplesmente apagá-lo quando quisessem. A fala, porém, contradiz diretamente a ordem confidencial do governo, que exige que o app seja pré-instalado e impede que seja removido ou desativado. Segundo a Reuters, a Apple já sinalizou que não pretende cumprir a determinação, argumentando que esse tipo de exigência fere regras globais de privacidade e compromete a segurança do ecossistema iOS. A empresa deve formalizar essa posição em reunião com autoridades indianas. Via - THN
- Ex-funcionário da maior varejista online da Coreia do Sul é investigado por vazar dados de 33,7 milhões de usuários
A gigante do varejo on-line Coupang, conhecida como a “Amazon da Coreia do Sul”, confirmou neste domingo que sofreu um dos maiores vazamentos de dados da história do país, comprometendo informações pessoais de 33,7 milhões de contas. O número representa potencialmente 65% da população sul-coreana, estimada em 51,7 milhões de habitantes. O incidente acontece em um momento sensível para o setor: só neste ano, 27 milhões de clientes da SK Telecom e 3 milhões da Lotte Card já haviam sido impactados por vazamentos semelhantes. Com a escala da violação envolvendo a Coupang, o governo convocou uma reunião de emergência envolvendo o vice-primeiro-ministro Yun-cheol, o ministro da Ciência e TIC, Bae Kyung-hoon, e o chefe interino da Agência Nacional de Polícia, Yoo Jae-seong. O Ministério da Ciência e TIC afirmou que a Comissão de Proteção de Informações Pessoais conduzirá “uma investigação rápida” e aplicará sanções severas caso sejam identificadas falhas nas medidas de segurança exigidas pela legislação local. Segundo o governo, o vazamento envolve dados sensíveis como nomes, e-mails, endereços, números de telefone e histórico de compras. A empresa garantiu que informações de pagamento e credenciais de login não foram comprometidas. A Coupang declarou ter identificado, em novembro, um acesso não autorizado a cerca de 4.500 contas número que aumentou drasticamente após uma investigação interna mais aprofundada. Com receitas anuais de dezenas de bilhões de dólares e serviços de entrega em poucas horas, a plataforma é central no cotidiano dos consumidores sul-coreanos. A empresa informou que notificou imediatamente as autoridades, incluindo a Agência Nacional de Polícia, a Comissão de Proteção de Informações Pessoais e a Agência Coreana de Internet e Segurança. Investigações preliminares indicam que não foram encontrados malwares nos sistemas internos da empresa, levantando a possibilidade de envolvimento de um invasor interno. Segundo reportagens do Yonhap , as autoridades acreditam ter identificado o suspeito: um ex-funcionário chinês que teria deixado o país após o incidente informação ainda não confirmada oficialmente. “Estamos analisando os logs de servidor enviados pela Coupang. Já identificamos o IP utilizado pelo suspeito e estamos rastreando seus movimentos”, disse um oficial da Polícia Metropolitana de Seul. A polícia também apura se o mesmo indivíduo enviou um e-mail à empresa ameaçando divulgar o vazamento mensagem que, segundo investigadores, não fez pedidos de dinheiro. O episódio reacende críticas ao modelo regulatório sul-coreano. Após a SK Telecom receber uma multa recorde de 134 bilhões de won (US$ 91 milhões) por falhas de segurança, o chefe de gabinete presidencial, Kang Hoon-sik, afirmou que o sistema atual de punição “não funciona na prática”, permitindo que falhas graves se repitam. Segundo Kang, os incidentes recentes revelam “fraquezas estruturais” no regime de proteção de dados da Coreia do Sul. O Ministério da Ciência e TIC e a Comissão de Proteção de Informações Pessoais foram instruídos a apresentar recomendações urgentes para reforçar o sistema. Via - RFN
- Rússia restringe uso do WhatsApp e ameaça bloqueio total, alegando riscos de terrorismo, espionagem e crimes
A Rússia ampliou seu controle sobre a tecnologia ocidental ao restringir o acesso ao WhatsApp para milhões de usuários, afirmando que o aplicativo estaria sendo usado para facilitar terrorismo, espionagem e diversas atividades criminosas. A medida representa mais um passo na campanha do Kremlin para limitar a presença de plataformas estrangeiras no país e consolidar o uso de serviços digitais nacionais. Usuários de Moscou e São Petersburgo relataram, no fim da semana passada, falhas no envio de mensagens, além de lentidão no carregamento de fotos e vídeos. Na segunda-feira, as interrupções persistiam para parte dos usuários, embora com menor intensidade. O órgão regulador Roskomnadzor confirmou que impôs “medidas restritivas” ao serviço, acusando o WhatsApp de repetidas violações às leis russas. A agência afirmou que o mensageiro estaria sendo usado “para organizar e conduzir atividades terroristas, recrutar perpetradores, além de fraudes e outros crimes contra cidadãos russos”. O governo instou a população a migrar para alternativas domésticas e reforçou que o aplicativo poderá ser bloqueado nacionalmente caso não atenda às exigências legais. Um dos gatilhos para a ação, segundo o parlamentar Anton Gorelkin , foi o suposto vazamento de conversas diplomáticas de alto nível envolvendo Yuri Ushakov assessor de Vladimir Putin, o empresário norte-americano e emissário de Donald Trump, Steve Witkoff, e o oficial de investimentos Kirill Dmitriev. Ushakov admitiu ao jornal Kommersant que alguns diálogos ocorrem por canais governamentais criptografados, mas sugeriu que conversas com Witkoff e Dmitriev podem ter ocorrido via WhatsApp. “Há determinadas conversas que, pelo WhatsApp, alguém pode de alguma forma conseguir escutar”, afirmou. Em seu canal no Telegram, Gorelkin alegou que o episódio demonstra que os donos do WhatsApp “não apenas fecham os olhos” para atividades ilegais, mas “participam ativamente” delas. Até o momento, nem o WhatsApp nem a Meta comentaram as acusações ou as restrições impostas. A pressão sobre o aplicativo cresce desde agosto de 2025, quando o país proibiu chamadas de voz no WhatsApp e no Telegram, sob a justificativa de que eram amplamente utilizados por hackers e sabotadores. Na época, o WhatsApp declarou que o bloqueio buscava forçar a população a migrar para “serviços menos seguros que permitam vigilância estatal”. As restrições se inserem em uma política mais ampla de controle sobre comunicações digitais. Em outubro, o órgão antitruste russo ordenou que dispositivos Apple vendidos no país viessem configurados com buscadores locais como Yandex ou Mail.ru. Este ano, o governo também bloqueou o Speedtest, ferramenta da americana Ookla, alegando risco à segurança nacional. Atualmente, serviços como Facebook, Instagram e Discord só são acessíveis via VPN, e recentes limitações a sites protegidos pela Cloudflare provocaram interrupções significativas no tráfego nacional. Como alternativa doméstica, a Rússia vem promovendo o Max, um mensageiro estatal inspirado no modelo integrado do WeChat chinês e projetado para se tornar a principal plataforma de comunicação do país. Via - RFN
- Reino Unido estima £1,8 bilhão para implantar Identidade Digital nacional
O governo do Reino Unido finalmente revelou o custo estimado de seu ambicioso programa de Identidade Digital: £1,8 bilhão ao longo de três anos. A cifra só veio a público após dias de pressão, quando o ministro responsável, Ian Murray, havia se recusado a informar o valor exato ao Parlamento, alegando que os gastos dependeriam do formato final do sistema algo que só seria possível definir após a análise da consulta pública. No entanto, o número veio à tona nesta quarta-feira, quando o Office for Budget Responsibility (OBR) publicou seu relatório Economic and Fiscal Outlook. O documento aponta que a Revisão de Gastos do verão já previa aumento médio de £6 bilhões por ano entre 2026/27 e 2029/30 para diversos órgãos governamentais, motivado por pressões no NHS, demandas de asilo e, agora, pelos custos não financiados do novo sistema de identidade digital. Segundo o OBR, o programa terá um custo provisório anual de £600 milhões, drenando recursos dos limites de gastos departamentais (DEL), divididos entre despesas operacionais (RDEL) e despesas de capital (CDEL). Do total de £1,8 bilhão, £500 milhões serão destinados a operações e £1,3 bilhão a infraestrutura tecnológica necessária para implantar a identidade digital entre 2026 e 2029. Ainda assim, o governo não especificou quais economias ou cortes internos financiarão o projeto. O plano, anunciado em setembro, prevê que todos os residentes legais do Reino Unido recebam uma identidade digital até agosto de 2029, inicialmente para comprovar elegibilidade ao trabalho. O primeiro-ministro Keir Starmer argumenta que o sistema oferecerá “inúmeros benefícios”, incluindo acesso mais rápido a serviços públicos e maior praticidade para os cidadãos. Ao ser questionado no Comitê de Ciência, Inovação e Tecnologia da Câmara dos Comuns, Murray destacou que o projeto é uma prioridade direta do governo e que o Government Digital Service (GDS) ficará responsável por sua implementação, sob supervisão do Cabinet Office. No entanto, alguns parlamentares demonstraram preocupação com a falta de clareza sobre o financiamento. O deputado conservador Kit Malthouse alertou que, na prática, a execução dependerá da negociação entre departamentos, podendo competir com outras prioridades orçamentárias. Murray discordou, mas Malthouse retrucou: “Não é a política do governo, mas é assim que o governo funciona.” Via - TR
- Autoridade suíça recomenda evitar Microsoft 365 e SaaS por falta de criptografia de ponta a ponta
A Conferência dos Delegados de Proteção de Dados da Suíça (Privatim) publicou uma resolução alertando que órgãos públicos devem evitar o uso de serviços em nuvem de grandes provedores especialmente soluções SaaS como Microsoft 365 devido à ausência de criptografia de ponta a ponta e ao risco de acesso a dados por terceiros. Segundo o documento, a maioria dos serviços SaaS não impede que o próprio provedor visualize informações em texto claro, o que torna essas plataformas inadequadas para armazenar dados sensíveis ou informações protegidas por sigilo legal. Privatim também destacou que provedores de nuvem e SaaS podem alterar unilateralmente seus termos de uso, o que coloca governos em uma posição de menor controle sobre segurança e privacidade. Para o órgão, isso representa “perda significativa de controle”, já que o cliente público não consegue influenciar o risco de violações de direitos fundamentais e só pode mitigar danos mantendo dados sensíveis sob domínio direto. Como consequência, o órgão recomenda que a Suíça evite, “na maioria dos casos”, serviços de grandes provedores internacionais com Microsoft 365 citada nominalmente como inadequada para o setor público. O engenheiro de segurança Luke Marshall revelou ter escaneado todos os 5,6 milhões de repositórios públicos do GitLab operação que levou 24 horas e custou cerca de US$ 770 identificando 17 mil segredos ativos. Utilizando a API pública da plataforma, uma fila SQS da AWS e funções Lambda, Marshall conseguiu analisar cada repositório com a ferramenta TruffleHog. Entre os dados expostos, estavam mais de 5.000 credenciais do Google Cloud, 2.000 do MongoDB, tokens de AWS, OpenAI e 910 chaves de bots do Telegram. Em comparação com uma análise similar feita no Bitbucket, o pesquisador afirma que o GitLab apresentou uma densidade 35% maior de segredos vazados por repositório, indicando uma superfície de risco expressiva em projetos públicos. O aplicativo de monitoramento esportivo Strava publicou uma versão preliminar de novos termos de uso que entram em vigor em 1º de janeiro de 2026. O texto exige que usuários assumam todos os riscos associados à geolocalização, reconhecendo que determinadas profissões como militares, agentes de segurança e funcionários em cargos sensíveis correm riscos muito maiores ao compartilhar dados de rota e deslocamento. O alerta ocorre após episódios em que mapas compartilhados por usuários revelaram a localização de bases militares e até detalhes sobre os deslocamentos dos seguranças do presidente francês Emmanuel Macron. Com a atualização, a empresa reforça que não se responsabiliza por danos relacionados ao uso de dados de localização. O ativista iraniano e investigador independente Nariman Gharib divulgou análises de documentos supostamente vazados que descrevem as atividades do grupo hacker iraniano Charming Kitten, ligado ao governo do Irã. Segundo Gharib, os documentos sugerem que o grupo participa inclusive de operações de assassinato, utilizando dados de bases aéreas violadas, sistemas de reservas de hotéis e clínicas médicas hackeadas para identificar e rastrear opositores considerados inimigos do regime. A operação seria altamente estruturada: equipes se dedicam ao desenvolvimento de ferramentas ofensivas, à infiltração de alvos, a campanhas de phishing e à tradução de documentos roubados durante ataques. Charming Kitten estaria ativo ao menos desde 2017 e cresceria tanto em tamanho quanto em sofisticação. O Exército de Israel ( IDF ) pode estar caminhando para proibir o uso de smartphones Android por oficiais de alta patente, segundo reportagens do Jerusalem Post e da Army Radio. A medida faria parte de um novo ambiente operacional padronizado que definiria o uso exclusivo de dispositivos iOS para reduzir riscos de monitoramento através de aplicativos e redes sociais. A mudança seria motivada pela preocupação crescente com espionagem digital em cargos sensíveis, especialmente em um contexto de intensificação de conflitos e vigilância avançada. Via - TR
- Microsoft reforça segurança e vai bloquear scripts não autorizados em logins do Entra ID a partir de 2026
A Microsoft anunciou uma mudança significativa na política de segurança do Entra ID , sua plataforma de identidade e autenticação, com o objetivo de bloquear a execução de scripts não autorizados durante o processo de login. A partir de outubro de 2026 , o serviço começará a bloquear injeções de código no portal login.microsoftonline.com , impedindo a execução de scripts que não sejam provenientes de domínios oficiais da empresa. A atualização faz parte da Content Security Policy (CSP) , que agora passa a permitir apenas o download de scripts hospedados em CDNs confiáveis da Microsoft e a execução de scripts inline autenticados por fontes oficiais. Segundo a gigante de Redmond , a mudança traz uma camada adicional de segurança e protege usuários contra tentativas de injeção de código durante a autenticação uma prática frequentemente explorada em ataques de cross-site scripting (XSS) , nos quais hackers tentam inserir scripts maliciosos em sites legítimos para roubar informações ou manipular sessões. A atualização valerá exclusivamente para fluxos de login em navegadores dentro do domínio login.microsoftonline.com , sem impacto para o Microsoft Entra External ID . A iniciativa faz parte da Secure Future Initiative (SFI) , programa multianual da empresa que busca elevar o padrão de segurança de produtos e processos após o aumento da sofisticação de ataques globais. Desde seu lançamento em novembro de 2023 reforçado após o relatório crítico do U.S. Cyber Safety Review Board (CSRB) em 2024 a Microsoft afirma ter feito avanços significativos. Entre eles, a criação de mais de 50 novas detecções de ameaças , adoção de MFA resistente a phishing para 99,6% dos usuários , migração massiva de ambientes de autenticação para Azure Confidential Compute e a desativação de centenas de milhares de tenants e aplicativos antigos do Entra ID. Outras atualizações mencionadas pela empresa incluem a obrigatoriedade universal de MFA, o reforço de segurança em firmware com uso de Rust, eliminação do Active Directory Federation Services (ADFS), avanços na caça a ameaças com monitoramento centralizado de 98% da infraestrutura produtiva e uma maturidade maior no ciclo de vida de ativos e dispositivos. A Microsoft também destacou a publicação de mais de 1.090 CVEs e o pagamento de US$ 17 milhões em programas de bug bounty , reforçando o compromisso com pesquisas e práticas de segurança. A empresa recomenda que organizações revisem seus fluxos de login antes da mudança, testem eventuais violações de CSP pelo console do navegador e evitem o uso de extensões que injetem código durante a autenticação. A Microsoft reforça que, para seguir o modelo Zero Trust , empresas devem automatizar detecção, resposta e correção de vulnerabilidades, além de manter visibilidade contínua de incidentes em ambientes híbridos e cloud. Via - THN
- Por que o Windows mantém strings obsoletas para preservar traduções
Uma curiosidade pouco conhecida sobre o Windows ajuda a explicar por que certas mensagens estranhas, instruções antiquadas e descrições pouco claras permanecem no sistema operacional por anos, mesmo após grandes mudanças internas. Segundo o veterano engenheiro da Microsoft Raymond Chen , isso ocorre porque alterar textos no Windows é mais complexo do que parece e envolve uma corrida contra o tempo para não quebrar traduções em dezenas de idiomas . Em publicação no blog The Old New Thing , Chen explicou que a equipe de tradução precisa congelar o conjunto de strings muito antes do período em que a engenharia recebe o tradicional “no code changes”. Isso acontece porque os tradutores têm de revisar milhares de textos e adaptá-los para todas as línguas suportadas pelo sistema. Como consequência, mudanças tardias nas frases podem comprometer o trabalho de meses das equipes linguísticas ao redor do mundo. O grande desafio aparece quando o Windows evolui e funções existentes são modificadas. Mesmo que um recurso mude completamente, a Microsoft não substitui as strings antigas por versões atualizadas. Em vez disso, ela cria novas traduções e deixa as antigas intocadas . O motivo é simples: qualquer alteração em uma string já traduzida faria com que os pacotes de idiomas identificassem a mudança como inconsistente, causando falhas e podendo levar o sistema a retroceder para o idioma base e, em alguns casos, até para o inglês. Com o passar dos anos, esse processo resulta em um acúmulo de textos abandonados dentro do sistema operacional. Chen comenta que essa “camada fossilizada” de strings obsoletas contribui para o inchaço do Windows não apenas as novas funções e recursos, como IA, mas também o histórico de textos que nunca podem ser removidos sem riscos . A limpeza só é possível durante grandes atualizações do sistema, aquelas marcadas pela conhecida tela de login com a frase: “Estamos preparando tudo para você” . Nesses momentos, a Microsoft pode finalmente revisar e eliminar traduções redundantes, reorganizando a base linguística interna. Via - TR
- China lidera mercado de óculos inteligentes que cresce 158% e inicia corrida bilionária da nova era digital
O mercado de óculos equipados com inteligência artificial está prestes a registrar um dos crescimentos mais acelerados do setor de dispositivos vestíveis. Segundo a consultoria Omdia, as remessas globais desses aparelhos devem aumentar 158% em 2025 , alcançando 5,1 milhões de unidades até o fim do ano — um salto que confirma o avanço da tecnologia para além dos smartphones. A China deve se consolidar como o segundo maior mercado do mundo para esse tipo de dispositivo, atrás apenas dos Estados Unidos. Até 2026, o país deve alcançar 1,2 milhão de unidades enviadas , o equivalente a 12% da participação global, de acordo com a consultoria. Esse cenário abre espaço para uma nova corrida tecnológica envolvendo fabricantes, desenvolvedores e gigantes de IA. A chinesa Rokid , sediada em Hangzhou, é uma das empresas que pretende capitalizar esse movimento. Em parceria com a marca nacional de óculos Bolon, a companhia lançou um novo modelo de óculos inteligentes ultraleves, equipado com modelos de IA de ponta, incluindo Qwen (Alibaba), DeepSeek e Doubao (ByteDance) . O dispositivo oferece um assistente digital ativado por voz, capaz de gravar vídeos, tirar fotos, reproduzir músicas e fornecer rotas de navegação . Zhu Mingming, fundador e CEO da Rokid, afirma que os óculos com IA devem passar por uma transformação radical nos próximos três a cinco anos. Segundo ele, a interação digital deve migrar gradualmente para os óculos, enquanto os smartphones tendem a assumir papéis mais restritos, atuando como hubs de comunicação, armazenamento e processamento — semelhante ao que ocorreu quando o iPhone redefiniu o mercado de celulares. A empresa mira números ambiciosos: vender mais de 1 milhão de unidades em 2026 , atingir entre 2 e 3 milhões em 2027 e ultrapassar 10 milhões de unidades em 2028 . Zhu afirma que “os óculos com IA estão se aproximando do seu momento iPhone”, sugerindo que o setor está prestes a atravessar um divisor de águas tecnológico. Além da produção, a Rokid planeja ampliar significativamente seu ecossistema, com desenvolvedores independentes já trabalhando em acessórios e aplicações adicionais. A demanda crescente reflete-se nas vendas: durante o festival de compras Singles Day, os óculos inteligentes registraram alta explosiva. Dados da Tmall indicam crescimento de 2.500% no faturamento da categoria, enquanto a JD reportou aumento de 346% no volume de transações , tornando-os o segmento de produtos digitais que mais cresce atualmente. Via - GCD
- Hackers estão usando arquivos de design 3D para invadir estúdios e roubar dados
Hackers russos estão explorando ferramentas populares de design 3D para infectar animadores, desenvolvedores de jogos e estúdios de efeitos visuais com malware especializado em roubo de informações. A descoberta foi detalhada por Pesquisadores da empresa israelense Morphisec, que identificaram e bloquearam diversas campanhas ao longo dos últimos seis meses. Segundo o relatório, os invasores utilizaram arquivos de projetos do Blender , uma das plataformas de design 3D open-source mais usadas no mundo, para distribuir o StealC V2 , um infostealer conhecido por roubar dados de navegadores, carteiras de criptomoedas de desktop e credenciais de aplicativos de mensagens, VPNs e plug-ins web. Os arquivos maliciosos eram publicados em CGTrader , um popular marketplace de modelos 3D, onde profissionais baixavam os conteúdos sem suspeitar de que estavam contaminados. O ataque funcionava da seguinte forma: os hackers incorporavam scripts Python ocultos dentro dos arquivos .blend. Como o Blender permite a execução automática de determinados scripts quando o arquivo é aberto, o malware era ativado imediatamente após o usuário clicar no projeto. A Morphisec destacou que a própria forma como o Blender manipula arquivos de projeto cria essa oportunidade de exploração. O StealC, anunciado em fóruns clandestinos da dark web no início de 2023 por cerca de US$ 200 por mês , é amplamente utilizado por grupos hackers. Seu código é configurado para evitar infectar máquinas configuradas nos idiomas russo, ucraniano, bielorrusso ou cazaque , padrão frequentemente associado a campanhas com origem em hackers russos. As vítimas mais comuns estão na América do Norte, Europa Ocidental e partes da Ásia. Embora arquivos do Blender já tenham sido usados em ataques anteriores, esta é a primeira vez que a técnica foi associada ao StealC ou a padrões conhecidos de hackers russos. A Morphisec não atribuiu a campanha a um grupo específico, mas afirmou que ela se assemelha a operações anteriores nas quais invasores se passaram pela Electronic Frontier Foundation para disseminar o StealC V2 em comunidades gamers, utilizando infraestrutura relacionada ao Pyramid C2 . Via - RFN
- Vulnerabilidade no Teams permite que usuários convidados bypasssem o Microsoft Defender
Pesquisadores revelaram uma falha estrutural no Microsoft Teams que permite a invasores contornar as proteções do Microsoft Defender for Office 365 por meio do recurso de acesso de convidados . A vulnerabilidade cria um ponto cego entre diferentes locatários (tenants) e pode deixar usuários expostos quando entram como convidados em ambientes externos. Segundo Rhys Downing , pesquisador da Ontinue, quando um usuário atua como convidado em outro tenant, ele passa a depender exclusivamente das proteções do ambiente que o recebeu e não mais da sua organização original. Esse comportamento, embora facilite a colaboração entre empresas, amplia o risco de exposição caso o tenant anfitrião não seja devidamente seguro ou seja controlado por um hacker. A preocupação se intensifica com a chegada de um novo recurso que permitirá que usuários do Teams conversem com qualquer pessoa via e-mail , mesmo quem não utiliza a plataforma. A funcionalidade já está sendo ativada gradualmente e deve estar disponível mundialmente até janeiro de 2026 . O convidado recebe um e-mail oficial da Microsoft convidando-o para a conversa e esse detalhe é um dos principais pontos de risco. Isso ocorre porque, quando um hacker envia o convite a partir de seu próprio tenant malicioso, o e-mail é entregue pela infraestrutura legítima da Microsoft , passando ileso por verificações como SPF, DKIM e DMARC . Assim, soluções de segurança de e-mail dificilmente identificarão o conteúdo como suspeito. Caso a vítima aceite o convite, ela ingressa no tenant do invasor sem qualquer proteção de Safe Links ou Safe Attachments, abrindo caminho para phishing e distribuição de arquivos maliciosos . Os pesquisadores apontam que o invasor pode facilmente criar “zonas sem proteção” ao habilitar um tenant Microsoft 365 de baixo custo como Teams Essentials ou Business Basic que não incluem as proteções do Defender . A partir daí, o hacker realiza reconhecimento do alvo, inicia o contato pelo Teams e depende apenas de a vítima aceitar o convite. Outro agravante é que as organizações podem bloquear o envio de convites externos, mas não podem impedir seus funcionários de receberem convites vindos de outros tenants. Isso significa que o risco continua existindo mesmo com algumas políticas de restrição habilitadas. Downing afirma que o ataque acontece totalmente fora do alcance da empresa-alvo: “A organização da vítima permanece completamente alheia. Seus controles de segurança não são acionados porque todo o ataque ocorre fora do seu perímetro”. Para mitigar o risco, especialistas recomendam restringir as configurações de colaboração B2B apenas a domínios confiáveis, aplicar políticas de acesso entre tenants, bloquear comunicações externas quando não forem necessárias e treinar usuários para reconhecer convites inesperados do Teams. Via - THN















