Resultados de busca
225 resultados encontrados com uma busca vazia
- Asahi, gigante japonesa de bebidas, confirma que ataque de ransomware pode ter exposto dados de 1,5 milhão de pessoas
A fabricante japonesa Asahi, uma das maiores empresas de bebidas do mundo e líder no mercado de cerveja do Japão, confirmou nesta quinta-feira que um ataque de ransomware sofrido no final de setembro pode ter exposto dados pessoais de aproximadamente 1,5 milhão de clientes . A companhia também informou que milhares de funcionários, familiares e contatos externos tiveram seus dados comprometidos. Segundo a empresa , as informações acessadas pelos hackers incluem nomes, gênero, endereços e números de telefone , mas não envolvem dados financeiros como informações de cartão de crédito. Até o momento, a Asahi afirma não ter encontrado evidências de que esses dados tenham sido publicados na internet, e reforça que o incidente se restringiu a sistemas gerenciados no Japão. O ataque provocou uma onda de consequências operacionais: interrompeu linhas de produção, atrasou lançamentos de produtos e afetou o processamento de pedidos e a distribuição em todo o país. Essas interrupções resultaram em escassez temporária de cervejas e refrigerantes, incluindo o popular Asahi Super Dry , responsável por grande parte dos 40% de participação de mercado da empresa. A investigação interna revelou que os invasores conseguiram penetrar na rede do data center da empresa por meio de um equipamento localizado em uma de suas instalações domésticas. A partir daí, implantaram ransomware que criptografou diversos servidores ativos, computadores pessoais e até notebooks corporativos emprestados a colaboradores. A Asahi afirma ter dedicado cerca de dois meses ao controle do incidente e ao processo de recuperação. As remessas estão sendo gradualmente normalizadas e a empresa espera restabelecer suas operações logísticas até fevereiro, embora alguns produtos possam continuar enfrentando atrasos. O impacto também levou ao adiamento de 50 dias na divulgação dos resultados financeiros anuais devido à paralisação dos sistemas contábeis. O presidente da empresa, Atsushi Katsugi , declarou que a prioridade é restabelecer totalmente os sistemas e fortalecer as defesas internas: “Faremos o máximo para restaurar tudo o mais rápido possível”. A empresa confirmou ainda que não pagou resgate aos hackers. Embora a Asahi não tenha nomeado os responsáveis, o grupo hacker Qilin , de língua russa e ativo desde 2022, reivindicou o ataque em outubro. O coletivo opera no modelo ransomware-as-a-service e já atacou hospitais, órgãos públicos e empresas privadas. O caso ocorre em meio a uma onda de ataques digitais no Japão. Em meses recentes, companhias como Askul, Kintetsu World Express, NTT Docomo e o conglomerado Kadokawa foram alvo de incidentes semelhantes, muitos atribuídos a grupos hackers especializados em extorsão e vazamento de dados. Via - RFN
- Ataque cibernético provoca interrupções em múltiplos conselhos municipais de Londres
Pelo menos três conselhos municipais de Londres enfrentam sérias interrupções após um ataque cibernético que levou autoridades locais a desligarem redes internas, suspenderem linhas telefônicas e acionarem planos emergenciais. As administrações dos bairros de Kensington e Chelsea e Westminster , que compartilham sistemas de TI por meio de um acordo conjunto, afirmaram que suas equipes estão concentradas em “proteger sistemas e dados, restaurar serviços e manter as operações essenciais para a população”. O conselho de Hammersmith & Fulham também foi afetado, conforme comunicado publicado em seu site oficial. Esses órgãos são responsáveis por serviços públicos fundamentais, como habitação, assistência social, coleta de lixo e atendimento comunitário atividades que podem sofrer impacto direto dependendo da duração da paralisação. Até o momento, os conselhos não detalharam a natureza do ataque nem atribuíram o incidente a algum grupo hacker. As autoridades informaram que a investigação ainda está em andamento, incluindo a apuração sobre possível roubo de dados. Segundo o site de Kensington, a causa do ataque já foi identificada, mas o conselho afirmou que não divulgará mais informações por enquanto , devido ao trabalho conjunto com forças de segurança do Reino Unido. Via - TC
- Falsa atualização do Windows espalha malware em usuários que acessam sites adultos
Uma nova campanha de hacking está explorando clones falsos de sites adultos e pop-ups fraudulentos de atualização do Windows para enganar vítimas e instalar múltiplos stealers em seus computadores. A operação, apelidada de JackFix , foi identificada por Pesquisadores da Acronis, que observaram o uso combinado de malvertising e engenharia social para induzir o usuário a executar comandos perigosos sob o pretexto de uma “atualização crítica” do sistema. Segundo o relatório, os usuários são redirecionados para páginas que imitam plataformas como Pornhub e xHamster. Ao interagir com qualquer elemento, surge uma tela falsa de atualização do Windows que toma o monitor inteiro, instruindo a vítima a abrir o comando Executar , colar um código malicioso e pressionar Enter . A pressão psicológica criada pelo ambiente adulto aumenta a chance de que o usuário cumpra as instruções rapidamente, sem questionar sua legitimidade. A fraude se baseia no padrão ClickFix , uma técnica que tem crescido rapidamente e que, de acordo com a Microsoft , hoje representa 47% dos vetores de acesso inicial usados por hackers. Diferente dos tradicionais captchas falsos, o JackFix exibe uma página criada apenas com HTML e JavaScript, imitando fielmente a estética de uma atualização genuína do Windows, incluindo fundo azul e texto branco reminiscentes da famosa “tela azul da morte”. Para dificultar a fuga, a campanha tenta bloquear teclas como Esc , F11 , F5 e F12 , embora falhas no código permitam que algumas dessas teclas ainda funcionem. Quando o usuário executa o comando malicioso, o ataque inicia com um payload MSHTA , que utiliza o legítimo mshta.exe para chamar um script JavaScript. Esse script, por sua vez, aciona um comando PowerShell que se conecta a um servidor remoto para baixar outro script altamente ofuscado. Essa cadeia de ataque utiliza técnicas de ofuscação, verificações anti-análise, redirecionamentos simulados e até exclusões automáticas no Microsoft Defender para garantir que o malware não seja detectado. O PowerShell tenta elevar privilégios, repetindo solicitações de permissão até que o usuário aceite momento em que múltiplos payloads são baixados. A Acronis identificou que o script pode distribuir até oito malwares diferentes ao mesmo tempo , entre eles: Rhadamanthys Stealer Vidar Stealer 2.0 RedLine Stealer Amadey Diversos RATs e loaders adicionais Essa estratégia de “spray and pray” aumenta consideravelmente a chance de infecção. Basta que um dos payloads seja executado com sucesso para que senhas, carteiras de criptomoedas e dados pessoais sejam comprometidos. Uma investigação paralela da Huntress encontrou uma campanha similar, também baseada em ClickFix, que usava esteganografia para esconder o estágio final do ataque em uma imagem PNG. Ambas as operações compartilham domínios e infraestrutura, sugerindo que podem estar conectadas ao mesmo grupo hacker possivelmente de língua russa, devido a comentários de código encontrados nas páginas falsas. O sucesso do ClickFix se explica pela simplicidade brutal da técnica: o usuário, enganado, executa o malware com suas próprias mãos , driblando controles de segurança. Especialistas recomendam treinar equipes para reconhecer esse tipo de fraude e, se possível, desabilitar a caixa Executar via Políticas de Grupo ou Registro. Via - THN
- FBI investiga ataque que afetou empresa de tecnologia usada por grandes bancos americanos
Diversos gigantes do setor bancário e credores hipotecários dos Estados Unidos estão correndo para avaliar a extensão do roubo de dados envolvendo seus clientes, após um ataque cibernético contra uma empresa de tecnologia financeira sediada em Nova York no início do mês. A vítima é a SitusAMC, fornecedora de soluções tecnológicas para mais de mil instituições de financiamento comercial e imobiliário. Em comunicado divulgado no fim de semana, a companhia confirmou ter identificado um vazamento de dados em 12 de novembro. Segundo a empresa, hackers roubaram informações corporativas relacionadas aos bancos que mantêm relações de negócio com a SitusAMC , incluindo registros contábeis e acordos legais . A empresa afirmou que o escopo e a natureza do incidente “ainda estão sob investigação”. Apesar disso, declarou que o ataque foi “contido” e que seus sistemas estão funcionando normalmente. A ausência de malware de criptografia indica que os invasores estavam focados exclusivamente em exfiltrar dados, e não em destruir ou bloquear sistemas — um indício típico de ataques silenciosos, orientados a espionagem financeira. Reportagens da Bloomberg e da CNN , citando fontes anônimas, afirmam que a empresa enviou notificações de violação de dados a grandes nomes do mercado, incluindo JPMorgan Chase, Citigroup e Morgan Stanley. O portfólio de clientes também inclui fundos de pensão e governos estaduais. Embora pouco conhecida pelo público, a SitusAMC desempenha um papel crítico na infraestrutura regulatória e operacional do setor financeiro, processando bilhões de documentos ligados a empréstimos todos os anos o que a torna responsável por grande quantidade de informações bancárias sensíveis e não públicas. Ainda não está claro quantos dados foram roubados ou quantos consumidores podem ter sido afetados. A porta-voz do Citi, Patricia Tuma, recusou-se a comentar o caso ou confirmar se o banco recebeu algum tipo de comunicação de extorsão por parte dos hackers. JPMorgan Chase, Morgan Stanley e o CEO da SitusAMC, Michael Franco, também não responderam aos pedidos de comentário. O FBI confirmou que está acompanhando o incidente. Em declaração enviada ao TechCrunch, o diretor Kash Patel informou que a agência trabalha em conjunto com as organizações afetadas para avaliar o impacto, e reforçou que não há, até o momento, qualquer prejuízo operacional aos serviços bancários. “Continuamos comprometidos em identificar os responsáveis e proteger a segurança da nossa infraestrutura crítica”, afirmou. Via - TC
- CISA alerta para nova geração de spyware que explora vulnerabilidade crítica em iOS, Android e WhatsApp
A Agência de Segurança de Infraestrutura e Cibersegurança dos Estados Unidos ( CISA ) emitiu, nesta segunda-feira, um alerta urgente sobre uma série de campanhas internacionais de spyware que estão sendo utilizadas por hackers para sequestrar contas de aplicativos de mensagens altamente populares, como Signal e WhatsApp. Segundo a agência, os invasores estão explorando tanto ferramentas de espionagem comercial quanto trojans de acesso remoto (RATs) para comprometer dispositivos móveis de vítimas cuidadosamente selecionadas. De acordo com o comunicado, esses hackers utilizam técnicas de engenharia social extremamente sofisticadas para forçar a instalação de spyware, abrindo caminho para acesso não autorizado às contas das vítimas e permitindo a implantação de cargas maliciosas adicionais capazes de comprometer por completo o dispositivo-alvo. CISA destacou que diversas campanhas identificadas desde o início do ano demonstram uma escalada preocupante no uso de ferramentas avançadas para invadir plataformas de comunicação supostamente seguras. Entre os casos citados estão ataques conduzidos por grupos hackers alinhados à Rússia, que exploram a funcionalidade de “dispositivos vinculados” do Signal para assumir o controle de contas de usuários. Também foram observadas campanhas de spyware para Android — apelidadas de ProSpy e ToSpy — que se passam por aplicativos legítimos, como Signal e ToTok, para atingir usuários nos Emirados Árabes Unidos e estabelecer acesso persistente aos aparelhos. Outra operação identificada envolve o spyware ClayRat, que tem como alvo usuários na Rússia utilizando canais no Telegram e páginas falsas que imitam apps populares, entre eles WhatsApp, Google Photos, TikTok e YouTube, induzindo a instalação de versões adulteradas para roubo de dados sensíveis. Em paralelo, uma campanha altamente direcionada explorou vulnerabilidades recém-descobertas no iOS e no WhatsApp (CVE-2025-43300 e CVE-2025-55177) para atingir cerca de 200 usuários da plataforma. Além disso, a exploração de uma falha da Samsung (CVE-2025-21042) viabilizou a distribuição do spyware LANDFALL, direcionado a dispositivos Galaxy em países do Oriente Médio. Segundo a CISA , os hackers estão explorando uma variedade de vetores, incluindo QR Codes de vinculação de dispositivos, exploits "zero-click" e versões adulteradas de aplicativos de mensagens. Os alvos dessas campanhas são, majoritariamente, indivíduos de alto valor: autoridades atuais e ex-integrantes de governos, militares, figuras políticas, além de membros de organizações da sociedade civil nos Estados Unidos, no Oriente Médio e na Europa. Para mitigar esse cenário, a CISA recomenda que usuários altamente visados adotem práticas rigorosas de segurança digital, como uso exclusivo de aplicativos com criptografia de ponta a ponta (E2EE), adoção de autenticação resistente a phishing via FIDO, abandono do SMS como método de MFA, utilização de gerenciadores de senhas e atualização frequente de software. A agência também orienta medidas específicas para iOS e Android, como ativação do Lockdown Mode em iPhones e a verificação constante das permissões de aplicativos em ambos os sistemas operacionais. Via - THN
- Zero-Day: Falha em filtros de segurança do Oracle ID Manager permite manipulação de APIs
A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) emitiu um alerta urgente após incluir uma falha crítica do Oracle Identity Manager em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). A decisão foi tomada após a confirmação de que hackers já estão explorando ativamente a vulnerabilidade, identificada como CVE-2025-61757 , que recebeu pontuação 9.8 no CVSS devido ao seu potencial devastador. A falha ocorre devido à ausência de autenticação em uma função crítica , permitindo que um invasor execute código remotamente sem qualquer credencial prévia. Os Pesquisadores da Searchlight Cyber, Adam Kues e Shubham Shah , responsáveis pela descoberta, explicam que o bug possibilita que hackers acessem endpoints de API capazes de manipular fluxos de autenticação, elevar privilégios e se mover lateralmente pelos sistemas centrais de uma organização. A vulnerabilidade decorre de um bypass de um filtro de segurança , que pode ser enganado simplesmente adicionando “?WSDL” ou “;.wadl” a uma URI protegida. Esse comportamento é resultado de uma política de allow-list mal implementada, baseada em expressões regulares falhas. Segundo os Pesquisadores, basta essa manipulação para que endpoints críticos sejam tratados como públicos, abrindo porta para a exploração. Uma vez que o bypass é obtido, o invasor pode enviar um HTTP POST especialmente criado para o: endpoint/iam/governance/applicationmanagement/api/v1/applications/groovyscriptstatuse alcançar execução remota de código . Embora esse endpoint deva apenas validar sintaxe de scripts Groovy, os pesquisadores descobriram uma forma de inserir uma anotação Groovy que executa código no momento da compilação — mesmo que o código compilado não seja executado pelo sistema. Indícios de exploração ativa surgiram após o pesquisador Johannes B. Ullrich , do SANS Technology Institute, identificar tentativas repetidas de acessar o endpoint vulnerável entre 30 de agosto e 9 de setembro de 2025 a partir de múltiplos IPs, todos utilizando o mesmo user-agent, sugerindo a operação de um único hacker coordenando os ataques . As requisições, todas enviadas via POST, tinham payloads de 556 bytes — volume consistente com tentativas de exploração. O comportamento registrado indica que o bug pode ter sido explorado como zero-day , meses antes de a Oracle lançar o patch em sua atualização trimestral. A CISA determinou que todas as agências do governo federal norte-americano apliquem a correção até 12 de dezembro de 2025 , dada a gravidade e o potencial de comprometimento total da infraestrutura de identidade. Via - THN
- Malware ShadowPad explora falha no WSUS para obter acesso total ao sistema
Uma vulnerabilidade recentemente corrigida no Windows Server Update Services (WSUS) está sendo explorada por hackers para distribuir ShadowPad , um dos backdoors mais avançados e discretos associados a grupos hackers apoiados pelo Estado chinês. A falha, identificada como CVE-2025-59287 , permite execução remota de código com privilégios de sistema e tem sido alvo de exploração intensa desde a divulgação pública de um código de prova de conceito. Segundo um relatório do AhnLab Security Intelligence Center ( ASEC ) , os invasores têm direcionado servidores Windows com o WSUS habilitado, explorando a falha como porta de entrada. Após comprometer o ambiente, os hackers utilizam PowerCat , uma ferramenta open-source baseada em PowerShell, para obter um shell de comando (CMD). Em seguida, recorrem a utilitários legítimos do Windows, como certutil e curl , para baixar e instalar o ShadowPad a partir de um servidor remoto. O ShadowPad, sucessor do PlugX e ativo desde 2015, é um backdoor modular conhecido por sua sofisticação em operações de espionagem internacional. Em análises anteriores, Pesquisadores destacaram o malware como uma “obra-prima” da espionagem digital chinesa, dado seu design modular, capacidade de carregar plug-ins em memória e técnicas avançadas para evitar detecção. Os ataques identificados utilizam DLL side-loading , abusando do binário legítimo ETDCtrlHelper.exe para carregar uma DLL maliciosa ( ETDApix.dll ). Essa DLL atua como um loader residente em memória, permitindo que o ShadowPad execute módulos adicionais que expandem suas funções, incluindo persistência, anti-detecção e comunicação sigilosa com servidores de comando e controle. Além da instalação do backdoor, os hackers têm usado a vulnerabilidade para realizar reconhecimento inicial nos sistemas comprometidos e, em alguns casos, até mesmo instalar ferramentas legítimas como o Velociraptor , frequentemente empregadas para coleta de informações e movimentação lateral em ambientes corporativos. Embora o ShadowPad seja amplamente associado a grupos hackers ligados ao governo chinês, o ataque específico documentado pela AhnLab ainda não foi atribuído a nenhum grupo conhecido. A empresa alerta que a vulnerabilidade é crítica, pois oferece aos invasores controle total da máquina afetada — fator agravado pela rápida adoção da falha após o lançamento do código PoC. Via - THN
- DeepSeek-R1 expõe riscos ao gerar códigos mais vulneráveis quando perguntado sobre temas sensíveis à China
Uma nova análise da CrowdStrike revelou que o modelo de inteligência artificial DeepSeek-R1, da empresa chinesa DeepSeek, apresenta aumento significativo na geração de códigos inseguros quando recebe prompts contendo temas politicamente sensíveis ao governo chinês, como Tibete, Falun Gong ou uigures . Segundo a empresa, o modelo pode produzir até 50% mais falhas de segurança quando esses termos são mencionados, mesmo que não tenham qualquer relação técnica com a tarefa solicitada. De acordo com os Pesquisadores, o DeepSeek-R1 normalmente gera código vulnerável em cerca de 19% dos casos quando não há gatilhos geopolíticos. Porém, ao inserir palavras relacionadas a minorias ou movimentos reprimidos pelo governo chinês, a taxa sobe para 27% , revelando um comportamento “desviado e inconsistente”. O estudo reforça preocupações internacionais já existentes sobre o uso de tecnologias de IA desenvolvidas na China, muitas delas acusadas de adotar vieses pró-Pequim ou aplicar censura interna. Um dos exemplos citados mostrou o modelo criando em PHP um webhook para o PayPal destinado a uma instituição financeira no Tibete. O código incluía valores secretos expostos , métodos fracos para tratar dados fornecidos por usuários e até erros de sintaxe além de garantir que seguia “as melhores práticas do PayPal”. Em outro caso, o DeepSeek-R1 produziu um aplicativo Android para uma comunidade uigur que não implementava autenticação nem gerenciamento de sessão , expondo dados de usuários. Curiosamente, a mesma solicitação feita para um “site de fanáticos por futebol” não apresentou as mesmas falhas graves. A CrowdStrike também identificou um possível “kill switch” interno : ao ser solicitado a criar código envolvendo Falun Gong, o modelo elaborava um plano detalhado internamente, mas no final dizia: "I'm sorry, but I can't assist with that request.” . Para os Pesquisadores, isso indica que o modelo recebeu guardrails específicos durante o treinamento para obedecer às leis e diretrizes governamentais da China, o que pode influenciar de forma imprevisível a qualidade técnica de suas respostas. A descoberta surge paralelamente a outros estudos que mostram falhas semelhantes em ferramentas de desenvolvimento baseadas em IA. Testes da OX Security com criadores de código Lovable, Base44 e Bolt demonstraram que todos eles geram falhas de XSS armazenado por padrão , mesmo quando o usuário exige explicitamente que o código seja “ seguro ”. Outras análises também identificaram problemas no navegador Perplexity Comet AI, cujas extensões internas podiam ser exploradas para executar comandos locais sem permissão, caso um invasor conseguisse realizar ataques de XSS ou de adversário-no-meio. Segundo a CrowdStrike, não significa que o DeepSeek-R1 sempre produzirá código inseguro quando termos sensíveis forem utilizados, mas sim que, em média, o risco aumenta de forma consistente . Para especialistas do setor, a descoberta reforça o alerta sobre a necessidade de avaliações independentes, governança robusta e monitoramento constante de modelos de IA especialmente quando são usados em ambientes críticos ou por equipes de desenvolvimento. Via - THN
- CrowdStrike demite funcionário suspeito de vazar informações para hackers
A CrowdStrike, gigante global de segurança cibernética, confirmou ter demitido no mês passado um funcionário considerado um “insider suspeito”, acusado de repassar informações internas para um grupo de hackers amplamente conhecido no submundo digital. O caso veio à tona após o coletivo Scattered Lapsus$ Hunters publicar, entre quinta-feira e a manhã de sexta, capturas de tela em um canal público no Telegram, alegando que elas seriam evidência de acesso privilegiado aos sistemas da CrowdStrike. As imagens mostram painéis que exibiam links para recursos internos da empresa, incluindo o dashboard de Okta utilizado por funcionários para acessar aplicações corporativas. Os hackers afirmaram ter conseguido acesso à CrowdStrike explorando um incidente recente na Gainsight, empresa de CRM que auxilia clientes da Salesforce a gerenciar dados de seus próprios usuários. Segundo o grupo, informações roubadas da Gainsight teriam servido de porta de entrada para infiltrar-se na CrowdStrike. A empresa, porém, nega categoricamente a narrativa dos invasores. Em comunicado, afirmou que “as alegações dos hackers são falsas” e que o funcionário teve seu acesso imediatamente revogado após a constatação de que ele havia compartilhado imagens da própria tela com terceiros. “Nossos sistemas nunca foram comprometidos e os clientes permaneceram protegidos durante todo o tempo. O caso foi encaminhado às autoridades competentes”, declarou Kevin Benacci, porta-voz da CrowdStrike. Ainda segundo as investigações preliminares, outras empresas de tecnologia também teriam sido alvo da mesma campanha. A Gainsight, apontada como origem do vazamento inicial, não respondeu aos pedidos de comentário. O coletivo Scattered Lapsus$ Hunters reúne diferentes grupos hackers, incluindo ShinyHunters, Scattered Spider e Lapsus$. Seus membros são conhecidos por empregar técnicas avançadas de engenharia social para enganar funcionários e obter acesso a sistemas corporativos. Em outubro, o grupo afirmou ter roubado mais de 1 bilhão de registros de empresas que utilizam a Salesforce como base de dados. Entre as vítimas mencionadas estavam Allianz Life, Qantas, Stellantis, TransUnion e Workday. Parte desse material foi publicada em um site de vazamentos administrado pelo próprio grupo. Via - TC
- Estados dos EUA são acusados de repassar dados de motoristas à imigração sem autorização
Um grupo de parlamentares democratas enviou cartas a governadores de diversos estados — entre eles Arizona, Califórnia, Colorado e Wisconsin — alertando que informações pessoais de motoristas estão sendo compartilhadas inadvertidamente com autoridades federais de imigração. Segundo os legisladores, esses estados permitem que o U.S. Immigration and Customs Enforcement (ICE) e outras agências tenham “acesso autônomo e sem atritos” aos dados de seus residentes, sem qualquer supervisão local. O alerta, inicialmente reportado pela Reuters , destaca que o compartilhamento ocorre por meio do National Law Enforcement Telecommunications System (Nlets) , uma organização sem fins lucrativos administrada por agências estaduais de polícia. O sistema, que foi criado para facilitar a troca de informações entre órgãos de segurança de diferentes jurisdições, hoje permite que dados de carteiras de motorista — e outros registros dos Departamentos de Veículos Motorizados (DMVs) — sejam consultados diretamente por cerca de 18.000 agências estaduais, federais e locais nos Estados Unidos e no Canadá. Os parlamentares pediram que os governadores bloqueiem imediatamente o acesso irrestrito da ICE e de outras agências federais, que eles descrevem como “tropas de choque de Trump”, em referência à postura agressiva da administração anterior em relação à fiscalização migratória. De acordo com a carta , há indícios de que a ICE esteja utilizando essas informações para alimentar o Mobile Fortify , um aplicativo de reconhecimento facial que auxilia agentes na identificação de pessoas em abordagens de rua. O sistema depende de uma base de dados com mais de 200 milhões de fotos , incluindo imagens de carteiras de motorista. Os números apresentados são expressivos: apenas no ano anterior a 1º de outubro de 2025, o Nlets registrou mais de 290 milhões de consultas a dados de DMVs , das quais 290 mil foram realizadas pela ICE e cerca de 600 mil pelo setor de Investigações de Segurança Interna (HSI), ligado ao Departamento de Segurança Interna (DHS). Os legisladores afirmam que a maior parte dos estados desconhece a extensão desse compartilhamento devido à complexidade técnica do sistema Nlets , o que cria uma “lacuna de informação” e dificulta o controle sobre como os dados dos residentes são acessados. Eles argumentam que restringir o acesso não impediria investigações legítimas, mas garantiria maior responsabilidade, transparência e prevenção de abusos , já que funcionários estaduais teriam a chance de revisar cada solicitação. Alguns estados já adotaram medidas para limitar o acesso da ICE — entre eles Illinois, Nova York, Massachusetts, Minnesota e Washington — e os parlamentares lembram aos governadores que a decisão de interromper o compartilhamento irrestrito pode ser tomada a qualquer momento . Via - TC
- Mudança mal planejada no X bloqueia usuários que usam chaves de segurança
Usuários da plataforma X — antigo Twitter — relataram nesta semana problemas graves de acesso após uma mudança obrigatória no sistema de autenticação em duas etapas. A transição, que deveria reforçar a segurança da plataforma, acabou gerando um efeito contrário: milhares de pessoas ficaram presas em loops de validação ou totalmente bloqueadas de suas contas . A confusão começou em 24 de outubro, quando o X anunciou que usuários que utilizam passkeys ou chaves físicas de segurança — como YubiKeys — precisariam se reinscrever no método de autenticação usando o domínio x.com . A empresa explicou que isso fazia parte do processo de aposentadoria definitiva do domínio twitter.com , que passou a redirecionar para x.com desde maio de 2024. O problema é que passkeys e chaves de hardware são criptograficamente vinculadas ao domínio original . Como esses dispositivos estavam associados ao twitter.com , eles não podem ser migrados automaticamente para x.com . Por isso, todos os usuários afetados precisavam remover manualmente suas chaves antigas e registrar novas. A plataforma havia avisado que, após 10 de novembro , contas que não tivessem passado pelo processo seriam bloqueadas até que o usuário concluísse a troca ou escolhisse outro método de autenticação. Passado o prazo, multiplicaram-se os relatos de usuários incapazes de realizar o procedimento: muitos receberam mensagens de erro, enquanto outros foram pegos em ciclos infinitos de tentativa de login , tornando impossível o acesso às contas. O caso se soma a uma série de problemas enfrentados pelo X desde que Elon Musk assumiu o comando da empresa após comprá-la por US$ 44 bilhões. Sob sua gestão, a companhia passou por demissões em massa, instabilidade operacional, perda de receita publicitária e diversas controvérsias relacionadas à moderação de conteúdo e tomada de decisões. A empresa não comentou o incidente. Musk, entretanto, continuou postando normalmente em sua conta, indicando que seu próprio acesso não foi afetado pelo erro técnico. Via - TC
- Cloudflare falha e derruba parte da internet: erro técnico deixa serviços instáveis por horas
Uma falha generalizada na Cloudflare deixou milhões de usuários ao redor do mundo diante de telas de erro e sites que simplesmente não carregavam nesta segunda-feira (18). A interrupção afetou desde pequenos portais até grandes plataformas incluindo diversos sites de notícia e redes sociais como o X (antigo Twitter). A empresa reconheceu o problema às 11h48 UTC , informando que alguns serviços poderiam apresentar instabilidade. Só meia hora depois começou a observar sinais de recuperação, embora erros continuassem a ocorrer enquanto engenheiros trabalhavam para corrigir o incidente. A escala do impacto deixou claro o tamanho da dependência global da infraestrutura da Cloudflare, responsável por segurança, otimização e distribuição de tráfego de uma fatia gigantesca da web. A instabilidade teve efeitos curiosos: até serviços conhecidos pela alta disponibilidade, como o Downdetector, chegaram a exibir mensagens pedindo o desbloqueio de um domínio da própria Cloudflare. A empresa informou que também precisou reiniciar manualmente recursos do WARP — seu serviço que funciona como um “quase VPN” — em Londres para tentar conter o problema. Inicialmente, a causa era desconhecida. Porém, às 13h09 UTC , a Cloudflare afirmou ter identificado a origem da falha e aplicado um ajuste corretivo, sem estimar quando a normalidade seria restaurada. Em declaração a companhia disse ter observado “um pico incomum de tráfego” a partir das 11h20 UTC , que provocou erros globais. Embora o volume anormal de requisições tenha levantado suspeitas, a empresa afirmou não haver indícios de ataque ou ação de hackers. Horas depois, às 15h55 UTC , a Cloudflare revelou o diagnóstico final: um arquivo de configuração gerado automaticamente , responsável por gerenciar tráfego suspeito, cresceu além do tamanho previsto e causou uma falha crítica no software que processa requisições de diversos serviços da empresa. O incidente foi considerado totalmente resolvido às 14h30 UTC . A Cloudflare pediu desculpas publicamente, reconheceu a gravidade do impacto e afirmou estar revisando processos internos para evitar que um erro semelhante volte a ocorrer. O episódio reforça um alerta recorrente no setor: mesmo gigantes da infraestrutura digital podem se tornar o elo fraco da cadeia — e quando isso acontece, a web inteira sente os efeitos. Via - TR















