Resultados de busca
112 resultados encontrados com uma busca vazia
- Site de conteudo adulto, SoundCloud e varejista japonesa sofrem vazamento de dados
O Pornhub comunicou assinantes Premium sobre a exposição de parte de seus dados após um vazamento ocorrido na Mixpanel, empresa terceirizada de análise de dados que a plataforma utilizava no passado. Segundo o site adulto, o incidente não envolveu uma invasão direta aos seus sistemas, mas sim um conjunto limitado de eventos analíticos armazenados no ambiente da Mixpanel. A empresa destacou que apenas alguns usuários Premium foram afetados e reforçou que credenciais de acesso, informações de pagamento ou documentos governamentais não foram expostos. O Pornhub afirmou ainda que encerrou sua relação com a Mixpanel em 2021 e só foi informado do problema após notificação do fornecedor. O caso ocorre pouco depois de um incidente semelhante envolvendo a OpenAI, que também atribuiu um vazamento interno ao comprometimento de credenciais da Mixpanel. Já a plataforma de streaming SoundCloud confirmou ter sido alvo de um incidente cibernético após uma semana de reclamações de usuários sobre instabilidade, falhas de acesso e indisponibilidade do serviço. A empresa informou que detectou atividades não autorizadas em um painel de serviço auxiliar e acionou especialistas externos para conduzir a investigação. Como resultado, foi identificado que cerca de 20% da base de usuários pode ter sido impactada. Considerando que o SoundCloud possui aproximadamente 140 milhões de usuários, o número de pessoas afetadas pode chegar a 28 milhões. Segundo a empresa, os dados acessados se limitaram a endereços de e-mail e informações já visíveis em perfis públicos, sem envolvimento de senhas ou dados financeiros. No entanto, mudanças de configuração realizadas durante a resposta ao incidente acabaram causando problemas temporários de conectividade, especialmente para usuários que acessavam a plataforma por meio de VPNs, transformando um incidente interno de segurança em uma falha amplamente perceptível ao público. No Japão, o impacto foi ainda mais severo no varejo. A Askul, gigante do comércio eletrônico e de suprimentos corporativos, segue avaliando os danos de um ataque de ransomware ocorrido em outubro, que derrubou sistemas internos e resultou no vazamento de dados de clientes. Em um relatório recente , a empresa confirmou que informações de aproximadamente 740 mil registros incluindo clientes individuais e corporativos foram expostas, com parte desses dados divulgados pelo grupo hacker RansomHouse. A companhia afirmou que dados financeiros não foram acessados, mas reconheceu falhas críticas de segurança. De acordo com o CEO Akira Yoshioka, os invasores conseguiram acesso usando credenciais de um prestador de serviços que não utilizava autenticação multifator. Além disso, o datacenter afetado não possuía soluções de EDR nem monitoramento contínuo, o que atrasou a detecção da invasão. O ataque comprometeu sistemas logísticos e internos, criptografou dados e backups e resultou no vazamento de informações. Apesar das diferenças entre os setores, dos métodos utilizados pelos hackers e das falhas exploradas, os três casos evidenciam um padrão preocupante: dados de usuários continuam escapando por meio de ferramentas de terceiros, sistemas auxiliares e ambientes sem controles adequados de segurança. Enquanto as empresas correm para tranquilizar seus clientes sobre a preservação das informações mais sensíveis, os incidentes reforçam a importância de uma gestão rigorosa de riscos, monitoramento contínuo e práticas básicas de segurança, como autenticação multifator e proteção avançada de endpoints. Via - TR
- Texas processa fabricantes de smart TVs por coleta secreta de dados de usuários
O estado do Texas entrou com ações judiciais contra cinco grandes fabricantes de televisores inteligentes Sony, Samsung, LG, Hisense e TCL acusando as empresas de coletarem dados de consumo dos usuários sem conhecimento ou consentimento adequado. Os processos foram apresentados nesta segunda-feira pelo procurador-geral do Texas, Ken Paxton, com base na Lei de Práticas Comerciais Enganosas do estado. Segundo a acusação, os fabricantes utilizam uma tecnologia conhecida como Reconhecimento Automatizado de Conteúdo (ACR), capaz de registrar em tempo real tudo o que os consumidores assistem em suas TVs. Embora o ACR seja apresentado como um recurso para recomendação de conteúdos, o Texas afirma que a tecnologia também é usada para direcionar anúncios personalizados e coletar grandes volumes de dados, que podem ser vendidos a terceiros. “Quando famílias compram uma televisão, elas não esperam que o aparelho as espione”, afirma o texto das ações. “Não esperam que seus hábitos de consumo sejam empacotados e leiloados para anunciantes.” De acordo com o processo, os fabricantes induzem de forma enganosa os consumidores a ativarem o ACR, ocultando explicações claras sobre o funcionamento da tecnologia em termos legais complexos, descritos como “vagos, escondidos e enganosos”. Estima-se que cerca de 75% das residências nos Estados Unidos possuam uma smart TV equipada com ACR, o que amplia significativamente o alcance da coleta de dados. As ações destacam que o ACR é capaz de capturar informações sensíveis, como vídeos assistidos no YouTube, transmissões de câmeras de segurança e campainhas inteligentes, além de fotos e vídeos enviados via Apple AirPlay ou Google Cast. A tecnologia também pode coletar dados de dispositivos conectados à TV por HDMI, como notebooks pessoais. Mesmo quando o televisor está offline, os dados podem ser armazenados localmente e enviados posteriormente aos servidores das empresas assim que o aparelho se reconecta à internet, inclusive durante atualizações de firmware. Outro ponto sensível apontado pelo Texas é a combinação dos dados de ACR com metadados e identificadores, o que permitiria inferir atributos altamente pessoais, como raça, sexo e crenças religiosas ou políticas categorias consideradas dados sensíveis pela legislação estadual e por regimes de privacidade em diversas partes do mundo. O procurador-geral também destacou com preocupação os vínculos de Hisense e TCL com a China, levantando o risco potencial de coleta de dados por interesses ligados ao governo chinês. O uso do ACR já foi alvo de ações regulatórias no passado. Em 2017, a Comissão Federal de Comércio dos EUA (FTC) e o estado de Nova Jersey multaram a Vizio em US$ 2,2 milhões por coletar dados de 11 milhões de consumidores sem consentimento. Em 2021, a própria Vizio informou que passou a obter mais lucro com a venda de dados coletados via ACR do que com a venda de televisores. Procuradas, Hisense e LG informaram que não comentam processos em andamento, enquanto as demais empresas não responderam até o momento. Via - TR
- Jaguar Land Rover confirma vazamento de dados de funcionários após ataque cibernético
A montadora britânica Jaguar Land Rover (JLR) confirmou que dados de funcionários atuais e ex-funcionários foram comprometidos em um ataque cibernético ocorrido em agosto. Esta é a primeira vez que a empresa divulga detalhes oficiais sobre o incidente, que paralisou a produção por mais de um mês e resultou em um impacto financeiro superior a US$ 890 milhões para a companhia. Embora a natureza exata do ataque ainda não tenha sido esclarecida, um porta-voz da JLR informou que a investigação forense em andamento identificou que “determinados dados relacionados a funcionários atuais, ex-funcionários e prestadores de serviço foram afetados pelo incidente cibernético”. A empresa afirmou que segue em diálogo com os órgãos reguladores competentes e iniciou o contato direto com as pessoas impactadas para prestar esclarecimentos. Segundo a JLR, as informações comprometidas estavam relacionadas ao vínculo empregatício, incluindo dados utilizados para administração de folha de pagamento, benefícios e programas corporativos destinados a funcionários e seus dependentes. Apesar de a empresa afirmar que não há evidências de uso indevido das informações até o momento, funcionários foram alertados sobre o risco de campanhas de phishing que possam tentar explorar os dados vazados. Como medida de mitigação, a Jaguar Land Rover criou uma central de atendimento dedicada e passou a oferecer serviços de monitoramento de crédito e identidade às pessoas afetadas. A empresa pediu desculpas pelo ocorrido e agradeceu o apoio contínuo de seus colaboradores e parceiros durante o período de crise. O impacto do ataque ultrapassou os limites da própria JLR e atingiu fortemente sua cadeia de suprimentos. Um político britânico classificou o episódio como uma “onda de choque cibernética atravessando o coração industrial do país”, alertando para o risco potencial de milhares de empregos. Diante do cenário, o governo do Reino Unido interveio para garantir um empréstimo destinado a apoiar fornecedores afetados pela paralisação. Estimativas de um grupo de monitoramento indicam que o desligamento das operações pode custar cerca de £1,9 bilhão (aproximadamente US$ 2,5 bilhões) à economia britânica, com impactos diretos e indiretos em mais de 5 mil organizações, incluindo fabricantes, fornecedores de múltiplos níveis e concessionárias. Via - TR
- Ciberataques russos colocam “a linha de frente em todo lugar”, diz nova chefe do MI6
Em seu primeiro discurso público à frente do Serviço Secreto de Inteligência do Reino Unido (MI6), a nova diretora da agência, Blaise Metreweli, fez um alerta contundente sobre a ameaça representada por uma Rússia que classificou como “agressiva, expansionista e revisionista”, empenhada em subjugar a Ucrânia e intimidar a OTAN. A fala ocorreu nesta segunda-feira, na sede do MI6, em Vauxhall, Londres, e marcou a estreia pública da primeira mulher a comandar a agência desde sua fundação formal, em 1909. Ao abordar o cenário de ameaças híbridas enfrentado pelo Reino Unido, Metreweli destacou que Moscou tem atuado na chamada “zona cinzenta”, utilizando táticas que ficam abaixo do limiar de um conflito armado direto. Segundo ela, as tentativas do Kremlin de “intimidar, espalhar medo e manipular” não afetam apenas governos, mas toda a sociedade. “A linha de frente está em todo lugar”, afirmou, citando ataques cibernéticos contra infraestruturas críticas, drones sobrevoando aeroportos e bases militares, atividades hostis no mar acima e abaixo da superfície, além de atos de sabotagem, incêndios criminosos patrocinados pelo Estado e operações de propaganda e influência destinadas a explorar divisões internas nas sociedades ocidentais. A diretora do MI6 também sinalizou a intenção do Reino Unido de intensificar a pressão sobre o Kremlin. Para ela, a “exportação do caos” faz parte da estratégia russa de atuação internacional e tende a continuar até que o presidente Vladimir Putin seja forçado a rever seus cálculos. O discurso reforça alertas recentes feitos por autoridades britânicas sobre a conexão entre ataques cibernéticos conduzidos por hackers ligados ao Estado russo e danos físicos em território britânico. No início do mês, o governo do Reino Unido impôs sanções a toda a agência de inteligência militar da Rússia e a diversos de seus oficiais cibernéticos, após uma investigação pública concluir que o órgão foi responsável por um ataque com agente nervoso que matou uma pessoa no país em 2018. Na semana passada, outras organizações russas e chinesas também foram sancionadas, acusadas de tentar minar o Ocidente por meio de ataques cibernéticos e operações de influência. A secretária de Relações Exteriores, Yvette Cooper, afirmou que a Europa vive uma “escalada de ameaças híbridas”. Do ponto de vista operacional, Metreweli declarou que o MI6 pretende “afiar sua capacidade e impacto com audácia”, evocando o legado da Special Operations Executive, agência clandestina da Segunda Guerra Mundial famosa pela ordem de Winston Churchill para “incendiar a Europa”. Segundo ela, embora o Reino Unido não adote as táticas de seus adversários, é necessário superá-los “em todos os domínios, de todas as formas”. Com uma carreira iniciada no MI6 em 1999, Metreweli atuou recentemente à frente da divisão responsável por tecnologia e inovação, conhecida como o “Q Branch” da vida real. Sua nomeação reforça o debate interno entre a inteligência humana clássica baseada em agentes e operações infiltradas e os métodos modernos apoiados em tecnologia, como análise massiva de dados, biometria e inteligência artificial. A nova chefe destacou que o domínio tecnológico precisa estar presente em toda a atuação da agência, do laboratório ao campo. “Precisamos ser tão confortáveis com linhas de código quanto com fontes humanas, tão fluentes em Python quanto em vários idiomas”, afirmou, ressaltando, no entanto, que o maior desafio do século XXI não é apenas quem detém a tecnologia mais poderosa, mas quem a conduz com maior sabedoria e responsabilidade. Via - TR
- China aposta em IA e autonomia tecnológica para impulsionar nova geração industrial
A China está se preparando para dar um novo salto estratégico em tecnologia e inovação com a formulação do seu 15º Plano Quinquenal (2026–2030). As recomendações, divulgadas em 28 de outubro de 2025 pelo Comitê Central do Partido Comunista Chinês (PCC), colocam como objetivo central “avanços substanciais na autossuficiência e na força científica e tecnológica”, reforçando a busca do país por independência tecnológica e segurança econômica em um cenário global cada vez mais instável. Os planos quinquenais chineses funcionam como verdadeiros guias de longo prazo para a economia, influenciando alocação de capital, subsídios, reformas estruturais e prioridades industriais. Nos últimos ciclos, Pequim vem promovendo uma transição clara: sair de um modelo baseado em crescimento acelerado e extensivo para outro focado em qualidade, resiliência e tecnologia. O próximo plano deve aprofundar essa mudança, com estratégias baseadas em ecossistemas, uso da inteligência artificial como infraestrutura e orçamentos industriais mais criteriosos, priorizando ganhos de produtividade em vez de simples expansão de escala. Essa recalibração estratégica responde a desafios internos e externos, como retorno decrescente de investimentos, envelhecimento da população e maior incerteza geopolítica. Embora a continuidade das políticas seja uma marca do planejamento chinês, o novo plano reforça a centralidade da autossuficiência tecnológica, especialmente em setores considerados críticos para o futuro do país. No centro dessa estratégia está a aceleração da inovação em indústrias emergentes estratégicas, como inteligência artificial, semicondutores, energia verde, manufatura avançada e biotecnologia. O governo chinês deve recorrer a um “novo tipo de sistema nacional” para enfrentar gargalos em cadeias de suprimento, principalmente em semicondutores avançados, componentes de alto valor e materiais críticos. Essa abordagem busca reduzir riscos geopolíticos e estimular a combinação entre conhecimento fundamental e aplicado, sustentando a inovação de longo prazo. A aplicação ampla da IA em setores como manufatura, logística, saúde e serviços ao consumidor também ganha destaque. O ecossistema chinês de IA, apoiado por superapps e pela rápida adoção de soluções nativas de inteligência artificial, é visto como um diferencial para aumentar a eficiência econômica e compensar pressões demográficas. Esse movimento se apoia em bases construídas ao longo das últimas décadas. A industrialização chinesa foi marcada por reformas orientadas ao mercado, integração global e uma abordagem pragmática baseada em adaptação local e experimentação. Políticas industriais tiveram papel central ao acelerar o progresso tecnológico, com forte ênfase no conhecimento prático o “como fazer” permitindo ao país reduzir rapidamente a distância em relação às economias mais avançadas. Hoje, a China responde por cerca de 30% do valor agregado da manufatura global e deixou para trás o estigma de produção de baixo custo. O país se tornou líder em setores de alto valor, como veículos elétricos, baterias e robótica. Em 2023, concentrou 46% das vendas globais de veículos elétricos, com empresas como CATL e BYD dominando a cadeia de baterias. Políticas públicas, como subsídios, incentivos fiscais e investimentos em P&D, aceleraram a expansão da automação industrial e da manufatura inteligente. Mesmo diante de restrições impostas pelos Estados Unidos à exportação de chips avançados, a China continua avançando em IA por meio de eficiência algorítmica, modelos open source e inovação orientada a aplicações. O surgimento de modelos como o DeepSeek ilustra a capacidade chinesa de desenvolver soluções de IA de alto desempenho e baixo custo. Em robótica, o país já é o maior mercado mundial e caminha para liderar a próxima geração de robôs, incluindo humanoides, que podem representar cerca de 30% do estoque global até 2050. Na biotecnologia, a evolução também é acelerada. A China vem reduzindo rapidamente a diferença em relação aos líderes globais, com avanços em áreas como anticorpos conjugados a fármacos. Projeções indicam que, até 2040, ativos originados na China podem representar 35% das aprovações da FDA dos EUA, contra apenas 5% atualmente. O próximo ciclo de desenvolvimento industrial chinês será fortemente impulsionado pela IA. A tecnologia passa a ser vista como um elemento transversal da economia real, promovendo ganhos de produtividade, novos modelos de negócio e modernização de setores tradicionais. Sustentada por data centers, energia limpa e investimentos robustos, a China se posiciona para liderar a próxima onda de transformação digital e industrial. Via - CGTN
- CISA alerta para falha crítica explorada ativamente em roteadores Sierra Wireless
A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) adicionou uma vulnerabilidade grave que afeta roteadores Sierra Wireless AirLink ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), após a confirmação de que a falha está sendo explorada ativamente por hackers no mundo real. A vulnerabilidade, identificada como CVE-2018-4063 (com pontuação CVSS entre 8.8 e 9.9), permite execução remota de código (RCE) por meio de um mecanismo de upload de arquivos sem restrições adequadas. Segundo a CISA, um invasor pode enviar uma requisição HTTP especialmente criada para fazer o upload de um arquivo malicioso, resultando na execução de código diretamente no roteador. O problema não é novo. A falha foi divulgada publicamente em abril de 2019 pela Cisco Talos, que relatou o caso à Sierra Wireless ainda em dezembro de 2018. A vulnerabilidade está presente na funcionalidade upload.cgi do ACEManager, componente do firmware dos roteadores AirLink, permitindo que arquivos enviados sobrescrevam arquivos existentes no sistema sem qualquer validação de permissões. De acordo com os pesquisadores, alguns arquivos presentes no diretório do dispositivo como fw_upload_init.cgi e fw_status.cgi já possuem permissões de execução. Isso possibilita que um hacker faça o upload de um arquivo malicioso com o mesmo nome e, assim, obtenha execução remota de código. O cenário se agrava pelo fato de o ACEManager operar com privilégios de root, fazendo com que qualquer código enviado seja executado com permissões elevadas. A decisão da CISA de incluir a CVE-2018-4063 no catálogo KEV ocorre logo após um estudo da Forescout, que analisou ataques durante 90 dias e concluiu que roteadores industriais são os dispositivos mais visados em ambientes de tecnologia operacional (OT). Segundo o relatório, hackers têm explorado falhas conhecidas para instalar botnets e mineradores de criptomoedas , como RondoDox, Redtail e ShadowV2. O estudo também identificou a atuação de um grupo de invasores até então desconhecido, denominado Chaya_005, que explorou a CVE-2018-4063 no início de 2024 para enviar um payload malicioso usando o nome fw_upload_init.cgi. Apesar disso, não foram observadas novas explorações bem-sucedidas desde então, e os pesquisadores avaliam que o grupo não representa mais uma ameaça significativa. Diante da exploração ativa da falha, a CISA recomenda que as agências federais civis dos Estados Unidos (FCEB) atualizem imediatamente os dispositivos para versões suportadas ou descontinuem completamente o uso desses roteadores até 2 de janeiro de 2026, já que o produto chegou oficialmente ao fim do suporte. Via - THN
- Disney licencia personagens para a OpenAI e aposta forte em IA generativa
A Disney decidiu abraçar definitivamente a inteligência artificial generativa e anunciou um acordo de três anos com a OpenAI para o licenciamento de mais de 200 personagens de franquias como Disney, Pixar, Marvel e Star Wars. O contrato permitirá que ferramentas como o Sora e o ChatGPT Images gerem vídeos curtos e imagens utilizando personagens oficialmente licenciados, em meio a um cenário de intensos debates sobre direitos autorais e uso de propriedade intelectual por sistemas de IA. Segundo comunicado conjunto divulgado na quinta-feira, o objetivo da parceria é viabilizar a criação de conteúdos visuais licenciados, com um conjunto selecionado de personagens, respeitando limites previamente definidos. Parte dessas produções geradas por fãs, em formato de vídeos curtos criados no Sora, será inclusive disponibilizada para assinantes do Disney+, embora ainda não tenham sido divulgados critérios claros sobre como esse conteúdo será selecionado. Para aliviar preocupações de atores e dubladores, a Disney e a OpenAI esclareceram que o acordo não inclui o licenciamento de vozes nem de aparência de atores reais. Personagens de franquias live-action, como Marvel e Star Wars, só poderão ser representados em versões animadas ou ilustradas icônicas, evitando o uso direto da imagem de intérpretes humanos. Além do licenciamento de propriedade intelectual, a Disney também fará um investimento de US$ 1 bilhão em participação acionária na OpenAI e se tornará uma grande cliente da empresa. A gigante do entretenimento pretende utilizar as soluções da OpenAI para desenvolver novos produtos, ferramentas e experiências, tanto para o Disney+ quanto para uso interno, com a adoção do ChatGPT por seus colaboradores. Na prática, o movimento coloca a Disney na vanguarda da adoção corporativa de IA generativa. “O avanço acelerado da inteligência artificial marca um momento importante para a nossa indústria”, afirmou o CEO Bob Iger. Segundo ele, a parceria permitirá expandir o alcance do storytelling da empresa de forma responsável, respeitando e protegendo criadores e suas obras. O acordo surge após fortes críticas direcionadas ao Sora 2, ferramenta de geração de vídeos da OpenAI, acusada por estúdios e artistas de reproduzir estilos e personagens protegidos por direitos autorais. Após a repercussão negativa, a OpenAI se comprometeu a buscar acordos de licenciamento sendo o contrato com a Disney um dos primeiros e mais simbólicos nesse novo posicionamento. Ao mesmo tempo em que se alia à OpenAI, a Disney adota uma postura rígida contra concorrentes. A empresa teria enviado notificações extrajudiciais à Google, Character.ai e Meta, acusando essas plataformas de violarem seus direitos autorais ao gerar conteúdos baseados em suas franquias sem autorização. Conhecida por sua atuação agressiva na proteção de propriedade intelectual, a Disney deixa claro que a IA só é bem-vinda quando passa por acordos formais. Via - TR
- Superinteligência artificial é fantasia do Vale do Silício, afirma pesquisador
A ideia de uma superinteligência artificial capaz de igualar ou superar todas as capacidades humanas pode estar mais distante da realidade do que muitos líderes da indústria de tecnologia sugerem. Essa é a avaliação do pesquisador Tim Dettmers , cientista do Allen Institute for AI (Ai2) e professor assistente da Universidade Carnegie Mellon, que publicou recentemente uma análise crítica sobre os limites físicos e econômicos do avanço da inteligência artificial. Segundo Dettmers, o debate em torno da chamada Inteligência Artificial Geral (AGI, na sigla em inglês) é excessivamente filosófico e ignora um ponto fundamental: toda IA precisa rodar sobre hardware físico. Para ele, a crença de que bastaria escalar GPUs indefinidamente para alcançar a AGI é “não apenas otimista, mas fundamentalmente equivocada”. Em sua definição, AGI seria uma inteligência capaz de realizar tudo o que humanos fazem, incluindo tarefas físicas com valor econômico. O pesquisador alerta que a capacidade de escalar processamento está chegando rapidamente a um limite físico. “Talvez tenhamos apenas mais um ou dois anos de escalabilidade antes que novos avanços se tornem fisicamente inviáveis”, escreveu. Isso ocorre porque a infraestrutura de IA já não evolui no ritmo necessário para sustentar o crescimento exponencial de recursos exigidos para obter melhorias lineares nos modelos. De acordo com Dettmers, o desempenho das GPUs em relação ao custo atingiu seu pico por volta de 2018. Desde então, os ganhos observados vieram principalmente de recursos pontuais, como o uso de precisões numéricas mais baixas e aceleradores especializados, como os tensor cores. Exemplos disso incluem o BF16 na arquitetura Ampere da Nvidia, o FP8 na geração Hopper e o FP4 na mais recente Blackwell. Essas mudanças permitiram saltos relevantes de desempenho ao reduzir a precisão dos cálculos, mas, quando analisado o ganho bruto entre gerações, o avanço é bem mais modesto. Entre Ampere e Hopper, por exemplo, o desempenho em BF16 cresceu cerca de três vezes, enquanto o consumo de energia aumentou 1,7 vez. Já na transição de Hopper para Blackwell, houve um ganho de 2,5 vezes em performance, mas ao custo de dobrar a área do chip e elevar novamente o consumo energético em 1,7 vez. Dettmers reconhece que avanços em arquiteturas de grande escala como o sistema Nvidia GB200 NVL72, que aumentou de oito para 72 GPUs em um único domínio de computação ainda conseguem extrair ganhos expressivos, chegando a 30 vezes mais desempenho em inferência. No entanto, ele avalia que esse tipo de otimização também tem prazo de validade e deve se esgotar entre 2026 e 2027. Apesar das críticas, o pesquisador não considera irracional o investimento de centenas de bilhões de dólares em infraestrutura de IA. Para ele, o crescimento do uso de inferência justifica esses aportes. O risco, porém, é que, se os modelos não evoluírem no mesmo ritmo, esse hardware possa se tornar um passivo caro. O maior problema, segundo Dettmers, é a obsessão dos grandes laboratórios de IA dos Estados Unidos com a corrida pela AGI. Na sua visão, essa estratégia é míope. Para que uma AGI real exista, ela precisaria sair do mundo digital e atuar no mundo físico, o que implica robótica um campo que enfrenta desafios de escala semelhantes, além do alto custo e da complexidade de coletar dados do mundo real. “Uma AGI verdadeira teria que executar tarefas físicas”, afirma. “Mas os dados do mundo físico são caros de coletar e a complexidade do ambiente real é enorme.” Apostar em uma fantasia, segundo ele, gera pouco retorno econômico. A China, por outro lado, já teria entendido que o valor real da IA está em aplicações práticas que aumentam produtividade, e não em promessas de superinteligência. Para Dettmers, previsões sobre AGI persistem menos por serem tecnicamente sólidas e mais por funcionarem como uma narrativa sedutora para investidores, empresas e o público em geral. Via - TR
- Microsoft amplia bug bounty e passa a pagar por falhas em códigos de terceiros e open source
A Microsoft anunciou uma reformulação significativa em sua política de recompensas por vulnerabilidades, prometendo pagar pesquisadores que identifiquem falhas críticas em qualquer produto ou serviço ligado ao seu ecossistema mesmo quando não existir um programa oficial de bug bounty para aquele sistema específico. A mudança foi apresentada por Tom Gallagher, vice-presidente de engenharia do Microsoft Security Response Center (MSRC), durante a conferência Black Hat Europe. Segundo Gallagher, a empresa passará a adotar o modelo chamado “in scope by default” (em escopo por padrão). Na prática, isso significa que qualquer vulnerabilidade crítica, desde que tenha impacto comprovado nos serviços online da Microsoft, poderá ser elegível a recompensa financeira. A política inclui não apenas códigos desenvolvidos internamente, mas também aplicações de terceiros e projetos de código aberto que façam parte da cadeia de serviços da companhia. “Independentemente de o código ser gerenciado pela Microsoft, por um fornecedor terceirizado ou pela comunidade open source, faremos o que for necessário para corrigir o problema”, afirmou Gallagher. De acordo com ele, o objetivo é incentivar pesquisadores a focarem nos pontos de maior risco, especialmente aqueles mais visados por hackers e invasores em cenários reais de exploração. Um dos pontos centrais da mudança é a equiparação das recompensas: uma vulnerabilidade de mesma classe e severidade receberá o mesmo valor, seja encontrada em um produto Microsoft ou em um componente de terceiros integrado à sua infraestrutura. Além disso, mesmo produtos recém-lançados, que ainda não possuam um programa de bug bounty dedicado, já estarão automaticamente cobertos pela nova política. A iniciativa representa uma mudança de postura do MSRC, que historicamente adotava regras mais restritivas sobre quais produtos e tipos de falhas poderiam ser recompensados. Segundo a empresa, o novo modelo busca fortalecer a postura de segurança diante de um cenário de ameaças cada vez mais complexo, especialmente em ambientes de nuvem e soluções baseadas em inteligência artificial. Em números, a Microsoft revelou ter pago mais de US$ 17 milhões em recompensas a pesquisadores ao longo do último ano, somando valores do programa de bug bounty tradicional e da competição Zero Day Quest. A expectativa é de que esse investimento aumente nos próximos ciclos. Apesar dos avanços, o histórico do programa não é isento de críticas. A Microsoft só lançou oficialmente seu bug bounty em 2013, após anos de resistência. Desde então, embora muitos pesquisadores tenham se beneficiado financeiramente, ainda são comuns reclamações sobre lentidão nas respostas, decisões controversas na triagem de falhas e dificuldades no processo de submissão . Em alguns casos, pesquisadores frustrados chegaram a tornar públicas suas insatisfações com o MSRC. Via - TR
- Alemanha convoca embaixador russo após ciberataque e campanha de desinformação eleitoral
O governo da Alemanha convocou, nesta sexta-feira, o embaixador da Rússia em Berlim após acusar Moscou de estar por trás de um ciberataque contra a autoridade de controle de tráfego aéreo do país e de uma campanha de desinformação voltada às eleições gerais previstas para fevereiro. A informação foi confirmada pelo Ministério das Relações Exteriores alemão, que classificou os episódios como parte de uma estratégia mais ampla de ataques híbridos. Segundo o porta-voz do ministério, Martin Giese , Berlim possui “evidências claras” de que o ciberataque ocorrido em agosto de 2024 contra a Deutsche Flugsicherung empresa estatal responsável pelo controle do tráfego aéreo alemão foi conduzido pelo grupo hacker APT28, também conhecido como Fancy Bear. O grupo é amplamente associado à inteligência militar russa, a GRU, e já foi implicado em diversos ataques cibernéticos de alto impacto ao redor do mundo. Além do ataque à infraestrutura crítica, Giese afirmou que a Rússia também teria tentado influenciar e desestabilizar o processo eleitoral alemão por meio de uma operação de desinformação chamada Storm 1516. Esse grupo hacker atua, ao menos, desde 2023 e já foi vinculado a campanhas para desacreditar a Ucrânia e fomentar divisões políticas em diversos países europeus. De acordo com autoridades alemãs, o mesmo grupo também teria interferido em eleições no estado da Geórgia, nos Estados Unidos, e em outras regiões do país. A embaixada russa em Berlim ainda não se pronunciou sobre as acusações mais recentes, mas, em episódios anteriores, classificou alegações semelhantes como infundadas. Apesar disso, o governo alemão afirmou que irá adotar uma série de contramedidas em coordenação com parceiros europeus e apoiar novas sanções da União Europeia contra indivíduos e entidades envolvidas em ataques híbridos, embora não tenha detalhado quais ações estão sendo preparadas. Nos últimos anos, a Alemanha e outros países europeus têm acusado repetidamente a Rússia de conduzir operações cibernéticas contra infraestruturas críticas, partidos políticos e empresas do setor privado, como parte de uma estratégia para gerar instabilidade regional. Em maio, Berlim chegou a chamar de volta seu embaixador em Moscou após ataques atribuídos a hackers ligados à Rússia que afetaram empresas dos setores de defesa, aeroespacial e tecnologia da informação, além do Partido Social-Democrata, que integra o governo alemão. Via - RFN
- Vazamento de dados na 700Credit expõe informações de pelo menos 5,6 milhões de pessoas
Um vazamento de dados na 700Credit , empresa especializada em consultas de crédito e verificação de identidade para concessionárias de veículos nos Estados Unidos, comprometeu informações pessoais de ao menos 5,6 milhões de pessoas . Entre os dados expostos estão nomes completos, endereços, datas de nascimento e números de Social Security (equivalente ao CPF nos EUA), um conjunto de informações altamente sensível e frequentemente explorado em fraudes de identidade. Em comunicado publicado em seu site, a empresa, sediada no estado de Michigan, atribuiu o incidente a um hacker ainda não identificado. De acordo com o gabinete da procuradora-geral de Michigan, Dana Nessel , o invasor teve acesso a dados pessoais coletados junto a concessionárias de automóveis entre os meses de maio e outubro de 2025, período em que a violação teria ocorrido. A 700Credit informou que iniciou o envio de cartas físicas para os indivíduos afetados, alertando sobre o incidente e oferecendo serviços de monitoramento de crédito como medida de mitigação. Esse tipo de monitoramento é amplamente utilizado nos Estados Unidos para identificar tentativas de uso indevido de dados pessoais e abertura fraudulenta de contas financeiras. A procuradora-geral Dana Nessel reforçou a importância de atenção por parte das vítimas. “Se você receber uma carta da 700Credit, não a ignore”, alertou. Segundo ela, medidas como congelamento de crédito ( credit freeze ) e a adesão a serviços de monitoramento podem ser decisivas para reduzir o risco de fraudes e roubo de identidade. O caso reacende o debate sobre a segurança de grandes volumes de dados pessoais mantidos por empresas do setor financeiro e de verificação de identidade. Via - TC
- Google e Apple lançam atualizações emergenciais após ataques zero-day
Google e Apple lançaram, nos últimos dias, atualizações emergenciais de segurança para corrigir falhas exploradas em uma campanha de ataques cibernéticos que atingiu um número ainda desconhecido de usuários. As correções visam conter vulnerabilidades do tipo zero-day brechas desconhecidas até então pelos fabricantes e que já estavam sendo ativamente exploradas por hackers. Na quarta-feira, o Google liberou patches para diversas falhas de segurança no navegador Chrome, informando que uma delas já estava sendo explorada antes mesmo da disponibilização da correção. De forma incomum, a empresa não divulgou detalhes adicionais inicialmente. Apenas na sexta-feira o Google atualizou o comunicado, informando que a falha havia sido descoberta pela equipe de engenharia de segurança da Apple em conjunto com o Threat Analysis Group (TAG) do próprio Google. Esse grupo é especializado no monitoramento de hackers ligados a governos e a operações de spyware mercenário, o que indica que a campanha pode ter sido conduzida por hackers com apoio estatal. Paralelamente, a Apple também publicou atualizações de segurança para praticamente todo o seu ecossistema, incluindo iPhones, iPads, Macs, Vision Pro, Apple TV, Apple Watch e o navegador Safari. Segundo o comunicado oficial voltado a iPhones e iPads, duas vulnerabilidades críticas foram corrigidas. A empresa afirmou ter conhecimento de que essas falhas “podem ter sido exploradas em um ataque extremamente sofisticado contra indivíduos especificamente selecionados” que utilizavam versões anteriores ao iOS 26. Esse tipo de linguagem é comum nos alertas da Apple e costuma indicar ataques direcionados, geralmente associados ao uso de ferramentas avançadas de espionagem digital. Em casos semelhantes, jornalistas, ativistas de direitos humanos e dissidentes políticos já foram alvos de ataques conduzidos por hackers que utilizam softwares de vigilância desenvolvidos por empresas como a NSO Group e a Paragon Solutions. As atualizações reforçam a importância de manter sistemas e aplicativos sempre atualizados, especialmente diante da crescente sofisticação das campanhas de exploração de falhas zero-day. Via - TC















