Resultados de busca
225 resultados encontrados com uma busca vazia
- DeepSeek aposta em novo método de treinamento para impulsionar eficiência da IA na China
A DeepSeek publicou um novo artigo científico detalhando uma abordagem mais eficiente para o desenvolvimento de inteligência artificial, reforçando os esforços da indústria chinesa para competir com gigantes globais como a OpenAI, mesmo diante das restrições impostas pelos Estados Unidos ao acesso a chips avançados da Nvidia. O estudo, coassinado pelo fundador Liang Wenfeng , apresenta um framework chamado Manifold-Constrained Hyper-Connections . Segundo os autores, a técnica foi projetada para aumentar a escalabilidade dos modelos de IA ao mesmo tempo em que reduz significativamente os custos computacionais e o consumo de energia durante o treinamento dois dos principais gargalos da IA moderna. Publicações técnicas da DeepSeek costumam antecipar lançamentos relevantes. Em 2024, a empresa surpreendeu o mercado com o modelo de raciocínio R1, desenvolvido a uma fração do custo de concorrentes do Vale do Silício. Desde então, a startup sediada em Hangzhou lançou versões menores de seus sistemas, mas a expectativa agora gira em torno do próximo modelo principal, informalmente chamado de R2, previsto para ser apresentado durante o Festival da Primavera, em fevereiro. O novo artigo também evidencia como startups chinesas vêm sendo forçadas a inovar fora do padrão. Com o bloqueio ao acesso aos semicondutores mais avançados, considerados essenciais para treinar e executar modelos de IA de grande escala, pesquisadores passaram a explorar arquiteturas alternativas e métodos não convencionais. No caso da DeepSeek, isso significa repensar desde a concepção até a infraestrutura de treinamento dos modelos. Divulgado por meio do repositório aberto arXiv e da plataforma open source Hugging Face, o estudo conta com 19 autores e aborda desafios como instabilidade no treinamento e limitações de escala. Os testes foram realizados em modelos que variam de 3 bilhões a 27 bilhões de parâmetros, com base em pesquisas anteriores da ByteDance publicadas em 2024 sobre arquiteturas de hiperconexão. Segundo os pesquisadores, a técnica pode representar um passo importante para a evolução dos chamados modelos fundacionais, indicando que eficiência e criatividade arquitetural podem se tornar diferenciais estratégicos em um cenário global cada vez mais restritivo e competitivo. Bloomberg
- Mais de 22 milhões de clientes da Aflac são afetados por vazamento de dados ocorrido em junho
Mais de 22 milhões de clientes da Aflac tiveram informações pessoais expostas após um incidente de segurança registrado em junho deste ano. A confirmação veio por meio de um comunicado oficial divulgado pela própria companhia , com sede no estado da Geórgia, ao final de uma investigação que se estendeu por vários meses. De acordo com a empresa, o ataque hacker foi contido em poucas horas após a detecção, mas arquivos sensíveis chegaram a ser copiados pelos invasores. A Aflac informou previamente à Securities and Exchange Commission (SEC) que, apesar da rápida resposta, houve extração indevida de dados. A seguradora reforçou que não se tratou de um ataque de ransomware, ou seja, não houve criptografia de sistemas nem pedido de resgate. As autoridades do estado do Texas confirmaram que mais de 2 milhões de residentes locais foram impactados. No total, estima-se que 22,7 milhões de pessoas tiveram dados comprometidos. Entre as informações vazadas estão registros de sinistros, dados de saúde, números de Social Security (equivalente ao CPF nos EUA) e outros dados pessoais pertencentes a clientes, beneficiários, funcionários, corretores e terceiros ligados às operações da empresa nos Estados Unidos. Apesar da gravidade do vazamento, a Aflac afirmou que não houve impacto operacional nos serviços prestados. O caso foi comunicado às autoridades federais, e pesquisadores especializados em cibersegurança foram contratados para apoiar a resposta ao incidente. As cartas enviadas às vítimas indicam que a investigação foi concluída em 4 de dezembro e que os afetados terão direito a dois anos de serviços de proteção contra roubo de identidade, com prazo de adesão até 18 de abril de 2026. O ataque ocorreu em meio a uma campanha mais ampla contra o setor de seguros, atribuída ao grupo hacker conhecido como Scattered Spider. Esse grupo é conhecido por utilizar engenharia social, muitas vezes se passando por profissionais de TI para obter acesso inicial a grandes organizações. No mesmo período, empresas como Erie Insurance, Philadelphia Insurance Companies e Scania Financial Services também relataram incidentes de segurança. Após a onda de ataques, as forças de segurança conseguiram derrubar um site de vazamento utilizado pelo grupo, além de prender dois integrantes no Reino Unido. Um processo do United States Department of Justice (Departamento de Justiça dos EUA), tornado público em setembro, revelou que a operação criminosa do Scattered Spider conseguiu extorquir pelo menos US$ 115 milhões de dezenas de vítimas ao longo dos últimos três anos. RFN
- Gala Sci-Tech 2025 destaca a força da inovação científica e tecnológica da China
A Gala de Inovação Científica e Tecnológica da China 2025 colocou a ciência no centro do palco ao reunir pesquisadores, acadêmicos, líderes industriais e artistas em um espetáculo que combinou tecnologia de ponta e expressão artística. Produzido pelo China Media Group (CMG) em parceria com a cidade de Hefei, o evento foi transmitido pelo canal CCTV-1 e teve reapresentação no CCTV-10. Idealizada como um palco anual para as chamadas “novas forças produtivas de qualidade”, a gala buscou demonstrar como a inovação científica vem moldando a economia e a sociedade chinesas. O espetáculo utilizou recursos visuais avançados, performances ao vivo e demonstrações tecnológicas para reforçar a narrativa do país como potência global em ciência e tecnologia. Drones, robótica e economia de baixa altitude em evidência A abertura chamou atenção com um “desfile tecnológico”, reunindo inovações dos setores espacial, aéreo, terrestre e marítimo. Um dos momentos mais impactantes foi uma apresentação aérea com 10 mil drones, que transformaram o céu noturno em um painel dinâmico, formando imagens de grandes conquistas científicas nacionais e transmitindo ao público uma sensação de escala e poder tecnológico. Outro destaque foi a economia de baixa altitude, segmento que vem crescendo rapidamente na China e cuja movimentação de mercado deve alcançar 1,5 trilhão de yuans (cerca de US$ 214 bilhões) em 2025. Helicópteros do CMG, aeronaves eVTOL e grandes formações de drones dividiram espaço com um robô biomimético inspirado em aves, apelidado de “fênix em voo”, capaz de operar em altitudes de até 5 mil metros. A demonstração evidenciou os avanços chineses em tecnologia biomimética e mobilidade aérea avançada. Tecnologia marítima e robôs humanoides no palco Montado às margens do Lago Swan, em Hefei, o palco principal se estendeu sobre a água, onde embarcações de superfície não tripuladas realizaram manobras coordenadas. Além do espetáculo visual, esses veículos representam aplicações práticas em levantamentos marítimos, operações de resgate e patrulhamento, simbolizando o avanço da China rumo a tecnologias oceânicas inteligentes. A gala também deu destaque aos robôs humanoides, apresentados em interações diretas com pessoas. Alguns tocaram piano ao lado de músicos humanos, outros interpretaram personagens da Ópera Kunqu e da Ópera de Pequim, enquanto “mordomos robóticos” demonstraram habilidades de organização doméstica. As apresentações reforçaram o potencial desses sistemas para uso cotidiano em ambientes residenciais no futuro. Inovação como narrativa nacional Ao integrar ciência, engenharia e arte, o evento explorou novas formas de apresentar a inovação tecnológica ao grande público. Em sintonia com o desempenho do setor automotivo chinês que segue como maior exportador mundial de veículos de nova energia em 2025 —, automóveis também fizeram parte das performances, combinando velocidade, potência e tecnologia em coreografias visuais. Encerrando o espetáculo, a gala conectou as apresentações a grandes projetos nacionais e obras de engenharia de escala global, utilizando a linguagem da tecnologia para enviar mensagens de Ano Novo e celebrar um futuro moldado pela inovação científica. CGTN
- China propõe novas regras para regular IAs com interação emocional e comportamento semelhante ao humano
O governo da China avançou mais um passo no controle do uso de inteligência artificial voltada ao público, ao divulgar um conjunto de regras preliminares que ampliam a supervisão sobre sistemas de IA capazes de simular personalidades humanas e interagir emocionalmente com usuários. As diretrizes foram publicadas pelo órgão regulador cibernético do país para consulta pública, reforçando a estratégia de Pequim de moldar o desenvolvimento da IA com foco em segurança, ética e controle social. As regras se aplicam a produtos e serviços de IA disponíveis ao público chinês que apresentem características como traços de personalidade simulados, padrões de pensamento e estilos de comunicação humanos, além de interação emocional por meio de texto, imagem, áudio ou vídeo. A proposta deixa claro que o avanço da IA conversacional e “empática” passa a ser tratado como um tema sensível de saúde mental e estabilidade social. Alerta contra uso excessivo e dependência emocional Um dos pontos centrais do texto é a exigência de que as empresas alertem os usuários sobre o uso excessivo dessas tecnologias. Caso sejam detectados sinais de dependência, comportamento compulsivo ou vício, os provedores deverão intervir ativamente. Segundo o rascunho, as empresas precisarão assumir responsabilidade de segurança durante todo o ciclo de vida do produto, implementando sistemas formais de revisão de algoritmos, proteção de dados e salvaguardas de informações pessoais. A abordagem reforça o modelo regulatório chinês, que responsabiliza diretamente os provedores pelos impactos sociais de suas tecnologias. Monitoramento do estado emocional dos usuários As regras também abordam riscos psicológicos associados ao uso prolongado de IAs com interação emocional. Os provedores deverão ser capazes de identificar o estado emocional dos usuários, avaliar níveis de dependência e reconhecer sinais de emoções extremas ou comportamentos aditivos. Caso esses sinais sejam detectados, o texto exige que as plataformas adotem medidas corretivas, embora não detalhe exatamente quais ações seriam consideradas aceitáveis. Esse ponto deve gerar debates durante a consulta pública, especialmente sobre privacidade, consentimento e limites do monitoramento emocional. Linhas vermelhas para conteúdo e comportamento Assim como em outras regulações chinesas, o projeto estabelece linhas vermelhas claras para o conteúdo gerado pelas IAs. Os sistemas não poderão produzir materiais que ameacem a segurança nacional, espalhem rumores, promovam violência ou conteúdos obscenos. O movimento reforça a visão do governo chinês de que a IA não é apenas uma tecnologia comercial, mas um instrumento com impacto direto no comportamento humano, exigindo controles rigorosos antes de sua adoção em larga escala. Reuters
- Neuralink planeja produção em larga escala de implantes cerebrais até 2026, afirma Elon Musk
A Neuralink, empresa de implantes cerebrais fundada por Elon Musk, pretende iniciar a produção em alto volume de dispositivos de interface cérebro-computador (BCI) e adotar procedimentos cirúrgicos totalmente automatizados a partir de 2026. A informação foi divulgada pelo próprio Musk em uma publicação na plataforma X. Até o momento, a Neuralink não respondeu a pedidos oficiais de esclarecimento adicionais. Ainda assim, o anúncio indica uma aceleração significativa na estratégia da empresa, que busca transformar uma tecnologia experimental em uma solução médica escalável. Implantes já permitem controle digital por pensamento O implante da Neuralink foi projetado para auxiliar pessoas com condições neurológicas graves, como lesões na medula espinhal. Segundo informações divulgadas anteriormente, o primeiro paciente implantado conseguiu jogar videogames, navegar na internet, publicar em redes sociais e controlar o cursor de um notebook apenas com o pensamento. Em setembro, a empresa informou que 12 pessoas em todo o mundo, todas com paralisia severa, já receberam o implante cerebral e estão utilizando a tecnologia para controlar ferramentas digitais e físicas por meio de sinais neurais. Aprovação regulatória e investimentos bilionários A Neuralink iniciou testes em humanos em 2024, após resolver preocupações de segurança levantadas pela Food and Drug Administration (FDA). A agência reguladora norte-americana havia rejeitado inicialmente o pedido da empresa em 2022, exigindo ajustes nos protocolos de segurança antes de autorizar os ensaios clínicos. Além dos avanços regulatórios, a empresa também reforçou sua posição financeira. Em junho, a Neuralink captou US$ 650 milhões em uma rodada de investimentos, sinalizando forte confiança de investidores no potencial da tecnologia de interfaces cérebro-máquina. Automação cirúrgica e próximos desafios A promessa de cirurgias totalmente automatizadas representa um dos aspectos mais ambiciosos do plano anunciado por Musk. Hoje, o implante do chip cerebral envolve robôs cirúrgicos altamente especializados, mas ainda depende de supervisão e etapas manuais. A automação completa pode ser crucial para escalar o número de procedimentos, reduzir custos e ampliar o acesso à tecnologia. Apesar do otimismo, especialistas alertam que desafios técnicos, éticos e regulatórios continuam sendo significativos, especialmente quando se trata de intervenções diretas no cérebro humano. Ainda assim, os planos da Neuralink reforçam a visão de Musk de integrar tecnologia avançada ao corpo humano como parte do futuro da medicina e da computação. Reuters
- Trump barra acordo de chips e cita riscos à segurança nacional e ligações com a China
O presidente dos Estados Unidos, Donald Trump, bloqueou um acordo envolvendo o setor de semicondutores ao proibir a aquisição de ativos da empresa aeroespacial e de defesa Emcore, sediada em Nova Jersey, pela companhia de fotônica HieFo Corp. A decisão foi justificada por preocupações de segurança nacional e por possíveis vínculos com a China. Segundo a ordem publicada pela Casa Branca, Trump afirmou que a HieFo é “controlada por um cidadão da República Popular da China” e que a aquisição realizada em 2024 poderia levar a ações que “ameaçam prejudicar a segurança nacional dos Estados Unidos”. O documento não detalha quem seria o indivíduo citado nem especifica quais riscos concretos foram identificados. Ordem determina desinvestimento em até 180 dias A determinação presidencial proíbe formalmente a transação e ordena que a HieFo se desfaça de todos os interesses e direitos relacionados aos ativos da Emcore, em qualquer local, no prazo máximo de 180 dias. A análise do caso foi conduzida pelo Committee on Foreign Investment in the United States (CFIUS), que identificou riscos à segurança nacional durante a investigação, conforme comunicado do U.S. Department of the Treasury. Assim como a Casa Branca, o Tesouro não detalhou a natureza desses riscos. Até o momento, HieFo e Emcore não se pronunciaram publicamente sobre a decisão. As empresas também não publicaram reações oficiais em seus sites. Detalhes do negócio À época do acordo, a Emcore então uma empresa de capital aberto, posteriormente fechada informou que a HieFo adquiriu seu negócio de chips e operações de fabricação de wafers de fosfeto de índio por cerca de US$ 2,92 milhões (aproximadamente US$ 3 milhões). A HieFo declarou que foi cofundada por Genzao Zhang, ex-vice-presidente de engenharia da Emcore, e Harry Moore, descrito em seu perfil profissional como ex-diretor sênior de vendas da Emcore. Contexto estratégico A decisão reforça a postura do governo norte-americano de endurecer o escrutínio sobre aquisições envolvendo tecnologias sensíveis, especialmente no setor de semicondutores, considerado estratégico. Nos últimos anos, Washington tem ampliado o uso do CFIUS para bloquear ou impor condições a transações com potenciais implicações geopolíticas, sobretudo quando há ligações diretas ou indiretas com a China. Reuters
- Grok, IA de Elon Musk, enfrenta reação de governos após ser usada para criar imagens sexualizadas de mulheres e menores
A ferramenta de geração de imagens Grok, desenvolvida pela xAI e associada à plataforma X, passou a ser alvo de forte reação governamental e institucional após usuários relatarem que o sistema foi utilizado para criar imagens sexualizadas não consensuais de mulheres reais, incluindo menores de idade. Nos últimos dias, usuários da rede social X demonstraram que o Grok pode ser induzido, por meio de comandos simples, a alterar fotos reais, removendo roupas, expondo mais pele ou modificando poses corporais. Embora alguns pedidos tenham sido feitos de forma consensual como criadores de conteúdo adulto solicitando edições de suas próprias imagens diversos casos envolveram pessoas que não autorizaram o uso de sua imagem, inclusive crianças e adolescentes. Uso indevido contraria regras da própria plataforma As práticas relatadas violam diretamente a política de Uso Aceitável da xAI, que proíbe expressamente a representação pornográfica de pessoas reais e qualquer forma de sexualização ou exploração de menores. Ainda assim, ao ser questionada, a empresa respondeu inicialmente apenas com um e-mail automático, sem abordar diretamente as acusações. Autoridades da França confirmaram que estão investigando o crescimento de deepfakes gerados por IA a partir do Grok. Segundo o Ministério Público de Paris, a distribuição de deepfakes não consensuais pode resultar em pena de até dois anos de prisão no país. Na Índia, o Ministry of Electronics and Information Technology enviou uma notificação formal à equipe de conformidade do X no país, citando denúncias sobre a circulação de imagens de mulheres em “contexto vulgar e degradante”. O governo indiano exigiu uma revisão técnica, processual e de governança, além da remoção imediata de conteúdos que violem a legislação local. Pressão política também no Reino Unido No Reino Unido, a ministra para Vítimas e Violência Contra Mulheres e Meninas, Alex Davies-Jones, fez um apelo público direto a Elon Musk, CEO da xAI. Em uma postagem, ela questionou a coerência do discurso do empresário sobre defesa das mulheres enquanto a plataforma permitiria que usuários “explorem e humilhem centenas de mulheres por minuto, sem consentimento”. Davies-Jones também citou propostas em discussão no Parlamento britânico que podem criminalizar explicitamente a criação e disseminação de deepfakes sexualizados, ampliando a responsabilização de usuários e plataformas. Resposta do Grok e falhas de salvaguardas Após denúncias envolvendo imagens sexualizadas de menores, a conta oficial do Grok reconheceu publicamente que houve falhas nos mecanismos de proteção e afirmou que ajustes urgentes estão sendo implementados. Em uma das respostas, a empresa admitiu a existência de “casos isolados” em que o sistema gerou imagens inadequadas, reforçando que melhorias estão em andamento para bloquear totalmente esse tipo de solicitação. Não está claro, no entanto, se essas respostas foram redigidas por humanos da xAI ou pelo próprio modelo de IA, o que levantou ainda mais questionamentos sobre governança e transparência. Deepfakes, leis e responsabilidade das plataformas A polêmica ocorre em um contexto mais amplo de crescimento dos deepfakes gerados por IA, que têm se tornado um desafio central para empresas de tecnologia, reguladores e sistemas jurídicos. Nos Estados Unidos, leis como o Take It Down Act oferecem algum nível de proteção contra deepfakes não consensuais, com regras mais rígidas quando envolvem menores. Apesar disso, plataformas online ainda contam com proteções legais como a Section 230 da Lei de Decência nas Comunicações, que limita sua responsabilidade sobre conteúdos publicados por usuários. Especialistas jurídicos, no entanto, já questionam se essa imunidade deve se aplicar quando a própria plataforma fornece a ferramenta que cria o conteúdo abusivo. Para a advogada especializada em abuso mediado por tecnologia Allison Mahoney, o cenário atual evidencia a necessidade de novos caminhos legais para responsabilizar empresas que desenvolvem e operam sistemas de IA capazes de causar danos diretos. Segundo ela, “é preciso haver mecanismos claros para responsabilizar plataformas quando suas tecnologias são usadas para violar direitos fundamentais”. BI
- Do jaleco à dark web: o tráfico de informações médicas no Brasil
Os hospitais e clínicas brasileiras estão cada vez mais digitalizados, mas essa evolução trouxe riscos críticos: vazamentos de dados de pacientes, muitas vezes explorados não apenas por criminosos comuns, mas também por atores com interesses corporativos. Esse é o que podemos chamar de “crime do jaleco” quando instituições de saúde ou seguradoras acessam informações sensíveis de forma indevida para tomar decisões comerciais ou estratégicas. Em setembro de 2024, um trader da dark web publicou uma réplica completa do Datasus, o banco de dados nacional de pacientes do Sistema Único de Saúde (SUS). O arquivo continha 177,9 milhões de registros, incluindo CPFs, nomes dos pais, endereços, números de identidade, cartões do SUS e contatos telefônicos, de acordo com o Data Breach. Esse incidente não foi isolado. Em agosto de 2025, a empresa Maida.health sofreu um ataque de ransomware que resultou no roubo de mais de 2 terabytes de dados, incluindo registros médicos detalhados de membros da Polícia Militar do Brasil e suas famílias, segundo o site CyberNews. Esses dados sensíveis foram posteriormente oferecidos para venda em fóruns da dark web. O impacto desses vazamentos vai muito além da privacidade: decisões médicas podem ser comprometidas, pois informações sensíveis podem ser usadas para priorizar ou preterir pacientes com base em interesses comerciais e não clínicos. Além disso, a confiança dos pacientes nas instituições de saúde é abalada, afetando toda a cadeia de saúde. Estes incidentes também aumentam a exposição a crimes cibernéticos e fraudes. Informações médicas podem ser vendidas ou manipuladas, colocando em risco tanto pacientes quanto instituições. Em 2024, o setor de saúde foi o mais afetado por vazamentos de dados, representando quase 23% dos incidentes registrados, de acordo com dados da Kroll. A grande recomendação é manter atenção aos fundamentos da segurança: políticas claras, treinamento das equipes e monitoramento constante. Sem isso, recursos mais robustos, caros e complexos perdem efeito. Não há criptografia ou autenticação multifatorial que resista a uma senha escrita num post-it colado no monitor. Da mesma forma, tomar a frente para dar transparência e publicidade ao incidente é invariavelmente a melhor atitude, simplesmente por manter o controle sobre a comunicação. Proteger os dados de um hospital é cuidar das pessoas. Não se trata apenas de manter informações seguras, mas de preservar a confiança dos pacientes e o bom funcionamento de toda a rede de saúde. Para isso, hospitais, profissionais e órgãos reguladores precisam agir de forma preventiva, adotando práticas que reduzam riscos e assegurem que cada informação médica seja também “cuidada” com sigilo e responsabilidade. Denis Furtado
- Nova vulnerabilidade crítica no n8n permite execução de comandos no sistema por usuários autenticados
Uma nova falha crítica de segurança foi divulgada na plataforma n8n , ferramenta open source amplamente utilizada para automação de workflows , que pode permitir que usuários autenticados executem comandos arbitrários no sistema operacional onde a aplicação está instalada. A vulnerabilidade recebeu o identificador CVE-2025-68668 e alcançou pontuação 9,9 na escala CVSS , indicando risco extremamente elevado. Batizada de N8scape , a falha foi descoberta e reportada pelos pesquisadores Vladimir Tokarev e Ofek Itach , do Cyera Research Labs , e está relacionada a uma falha no mecanismo de proteção (protection mechanism failure) . O problema afeta todas as versões do n8n da 1.0.0 até a 1.x , sendo corrigido apenas a partir da versão 2.0.0 . De acordo com o alerta técnico, a vulnerabilidade está associada ao Python Code Node , que utiliza o Pyodide para executar código Python em um ambiente supostamente isolado. No entanto, pesquisadores identificaram um bypass do sandbox , permitindo que um usuário autenticado — com permissão para criar ou modificar workflows — execute comandos diretamente no sistema operacional do host , com os mesmos privilégios do processo do n8n . “Existe uma vulnerabilidade de bypass de sandbox no Python Code Node que permite a execução arbitrária de comandos no host que executa o n8n”, afirma o advisory oficial. A n8n informou que, a partir da versão 1.111.0 , passou a disponibilizar uma implementação alternativa baseada em task runners nativos para Python , com foco em maior isolamento de segurança. Essa funcionalidade, inicialmente opcional, pode ser habilitada por meio das variáveis de ambiente N8N_RUNNERS_ENABLED e N8N_NATIVE_PYTHON_RUNNER. Com o lançamento da versão 2.0.0 , esse modelo passou a ser o padrão da plataforma . Medidas de mitigação recomendadas Para ambientes que ainda não podem ser atualizados imediatamente, o n8n recomenda as seguintes ações de mitigação: Desativar o Code Node configurando a variável de ambiente:NODES_EXCLUDE=["n8n-nodes-base.code"] Desabilitar o suporte a Python no Code Node :N8N_PYTHON_ENABLED=false Habilitar o sandbox de Python baseado em task runners , utilizando:N8N_RUNNERS_ENABLED e N8N_NATIVE_PYTHON_RUNNER O alerta ganha ainda mais relevância porque ocorre pouco tempo após a correção de outra falha crítica no n8n , identificada como CVE-2025-68613 , também com CVSS 9,9 , que igualmente poderia resultar em execução arbitrária de código em determinados cenários. Especialistas alertam que ambientes corporativos que utilizam o n8n para automação de processos críticos devem avaliar imediatamente o nível de exposição , revisar permissões de usuários e priorizar a atualização para a versão 2.0.0 ou superior. THN
- Exploração ativa: Injeção de comandos em D-Link DSL permite hijacking de DNS e controle remoto
Uma falha crítica de segurança identificada em roteadores DSL da D-Link que já estão fora de suporte está sendo ativamente explorada na internet , colocando em risco redes domésticas e corporativas que ainda utilizam esses equipamentos. A vulnerabilidade, registrada como CVE-2026-0625 e com pontuação CVSS de 9,3 , permite a execução remota de código (RCE) sem necessidade de autenticação. O problema está relacionado a uma injeção de comandos no endpoint dnscfg.cgi, causada pela falta de sanitização adequada de parâmetros de configuração de DNS fornecidos pelo usuário. Na prática, isso permite que um hacker remoto execute comandos arbitrários diretamente no sistema operacional do roteador, assumindo controle total do dispositivo. Segundo pesquisadores da VulnCheck , o endpoint vulnerável já havia sido associado anteriormente a comportamentos conhecidos como DNSChanger , técnica usada para modificar servidores DNS de forma maliciosa. Campanhas de exploração ativa estariam mirando firmwares dos modelos DSL-2740R, DSL-2640B, DSL-2780B e DSL-526B , lançados entre 2016 e 2019 . Dados da Shadowserver Foundation indicam que tentativas de exploração do CVE-2026-0625 já foram observadas em 27 de novembro de 2025 , reforçando que o ataque não é apenas teórico. O risco é ainda maior porque muitos desses dispositivos chegaram ao status de fim de vida (End of Life – EoL) no início de 2020, o que significa que não recebem mais atualizações de firmware ou correções de segurança . Modelos e versões afetadas DSL-2640B ≤ 1.07 DSL-2740R < 1.17 DSL-2780B ≤ 1.01.14 DSL-526B ≤ 2.01 Após notificação formal da VulnCheck em 16 de dezembro de 2025 , a D-Link iniciou uma investigação interna para identificar o uso histórico e atual da biblioteca CGI vulnerável em seu portfólio. A fabricante reconheceu a dificuldade em mapear com precisão todos os modelos afetados, devido às variações entre gerações e implementações de firmware. “Atualmente, não existe um método confiável de detecção de modelos além da inspeção direta do firmware”, informou a D-Link , destacando que uma lista atualizada de dispositivos impactados será divulgada após a conclusão da análise técnica. Até o momento, não há informações confirmadas sobre a identidade dos hackers nem sobre a escala total dos ataques . No entanto, especialistas alertam que a falha permite controle completo das configurações de DNS , possibilitando redirecionamento silencioso de tráfego, interceptação de comunicações, bloqueio de serviços e comprometimento persistente de todos os dispositivos conectados à rede. Pesquisadores da Field Effect reforçam que, por se tratar de equipamentos inutilizáveis do ponto de vista de segurança , a única mitigação eficaz é a substituição imediata dos roteadores por modelos com suporte ativo , que recebam atualizações regulares. THN
- Hackers dizem ter dados secretos de empresas de energia dos EUA
Um invasor afirma ter invadido a empresa de engenharia Pickett USA, sediada na Flórida, e estar vendendo cerca de 139 GB de dados técnicos sensíveis supostamente ligados a três grandes concessionárias de energia dos Estados Unidos. O material estaria sendo oferecido por 6,5 bitcoins, o equivalente a aproximadamente US$ 585 mil. Segundo a alegação publicada em fóruns e perfis monitorados por plataformas como o Daily Dark Web , os dados envolveriam projetos ativos da Tampa Electric Company, da Duke Energy Florida e da American Electric Power. O invasor afirma ter extraído 892 arquivos, descritos como informações reais e operacionais, potencialmente úteis para análises de infraestrutura e avaliação de riscos. A Pickett USA atua com design de transmissão e distribuição, gerenciamento de projetos, topografia, mapeamento aéreo e serviços de LiDAR (Light Detection and Ranging) para concessionárias e operações de mineração nos EUA e no Caribe. Procurada, a empresa informou que não comentaria as alegações. Dados técnicos sensíveis estariam entre os arquivos De acordo com o invasor, o conjunto de dados inclui mais de 800 arquivos brutos classificados de nuvem de pontos LiDAR, no formato .las, variando entre 100 MB e 2 GB cada. Também estariam presentes mapeamentos completos de corredores de linhas de transmissão e subestações, com camadas detalhadas de terreno, vegetação, condutores e estruturas, além de ortofotos de alta resolução, arquivos de design MicroStation, configurações PTC e grandes conjuntos de dados de vegetação. Como suposta prova, o criminoso estaria oferecendo quatro arquivos de amostra a compradores interessados. Especialistas alertam, no entanto, que alegações feitas por criminosos devem ser tratadas com cautela, já que nem sempre refletem a totalidade ou autenticidade do material anunciado. Concessionárias investigam as alegações A Duke Energy Florida confirmou que está investigando as alegações. Em comunicado, a empresa afirmou que mantém uma equipe dedicada de cibersegurança e que toma medidas rápidas sempre que há indícios de incidentes cibernéticos. Já a Tampa Electric Company e a American Electric Power não responderam aos pedidos de comentário até o momento. O mesmo invasor também estaria comercializando o que afirma ser um banco de dados interno da empresa alemã Enerparc AG, contendo informações sobre projetos solares em regiões da Espanha, como Maiorca e Alicante. Infraestrutura crítica cada vez mais visada Caso confirmadas, as alegações são especialmente preocupantes por envolverem infraestrutura crítica, como linhas de transmissão, estações de energia e projetos em andamento. Nos últimos anos, tanto grupos hackers patrocinados por Estados quanto criminosos financeiramente motivados têm intensificado ataques contra setores de energia e serviços essenciais. Em análises recentes, autoridades e empresas do setor alertaram para campanhas conduzidas por grupos ligados à Rússia e à China, incluindo o notório Volt Typhoon, que teve como alvo concessionárias de energia. Além disso, grupos de ransomware veem esse setor como especialmente lucrativo, já que interrupções em energia ou água aumentam a probabilidade de pagamento de extorsões. Dados do FBI, por meio do relatório anual do Internet Crime Complaint Center (IC3), indicam que o ransomware foi a maior ameaça à infraestrutura crítica em 2024, com quase 4.900 incidentes reportados apenas nos Estados Unidos, sendo mais de 1.400 relacionados a ransomware. TR
- Líder da operação contra o LockBit recebe honraria real no Reino Unido
O responsável por coordenar uma das maiores ofensivas globais já realizadas contra o ransomware recebeu um dos mais altos reconhecimentos públicos do Reino Unido. Gavin Webb, alto funcionário da National Crime Agency ( NCA ), foi condecorado com o título de Oficial da Ordem do Império Britânico (OBE) por seu papel central na Operação Cronos, que levou à desarticulação da infraestrutura do grupo hacker LockBit em 2024. O nome de Webb, de 51 anos, apareceu na mais recente lista de Honrarias de Ano Novo de 2026, concedida pelo King Charles III. O grau de OBE é considerado uma das mais altas distinções por serviços prestados ao país, ficando apenas dois níveis abaixo de um título de cavaleiro (knighthood). Liderança estratégica por trás da Operação Cronos Segundo a NCA, Gavin Webb atuou como coordenador estratégico e líder do Reino Unido dentro da Operação Cronos uma ação internacional conduzida por diversas forças de segurança para desmantelar o LockBit, então a maior plataforma de ransomware-as-a-service (RaaS) do mundo. Embora Webb não tenha participado diretamente das ações técnicas de infiltração, como o comprometimento do site do LockBit e a reversão da infraestrutura contra seu próprio operador, Dmitry Khoroshev, ele foi descrito como o “maestro” da operação, responsável por alinhar cronogramas, responsabilidades e decisões críticas entre autoridades de diferentes países. Um porta-voz da NCA destacou que desarticular o LockBit foi uma operação extremamente complexa, exigindo coordenação precisa entre forças policiais internacionais, agências domésticas e órgãos jurídicos, com cada etapa executada na ordem correta para garantir impacto máximo. O impacto do LockBit no mundo Entre 2023 e 2024, o LockBit consolidou-se como o principal grupo de ransomware do mundo, sendo responsável, segundo a NCA, por cerca de 25% de todos os ataques de ransomware registrados globalmente no período. As ações do grupo causaram bilhões de dólares em prejuízos, afetando milhares de organizações públicas e privadas. Apesar de seu papel decisivo na derrubada do grupo, Webb não é um especialista técnico em cibersegurança. Policial de carreira, ele atualmente ocupa o cargo de chefe regional de investigações multiamença e de fronteiras da NCA, com foco tradicional em crimes como tráfico de armas, drogas e imigração ilegal organizada. Outros reconhecimentos ligados à segurança e cibercrime Além de Webb, outros sete oficiais da NCA também foram incluídos na lista de honrarias. Entre eles está Kay Taylor, diretora de serviços jurídicos da agência, que recebeu o título de Comandante da Ordem do Império Britânico (CBE) por seu papel em inúmeras condenações de criminosos organizados. Taylor também esteve envolvida em operações de grande repercussão, como o caso EncroChat e a investigação Operation Stovewood, relacionada a abusos sexuais em Rotherham. Já Fiona Nicolson, ex-gerente do National Economic Crime Centre, foi condecorada com o título de MBE por desenvolver processos inovadores para identificar criminosos financeiros de alto impacto. Seu trabalho ajudou a apreender centenas de milhões de libras e devolver valores às vítimas. Outros cinco agentes da NCA também receberam MBEs, mas seus nomes não foram divulgados devido à natureza sensível de suas atividades. Reconhecimento também para o setor de cibersegurança Fora da NCA, Samantha De Souza, diretora de programas de crimes econômicos e cibernéticos do Home Office, recebeu um OBE por serviços públicos excepcionais. Já no setor privado, Lorna Armitage e Andrea Cullen, cofundadoras da empresa de treinamento em cibersegurança Capslock, foram agraciadas com MBEs por sua contribuição à inclusão e diversidade na área de segurança digital. Segundo Cullen, o reconhecimento vai além das fundadoras: “Esta honraria mostra que a cibersegurança é para todos. Precisamos de perspectivas diversas para enfrentar desafios complexos.” TR















