Resultados de busca
112 resultados encontrados com uma busca vazia
- Gemini Deep Research do Google agora pode acessar Gmail, Drive e Chat para aprimorar pesquisas
O Google anunciou que o Gemini Deep Research , sua ferramenta de pesquisa automatizada e assistida por IA , agora pode acessar dados pessoais armazenados em serviços como Gmail, Google Drive e Google Chat — desde que o usuário conceda permissão explícita. O objetivo é permitir que o sistema obtenha contexto adicional para fornecer respostas mais completas e detalhadas em consultas complexas. Baseado no Gemini 2.5 Pro , o Deep Research funciona como um agente autônomo de múltiplas etapas , capaz de planejar, orquestrar e executar pesquisas complexas em diferentes fontes de dados. Segundo Dave Citron , diretor sênior de gerenciamento de produto do Gemini, o sistema cria um “plano de pesquisa” que o usuário pode revisar antes da execução. Uma vez aprovado, o agente busca e analisa informações em profundidade “de toda a web — e agora, também dos seus arquivos pessoais, se autorizado”. A novidade posiciona o Google de forma competitiva frente a rivais como OpenAI e Perplexity , que também oferecem ferramentas de pesquisa profunda e automatizada . O modelo Claude , da Anthropic, por exemplo, já permite acesso a dados do Google Drive , Slack , Maps e iMessage , tornando as respostas mais contextuais — embora essas integrações levantem preocupações de privacidade e segurança . O Google afirma que os dados acessados pelo Gemini Deep Research não são utilizados para treinar modelos de IA generativa . Entretanto, o aviso de privacidade da plataforma ressalta que “revisores humanos” podem avaliar parte das informações coletadas , o que exige cautela dos usuários. O texto recomenda não inserir dados confidenciais que não devam ser visualizados por terceiros ou usados para aprimorar serviços de aprendizado de máquina. Além disso, o Google alerta que o Gemini Deep Research não deve ser usado para decisões críticas , como aconselhamento médico, jurídico ou financeiro. A empresa reconhece limitações na precisão das fontes , bem como a falta de acesso a pesquisas científicas pagas — o que tem gerado avaliações mistas entre especialistas. Críticos argumentam que, embora o Deep Research simule profundidade analítica, ainda carece de rigor acadêmico . O consultor educacional Leon Furze resumiu a polêmica: “Trata-se de uma ferramenta voltada para quem precisa produzir relatórios longos e aparentemente precisos — mas que poucos realmente leem. Ela cria a aparência de pesquisa, sem necessariamente realizar pesquisa de verdade.” Com essa atualização, o Google aprofunda sua integração entre inteligência artificial e dados pessoais , reacendendo o debate sobre o equilíbrio entre conveniência, privacidade e controle de informação em um cenário cada vez mais dependente de assistentes autônomos. Via - TR
- Fita de 52 anos pode conter a única cópia conhecida do UNIX V4
Uma fita magnética armazenada há mais de cinco décadas na Universidade de Utah pode conter uma das relíquias mais importantes da história da computação: a única cópia conhecida do UNIX V4 , versão lançada em 1973 pelos laboratórios Bell . O achado foi revelado pelo professor Robert Ricci , da Kahlert School of Computing, em uma postagem na rede Mastodon. Durante a limpeza de uma antiga sala de armazenamento, a equipe de TI encontrou um reel de nove trilhas com uma etiqueta manuscrita indicando “ UNIX Original From Bell Labs V4 (See Manual for format) ”. Segundo Ricci, a caligrafia é de Jay Lepreau , seu antigo orientador e pesquisador renomado, falecido em 2008. O conteúdo será entregue ao Computer History Museum (CHM) , em Mountain View, Califórnia , para um processo de recuperação digital especializado. A descoberta é considerada extraordinária porque o UNIX V4 foi a primeira versão do sistema operacional em que o núcleo (kernel) e várias ferramentas essenciais foram reescritas na linguagem C , um marco que influenciou todos os sistemas modernos — de Linux a macOS e Android . Até então, acreditava-se que apenas fragmentos do código-fonte e manuais de 1973 haviam sobrevivido, o que tornava o V4 praticamente perdido na história. Segundo Ricci, investigações conduzidas por um estudante de pós-graduação identificaram que a fita foi originalmente enviada pela AT&T ao pesquisador Martin Newell , criador do icônico “Utah Teapot” , símbolo da computação gráfica usado em renderizações 3D e até como protetor de tela no Windows NT . O artefato, portanto, conecta dois marcos históricos — a evolução do UNIX e o nascimento da computação gráfica moderna. O processo de recuperação ficará sob a responsabilidade de Al Kossow , arquivista do CHM e fundador do projeto Bitsavers , reconhecido por preservar softwares históricos. Ele detalhou que a leitura da fita será feita com uma configuração especial de conversão analógica-digital , capaz de processar cerca de 100 gigabytes de dados brutos em memória RAM , antes de utilizar um software de análise desenvolvido por Len Shustek , também do museu. “Essa fita é rara o suficiente para estar entre as minhas maiores prioridades de recuperação”, afirmou Kossow. O transporte até o museu será feito por um membro da equipe da Universidade de Utah, que optou por dirigir as 771 milhas até a Califórnia para garantir a integridade da fita, evitando riscos de danos durante o envio postal. Caso a recuperação seja bem-sucedida, os especialistas esperam preservar digitalmente o UNIX V4 e torná-lo acessível para pesquisadores e historiadores da computação , consolidando um dos capítulos mais importantes da evolução dos sistemas operacionais. Via - TR
- A Black Friday virou Black Fraude e os criminosos estão em promoção
A Black Friday, tradicionalmente associada a grandes descontos e oportunidades de compra, também se tornou um terreno fértil para golpes digitais e fraudes sofisticadas. O evento, que movimenta bilhões de reais no e-commerce brasileiro, agora é conhecido entre especialistas e consumidores como a “Black Fraude” — um período em que hackers intensificam suas ações para enganar consumidores distraídos e lucrar com promoções falsas. De acordo com o Mapa da Fraude 2025 , foram registradas 2,8 milhões de tentativas de fraude no comércio eletrônico brasileiro , representando R$ 3 bilhões em prejuízos potenciais . O foco principal dos invasores são produtos de alto valor, como eletrônicos e eletrodomésticos , que atraem tanto o desejo do consumidor quanto a ganância dos criminosos. Os golpes estão cada vez mais sofisticados. Sites falsos idênticos aos originais — muitas vezes com pequenas alterações no endereço, como trocar uma letra “l” por “I” — enganam até os mais atentos. Há também promoções enganosas, boletos clonados, QR Codes Pix falsos , links de phishing enviados por e-mail ou redes sociais, além de perfis falsos que utilizam deepfakes de influenciadores para dar credibilidade às ofertas. Para se proteger, especialistas recomendam digitar manualmente o endereço da loja , verificar a presença do cadeado de segurança (HTTPS) e conferir o CNPJ da empresa antes de finalizar a compra. É importante desconfiar de mensagens que pressionam o pagamento imediato e evitar clicar em links enviados por e-mail ou WhatsApp . O uso de cartões virtuais e autenticação em dois fatores também é essencial. Caso o consumidor seja vítima de golpe, o primeiro passo é interromper o pagamento e acionar o banco por meio do Mecanismo Especial de Devolução (MED) do Pix. Também é fundamental registrar um boletim de ocorrência , guardar todas as provas digitais — como prints, e-mails e links — e, se necessário, buscar orientação jurídica especializada . A Black Friday continua sendo uma excelente oportunidade para economizar, mas, sem cautela, o que parecia um bom negócio pode acabar se transformando em um prejuízo completo — afinal, quem não se protege corre o risco de pagar “a metade do dobro” e ainda sair com um golpe inteiro. Via - AM
- Como SOCs enfrentam as ameaças cibernéticas no Brasil
Segundo dados da Febraban, 100% dos bancos brasileiros consideram a segurança da informação como prioridade máxima, refletindo uma tendência que se estende para outros setores críticos da economia. Paralelamente, o setor de TI nacional cresce a taxas superiores a 9% ao ano, incluindo investimentos em segurança, monitoramento e infraestrutura digital. Os SOCs não apenas monitoram e detectam incidentes em tempo real, mas também estruturam processos de resposta rápida e coordenada, reduzindo impactos financeiros e reputacionais. No entanto, manter um SOC interno robusto exige investimentos elevados em tecnologia e especialistas, criando espaço para o crescimento do modelo SOCaaS (SOC como Serviço), que combina expertise externa, automação e Inteligência Artificial. Tendências e indicadores no Brasil O Fórum Brasileiro de CSIRTs, organizado pelo CERT.br, registrou 739 participantes em 2024, um aumento expressivo em relação a 2023, indicando maior envolvimento de empresas brasileiras em segurança cibernética e resposta a incidentes. O orçamento total do setor bancário destinado à tecnologia deve chegar a R$ 47,8 bilhões, com destaque para áreas de análise de dados, nuvem e segurança, segundo a Febraban. A adoção de processos padronizados e playbooks de resposta a incidentes está se tornando uma prática cada vez mais comum, permitindo maior eficiência e velocidade na resposta a ataques. O valor dos playbooks SOC Entre os recursos que fortalecem a maturidade de um SOC estão os playbooks de cibersegurança, guias que padronizam respostas a incidentes, reduzem erros e aceleram decisões. O playbook SOC da Cyrebro, por exemplo, oferece referência prática para organizações estruturarem processos de detecção e resposta, alinhando tecnologia, pessoas e processos. Esse tipo de recurso contribui para que empresas brasileiras estejam preparadas para lidar com a crescente complexidade das ameaças digitais. Caminho para a resiliência digital A crescente sofisticação dos ataques digitais exige mais do que investimento em tecnologia: requer uma cultura organizacional de segurança, monitoramento contínuo, inteligência artificial e automação. A implementação de SOCs e SOCaaS, apoiada por práticas como as de playbook do Cyrebro SOC posiciona empresas brasileiras em um nível de resiliência superior, transformando a segurança digital em um ativo estratégico. Via - DF
- Washington Post confirma vazamento de dados após ataque ligado a falhas em softwares da Oracle
O jornal The Washington Post confirmou ter sido vítima de um ataque cibernético vinculado à exploração de vulnerabilidades no Oracle E-Business Suite , conjunto de softwares corporativos amplamente utilizado em operações empresariais e gestão de dados sensíveis. A informação foi inicialmente revelada pela agência Reuters , que citou um comunicado oficial do jornal reconhecendo o impacto do incidente. Embora o Post não tenha detalhado a extensão do vazamento, a invasão faz parte de uma campanha mais ampla que também atingiu universidades, companhias aéreas e grandes corporações . A Oracle limitou-se a redirecionar questionamentos para dois comunicados anteriores sobre as falhas, sem fornecer novos detalhes. Segundo informações divulgadas pelo Google no mês passado, hackers do grupo Clop exploraram múltiplas vulnerabilidades no Oracle E-Business Suite para roubar dados corporativos e registros de funcionários de mais de 100 empresas . As invasões teriam começado em setembro de 2025, quando executivos de várias organizações passaram a receber mensagens de extorsão de endereços de e-mail associados ao grupo, exigindo pagamentos milionários para não divulgar informações sigilosas. De acordo com a empresa de segurança Halcyon , um dos executivos atingidos foi coagido a pagar US$ 50 milhões de resgate . Na última quinta-feira, o grupo Clop publicou em seu site que havia hackeado o Washington Post, acusando o jornal de “ignorar a segurança” — uma expressão comumente usada quando as vítimas recusam negociar com os invasores . Essa tática de exposição pública é recorrente em ataques de ransomware e extorsão digital , servindo para pressionar as vítimas a pagar. Além do Washington Post, Harvard University e a Envoy , subsidiária da American Airlines , também confirmaram ter sido afetadas. O ataque reforça os riscos crescentes que grandes empresas e instituições enfrentam ao depender de plataformas corporativas amplas e interconectadas como as da Oracle. Até o momento, nem o Google nem a Oracle divulgaram informações sobre o número total de vítimas nem detalhes sobre a mitigação completa das vulnerabilidades exploradas. Via - TC
- Falha zero-day em celulares Samsung Galaxy é usada para espalhar spyware LANDFALL no Oriente Médio
Uma vulnerabilidade crítica em dispositivos Samsung Galaxy foi explorada como zero-day para distribuir um spyware avançado conhecido como LANDFALL , em uma série de ataques direcionados no Oriente Médio. Segundo pesquisadores da Unit 42 , da Palo Alto Networks, o problema estava no componente “ libimagecodec.quram.so ” , permitindo que hackers executassem código remoto em aparelhos vulneráveis. A falha, identificada como CVE-2025-21042 e com pontuação CVSS 8.8 , foi corrigida pela Samsung em abril de 2025, mas já vinha sendo usada em ataques antes da atualização. Os invasores teriam explorado a brecha enviando imagens DNG maliciosas via WhatsApp , que ao serem processadas, ativavam o código de exploração. As amostras mais antigas do LANDFALL remontam a julho de 2024, com nomes de arquivos típicos de compartilhamento no aplicativo, como “WhatsApp Image 2025-02-10 at 4.54.17 PM.jpeg”. Embora ainda não haja confirmação de que o ataque tenha sido “zero-click” — ou seja, sem qualquer interação do usuário — os pesquisadores não descartam essa possibilidade. O spyware foi projetado para espionar e exfiltrar dados sensíveis , incluindo gravações de microfone, localização, fotos, contatos, mensagens, arquivos e histórico de chamadas , afetando especialmente modelos Galaxy S22, S23, S24, Z Fold 4 e Z Flip 4 . De acordo com Itay Cohen , pesquisador sênior da Unit 42 , o malware LANDFALL funciona de forma modular, baixando novos componentes a partir de um servidor de comando e controle (C2) hospedado em infraestrutura online ainda ativa. O pacote de ataque incluía um arquivo ZIP embutido nas imagens DNG , contendo bibliotecas responsáveis por explorar a vulnerabilidade, modificar políticas de segurança SELinux e garantir persistência e privilégios elevados no sistema. O servidor C2 se comunicava via HTTPS para manter um loop de beaconing e receber instruções ou novos módulos. Embora não se saiba ao certo quem está por trás do spyware, a Unit 42 observou semelhanças entre a infraestrutura do LANDFALL e operações anteriores do grupo hacker Stealth Falcon (também conhecido como FruityArmor) , conhecido por campanhas de vigilância patrocinadas por Estados na região. As descobertas indicam que o LANDFALL faz parte de uma onda mais ampla de exploração de arquivos DNG , também usada em ataques a dispositivos iPhone durante o mesmo período. Mesmo após os patches, parte da infraestrutura associada ao spyware continua ativa, sugerindo possível atividade remanescente dos mesmos operadores . Em setembro de 2025, a Samsung revelou outra vulnerabilidade na mesma biblioteca (CVE-2025-21043), também explorada como zero-day. Embora não haja evidências de que essa falha tenha sido usada na campanha LANDFALL, o caso reforça a necessidade de atualizações de segurança imediatas e monitoramento contínuo em dispositivos Android. Tanto Apple quanto WhatsApp também corrigiram falhas similares que foram usadas em ataques sofisticados envolvendo menos de 200 vítimas ao redor do mundo. Via - THN
- Malware escrito com ajuda de IA é descoberto no Marketplace do VS Code
Pesquisadores identificaram uma extensão maliciosa do Visual Studio Code (VS Code) com capacidades básicas de ransomware, aparentemente desenvolvida com o auxílio de inteligência artificial — um caso de “vibe-coded malware”, termo usado para descrever códigos escritos com suporte de IA. A descoberta foi feita por John Tuckner, pesquisador da Secure Annex, que analisou a extensão chamada “susvsex” , publicada em 5 de novembro de 2025 por um usuário denominado “suspublisher18”. O invasor descreveu o projeto apenas como “Just testing”, usando o e-mail “donotsupport@example[.]com”. Segundo a descrição, a extensão é capaz de compactar, enviar e criptografar arquivos automaticamente localizados em “C:\Users\Public\testing” (Windows) ou “/tmp/testing” (macOS) logo na primeira execução. Embora o diretório de destino seja uma pasta de testes, o código pode ser facilmente modificado para atacar diretórios reais em atualizações futuras ou por meio de comandos remotos. Após o alerta de Tuckner, a Microsoft removeu rapidamente o pacote da loja oficial do VS Code . Além da criptografia de arquivos, a extensão também utilizava o GitHub como servidor de comando e controle (C2) , consultando um repositório privado para receber novas instruções e registrando os resultados de volta no mesmo repositório. Essa comunicação era autenticada por um token embutido no código, pertencente a um desenvolvedor ativo identificado como “aykhanmv”, da cidade de Baku, Azerbaijão. De forma inusitada, o pacote incluía ferramentas de descriptografia, chaves de acesso e até o próprio código do servidor C2 , o que, segundo Tuckner, são sinais típicos de malware “vibe-coded”, ou seja, criado de maneira descuidada, provavelmente com auxílio de IA generativa. A descoberta da “susvsex” ocorre em paralelo à investigação da Datadog Security Labs , que revelou 17 pacotes maliciosos no repositório npm , projetados para executar o malware Vidar Stealer , conhecido por roubar credenciais e informações financeiras. Os pacotes se passavam por bibliotecas legítimas de APIs e SDKs, mas baixavam e executavam o malware a partir do domínio “bullethost[.]cloud”. As contas “aartje” e “saliii229911”, responsáveis pelos envios, foram banidas, mas as bibliotecas chegaram a ser baixadas mais de 2.200 vezes antes da remoção. Os pacotes foram programados para iniciar o ataque durante a instalação (“postinstall script”) — baixando um arquivo ZIP contendo o Vidar, que se comunicava com servidores C2 por meio de contas do Telegram e Steam configuradas como “dead drops”. Em algumas variações, o código JavaScript e PowerShell eram modificados para confundir sistemas de detecção. Segundo os pesquisadores Tesnim Hamdouni, Ian Kretz e Sebastian Obregoso, essa diversidade de métodos mostra que os hackers buscam evitar padrões que possam ser usados para bloqueio automático . Esses incidentes reforçam a necessidade de vigilância constante em cadeias de suprimentos de software open source , especialmente em ecossistemas amplamente utilizados como npm e VS Code Marketplace . A recomendação dos especialistas é que desenvolvedores verifiquem logs de mudanças, validem autores e fiquem atentos a técnicas como typosquatting e dependency confusion antes de instalar extensões e pacotes de terceiros. Via - THN
- 12345: As senhas mais usadas em 2025 mostram que a conscientização da segurança digital ainda falha
Mesmo após anos de alertas, milhões de usuários continuam apostando em senhas fáceis de adivinhar, como 123456 , admin e password . Um levantamento divulgado pelo site Comparitech revelou as 100 senhas mais comuns encontradas em mais de dois bilhões de credenciais vazadas em fóruns de hackers em 2025 — e os resultados mostram que a preguiça digital segue firme. Entre as dez primeiras posições aparecem diversas variações dos números de 1 a 9 em ordem crescente. As “inovações” incluem combinações como Aa123456 , sexta colocada, e Aa@123456 , que ficou em 13º. Padrões previsíveis de teclado, como qwerty ou 1q2w3e4r , também figuram entre as preferidas dos usuários. Curiosamente, a palavra gin — sim, a bebida — aparece na 29ª posição, enquanto India@123 ocupa a 53ª. Já o termo minecraft , em letras minúsculas, encerra a lista, tendo sido usado mais de 69 mil vezes . Segundo o relatório, 25% das senhas analisadas são compostas apenas por números , e 38% contêm a sequência “123” , o que as torna extremamente vulneráveis a ataques de força bruta. “Os programas modernos de quebra de senha levam segundos para descobrir combinações fracas”, destacou a Comparitech. Para se proteger, a recomendação é simples: abandone as senhas curtas e aposte em frases longas ou autenticação biométrica . O especialista Paul Bischoff, defensor da privacidade no Comparitech, explicou que o comprimento é mais importante que a complexidade. “O fator mais relevante é o tamanho. Senhas longas são mais difíceis de quebrar, mesmo que pareçam simples”, afirmou. Ele sugere o uso de passphrases fáceis de lembrar, mas difíceis de adivinhar — e com pequenos ajustes, como trocar letras por números ( ex.: icantbelivewerestilltellingy0uthis ). O estudo reforça um problema antigo: a falta de rigor das empresas nas políticas de senha . Ambientes corporativos que não exigem regras fortes acabam incentivando a negligência dos funcionários. “As senhas mais seguras são criadas por usuários submetidos às políticas mais rígidas”, concluiu Bischoff. Via - TR
- Hackers exploram o Hyper-V do Windows para ocultar máquina virtual Linux e escapar de detecção por EDR
Um grupo hacker conhecido como Curly COMrades tem utilizado tecnologias de virtualização do Windows para ocultar atividades maliciosas e evitar a detecção por soluções de segurança corporativas . De acordo com um novo relatório da Bitdefender , os invasores habilitaram o recurso Hyper-V em sistemas comprometidos para executar uma máquina virtual leve baseada em Alpine Linux , usada como ambiente oculto para hospedar ferramentas próprias de ataque. A máquina virtual, com apenas 120 MB de espaço em disco e 256 MB de memória , foi projetada para operar de forma discreta e carregar dois componentes principais: o CurlyShell , uma shell reversa personalizada, e o CurlCat , um proxy reverso para controle remoto. Segundo os pesquisadores Victor Vrabie , Adrian Schipor e Martin Zugec , essa arquitetura permitiu que o grupo driblasse mecanismos tradicionais de detecção baseados em endpoint (EDR) , mantendo controle persistente sobre os sistemas afetados. O grupo Curly COMrades foi identificado pela primeira vez em agosto de 2025 , em uma série de ataques direcionados à Geórgia e à Moldávia , países historicamente visados por grupos hackers alinhados à Rússia . Evidências indicam que o grupo opera desde final de 2023 , utilizando uma variedade de ferramentas como CurlCat (para transferência de dados), RuRat (para acesso remoto), Mimikatz (para roubo de credenciais) e um implant modular em .NET chamado MucorAgent , ativo desde novembro de 2023. Uma análise posterior, realizada em parceria com o CERT da Geórgia , revelou novas ferramentas associadas ao grupo e um esforço contínuo para estabelecer acesso prolongado aos sistemas comprometidos . O uso do Hyper-V como vetor de persistência permitiu a criação de um ambiente operacional remoto oculto , de difícil identificação por ferramentas tradicionais de monitoramento. Além da infraestrutura principal, os hackers também empregaram métodos de proxy e tunelamento — como Resocks , Rsockstun , Ligolo-ng , CCProxy , Stunnel e conexões baseadas em SSH —, além de scripts PowerShell para execução remota de comandos. O CurlyShell , um binário ELF inédito até então, foi desenvolvido em C++ e executado como um daemon em segundo plano , comunicando-se com servidores de comando e controle (C2) via requisições HTTP GET e POST criptografadas, permitindo controle total e evasão de monitoramento. Segundo a Bitdefender, as famílias de malware CurlyShell e CurlCat compartilham a mesma base de código, mas se diferenciam na forma como manipulam os dados interceptados: enquanto o CurlyShell executa comandos diretamente , o CurlCat encaminha o tráfego por meio de conexões SSH , oferecendo maior flexibilidade e resiliência ao ataque. Via - THN
- Cisco alerta para vulnerabilidades críticas no ASA, FTD e ISE que permitem ataques RCE e negação de serviço
A Cisco emitiu um alerta urgente sobre uma nova variante de ataque direcionada a dispositivos que executam o Cisco Secure Firewall Adaptive Security Appliance (ASA) e o Cisco Secure Firewall Threat Defense (FTD) . As versões vulneráveis desses produtos estão expostas às falhas CVE-2025-20333 e CVE-2025-20362 , que, se exploradas, podem resultar em interrupções de serviço (DoS) ou no controle total do sistema por invasores . De acordo com o comunicado atualizado da empresa, o ataque pode forçar reinicializações inesperadas em dispositivos que ainda não foram corrigidos. A Cisco recomendou que clientes apliquem as atualizações imediatamente para evitar impactos em suas operações. As falhas, divulgadas inicialmente em setembro de 2025, já haviam sido exploradas como vulnerabilidades zero-day em ataques que distribuíram malwares como RayInitiator e LINE VIPER , segundo o National Cyber Security Centre (NCSC) do Reino Unido. A vulnerabilidade CVE-2025-20333 permite que hackers executem código arbitrário com privilégios de root por meio de requisições HTTP manipuladas, enquanto a CVE-2025-20362 possibilita o acesso não autorizado a URLs restritas sem autenticação. Essas falhas tornam os dispositivos um alvo atrativo para invasores interessados em comprometer infraestruturas críticas e redes corporativas. Além do alerta sobre os firewalls, a Cisco também corrigiu duas falhas críticas em sua solução Unified Contact Center Express (Unified CCX) , identificadas como CVE-2025-20354 (pontuação CVSS 9.8) e CVE-2025-20358 (pontuação CVSS 9.4). As vulnerabilidades permitiam que um hacker remoto e não autenticado fizesse upload de arquivos maliciosos, executasse comandos com privilégios de root e burlasse mecanismos de autenticação para obter controle administrativo. Essas brechas foram relatadas pelo pesquisador de segurança Jahmel Harris e já estão corrigidas nas versões Unified CCX 12.5 SU3 ES07 e 15.0 ES01 . A empresa também solucionou uma vulnerabilidade de alta gravidade ( CVE-2025-20343 , CVSS 8.6) no Identity Services Engine (ISE) , que poderia causar reinicializações inesperadas em dispositivos afetados ao processar requisições RADIUS manipuladas. Embora a Cisco afirme que não há evidências de exploração ativa dessas falhas, especialistas destacam a urgência em aplicar os patches. A exploração bem-sucedida dessas vulnerabilidades poderia permitir a hackers interromper serviços críticos, executar códigos maliciosos e comprometer redes corporativas inteiras , especialmente em ambientes que ainda não receberam as correções. Via - THN
- Câmeras da Flock Safety podem ter sido expostas a hackers após roubo de logins policiais
A empresa norte-americana Flock Safety , responsável por uma das maiores redes de câmeras de reconhecimento de placas veiculares dos Estados Unidos, está sendo pressionada por parlamentares a responder por falhas graves em sua segurança digital. Os senadores Ron Wyden (D-OR) e Raja Krishnamoorthi (D-IL) enviaram uma carta à Comissão Federal de Comércio (FTC) pedindo uma investigação sobre a companhia, que teria deixado suas câmeras vulneráveis a hackers e espiões estrangeiros por não exigir o uso de autenticação multifator (MFA) em suas contas. Segundo os legisladores, a Flock permite que seus clientes — em grande parte departamentos de polícia — ativem a MFA, mas não a torna obrigatória , uma decisão que, segundo eles, compromete a segurança nacional e a privacidade de milhões de cidadãos. “Se um hacker ou espião estrangeiro obtiver a senha de um policial, pode acessar áreas restritas do site da Flock e consultar bilhões de fotos de placas de veículos coletadas em todo o país”, afirmaram na carta. A Flock opera mais de 5.000 parcerias com departamentos de polícia e empresas privadas nos EUA. Suas câmeras, instaladas em vias públicas, capturam e armazenam informações sobre o deslocamento de veículos, possibilitando o rastreamento em tempo real de motoristas. No entanto, a investigação dos congressistas aponta que dados de login de agentes da lei já foram roubados e compartilhados online , segundo informações da empresa de cibersegurança Hudson Rock . Além disso, o pesquisador independente Benn Jordan apresentou uma captura de tela mostrando que credenciais da Flock estavam sendo vendidas em um fórum russo voltado a atividades hackers. Em resposta, a empresa alegou que desde novembro de 2024 passou a ativar a MFA por padrão em novas contas e que 97% dos clientes da área de segurança pública já habilitaram o recurso . Ainda assim, cerca de 3% dos clientes da Flock — possivelmente dezenas de agências policiais — continuam sem MFA , alegando “razões específicas”, segundo o diretor jurídico da companhia, Dan Haley. A porta-voz Holly Beilin não informou se entre esses clientes estão agências federais, nem justificou por que a empresa não tornou o recurso obrigatório. Casos anteriores já haviam levantado preocupações sobre o uso indevido do sistema. O site 404 Media revelou que a Agência de Combate às Drogas (DEA) utilizou a senha de um policial local, sem seu conhecimento, para acessar câmeras da Flock em uma investigação de imigração. Após o episódio, o departamento envolvido implementou a autenticação multifator. Via - TR
- Apenas 5% das empresas obtêm retorno real com IA, aponta BCG — setores de software, telecom e fintech lideram maturidade
A Inteligência Artificial (IA) está transformando rapidamente o cenário empresarial mundial, criando um pequeno grupo de vencedores e deixando a maioria das empresas apenas observando à margem. Um novo relatório da Boston Consulting Group (BCG) revelou que apenas 5% das mais de 1.250 empresas analisadas globalmente em 2025 estão conseguindo gerar valor real a partir da tecnologia. O estudo indica que 60% das companhias relataram poucos ou nenhum benefício tangível , mesmo após altos investimentos, com ganhos limitados em receita e redução de custos. Os setores de software, telecomunicações e fintech foram classificados como os mais “maduros em IA”, conceito que a BCG define como a capacidade de gerar valor em larga escala . Em contrapartida, indústrias como moda e luxo, produtos químicos, construção e mercado imobiliário permanecem atrasadas na adoção efetiva. Segundo Amanda Luther, líder global de IA e transformação digital da BCG, o valor mencionado no relatório se refere a impactos financeiros e operacionais mensuráveis — como crescimento de receita, redução de custos e melhorias no fluxo de caixa —, além de ganhos em produtividade, eficiência de processos e inovação , que aprimoram a tomada de decisão e a qualidade das execuções em diversos fluxos de trabalho. A consultoria denomina as empresas bem-sucedidas como “organizações preparadas para o futuro” , e aponta cinco características principais que as diferenciam. Essas companhias mantêm planos de IA de longo prazo, contam com lideranças entusiastas que utilizam a tecnologia no dia a dia e frequentemente nomeiam chief AI officers e chief data officers para garantir a integração da IA em toda a estrutura corporativa. Além disso, adotam um modelo de “co-gestão” entre as áreas de negócios e TI, equilibrando autonomia e responsabilidade. Outro ponto crucial é a reformulação dos fluxos de trabalho . Quase 90% das empresas “future-built” esperam que o principal valor da IA venha da reinvenção de processos de negócio . A BCG cita como exemplo o uso de modelos de visão computacional em restaurantes, capazes de monitorar operações e gerar relatórios para otimizar o atendimento, a eficiência e o desempenho operacional. Via - BI















