Arquivo de Notícias Resultados para: "hacker"

Justiça Federal bloqueia site que divulgava e vendia dados pessoais de brasileiros

Publicado em: 14/10/2025 17:59

Hacker DC Studio/Freepik A Justiça Federal no Rio Grande do Norte bloqueou em definitivo um site que divulgava e vendia informações pessoais de brasileiros sem qualquer autorização. A ação foi movida pelo Ministério Público Federal. A sentença da 1ª Vara Federal do Rio Grande do Norte também prevê o envio de pedido de cooperação internacional à Suécia, país onde o domínio estava registrado, para a desativação da página no atual endereço. Ainda cabe recurso da sentença. 📳 Clique aqui para seguir o canal do g1 RN no WhatsApp O site em questão oferecia dados como CPF, endereço, data de nascimento e perfis de parentes, o que representa uma violação ao direito à privacidade e à proteção de dados. O MPF argumentou na ação que a prática expunha milhões de brasileiros a riscos graves, como fraudes e ameaças à integridade física. Veja os vídeos que estão em alta no g1 O site violou a Constituição Federal, o Marco Civil da Internet e a Lei Geral de Proteção de Dados (LGPD), de acordo com a decisão judicial. A Justiça também determinou a condenação dos réus ao pagamento de R$ 20 mil em honorários por litigância de má-fé. Em pedidos anteriores, o MPF já havia conseguido que operadoras de telecomunicações bloqueassem o acesso ao site no Brasil. De acordo com o MPF, durante o atual processo, a empresa responsável pelo site tentou ocultar a responsabilidade por meio de uma firma registrada nas Ilhas Seychelles e de um provedor nos Estados Unidos. O MPF, porém, demonstrou que o Marco Civil da Internet (Lei nº 12.965/2014) se aplica também a empresas estrangeiras que ofereçam serviços a brasileiros. A ação civil pública, de autoria do procurador da República Kleber Martins, tramitou por dez anos até a atual sentença. A União ingressou no processo como parte ativa, junto ao MPF, enquanto a Autoridade Nacional de Proteção de Dados (ANPD) participou como amicus curiae - instituição ou especialista que contribui com informações técnicas ou de interesse público, mesmo não sendo parte envolvida. Vídeos mais assistidos do g1 RN

Palavras-chave: hackerlgpd

Como um iPhone roubado ajudou a polícia a desbaratar gangue acusada de enviar à China mais de 40 mil celulares

Publicado em: 14/10/2025 05:04

Veja os vídeos que estão em alta no g1 A polícia de Londres afirma ter desmantelado uma quadrilha internacional suspeita de contrabandear até 40 mil celulares roubados do Reino Unido para a China no último ano. A Polícia Metropolitana afirma que essa é a maior operação já realizada no Reino Unido contra roubos de telefones. As autoridades dizem que 18 suspeitos foram presos e mais de 2 mil aparelhos roubados foram encontrados. A polícia acredita que a gangue possa ser responsável pela exportação de até metade de todos os telefones roubados em Londres, onde ocorre a maioria dos roubos de celulares no Reino Unido. 📱Baixe o app do g1 para ver notícias em tempo real e de graça A BBC News teve acesso à operação, incluindo detalhes sobre os suspeitos, seus métodos e às batidas policiais em 28 propriedades em Londres e Hertfordshire. A investigação foi iniciada depois que uma vítima rastreou um telefone roubado no ano passado. "Foi na véspera de Natal, quando uma vítima rastreou eletronicamente seu iPhone roubado até um armazém perto do aeroporto de Heathrow", disse o policial Mark Gavin. A equipe de segurança do aeroporto descobriu que o telefone estava em uma caixa com outros 894 telefones. Celular roubado ou furtado? Veja como proteger acesso a apps de bancos Como o WhatsApp Web virou porta de entrada para ataque hacker com foco no Brasil Torres com câmeras se espalham por cidades e preocupam especialistas A caixa à esquerda continha o telefone que deu início a toda a investigação BBC Os agentes descobriram que quase todos os telefones tinham sido roubados e estavam sendo enviados para Hong Kong. Outras remessas foram então interceptadas e os agentes utilizaram técnicas forenses nas embalagens para identificar dois homens. À medida que a investigação se concentrava nos dois homens, as imagens das câmaras corporais da polícia captaram os agentes, alguns com tasers em punho, realizando interceptação de um carro no meio da estrada. No interior, agentes encontraram dispositivos embrulhados em papel alumínio, em uma tentativa dos infratores de transportar os dispositivos roubados sem serem detectados. Vários telefones, alguns embrulhados em papel alumínio, foram encontrados no carro após a prisão dos dois cidadãos afegãos. BBC Os homens, ambos cidadãos afegãos na casa dos 30 anos, foram acusados de conspirar para receber bens roubados e conspirar para ocultar ou remover bens criminosos. Quando foram detidos, dezenas de telefones foram encontrados no carro e cerca de 2 mil outros aparelhos foram descobertos em propriedades ligadas a eles. Um terceiro homem, um cidadão indiano de 29 anos, foi acusado dos mesmos crimes. O detetive Gavin afirmou que "encontrar o carregamento original de telefones foi o ponto de partida para uma investigação que revelou uma quadrilha internacional de contrabando, que acreditamos ser responsável pela exportação de até 40% de todos os telefones roubados em Londres". Dois homens são presos durante uma abordagem no meio da estrada por um carro da polícia sem identificação, conforme visto nas imagens da câmera corporal. BBC Na semana passada, os policiais realizaram mais 15 prisões por suspeita de roubo, receptação de bens roubados e conspiração para roubar. Todos os suspeitos, exceto um, são mulheres, incluindo uma cidadã búlgara. Cerca de 30 dispositivos foram encontrados durante as batidas policiais realizadas na madrugada. O número de telefones roubados em Londres quase triplicou nos últimos quatro anos, passando de 28.609 em 2020 para 80.588 em 2024. Três quartos de todos os telefones roubados no Reino Unido são agora roubados em Londres. As mais de 20 milhões de pessoas que visitam a capital todos os anos e pontos turísticos como West End e Westminster são alvos potenciais para roubos e furtos de celulares. BBC News acompanhou policiais em operações contra gangue envolvida no contrabando de telefones BBC Os dados mais recentes do Escritório Nacional de Estatísticas revelaram que os "roubos pessoais" aumentaram em toda a Inglaterra e País de Gales em 15% no ano que terminou em março de 2025, atingindo o seu nível mais alto desde 2003. Acredita-se que a crescente demanda por telefones usados, tanto no Reino Unido quanto no exterior, seja um dos principais fatores por trás do aumento dos roubos — e muitas vítimas acabam nunca recuperando seus aparelhos. 'Estão deixando de traficar drogas e passando para a telefonia' "Estamos ouvindo dizer que alguns criminosos estão deixando de traficar drogas e passando para o negócio de telefonia, porque é mais lucrativo", disse a ministra da Polícia, Sarah Jones. "Se você rouba um telefone que vale centenas de libras, dá para entender por que os criminosos que estão um passo à frente e querem explorar novos crimes estão se voltando para esse ramo." Autoridades afirmam que a gangue criminosa tinha como alvo específico os produtos da Apple devido à sua lucratividade no exterior. A investigação da Polícia Metropolitana descobriu que os ladrões de rua estavam recebendo até 300 libras por aparelho (cerca de R$ 2,1 mil) - e a polícia afirmou que os dispositivos roubados estão sendo vendidos na China por até 4 mil cada (R$ 28,5 mil), uma vez que têm acesso à Internet e são mais atraentes para aqueles que tentam contornar a censura. Os ladrões de celulares costumam usar bicicletas elétricas ou ciclomotores para fugir em alta velocidade BBC 'Maior operação do país' O comandante Andrew Featherstone, responsável pelo combate ao roubo de celulares na Polícia Metropolitana, afirmou: "Esta é a maior operação contra o roubo e furto de celulares no Reino Unido, no âmbito da série de operações mais extraordinárias que a Polícia Metropolitana já realizou." "Desmantelamos redes criminosas em todos os níveis, desde ladrões de rua até grupos internacionais do crime organizado que exportam dezenas de milhares de dispositivos roubados todos os anos." Muitas vítimas de roubo de telefones têm criticado a polícia por não fazer o suficiente. As reclamações mais frequentes incluem o fato de os policiais não prestarem assistência quando as vítimas informam à polícia a localização exata em tempo real de seus telefones roubados usando o Find My iPhone da Apple ou serviços de rastreamento semelhantes. 'Acho que a Polícia deveria fazer muito mais' No ano passado, Natalie Mitchel, 29 anos, teve seu celular roubado na Oxford Street, no centro de Londres. Ela entrou em contato com a BBC para dizer que agora se sente nervosa quando visita a capital. "É realmente desconcertante estar aqui e, obviamente, não tenho certeza de quem está ao meu redor. Estou preocupada com minha bolsa, estou preocupada com meu celular", disse ela. "Acho que a Polícia Metropolitana deveria fazer muito mais — talvez instalar mais câmeras de vigilância ou ver se há alguma maneira de colocar policiais à paisana para lidar com esse problema." Por sua vez, a Polícia Metropolitana — que nos últimos meses tem publicado no TikTok e em outras plataformas de mídia social vários vídeos de policiais enfrentando ladrões de celulares — afirma que os roubos pessoais diminuíram 13% e os furtos caíram 14% em Londres neste ano. Ela afirma que até 80 policiais a mais estão se juntando à equipe do West End para se concentrar em crimes como roubo de celulares. A força policial terá que dispensar quase 2 mil policiais, além de cortar vários serviços para lidar com um rombo de 260 milhões de libras (R$ 1,8 bilhão) em seu orçamento no próximo ano. O prefeito de Londres, Sadiq Khan, disse que a Polícia Metropolitana estava reforçando o policiamento visível em toda a cidade e realizando operações especiais em áreas críticas, como Westminster e West End, o que resultou em centenas de prisões e milhares de aparelhos celulares apreendidos. Criticando a facilidade com que os telefones roubados podem ser reutilizados, ele acrescentou: "Continuarei a exortar a indústria de telefonia móvel a agir com mais rigor e rapidez no combate a esse crime, tornando os aparelhos roubados inutilizáveis". "Precisamos de uma ação global coordenada para acabar com esse comércio e construir uma Londres mais segura para todos." Oxford Street, no centro de Londres, é um dos pontos em que turistas são alvos de furtos BBC

Palavras-chave: hacker

Microsoft encerra suporte ao Windows 10 nesta terça; veja consequências

Publicado em: 14/10/2025 00:01

Windows decreta fim da temida 'tela azul'; veja como será nova versão A Microsoft encerra nesta terça-feira (14) o suporte ao Windows 10, lançado em 2015. A partir de agora, o sistema não receberá mais atualizações, correções de segurança nem suporte técnico. A Microsoft recomenda que os usuários migrem para o Windows 11, disponível desde 2021. 📱Baixe o app do g1 para ver notícias em tempo real e de graça Quais são as consequências para os usuários? Nem todos os computadores são compatíveis com a transição do Windows 10 para o Windows 11. Para esses casos, a Microsoft oferece um pacote de atualizações estendidas, com duração de um ano e preço de US$ 30 (cerca de R$ 163). Quantos usuários serão afetados? Procurada pela AFP, a Microsoft não informou quantos usuários seriam afetados pelo fim do suporte. Segundo a Consumer Reports, cerca de 650 milhões de pessoas em todo o mundo ainda usavam o Windows 10 em agosto. O Public Interest Research Group estima que até 400 milhões de computadores não são compatíveis com o Windows 11. LEIA MAIS: Windows decreta fim da temida 'tela azul'; veja como será nova versão Como o WhatsApp Web virou porta de entrada para ataque hacker com foco no Brasil Ataque no WhatsApp pode roubar senhas de usuários; veja como se proteger Associações protestam contra decisão da Microsoft Entidades de defesa do consumidor protestaram contra o fim do suporte ao Windows 10. Nos Estados Unidos, a Consumer Reports afirmou que computadores incapazes de rodar o Windows 11 ainda eram vendidos em 2022 e 2023, o que deve torná-los obsoletos em apenas três anos. Na França, uma coalizão com 22 associações lançou uma petição pedindo atualizações gratuitas até 2030. Quais são os riscos? Usuários que permanecerem no Windows 10 podem ficar mais expostos a ataques cibernéticos, alertam especialistas. "Ao deixar de receber as atualizações, ele não estará mais protegido contra as ameaças cibernéticas mais recentes", diz Martin Kraemer, analista de segurança da KnowBe4. Ele afirma que o Windows 10 tende a se tornar alvo preferencial de hackers que exploram falhas de segurança. O analista Paddy Harrington, da consultoria americana Forrester, alerta que aplicativos também podem ser afetados. "Os desenvolvedores dependem do sistema operacional para garantir certas funções. Sem atualizações, o fornecedor não pode garantir que seu aplicativo continue funcionando corretamente", diz Harrington. O antivírus é uma alternativa? Questionados sobre a eficácia dos programas antivírus, os especialistas apontam que eles são insuficientes para um sistema operacional desatualizado. "A proteção desses programas tem um limite. É melhor do que nada, mas essa é uma solução temporária", diz Paddy Harrington. Quem não puder instalar o Windows 11 também pode migrar para outro sistema, como o Linux, que é gratuito. "Se os aplicativos forem compatíveis com esse sistema operacional e as ferramentas de gerenciamento e segurança o suportarem, é uma boa opção", afirma Harrington. Microsoft Windows 10 foi lançado em 2015 Unsplash Torres com câmeras se espalham e levantam alerta sobre privacidade

VÍDEO: Starship, maior nave do mundo, faz sobrevoo com ótimas imagens da Terra antes de pousar no mar

Publicado em: 14/10/2025 00:00

Starship faz sobrevoo com ótimas imagens da Terra antes de pousar no mar A Starship, maior nave do mundo, fez novas imagens da Terra durante um sobrevoo na segunda-feira (13). Esta foi a 11ª vez que a SpaceX, empresa do bilionário Elon Musk, lança este modelo do veículo espacial (veja ao final como foram as outras missões). O vídeo mostra os minutos finais da missão com ângulos a partir do motor e da lateral da Starship. Naquele momento, a nave estava desacelerando no retorno do espaço, mas ainda voava a cerca de 10.000 km/h e acima de 40 km de altitude. Logo depois, a Starship pousa no Oceano Índico. A transmissão da SpaceX mostrou o momento em que a nave fica coberta por chamas após tocar o mar (veja abaixo). 📱Baixe o app do g1 para ver notícias em tempo real e de graça Veja como foi o pouso da 11ª missão da Starship, maior nave do mundo A SpaceX conseguiu atingir os principais objetivos nessa missão: reutilizar o mesmo foguete Super Heavy (a parte inferior da nave) do 8º voo e pousá-lo no Golfo do México cerca de 10 minutos após o lançamento (saiba mais abaixo); lançar oito simuladores de satélites da Starlink (empresa de internet de Musk) no espaço – a SpaceX já tinha realizado essa manobra no 10º lançamento da maior nave do mundo; reacender os foguetes da cápsula (a parte superior) da Starship no espaço e pousá-la no Oceano Índico. ➡️Antes do lançamento, a SpaceX anunciou o plano de tentar uma nova configuração dos motores do propulsor durante a descida do 11º voo. A empresa afirmou que, na trajetória até o pouso no Golfo do México, o propulsor ficaria com 13 dos 24 motores acionados. Então, ele diminuiria para 5 motores no trecho que exige mais precisão na descida. E, depois, com 3 motores para o mergulho no Golfo do México. "O objetivo principal do teste de voo é medir a dinâmica real do veículo enquanto os motores desligam durante a transição entre as diferentes fases", explicou a SpaceX. A Starship deverá ser a nave usada para levar astronautas da Nasa de volta à Lua até 2027 dentro do programa Artemis. Com um contrato de US$ 3 bilhões (R$ 16 bilhões), a SpaceX se tornou uma das mais importantes participantes da corrida espacial dos EUA e da China rumo à Lua. Como o WhatsApp Web virou porta de entrada para ataque hacker com foco no Brasil Torres com câmeras se espalham por cidades e preocupam especialistas Local que abriga base da SpaceX, de Musk, agora é oficialmente uma cidade no Texas Sobrevoo da Starship antes de pouso no Oceano Índico Reprodução/SpaceX Como foram os outros testes? No primeiro lançamento, em abril de 2023, a Starship explodiu quando ainda estava acoplada ao Super Heavy. Uma falha nos motores fez a empresa ativar um sistema de destruição para explodir o foguete. Veja como foi o 1º lançamento da Starship No segundo teste, em novembro de 2023, o Super Heavy explodiu, mas logo após se separar da nave. A Administração Federal de Avião dos EUA (FAA, na sigla em inglês) investigou o acidente e afirmou que a SpaceX identificou a necessidade de realizar 17 correções na nave. Veja como foi o 2º lançamento da Starship O terceiro voo aconteceu em março de 2024 e durou 50 minutos. A Starship foi destruída, mas a empresa considerou esse teste um avanço porque nunca tinha ido tão longe neste tipo de missão. Veja como foi o 3º lançamento da Starship O quarto teste foi em junho de 2024 e foi o primeiro bem-sucedido. A Starship conseguiu pousar no Oceano Índico, e o Super Heavy, no Golfo do México, como planejado. Starship completou seu 1º voo bem-sucedido na 5ª tentativa Na quinta missão, em outubro de 2024, a empresa conseguiu o retorno inédito do Super Heavy com a captura no ar pelos "braços da plataforma" e o pouso da Starship no Oceano Índico. A cápsula explodiu, como já era esperado, segundo a companhia. A manobra de retorno do foguete para a base de lançamento pode tornar voos espaciais mais baratos. Em teste da SpaceX, propulsor da Starship pousa com sucesso na torre de lançamento No sexto teste, em novembro de 2024, a SpaceX não conseguiu fazer com que o foguete Super Heavy retornasse para a plataforma de lançamento, como aconteceu no mês anterior. O foguete acabou pousando no Golfo do México poucos minutos depois do lançamento, o que estava previsto caso não houvesse condições ou o comando específico do diretor da missão para repetir a manobra. A nave pousou no Oceano Índico cerca de uma 1h após decolar. O presidente eleito dos EUA, Donald Trump, assistiu à missão do local do lançamento, com Elon Musk. Trump já tinha anunciado que o bilionário iria liderar o novo Departamento de Eficiência Governamental durante o seu mandato. SpaceX lança nave, mas não traz foguete de volta para plataforma No sétimo voo, em janeiro de 2025, a empresa de Musk conseguiu repetir manobra em que o foguete Super Heavy é levado de volta à plataforma de lançamento. SpaceX pousa foguete na plataforma, mas perde contato com nave Starship Mas a SpaceX perdeu o contato com a nave, pouco antes do pouso, o que já tinha acontecido em outros testes. Daquela vez, um vídeo registrou destroços da Starship riscando o céu no Haiti. Por segurança, voos comerciais que cruzavam a região do Caribe foram forçados a desviar de suas rotas. A empresa disse que os destroços caíram em áreas designadas para tal. SpaceX faz 8º voo da Starship, recupera foguete, mas perde contato com a nave No oitavo voo da Starship, no início de março, a SpaceX perdeu novamente o contato com a nave cerca de 10 minutos após o lançamento. Vídeos registraram os destroços da nave no céu na região das Bahamas (veja abaixo). Segundo o governo dos EUA, 240 voos no país foram prejudicados pela explosão. Apesar disso, pela terceira vez, a empresa conseguiu "capturar" em pleno ar o foguete que transportou a nave, pouco antes de ele pousar, e colocá-lo de volta na plataforma de decolagem. Fragmentos de nave da SpaceX rasgam os céus e causam atrasos em voos Na nona missão, que aconteceu em maio, a SpaceX perdeu o controle com a nave 40 minutos após o lançamento. Ela deveria pousar no Oceano Índico. Outra Além disso, a nave não conseguiu abrir a porta para lançar sua carga — oito simuladores de satélites da Starlink, braço da SpaceX no setor de internet. E, apesar de conseguir reaproveitar o foguete propulsor Super Heavy pela primeira vez, perdeu o contato com o equipamento durante a descida. Por que deu (quase) tudo errado no 9º voo da Starship? No décimo voo, em agosto, a Starship conseguiu lançar pela primeira vez carga no espaço, um conjunto de oito simuladores de satélites da Starlink. A nave conseguiu reacender seu motor no espaço e pousou no Oceano Índico. SpaceX lança novo voo da Starship, maior nave do mundo Conheça o maior foguete da história, criado pela empresa de Elon Musk

Palavras-chave: hacker

Senac SC amplia ações em tecnologia com cursos gratuitos e Congresso

Publicado em: 13/10/2025 11:52

Para contribuir com a formação tecnológica em Santa Catarina, o Senac anunciou novos investimentos e iniciativas na área da atuação. A instituição promove cursos online gratuitos de TI para todos os públicos, investimentos em laboratórios inteligentes e eventos de grande porte, como o 2º Senac.TECH, para socializar a educação tecnológica e preparar profissionais para o mercado de trabalho na nova Era Digital. Com essas ações, o Senac busca formar especialistas em tecnologia, promover inclusão digital e oferecer oportunidades de desenvolvimento para estudantes e profissionais de diferentes níveis de experiência. A iniciativa contempla parcerias estratégicas com empresas globais, infraestrutura de ponta e programas educacionais inovadores, que contribuem para posicionar a instituição como referência em capacitação tecnológica. Capacitação gratuita objetiva popularizar temas da nova Era Digital Uma das novidades anunciadas pelo Senac é a Missão de Transformação Cisco 2025, lançada esta semana. A iniciativa oferece seis cursos online introdutórios e totalmente gratuitos com os temas: Alfabetização Digital, Introdução à IA Moderna, Introdução à Cibersegurança, Fundamentos de Hardware de Computador, Uso de Computadores e Dispositivos Móveis e Introdução à IoT [Internet das coisas] e à Transformação Digital. Senac investe em conceito de laboratórios smart com equipamentos de alto desempenho e comando de voz para controle de som, projetor e iluminação Divulgação Os cursos têm duração de 4 a 6 horas, com Certificado Cisco e distintivo digital para compartilhamento no Linkedin e redes sociais. As inscrições estão abertas e os cursos ficarão disponíveis até 23 de novembro pelo site da Transformação Digital Cisco/Senac SC 2025. Gabriel Bello Barros, líder nacional das academias Cisco, comenta que a parceria com o Senac SC é fundamental para o sucesso da Missão, que tem levado conteúdo gratuito de tecnologia por toda a América Latina. — Essa iniciativa conecta talentos às demandas do mercado por meio de uma ampla rede de parcerias com instituições públicas, privadas e do terceiro setor — comenta. A Missão de Transformação Digital faz parte do Netacade da Cisco, maior programa social de tecnologia do mundo, que já alcançou mais de 25 milhões de pessoas. O programa envolve uso de ferramentas educacionais como a plataforma de cursos gratuitos, maratonas e missão de cibersegurança voltada também para empregabilidade, como o evento Capture The Flag (CTF), realizado em abril na Faculdade Senac Joinville, hub estadual de tecnologia da instituição. O evento reuniu profissionais de cibersegurança da região com simulações de ataques hackers e premiação em dinheiro. Congresso reúne parceiros da Oracle, Cisco, IBM e Lightera e reforça SC como polo tecnológico Outra iniciativa promovida pela instituição é o evento Senac.TECH, que está na segunda edição este ano e será realizado nos dias 22 e 23 de outubro no Hub de Tecnologia do Senac em Joinville. O Congresso reúne grandes nomes do setor, como IBM, Oracle, Lightera e Cisco, e contará com palestras, workshops práticos e networking com profissionais e empresas de referência no mercado. — O Senac.TECH é direcionado não somente a quem está dando os primeiros passos na área de tecnologia, mas também a profissionais e estudantes que já possuem alguma experiência. A programação foi especialmente pensada para elevar o nível técnico dos participantes e inspirar novos talentos — explica Ronaldo Ribeiro, diretor da Faculdade Senac Joinville. Durante o Congresso, acontecerão workshops práticos, com temas como Escaneamento e Impressão 3D, IA Generativa na prática, Redes Gpon, Assessment de Segurança em ambientes AWS, Governança de TI em tempos de IA e Segurança como Serviço (SSE). O evento oferece certificados de participação e dos workshops. As inscrições devem ser feitas pelo site Senac.TECH 2025. Infraestrutura tecnológica: Senac investe em laboratórios inteligentes com tecnologia de ponta O Senac SC também tem investido em infraestrutura, a exemplo dos Laboratórios Infinity, ambientes inteligentes equipados com tecnologias de ponta, que incluem processadores de alto desempenho, placas de vídeo avançadas, dois monitores por estação e integração via comandos de voz para controle de iluminação, projetor e som. — A implantação dos Laboratórios Infinity traz avanços significativos na formação tecnológica dos alunos ao modernizar a infraestrutura com ambientes automatizados, equipamentos de alto desempenho e integração local com o ecossistema de tecnologia. Essa estrutura promove experiências práticas, inspira e aproxima os alunos do mercado de trabalho — afirma Juliano Vieira, gestor estadual do eixo de Tecnologia da Informação do Senac SC. Além disso, a instituição lançará, em breve, uma carreta-escola que percorrerá o estado com cursos de TI, e assim, garantir acesso à educação tecnológica em regiões mais afastadas. Educação corporativa: Senac Empresas oferece mais 10 cursos gratuitos na área de TI, sobre e-commerce, inovação e transformação digital Além dos cursos da Missão de Transformação com a Cisco, o Senac também conta com cursos gratuitos voltados para Educação corporativa, que também podem ser feitos de forma online. Dos atuais 70 cursos online gratuitos disponíveis na plataforma Senac Empresas, onze estão focados em inovação e tecnologia. Entre os cursos livres, estão IA Aplicada, Desmistificando a Inovação, Empreendedorismo e Lean Startup, Abordagens para Inovação, Princípios do Design Thinking e Inovação, Negócios e Tecnologia. Para empresas parceiras, há cursos exclusivos de E-commerce e dropshipping; IA, machine learning e phygital no varejo, entre outros. O cadastro da empresa como parceira também é gratuito, bastando incluir os sites da empresa no site. Cada empresa recebe um token para disponibilizar os cursos aos colaboradores. A iniciativa visa estimular as empresas a conversarem com seus colaboradores para incentivá-los sobre a importância da busca pela formação contínua. Parcerias estratégicas O Senac SC ainda conta com diversas parcerias e, recentemente, tornou-se Centro de Treinamento Autorizado Lightera e Academy Support Center da Cisco. Com isso, passou a oferecer cursos de cabeamento estruturado, fibra ótica, gestão de TI e certificação de professores. — A principal contribuição dessa parceria é permitir que o profissional formado no Senac saia com uma visão completa de infraestrutura, desde a camada física até a área de segurança, oferecendo ao mercado um nível de valor e experiência maior — afirma Flávio Marques, gerente sênior de marketing e comunicação da Lightera. Além de Cisco e Lightera, o Senac SC está iniciando também colaborações com IBM e Oracle. Essas parcerias permitem acesso a certificações internacionais, tecnologias de ponta e integração a redes de conhecimento do mercado. Clique aqui para participar da Missão de transformação Digital Cisco/Senac SC. Confira aqui os cursos de educação corporativa disponíveis na plataforma Senac Empresas. Acesse aqui a programação completa do 2º Senac Tech. Inscrições no site senactech.sc.senac.br.

Palavras-chave: hackerhackerstecnologia

Facebook exclui grupo que vendia garrafas de bebidas usadas e tinha 11 mil pessoas

Publicado em: 13/10/2025 11:06

De onde estão vindo as bebidas contaminadas com metanol? A Meta removeu um grupo do Facebook que vendia garrafas usadas de bebidas alcoólicas, geralmente aproveitadas para envasar produtos adulterados. A comunidade reunia mais de 11 mil integrantes, segundo a Advocacia-Geral da União (AGU). No início deste mês, a AGU pediu à empresa que tirasse a página do ar. O órgão afirmou que perfis nas redes da Meta vinham comercializando lacres, tampas, rótulos e garrafas usados na produção clandestina de bebidas. A ação da AGU faz parte dos esforços do governo federal para combater uma alta de casos de intoxicação por metanol após consumo de bebida alcoólica. 📱Baixe o app do g1 para ver notícias em tempo real e de graça Em nota após a exclusão, a AGU informou que as evidências reunidas, como postagens, nomes de participantes e ações de administradores, foram preservadas e poderão ser usadas em eventual investigação policial. "A venda de garrafas de marcas conhecidas, muitas ainda com rótulos originais, facilita a falsificação e o reenvase de bebidas alcoólicas, prática que tem resultado em graves episódios de intoxicação por metanol e representa risco concreto à saúde pública", disse a Procuradoria Nacional da União de Defesa da Democracia (PNDD), da AGU, responsável pela notificação. A empresa Facebook é uma das principais avaliadas durante investigações Dado Ruvic / REUTERS A PNDD também informou que o grupo violava as próprias "Políticas de Uso e Padrões da Comunidade" do Facebook, que proíbem a venda de produtos ilegais e falsos, "bem como atividades comerciais que representem risco à segurança do consumidor". Ainda segundo a PNDD, a Secretaria Nacional de Defesa do Consumidor (Senacon) também havia solicitado "que plataformas de comércio eletrônico suspendam a venda de produtos que possam ser usados na falsificação de bebidas destiladas" para "interromper a comercialização de lacres, tampas, selos e garrafas não colecionáveis". LEIA TAMBÉM: Como o WhatsApp Web virou porta de entrada para ataque hacker com foco no Brasil Torres com câmeras se espalham por cidades e monitoram pessoas sem regras claras Chefões das big techs se preparam para 'fim dos tempos': devemos nos preocupar também? Agente do ChatGPT reserva restaurante, faz compra, mas erra ao insistir demais Ataque no WhatsApp pode roubar senhas de usuários; veja como se proteger Data centers de IA podem consumir energia equivalente à de milhões de casas

Palavras-chave: hacker

Auxílio emergencial: mais de 6 mil famílias em Goiás devem devolver R$ 16,6 milhões pagos indevidamente, diz governo

Publicado em: 13/10/2025 10:12

Página do Auxílio Emergencial, pago pelo Governo Federal Marcelo Camargo/Agência Brasil Mais de 6 mil famílias em Goiás devem devolver R$ 16,6 milhões de auxílio emergencial pagos indevidamente durante o período da pandemia de Covid-19, conforme divulgado pelo Governo Federal. Quem notifica os casos é o Ministério do Desenvolvimento e Assistência Social, Família e Combate à Fome (MDS), que atribuiu um prazo de 60 dias após a notificação para a devolução (veja como consultar e fazer a devolução abaixo). ✅ Clique e siga o canal do g1 GO no WhatsApp De acordo com o governo, quem não realizar o pagamento dentro do prazo pode ser inscrito na Dívida Ativa da União e no Cadastro Informativo de Créditos não Quitados (Cadin), além de ter o nome negativado em órgãos de proteção ao crédito. Apenas as pessoas notificadas devem fazer a devolução do dinheiro. A população será informada por mensagens de texto (SMS), WhatsApp, e-mail e pelo aplicativo “Notifica”. Ainda é possível realizar uma consulta direta no sistema Vejae, e se aparecer uma notificação vinculada ao CPF informado, há uma pendência. Clique aqui e consulte o seu CPF Caso o cidadão não concorde com a cobrança, é possível apresentar recurso no sistema em um prazo de até 30 dias. Se a defesa for indeferida, quem solicitou tem até 45 dias para pagar o valor ou solicitar uma interposição de recurso. No total, 177,4 mil famílias receberam valores de forma indevida. O valor a ser devolvido aos cofres públicos totaliza R$ 478,8 milhões, de acordo com o governo. O sistema para pagamento está disponível desde 6 de março de 2025, quando foram enviadas as primeiras notificações. LEIA TAMBÉM: PF prende em Goiânia suspeito de participar de fraudes de R$ 50 milhões no Auxílio Emergencial Preso em Goiânia suspeito de participar de fraudes de R$ 50 milhões no Auxílio Emergencial é hacker e criou programa para aplicar golpes CGU aponta que 19 mil servidores públicos de Goiás receberam auxílio emergencial Por que o pagamento foi considerado indevido? O governo considerou indevido o pagamento do auxílio emergencial para as pessoas em que foram identificadas inconsistências, como os seguintes casos: Emprego formal ativo Recebimento de benefício previdenciário ou assistencial Seguro-desemprego Benefício emergencial (BEm) Rendimentos acima do limite legal Duplicidade de pagamento Recebimento por mais de duas pessoas da mesma família Renda familiar superior a três salários mínimos. Saiba quem não precisa devolver o dinheiro Segundo o MDS, pessoas em situação de vulnerabilidade social estão fora do processo de cobrança. Confira quais os requisitos abaixo: Beneficiários do Bolsa Família Inscritos no Cadastro Único Quem recebeu valores inferiores a R$ 1,8 mil Quem têm renda familiar per capita de até dois salários mínimos, ou renda mensal familiar de até três salários mínimos. Como fazer a devolução? As pessoas notificadas devem realizar o pagamento exclusivamente pelo sistema Vejae, na plataforma PagTesouro, por meio de: PIX Cartão de crédito Boleto (GRU Simples, pagável apenas no Banco do Brasil) Não há cobrança de juros ou multa. A devolução do dinheiro pode ser a vista ou parcelada em até 60 vezes. A parcela mínima é de R$ 50. O ministério alertou a população de que não envia links nem boletos de cobrança por e-mail, SMS ou WhatsApp. Em caso de dúvidas, a orientação é procurar a ouvidoria pelo Disque Social 121 ou buscar informações no portal ou redes sociais do MDS. VEJA TAMBÉM | Mais de 20 mil servidores públicos receberam auxílio emergencial indevido em Goiás Mais de 20 mil servidores públicos receberam auxílio emergencial indevido em Goiás 📱 Veja outras notícias da região no g1 Goiás. VÍDEOS: últimas notícias de Goiás

Palavras-chave: hackervulnerabilidade

Como o WhatsApp Web virou porta de entrada para ataque hacker com foco no Brasil

Publicado em: 12/10/2025 03:01

Ataque no WhatsApp pode roubar senhas de usuários; veja como se proteger Baixar arquivos suspeitos no WhatsApp Web pode abrir caminho para criminosos assumirem o controle de computadores e roubarem senhas, informaram pesquisadores da empresa de cibersegurança Trend Micro. O vírus, batizado de Sorvepotel, se espalha por meio de arquivos enviados em conversas e grupos de WhatsApp e usam e-mails como uma segunda forma de se espalhar. Caso sejam executados na máquina da vítima, eles se infiltram no computador de forma persistente. 📱Baixe o app do g1 para ver notícias em tempo real e de graça "É aberta uma porta de comunicação e, a partir disso, o sistema de ataque passa a receber instruções externas", explica Marcelo Sanches, líder técnico da Trend Micro Brasil. "A máquina da vítima fica sob comando do atacante". Como o vírus só funciona em computadores com Windows, os cibercriminosos enviam mensagens como "Baixa o ZIP no PC e abre" acompanhadas de comprovantes de pagamento e orçamentos falsos. Segundo a Trend Micro, o ataque se concentra em: roubar credenciais ao exibir versões adulteradas de sites de bancos e corretoras de criptomoedas; assumir o controle do WhatsApp Web para enviar o mesmo arquivo malicioso para todos os contatos da vítima. De acordo com a Trend Micro, 457 das 477 infecções registradas até agora ocorreram no Brasil. Os pesquisadores apontaram o foco no país porque o arquivo faz checagens de idiomas, localização, formato de data para validar que o usuário é brasileiro. O WhatsApp orienta usuários a clicarem apenas em links ou arquivos de pessoas conhecidas e diz que trabalha para tornar o aplicativo mais seguro (leia a nota ao final). 'Atriz' criada por inteligência artificial gera protestos em Hollywood Elon Musk se torna a 1ª pessoa a acumular fortuna de US$ 500 bilhões Mensagem no WhatsApp induz vítima a baixar vírus Reprodução/Trend Micro Até mesmo o nome Sorvepotel indica o direcionamento para o Brasil: os servidores usados pelo vírus para enviar comandos de ataques estão em endereços que lembram a expressão "sorvete no pote". Em computadores infectados, o malware também cria um arquivo de inicialização, garantindo que o sistema malicioso continue ativo mesmo após reiniciar a máquina. Ainda não há registros expressivos de roubo de dados ou bloqueio de arquivos, indicando que o objetivo neste momento é se espalhar para novos dispositivos, segundo a Trend Micro. O ataque também pode fazer com que a conta da vítima seja banida do WhatsApp, já que o envio automático de mensagens para outros contatos pode ser identificado como spam. Como se proteger Os pesquisadores afirmam que criminosos parecem ter como foco computadores corporativos, mas atacam em contas de WhatsApp Web de funcionários, que usam os dispositivos para ver mensagens pessoais. O vírus não explora falhas do WhatsApp, mas aproveita a distração das vítimas, diz Marcelo Sanches, da Trend Micro. Segundo ele, a ação permite transformar a máquina em um "zumbi" sob controle dos hackers. Os pesquisadores da Trend Micro orientam usuários e empresas a: desativar downloads automáticos no WhatsApp restringir downloads em dispositivos corporativos realizar treinamentos sobre riscos de baixar arquivos suspeitos; desconfiar de mensagens que pedem permissões em navegadores; confirmar com a pessoa por outros meios (telefone ou pessoalmente) se o envio do arquivo foi intencional. Leia a nota do WhatsApp: "Independentemente do serviço de mensagens que você use, só clique em links ou abra arquivos de pessoas que você conhece e confia. Estamos sempre trabalhando para tornar o WhatsApp o lugar mais seguro para a comunicação privada, e é por isso que criamos camadas de proteção que oferecem mais contexto sobre com quem você está conversando ao receber uma mensagem de alguém que você não conhece – além de proteger suas conversas pessoais com a criptografia de ponta a ponta."

Polícia investiga ataque hacker que desviou R$ 718 mil de contas da Prefeitura de Ribeirão do Sul

Publicado em: 09/10/2025 19:18

Ataque hacker causa prejuízo de mais de R$ 700 mil à Prefeitura de Ribeirão do Sul A Polícia Civil investiga um ataque hacker que causou um prejuízo de R$ 718 mil aos cofres da Prefeitura de Ribeirão do Sul (SP). O caso aconteceu em março de 2025 e voltou a repercutir após ser mencionado por vereadores durante uma sessão da Câmara na quarta-feira (8). Segundo as investigações, um hacker teria invadido o sistema bancário da prefeitura e feito três transferências, nos valores de R$ 145 mil, R$ 495 mil e R$ 78 mil. 📲 Participe do canal do g1 Bauru e Marília no WhatsApp Segundo o delegado Paulo Henrique da Silva Carvalho, o caso é tratado como estelionato eletrônico. A perícia apontou que o ataque começou após a prefeitura receber um e-mail com vírus disfarçado de boleto bancário, o que permitiu o acesso remoto a logins e senhas. Ainda segundo a polícia, apenas uma funcionária estava na prefeitura no momento em que o dinheiro foi transferido, e as investigações mostram que o valor foi encaminhado para três contas diferentes, que estão sendo investigadas. A Caixa Econômica Federal, responsável pelas contas do município, informou à polícia que não houve falha nos protocolos de segurança. Ao g1, a prefeita Eliana Mansoeu (Cidadania) esclareceu que a prefeitura tomou todas as medidas necessárias, tanto judiciais como administrativas, para apurar o ocorrido. "Nós continuamos prestando todos os serviços necessários e continuaremos fazendo isso", finaliza. Prefeitura de Ribeirão do Sul (SP) Divulgação Veja mais notícias da região no g1 Bauru e Marília

Palavras-chave: hacker

Ataque no WhatsApp com foco no Brasil pode roubar senhas de usuários; veja como se proteger

Publicado em: 09/10/2025 00:01

Veja os vídeos que estão em alta no g1 Sua conta no WhatsApp Web pode ser atacada por um novo vírus que induz vítimas a baixar arquivos que tomam o comando do computador e roubam senhas de banco. Para piorar, ele é capaz de se replicar em mensagens para seus contatos e grupos no aplicativo. Batizado de Sorvepotel, o vírus também utiliza e-mails como uma segunda forma de se espalhar, de acordo com pesquisadores da empresa de cibersegurança Trend Micro que identificaram o ataque (veja ao final como se proteger). O nome tem uma origem curiosa: os servidores usados pelos cibercriminosos para enviar comandos de ataques estão em endereços que lembram a expressão "sorvete no pote". 📱Baixe o app do g1 para ver notícias em tempo real e de graça O Brasil é o foco deste ataque e registrou 457 das 477 vítimas identificadas até agora, de acordo com a Trend Micro. Até o momento, não houve casos significativos de roubo de dados ou bloqueio de arquivos, indicando que o objetivo atual do vírus é se espalhar para mais dispositivos, afirmam os pesquisadores. O WhatsApp orienta usuários a clicarem apenas em links ou arquivos de pessoas conhecidas e diz que trabalha para tornar o aplicativo mais seguro (leia a nota ao final). 'Atriz' criada por inteligência artificial gera protestos em Hollywood Elon Musk se torna a 1ª pessoa a acumular fortuna de US$ 500 bilhões Como funciona o ataque Os criminosos usam o WhatsApp para disparar supostos comprovantes de pagamento ou orçamentos de empresas, por exemplo. "Baixa o [arquivo] ZIP no PC e abre", diz uma das mensagens. Um ZIP permite comprimir vários arquivos e pastas em apenas um arquivo, facilitando a transferência de conjuntos de dados. Ao optar por esse formato, os criminosos podem enviar de uma só vez para a vítima comandos maliciosos em mais de um arquivo. Segundo a Trend Micro, o ataque se concentra em: roubar credenciais ao exibir versões adulteradas de sites de bancos e corretoras de criptomoedas; assumir o controle do WhatsApp Web para enviar o arquivo malicioso para todos os contatos da vítima. A Federação Brasileira de Bancos (Febraban) afirma que o sistema bancário "possui robustas estruturas de monitoramento de seus sistemas e utiliza o que há de mais moderno em termos de tecnologia e segurança da informação". Uma das estratégias é instalar um arquivo que é executado a cada inicialização da máquina, garantindo que o vírus esteja sempre ativo. Para a vítima, além de ter suas senhas roubadas, há o risco de ter a conta banida no WhatsApp. Isso porque a plataforma pode considerar o envio repetido de mensagens como spam, uma prática não recomendada. Mensagem no WhatsApp induz vítima a baixar vírus Reprodução/Trend Micro Hackers tomam controle do computador Capaz de transformar a máquina em um "zumbi", a tática se aproveita da distração das vítimas e não envolve uma falha no WhatsApp, segundo o líder técnico da Trend Micro Brasil, Marcelo Sanches. "É aberta uma porta de comunicação e, a partir disso, o sistema de ataque passa a receber instruções, podendo se atualizar ou receber comandos externos. A máquina da vítima fica sob comando do atacante". A investigação apontou que o Sorvepotel afetou "mais organizações governamentais e de serviços públicos, mas também vitimou organizações de indústria, tecnologia, educação e construção". "Nesse momento, esse ataque é orientado a vítimas no Brasil. Tanto é que na execução do malware, ele faz algumas checagens de idiomas, localização, formato da data para validar se aquilo tem relação com um usuário brasileiro". Como se proteger A Trend Micro diz que criminosos parecem ter como foco computadores corporativos, mas atacam em contas de WhatsApp Web de funcionários, que usam os dispositivos para ver mensagens pessoais. Os pesquisadores orientam funcionários e empresas a: desativar downloads automáticos no WhatsApp restringir downloads em dispositivos corporativos realizar treinamentos sobre riscos de baixar arquivos suspeitos; desconfiar de mensagens que pedem permissões em navegadores; confirmar com a pessoa por outros meios (telefone ou pessoalmente) se o envio do arquivo foi intencional. Leia a nota do WhatsApp: "Independentemente do serviço de mensagens que você use, só clique em links ou abra arquivos de pessoas que você conhece e confia. Estamos sempre trabalhando para tornar o WhatsApp o lugar mais seguro para a comunicação privada, e é por isso que criamos camadas de proteção que oferecem mais contexto sobre com quem você está conversando ao receber uma mensagem de alguém que você não conhece – além de proteger suas conversas pessoais com a criptografia de ponta a ponta." Leia a nota da Febraban: "O Cyber Lab Febraban monitora incidentes e ataques dessa natureza desde sua criação, em 2020. Nesse período, já foram mais de 149.000 eventos compartilhados com associados e parceiros através de sistemas, relatórios e reuniões de inteligência. O sistema bancário possui robustas estruturas de monitoramento de seus sistemas e utiliza o que há de mais moderno em termos de tecnologia e segurança da informação, como mensageria criptografada, autenticação biométrica, tokenização, e usam tecnologias como big data, analytics e inteligência artificial em processos de prevenção de riscos. Estes processos são continuamente aprimorados, considerando os avanços tecnológicos e as mudanças no ambiente de riscos. Neste ano deverão investir quase R$ 48 bilhões em tecnologia e segurança da informação, por meio do monitoramento constante de suas respectivas infraestruturas, sendo que deste total 10% são voltados para a prevenção a fraudes segurança."

Licença de Zambelli termina, e deputada deve começar a levar faltas

Publicado em: 05/10/2025 04:01

A deputada Carla Zambelli (PL-SP) deve começar a receber falta nas sessões da Câmara dos Deputados a partir desta semana. Presa há mais de dois meses no Complexo Penitenciário de Rebibbia, na Itália, a parlamentar estava licenciada do mandato desde o início de junho. O afastamento durou 127 dias — sendo 120 dias por “interesse particular” e outros sete dias para tratamento de saúde. Com o fim da licença, Zambelli volta a constar como titular de mandato e, portanto, sujeita às regras de presença da Casa. Zambelli fugiu do Brasil após ser condenada pelo Supremo Tribunal Federal (STF) a 10 anos de prisão por invasão hacker ao sistema do Conselho Nacional de Justiça (CN ). Pelas normas internas, deputados que faltarem a mais de um terço das sessões ordinárias ao longo de um ano legislativo podem perder o mandato, caso as ausências não sejam justificadas. A Câmara costuma realizar de duas a três sessões ordinárias por semana, o que deixa a margem de faltas permitidas em torno de 30 a 35 sessões por ano. Licença de Carla Zambelli terminou na última semana Pedido de nova licença À reportagem, a defesa de Zambelli afirmou que estuda apresentar um novo pedido de licença por motivo de saúde. A solicitação, se formalizada, precisará ser avaliada pela Mesa Diretora da Câmara, que decidirá se aceita ou rejeita. Durante o período de afastamento, a licença não é remunerada. O salário da deputada é de pouco mais de R$ 46 mil por mês. O ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), já enviou ofício à Câmara pedindo a suspensão dos pagamentos, sob o argumento de que a parlamentar está foragida. Presa na Itália, deputada Carla Zambelli participa de audiência na CCJ da Câmara Kevin Lima/g1 Processo de cassação em andamento Paralelamente, Zambelli enfrenta um processo que pode levar à cassação do mandato na Comissão de Constituição e Justiça (CCJ) da Câmara. O caso está sob relatoria do deputado Diego Garcia (Republicanos-PR), que deve apresentar parecer nas próximas etapas. O pedido de cassação foi motivado pela condenação no STF. A análise política, porém, depende do envio completo dos autos do processo judicial para a CCJ. Só então o relator poderá formalizar um parecer recomendando, ou não, a perda do mandato. A decisão final caberá ao plenário da Câmara, após a conclusão da análise na comissão. Nos bastidores, parlamentares avaliam que o caso pode abrir precedente relevante sobre os efeitos de condenações criminais na manutenção de mandatos eletivos, tema em alta no debate político nacional.

Palavras-chave: hacker

BC prevê regras do PIX parcelado no fim de outubro

Publicado em: 03/10/2025 10:03

O Banco Central (BC) deve publicar as regras o PIX parcelado na última semana de outubro. Essa é a nova previsão da medida que visa definir normas para essa nova modalidade do PIX, que funciona como um empréstimo, com juros. O presidente do Banco Central, Gabriel Galípolo, tem afirmado que o PIX Parcelado vai aumentar o uso dessa ferramenta no varejo, ou seja, nas vendas de produtos e serviços, e que poderá ser utilizada por 60 milhões de pessoas que atualmente não têm acesso ao cartão de crédito. O parcelamento por meio do PIX já é ofertado por várias instituições financeiras, uma linha de crédito formal, mas o BC pretende padronizar as regras — o que facilitará seu uso pelo consumidor e tende a favorecer a competição entre os bancos. g1 em 1 Minuto: Banco Central divulga regras do PIX parcelado ainda em setembro Regras A norma a ser divulgada deve exigir que as instituições financeiras deixem bem claro quais as condições do contrato de tomada de crédito. Isso significa que o aplicativo vai ter que mostrar informações, como: a taxa de juros cobrada o valor de cada parcela o custo total da operação a multa em caso de atraso Tudo isso antes de o contrato ser fechado. Se os bancos descumprirem, poderão ser penalizados. Outra medida prevê que o pagamento do PIX Parcelado seja feito de forma separada, como um boleto, uma fatura ou um débito automático exclusivo para quitar essa dívida. Segundo o chefe-adjunto do Departamento de Competição e de Estrutura do Mercado Financeiro do BC, Breno Lobo, o objetivo é evitar que a população entre em dívidas. “Tem que ficar bem claro para o consumidor que o PIX Parcelado é uma operação de crédito. Então, se é uma operação de crédito, ela incide taxa de juros, IOF, tem um custo efetivo total, e você deve realizar essa operação de forma consciente, que caiba no seu orçamento, mas que ao mesmo tempo, você tenha essa facilidade de acesso ao crédito para poder fazer as compras, transferências necessárias”, afirmou Lobo à TV Globo. Golpe PIX Augusto Castro Cronograma As regras seriam publicadas em setembro, mas agora só serão apresentadas na última semana de outubro. O adiamento, segundo Lobo, ocorreu por dois fatores: a medida se mostrou mais complexa do que o BC previa inicialmente nas últimas semanas, o BC teve que priorizar ações de combate a fraudes e golpes envolvendo PIX e ataques hacker “Se as pessoas não tiverem a tomada de decisão consciente, entenderem direitinho como isso [pix parcelado] funciona, existe esse risco. Então a gente precisou revisar o que estava sendo feito para a gente incorporar esses critérios de transparência para que todas as informações necessárias estejam disponíveis para a tomada de decisão consciente do consumidor”, disse. “As questões relacionadas à segurança, por conta dos incidentes cibernéticos que aconteceram, mobilizaram parte da nossa equipe para desenvolver aprimoramentos relacionados aos serviços de segurança do PIX”, concluiu. Após publicadas, as novas regras só entrarão em vigor após março ou maio do ano que vem, ou seja, há um período para que os bancos se adaptem a essas normas.

Palavras-chave: cibernéticohacker

Luana Piovani depõe em audiência de processo movido por Sari Corte Real contra atriz por comentários sobre caso Miguel: 'Constrangedor'

Publicado em: 02/10/2025 17:55

'Que constrangimento', diz Luana Piovani após audiência de ação movida por Sari Corte Real A atriz Luana Piovani participou, nesta quinta-feira (2), da primeira audiência do processo movido por Sari Corte Real contra ela por danos morais (veja vídeo acima). Na ação, a ex-patroa da mãe do menino Miguel, que morreu ao cair do 9º andar de um prédio no Recife em junho de 2020, alega que a influenciadora feriu sua honra ao comentar sobre o caso em stories no Instagram e pede uma indenização de R$ 50 mil. ✅ Receba no WhatsApp as notícias do g1 PE O processo corre na Seção A da 29ª Cível da Capital. Ex-primeira dama de Tamandaré, no Litoral Sul de Pernambuco, Sari foi condenada a 7 anos de prisão por ter deixado a criança sozinha no elevador e apertado o botão da cobertura antes do acidente (relembre o caso abaixo). A audiência de instrução, realizada em formato remoto, durou cerca de três horas e teve cinco depoimentos. Segundo o Tribunal de Justiça de Pernambuco (TJPE), além de Luana, que é ré no processo, foram ouvidas três testemunhas de defesa, incluindo a mãe de Miguel, Mirtes Renata, um assessor da atriz e a coordenadora de uma ONG da qual a influenciadora é madrinha. Também teve uma testemunha de acusação, que é um colega de turma de Sari Corte Real numa faculdade de medicina particular. Sari não depôs sob a justificativa de já ter falado sobre o caso no processo criminal sobre a morte de Miguel. Segundo o TJPE, após os depoimentos, a juíza Ana Claudia Brandão de Barros Correia deu um prazo de dez dias para as duas partes enviarem as alegações finais. Depois disso, será publicada a sentença, o que não tem um prazo definido para ocorrer. Procurada pelo g1, Luana Piovani disse apenas que participar da audiência foi "constrangedor" e que, por isso, achou "bem positivo". Em sequência de stories publicados no Instagram após a sessão, a atriz definiu, mais uma vez, o processo como um "constrangimento" enquanto se preparava em casa para fazer um espetáculo à noite. "Poste mijando no cachorro é pouco. Que constrangimento, Deus me perdoe. Bora lá tomar banho, que hoje é dia de show. E é assim que a gente consegue o que precisa: se unindo. Vai dar tudo certo, o bem vai vencer o mal. Eu não vejo a hora de tudo isso acabar e a Mirtes poder levar a vida dela, poder viver o luto dela e, então, conseguir respirar", declarou. Em outro vídeo, Luana também comentou sobre o depoimento do colega de Sari Corte Real. Na audiência, a testemunha disse que a ex-patroa de Mirtes Renata sofreu constrangimentos depois que o caso de Miguel começou a repercutir na faculdade a partir das postagens de Luana Piovani. "Ele diz que as pessoas, como é uma faculdade de classe média alta, não sabiam de nada e que as pessoas ficaram sabendo depois do meu vídeo e ela passa a ser hostilizada na faculdade porque as pessoas começaram a dizer que ela era assassina. E eu aqui, ouvindo, com uma vontade de falar: 'gente, mas ela é, ela já foi condenada'. O cara dizendo que o mal da vida dela não foi ter matado a criança, foi eu ter contado para todo mundo", afirmou. Ao g1, o advogado Danilo Heber de Oliveira Gomes, que representa Sari Corte Real no processo, disse que ficou demonstrado, no depoimento da testemunha, que ela sofreu danos morais. "Após as publicações de Luana Piovani, os comentários e a reprovação social com Sari foram mais contundentes. Obviamente, todo mundo já conhece o fato, mas a campanha que Luana fez meio que reacendeu [...], causa desinformação e incita, ao nosso ver, violência", declarou. O advogado afirmou, ainda, que a atriz cometeu excessos ao comentar sobre o caso na rede social. "Gravou vídeo incitando a população, falando em justiça com as próprias mãos. Então, a gente acha que houve a comprovação cabal da responsabilidade, do excesso de Luana Piovani", disse. Luana Piovani e Sari Corte Real Reprodução/Instagram/TV Globo Processo por danos morais A ação tramita no Tribunal de Justiça de Pernambuco (TJPE) desde 22 de novembro do ano passado. Na petição, a defesa de Sari Corte Real anexou três vídeos postados pela atriz nos stories do Instagram, no dia 18 de setembro de 2024. Em um deles, a atriz cobra do governo de Pernambuco ajuda para agilizar o processo penal contra Sari e chama o marido dela de "corrupto". Em outro vídeo, a influenciadora compartilhou uma publicação da mãe de Miguel e pediu "cadeia para os criminosos Sari e Sérgio", marcando os perfis do presidente Lula (PT) e da primeira-dama, Janja da Silva. No terceiro story, a atriz compartilhou outro vídeo de um influenciador que comenta sobre a suspensão da indenização à família de Miguel e escreveu na legenda: "Po***, façam alguma coisa!", marcando, novamente, os perfis de Lula e Janja e as páginas do governo de Pernambuco e do Ministério Público de Pernambuco (MPPE). O advogado Danilo Heber de Oliveira Gomes, que representa Sari no processo, disse ao g1 na época que moveu a ação para conter o que chamou de "exageros" e de "campanha contra Sari" encampada pela influenciadora, com "declarações ácidas", nas redes sociais. Após as informações sobre o processo virem a público, a influenciadora disse, em sequência de stories no Instagram, que a ação movida por Sari representava uma "inversão de valores muito maluca" e fez mais críticas à demora na tramitação dos processos judiciais contra a ex-patroa da mãe de Miguel (veja vídeo abaixo). 'Inversão de valores', diz Luana Piovani sobre ação movida por Sari Corte Real Caso Miguel Laudo pericial sobre a morte do menino Miguel desmente versão de Sari Corte Real Em 2 de junho de 2020, Miguel Otávio Santana da Silva, de 5 anos, caiu do 9º andar do Condomínio Pier Maurício de Nassau, no bairro de São José, no Centro da cidade; Mirtes, mãe dele, tinha descido ao térreo para passear com a cadela dos patrões, enquanto a então patroa, Sari Corte Real, responsável por cuidar do menino naquele momento, pintava as unhas com uma manicure; O garoto ficou no apartamento de Sari, localizado no 5º andar e, num determinado momento, correu até o elevador; Imagens de uma câmera de segurança mostram Sari Corte Real apertando um botão do elevador e deixando a porta fechar com o menino dentro (veja vídeo acima); Um laudo pericial concluiu que o botão que Sari apertou levava o elevador para a cobertura do edifício; O vídeo mostra, ainda, o equipamento parando no 9º andar e o garoto saindo da cabine; Perdido, Miguel caminhou até um vão onde fica o maquinário dos aparelhos de ar-condicionado e caiu no térreo, morrendo enquanto era socorrido; Sari foi presa em flagrante na época e autuada por homicídio culposo, mas pagou fiança de R$ 20 mil e foi liberada; Em 2021, Mirtes Renata começou a cursar direito, para entender melhor os trâmites processuais do caso do filho; Com a repercussão do caso, a Universidade Federal Rural de Pernambuco (UFRPE) criou o Instituto Menino Miguel, voltado para discussões sobre infância, família e envelhecimento; Em 2022, em visita ao instituto, a mãe do garoto homenageou a cantora e compositora Adriana Calcanhotto, que em 2020 compôs a canção "2 de Junho" sobre a morte de Miguel; Em maio de 2022, Sari foi condenada a oito anos de prisão e seis meses de prisão por abandono de incapaz com resultado morte, porém, em novembro do ano seguinte, a pena foi reduzida a sete anos; Além do processo criminal, o casal Sari e Sérgio Hacker responde a uma ação trabalhista por convocar as ex-funcionárias Mirtes Renata Santana e Maria Marta, mãe e avó de Miguel, para trabalhar durante a pandemia e por pagar os salários delas com dinheiro da prefeitura de Tamandaré; O processo, que condenou o casal a pagar uma indenização de R$ 1 milhão à família do menino, foi suspenso pelo STJ em setembro de 2024; A família do menino também entrou com uma ação cível contra Sari por danos morais, pedindo uma indenização de R$ 1 milhão; Em maio de 2023, um abaixo-assinado com quase 2,8 milhões de assinaturas pediu celeridade no julgamento sobre o caso; No mês seguinte, Sari Corte Real se matriculou no curso de medicina numa faculdade particular; A defesa de Sari recorreu em todos os processos movidos contra ela, que segue em liberdade quase cinco anos após a morte de Miguel. VÍDEOS: mais vistos de Pernambuco nos últimos 7 dias

Palavras-chave: hacker

Digimon Story: Time Stranger tem boa narrativa para retorno da franquia | Análise / Review

Publicado em: 02/10/2025 15:26 Fonte: Tudocelular

A Bandai Namco lançou nesta semana o jogo Digimon Story: Time Stranger, como o novo título da franquia para consoles e PC. O RPG chega quase uma década depois do Digimon Story: Cyber Sleuth – Hacker’s Memory, de 2018. Será que esta nova geração traz boas novidades para a série de games do famoso mangá/anima japonês? O TudoCelular testou o título nos últimos dias e mostra em detalhes, nesta análise completa.HistóriaO protagonista consiste em agente da ADAMAS – que pode ser homem ou mulher –, o qual recebe a missão de investigar uma anomalia digital. Durante a sua jornada, um evento resulta no retorno ao passado, oito ano antes dos eventos do presente, a fim de impedir a ocorrência desse desastre.Clique aqui para ler mais

Palavras-chave: hackerwindows

BC anuncia novas ações de segurança para instituições financeiras que operam o PIX

Publicado em: 26/09/2025 19:29

O Banco Central (BC) anunciou, nesta sexta-feira (26), novas ações voltadas ao reforço da segurança do Sistema Financeiro Nacional por meio de uma resolução que altera o regulamento do PIX. Desde o início de setembro, um conjunto de medidas vem sendo apresentado em resposta aos recentes ataques do crime organizado a instituições financeiras e empresas de pagamento. No começo de setembro, Banco Central endureceu regras para dificultar uso do sistema financeiro pelo crime organizado e criou um teto para o PIX O texto apresentado hoje estabelece mudanças no ecossistema da ferramenta, como: exclusão do participante (instituição financeira) que não atenda a exigência de patrimônio líquido mínimo de R$ 5 milhões, sem o qual haverá a perda da condição de participante do serviço; aumento de 12 para 60 meses do prazo para que os participantes sancionados com a pena de exclusão do Pix possam apresentar novo pedido de adesão; permissão para que os participantes (instituições financeiras) estabeleçam limites de valor por transação com base exclusivamente no perfil de risco e comportamento do cliente, desvinculando a obrigatoriedade de ter o mesmo limite da TED; ampliação do bloqueio cautelar para pessoas jurídicas, anteriormente aplicável apenas a pessoas físicas; obrigatoriedade de que instituições que criem ou aceitem notificação para marcação de fraude transacional restrinjam a iniciação e o recebimento de transações PIX e rejeitem pedido de registro, de portabilidade e de reinvindicação de posse de chave PIX em qualquer conta transacional mantida por aquele cliente naquela instituição. Relembre medidas já anunciadas No começo de setembro, a autoridade monetária já havia anunciado medidas para fortalecer o sistema financeiro. Crescimento do PIX e falhas de segurança: por que ataques a bancos têm se repetido? Após ataques de hackers, BC anunciou limites para transferências via PIX e regras mais rígidas para autorização de novas instituições 📄Entre as medidas já divulgadas naquele momento estão: Limites de transferências O valor de transferências via TED e PIX foi limitado em R$ 15 mil para instituições de pagamento não autorizadas e as que se conectam à Rede do Sistema Financeiro Nacional via Prestadores de Serviços de Tecnologia da Informação (PSTIs). A limitação poderá ser removida quando o participante e seu respectivo PSTI atenderem aos novos processos de controle de segurança. Transitoriamente, os participantes que atestarem a adoção de controles de segurança da informação poderão ser dispensados da limitação por até 90 dias. Prévia autorização para novas instituições de pagamentos A autoridade monetária informou que nenhuma instituição de pagamento poderá começar a operar sem prévia autorização. "Além disso, o prazo final para que instituições de pagamento não autorizadas a funcionar pelo BC solicitem autorização para funcionamento será antecipado de dezembro de 2029 para maio do ano que vem", acrescentou o BC. Medidas incluíram mudanças em limites das transações e autorização de empresas para atuarem usando o sistema de pagamentos. Getty Images via BBC Controles adicionais no PIX O Banco Central informou que haverá controles adicionais às instituições de pagamento. "Somente integrantes dos segmentos S1, S2, S3 ou S4 que não sejam cooperativas poderão atuar como responsáveis no PIX por instituições de pagamento não autorizadas. Os contratos vigentes deverão ser adequados em até 180 dias", explicou o BC é época do anúncio. 🔎 A segmentação em S1, S2, S3 e S4 é uma classificação do BC para as instituições financeiras, conforme o porte dessas entidades. O objetivo da segmentação é a aplicação de regras de regulamentação e fiscalização proporcionais ao tamanho e ao risco de cada instituição. Certificação técnica O BC também informou que poderá requerer "certificação técnica ou avaliação emitida por empresa qualificada independente que ateste o cumprimento dos requisitos autorizativos". "A instituição de pagamento que já estiver prestando serviços e tenha seu pedido de autorização indeferido deverá encerrar suas atividades em até 30 dias", disse o BC. Capital mínimo para prestadores de serviços de tecnologia Também foram elevados, de acordo com a instituição, os requisitos e controles para o credenciamento das Provedoras de Serviços de Tecnologia da Informação (PSTIs). Os requerimentos de governança e de gestão de riscos foram ampliados. Passa-se a exigir capital mínimo de R$ 15 milhões. O descumprimento, segundo o BC, estará sujeito à aplicação de medidas cautelares ou até ao descredenciamento. Os PSTIs em atividade têm até quatro meses para se adequarem.

Palavras-chave: hackerhackerstecnologia