Arquivo de Notícias Resultados para: "cibernético"

Entenda o que é internet corporativa e como escolher a melhor conexão para a sua empresa

Publicado em: 22/09/2025 14:03

Em um mundo cada vez mais digitalizado, empresas de todos os tamanhos e segmentos dependem fortemente da tecnologia para se manterem eficientes e competitivas. Até mesmo para as corporações que não atuam diretamente no universo digital, contar com uma rede estável e própria para uso empresarial é essencial para evitar gargalos na operação, clientes insatisfeitos, riscos de ataques cibernéticos e até perda de faturamento. Por que a internet corporativa é diferente da internet doméstica? A internet corporativa se refere a um serviço de conectividade desenvolvido especificamente para atender às demandas das empresas, oferecendo maior velocidade, estabilidade e recursos avançados de segurança. Diferente da internet residencial, que é pensada para o uso individual ou de poucas pessoas simultaneamente, a internet corporativa garante alto desempenho para suportar grandes transferências de dados, backups em tempo real e níveis de acesso diferenciados entre equipes. Como as empresas são altamente visadas por criminosos digitais, uma conexão convencional pode se tornar vulnerável diante de tentativas de invasões e vazamentos de dados. A internet corporativa, por outro lado, traz camadas extras de proteção para manter informações estratégicas e sensíveis em segurança. A disponibilidade e o suporte são outros diferenciais importantes. Enquanto o usuário residencial pode esperar mais tempo para resolver problemas técnicos na conexão, empresas precisam de atendimento especializado e prioritário, já que até mesmo uma queda de conectividade que dura poucos minutos pode interromper serviços essenciais como os oferecidos por hospitais e prefeituras e gerar grandes prejuízos. Por que investir em uma internet corporativa de qualidade? Uma rede corporativa ajuda a empresa a transformar a conectividade em um aliado estratégico para o seu negócio, já que conta com benefícios importantes como: Baixa latência: para evitar falhas em serviços que dependem de resposta imediata e garantir que os dados trafeguem rapidamente Alta largura de banda: para suportar múltiplos dispositivos conectados simultaneamente e impedir congestionamentos que prejudicam a produtividade Recursos de segurança avançados: para proteger dados sigilosos e informações sensíveis de ameaças externas Suporte especializado: para garantir uma conexão sem interrupções e minimizar os impactos em caso de falhas Internet corporativa é a mesma coisa que internet dedicada? Essa é uma dúvida comum, mas já adiantamos que enquanto a internet corporativa abrange todas as soluções de conectividade para empresas, a internet dedicada é um tipo específico de conexão. Para exemplificar, pense na internet corporativa como uma estrada com várias pistas, em que é necessário dividir o trajeto com outros veículos e pode haver lentidão nos horários de pico. A internet dedicada, por sua vez, funciona como uma pista exclusiva, onde apenas a sua empresa trafega sem enfrentar congestionamentos ou desvios. O link dedicado é uma opção válida para todas as empresas, mas tem uma aplicação ainda mais importante para negócios que lidam com alto volume de dados e operações críticas, como grandes e-commerces e sistemas financeiros. Além de velocidade constante e máxima segurança na transmissão de dados, a internet dedicada também conta com suporte personalizado, já que esse tipo de conectividade é mais voltado para negócios que dependem de disponibilidade total de rede para manter suas operações em funcionamento. A escolha entre internet corporativa compartilhada e internet dedicada depende da complexidade da empresa, do volume de dados gerados e do nível de criticidade das operações, ou seja, quanto mais essencial a internet for para o seu negócio, mais vantajoso será optar por um link dedicado. O que considerar antes de contratar a conexão da sua empresa A escolha da internet corporativa ideal exige mais do que comparar preços ou a quantidade de megas oferecida pela operadora. As dicas abaixo garantem que a decisão não interfira no ritmo do seu negócio nem gere gargalos ou prejuízos. Avalie as necessidades da sua empresa para entender, por exemplo, quantos colaboradores estarão conectados simultaneamente, qual a demanda diária de uploads e downloads, e se há aplicativos ou serviços que demandam alta disponibilidade e baixa latência Verifique se o provedor disponibiliza camadas extras de proteção, como firewalls dedicados, serviço anti-malware e suporte a VPNs Avalie o nível de confiabilidade para entender se o provedor garante tempo mínimo de inatividade e oferece suporte técnico 24/7 com resposta rápida diante de imprevistos Observe se a internet oferece escalabilidade e permite aumentar a largura de banda sem complicações, burocracia ou custos abusivos Coloque o custo-benefício na ponta do lápis, mas não foque apenas no preço, como também na consistência da conexão e da segurança oferecida Nossas soluções de internet corporativa A Ligga Telecom conecta tudo o que não pode parar no Paraná e pode ajudar a sua empresa a não ficar para trás quando o assunto é conectividade. Além de banda larga 100% fibra óptica e conexão de alta velocidade, nossas soluções de internet corporativa também incluem: Serviços de IP dedicado Data center, servidores virtuais e backup de arquivos em nuvem Camadas extras de segurança, como firewall dedicado e serviço anti-ransomware Suporte técnico especializado, disponível 24 horas por dia e 7 dias por semana Conheça tudo o que podemos oferecer para garantir alta velocidade, máxima segurança e total velocidade no dia a dia da sua empresa.

Palavras-chave: cibernéticotecnologia

Proteção, backup e recuperação de dados: qual a importância dessas medidas em redes empresariais.

Publicado em: 22/09/2025 14:02

Protegendo o ativo mais valioso da sua empresa Os dados são o ativo mais valioso de qualquer empresa. Perder informações sensíveis por falha de hardware, ataques cibernéticos ou erros humanos pode gerar prejuízos enormes, tanto financeiros quanto legais. Por isso, implementar uma política de proteção de dados na sua empresa não é mera questão de segurança, mas uma exigência para qualquer organização que deseja se manter sustentável e competitiva no mercado. Uma estratégia eficiente de proteção de dados deve definir quais dados devem ser copiados e com qual periodicidade, quais meios de armazenamento devem ser utilizados e como eles devem ser recuperados. Em outras palavras, fazer backups e ter planos estruturados de recuperação de dados é a primeira linha de defesa contra incidentes inesperados. Por que proteger os dados é tão importante? Segundo o relatório anual Cost of a Data Breach, da IBM, o custo médio de uma violação de dados no Brasil atingiu R$ 7,19 milhões em 2025. Apesar dos valores astronômicos, os prejuízos de ter dados vazados, roubados ou perdidos não se resumem a perdas financeiras. A proteção de dados também é essencial para: Reduzir o tempo de inatividade e evitar a insatisfação dos clientes Evitar prejuízos com ataques digitais, como a necessidade de ceder às exigências de cibercriminosos Garantir o cumprimento da LGPD e a conformidade em coletar, armazenar e tratar os dados com responsabilidade Prevenir falhas humanas, garantindo que exclusões acidentais ou alterações indevidas de arquivos sejam rapidamente corrigidas Manter preservada a reputação da empresa, a qual pode ser afetada por vazamentos de dados Backup e recuperação: a dupla essencial na proteção de dados Enquanto o backup de dados cria cópias seguras das informações empresariais, as quais são armazenadas em diferentes locais, físicos ou na nuvem, a recuperação de dados é o processo de acessar essas cópias quando necessário. Para uma estratégia de proteção de dados ficar completa, o backup precisa ser eficaz e isso só acontece se a restauração for rápida e confiável. Boas práticas de backup de dados incluem: Realizar backups frequentes, de acordo com a criticidade dos dados e as necessidades da empresa, podendo ser diário, várias vezes ao dia ou em tempo real Aplicar a regra 3-2-1, que implica ter 3 cópias dos dados, armazenar 2 cópias em mídias físicas diferentes e manter 1 cópia em nuvem 4 soluções para reforçar a proteção de dados da sua empresa A Ligga Telecom oferece soluções de proteção, backup e recuperação de dados em parceria com líderes mundiais no setor e especialistas em proteção digital, garantindo a blindagem da sua empresa contra invasores, além de permitir o acesso rápido às informações comprometidas. Data center colocation: ambientes preparados para manter equipamentos e sistemas protegidos e disponíveis 24/7 Servidor virtual em nuvem: elimina custos de manutenção e climatização sem abrir mão de processadores de última geração Servidor dedicado: atende demandas pontuais ou de grande capacidade, com rede de alta disponibilidade Cloud backup: backup virtual com gestão intuitiva, criptografia e rotinas personalizáveis de acordo com a necessidade do seu negócio Tudo que não pode parar no Paraná está conectado pela Ligga Telecom. Conheça as nossas soluções de proteção de dados e evite que as informações da sua empresa sejam comprometidas.

Palavras-chave: cibernéticolgpd

Cibersegurança: como proteger a sua empresa contra ataques digitais

Publicado em: 22/09/2025 14:02

O Brasil na mira dos cibercriminosos Com a transformação digital acelerada e cada vez mais serviços e operações migrando para o online, o crime cibernético se tornou uma realidade preocupante. De pequenos comércios a grandes corporações, nenhuma empresa está imune às ameaças digitais e precisa se conscientizar sobre a importância de blindar seu negócio contra ataques cibernéticos, especialmente no Brasil, que ocupa uma posição negativa nesse cenário. Segundo o Panorama de Ameaças para a América Latina 2024, o país ocupa o segundo lugar no ranking mundial, registrando mais de 700 milhões de ataques em apenas um ano, o equivalente a 1.379 tentativas de invasão por minuto. Em paralelo, o Brasil aparece também em segundo lugar nas Américas em maturidade de cibersegurança, segundo o Índice Global de Segurança Cibernética da UIT, o que reforça a necessidade de investimentos contínuos em proteção digital. Por que os ataques acontecem e quais são os mais comuns? Vários fatores contribuem para o aumento dos crimes cibernéticos, começando pela dependência crescente de plataformas digitais para promover produtos e serviços. Outro motivo é que nem sempre os sistemas conseguem acompanhar a velocidade da transformação digital e acabam ficando desprotegidos. Para completar, os criminosos estão cada vez mais sofisticados, se valendo de técnicas avançadas para explorar falhas técnicas e comportamentais nas empresas. Entre as ameaças mais frequentes estão: Malware: softwares maliciosos que destroem ou roubam dados e até mesmo apagam arquivos essenciais para a execução do sistema operacional Ransomware: mantém dados ou sistemas como reféns até que um resgate seja pago Engenharia social: inclui técnicas como o pishing, que envolve usar mensagens falsas para roubar credenciais, expor dados confidenciais ou espalhar malware Ataques à cadeia de abastecimento: exploram fornecedores e prestadores de serviços para prejudicar múltiplos alvos simultaneamente DDoS (negação de serviço distribuída): sobrecarregam servidores com tráfego excessivo, interrompendo serviços Malwares estão entre as ciberameaças mais frequentes nas empresas. DIvulgação: Freepik Como a sua empresa pode se proteger: 7 dicas essenciais Segundo Marcelo Souza, Diretor de Tecnologia da Informação e Inovação da Ligga Telecom, os cibercriminosos têm se aproveitado da ausência de práticas básicas de segurança para promover ataques cibernéticos. Para se proteger, a sua empresa precisa de uma estratégia completa, que envolva tecnologia, processos e pessoas: Conscientizar e treinar os colaboradores em cibersegurança, já que os funcionários são a primeira linha de defesa contra phishing e outras ameaças digitais; Usar senhas fortes e autenticação multifator em todas as contas comerciais para reduzir acessos não autorizados; Garantir que todos os softwares e sistemas estejam atualizados com a versão mais recente, o que ajuda a eliminar as brechas exploradas por hackers; Fazer backup dos dados com frequência e testar o funcionamento dos processos de backup e recuperação periodicamente, para garantir a recuperação rápida das informações em caso de ataque; Utilizar tecnologias de proteção avançadas, como firewalls, sistemas de detecção de invasão, antivírus e criptografia; Reforçar as práticas de segurança para trabalho remoto, incluindo VPNs e dispositivos protegidos com softwares atualizados; Contar com planos de resposta a incidentes, que preparem a empresa para agir rapidamente diante de um ataque cibernético. Soluções da Ligga Telecom que elevam a proteção digital da sua empresa Para complementar as boas práticas de cibersegurança, investir em soluções robustas faz toda a diferença na hora de proteger a sua empresa contra ataques, entre elas: Anti-DDoS: bloqueia ameaças que tentem derrubar sistemas com sobrecarga de tráfego, protegendo a disponibilidade da rede e a continuidade dos serviços; Segurança integrada SD-WAN: combina performance de rede com recursos avançados de cibersegurança, garantindo conectividade estável, visibilidade centralizada e defesa contra ameaças como ransomware, especialmente em empresas com ambientes distribuídos. Além de ser referência em telecomunicações no Paraná, a Ligga Telecom também se compromete com a segurança digital de empresas e órgãos governamentais em larga escala. Com soluções de backup robustas, muralhas digitais e recursos de segurança avançados como anti-DDoS e proteção integrada SD-WAN, a Ligga pode ajudar a sua empresa a proteger dados sensíveis e se blindar contra ataques digitais. “Graças à estrutura de backup da Ligga, recentemente fizemos a restauração de um sistema atacado por ransomware em apenas 48 horas”, finaliza Marcelo. Tudo o que não pode parar no Paraná está conectado pela Ligga Telecom. Conheça as nossas soluções e proteja ainda mais a sua empresa.

Toalha na cabeça, peruca e rosto pintados: quadrilha usava disfarces para desviar benefícios sociais dos cidadãos

Publicado em: 21/09/2025 22:11

Criminosos se fantasiavam para desviar dinheiro de benefícios sociais dos cidadãos Uma quadrilha conseguiu burlar o sistema de segurança da Caixa Econômica Federal por pelo menos cinco anos, desviando benefícios sociais em um esquema criminoso que dependia diretamente da cooptação de funcionários do banco e de casas lotéricas. A investigação da Polícia Federal (PF) revelou a crueldade do grupo, que utilizava desde sofisticadas fraudes digitais, disfarces e pessoas vulneráveis para validar cadastros falsos. A reportagem, exibida pelo Fantástico, detalha como o grupo agia para acessar o dinheiro de contas digitais de baixa renda. O grupo era chefiado por Felipe Quaresma Couto, segundo investigação. A parceria do crime e a propina Segundo a PF, o desvio de dinheiro era facilitado por uma "parceria do crime". A quadrilha acessava as contas dos benefícios com a ajuda de funcionários da Caixa, burlando o sistema de segurança. Em uma mensagem interceptada, Felipe passava um recado ao comparsa: "16 horas o gera começa a soltar.". "Gera" era um gerente, segundo a polícia. O delegado da Polícia Federal no Rio de Janeiro, Wanderson Pinheiro da Silva, explicou que o grupo atuava principalmente na coação de funcionários da Caixa Econômica e de casas lotéricas. A dimensão da corrupção é evidenciada pelo fato de que somente um desses funcionários "recebeu mais de R$ 300 mil de propina". O funcionário corrupto fornecia o acesso ao aplicativo Caixa Tem aos criminosos. Isso permitia a alteração de dados cadastrais e até mesmo biométricos dos titulares dos benefícios. A quadrilha tinha acesso a "todos os benefícios pagos pelo aplicativo Caixa Tem, como o FGTS, Bolsa Família, abono salarial, enfim, tudo", explica o delegado. Como funcionava o golpe No esquema, o funcionário envolvido no golpe apagava os dados dos beneficiários. Em seguida, criava um novo. O cadastro era reiniciado com outro e-mail, outro celular e um novo reconhecimento facial, mas mantendo o mesmo CPF, nome e data de nascimento da vítima. Assim, o dinheiro era desviado diretamente para os criminosos. A maioria das vítimas era de baixa renda. O delegado Wanderson destacou o impacto social, afirmando que ficar "um, dois meses sem receber um benefício assistencial" causa "todo um desgaste emocional" nas famílias, que precisam buscar uma agência, contestar e aguardar o ressarcimento. O uso de IA Para burlar o sistema de segurança de reconhecimento facial, o grupo criminoso usou muitas estratégias. A polícia encontrou milhares de fotos geradas por inteligência artificial. O especialista em reconhecimento facial da PF-RJ, Paulo Cesar Baroni, relatou que os criminosos usavam seus próprios rostos. Para o reconhecimento facial, o grupo não se preocupava em alinhar fotos e nomes dos cadastros. Segundo um áudio, o importante era "ser uma selfie bem tirada, bem clara, bem nítida”. “E quanto mais nova a pessoa, tá passando mais rápido", diz uma das mensagens interceptadas pela investigação. Como não podiam repetir a biometria, os golpistas buscavam os chamados "rostos virgens", pessoas que nunca tinham passado pelo reconhecimento facial do banco. O objetivo era criar clientes falsos com dados verdadeiros roubados das vítimas. Eles conseguiam essas pessoas na rua, "pegando pessoas de vulnerabilidade social, moradores de rua mesmo, utilizando essas imagens", explicou Wanderson Pinheiro da Silva. Felipe Quaresma e os comparsas também se disfarçavam, usando perucas louras, rostos pintados de preto e alterando o corte de cabelo para gerar novas fotos de validação. “Vou até fazer a minha barba pra pintar a cara de novo”, contou um dos criminosos em conversa com comparsa. O grupo era chefiado por Felipe Quaresma Couto, segundo investigação Reprodução Fantástico Desdobramento A Caixa Econômica informou que participou das investigações, denunciou e afastou os funcionários envolvidos. O banco público reforçou que atualiza diariamente o sistema de segurança e reconhecimento facial para dar tranquilidade aos 140 milhões de usuários do Caixa Tem. Anderson Possa, vice-presidente de segurança, logística e operações da Caixa, destacou que o banco está criando uma diretoria de cibersegurança, focada em prevenir e reprimir os crimes cibernéticos. “O sistema de segurança é atualizado constantemente. Não só nós, como de todo o sistema bancário. E o sistema bancário, há uma transferência também de inteligência e informação entre os diversos bancos que fazem com que esse sistema esteja sempre se retroalimentando e melhorando”, contou Possa. Contudo, o especialista em segurança da informação Wanderley Abreu Júnior ressaltou: "Nenhuma tecnologia funciona sem o ser humano". Ele pontuou que se a peça principal, o ser humano, "é corrompida, o sistema cai". Felipe Quaresma Couto, monitorado pela PF desde 2022, mas que cometia crimes desde 2020, foi preso na última quinta-feira (18) no bar onde trabalhava. As fotos de disfarce estavam nos celulares dele e de Cristiano Bloise de Carvalho, que também foi preso. Quatro outros integrantes estão foragidos. Os dois presos responderão por estelionato qualificado, corrupção de funcionários públicos, inserção de dados falsos em sistema e organização criminosa. Felipe e Cristiano já foram transferidos para o Complexo de Bangu. Eles tiraram novas fotos na cadeia esta semana, mas, dessa vez, não sorriram.

Ataque cibernético afeta quatro grandes aeroportos da Europa

Publicado em: 20/09/2025 21:06

Ataque cibernético afeta as operações em quatro grandes aeroportos da Europa Um ataque cibernético afetou as operações em pelo menos quatro grandes aeroportos da Europa. Dezenas de voos estão sendo cancelados ou adiados. Os painéis dão os avisos. As filas são o reflexo. "Ninguém gosta de tudo lotado", disse a belga Sabine. "Estou irritado e com fome", contou o mexicano Hector. Cenas assim foram vistas em Londres, no Heathrow — o aeroporto mais movimentado de toda a Europa. Em Dublin, Berlim e em Bruxelas. Ataque cibernético afeta quatro grandes aeroportos da Europa Reprodução/Jornal Nacional A porta-voz do aeroporto da capital belga explicou: "O nosso prestador de serviço, que fornece um sistema de check-in e embarque de passageiros, foi atingido por um ataque cibernético na noite passada". A empresa — a Collins Aerospace — prometeu trabalhar para resolver o problema o mais rapidamente possível. E disse que o check-in pode ser feito de forma manual. Funcionários bem que tentaram. Escreveram tudo à mão… Mas longas filas se formaram. E geraram muito transtorno. A dor de cabeça continua. O aeroporto de Bruxelas pediu que as companhias aéreas cancelassem metade das decolagens previstas até a madrugada de segunda-feira para evitar as filas. A União Europeia disse que não há indícios de ataque generalizado ou grave. O bloco informou que a origem do incidente está sendo investigada. A organização para a segurança da aviação, a Eurocontrol, acrescentou que está monitorando os acontecimentos. De acordo com um relatório da empresa aeroespacial francesa Thales, o setor de aviação viu um aumento de 600% nos ataques cibernéticos desde o ano passado. "Acho inexplicável que, com a tecnologia de hoje, não dê pra se defender de algo assim", desabafou o alemão Siegfried.

Palavras-chave: cibernéticotecnologia

Ataque cibernético afeta operações em aeroportos europeus

Publicado em: 20/09/2025 06:12

Ataque cibernético atinge aeroportos na Europa Um ciberataque contra o sistema de check-in e embarque de passageiros provocou atrasos e cancelamentos em importantes aeroportos da Europa neste sábado (20). Entre os terminais atingidos estão Heathrow, em Londres, além de Bruxelas e Berlim. O provedor atingido é a Collins Aerospace, subsidiária da americana RTX Corp., que oferece tecnologia usada por companhias aéreas em diversos aeroportos do mundo para autoatendimento, emissão de cartões de embarque e despacho de bagagens. "Tomamos conhecimento de uma interrupção cibernética em nosso software MUSE em determinados aeroportos", informou a empresa, depois que pelo menos três aeroportos europeus movimentados relataram problemas e alertaram sobre atrasos e cancelamentos de voos. Ataque cibernético em aeroportos europeus causam atrasos e cancelamentos de voos. Marta Fiorin/Reuters A empresa também disse que, apesar do ataque de grandes proporções, ele foi limitado. "O impacto limita-se ao check-in eletrônico de clientes e ao despacho de bagagem e pode ser mitigado com operações de check-in manual", acrescentou a Collins Aerospace. Em Berlim, as autoridades também confirmaram que o provedor de sistemas de atendimento a passageiros foi alvo de ataque e que conexões foram cortadas para proteger a operação. O Aeroporto de Heathrow, em Londres — o mais movimentado da Europa — informou que seus sistemas de check-in e embarque, fornecidos pela Collins Aerospace, foram afetados por um "problema técnico" que "pode ​​causar atrasos para os passageiros que embarcam". Painel mostra voos atrasados ​​no aeroporto de Bruxelas após ataque cibernético afetar operações Reuters Já o aeroporto de Berlim publicou um aviso em seu site informando: "Devido a um problema técnico em um provedor de sistema que opera em toda a Europa, há tempos de espera mais longos no check-in. Estamos trabalhando em uma rápida solução". Segundo o aeroporto de Bruxelas, o ataque ocorreu na noite de sexta-feira (19) e derrubou os sistemas automáticos, obrigando o uso de procedimentos manuais para check-in e embarque. “O impacto é grande na programação de voos e infelizmente causa atrasos e cancelamentos”, informou em nota. De acordo com a Deutsche Welle, pelo menos 10 voos foram cancelados no aeroporto de Bruxelas e outros 17 sofreram atrasos de mais de uma hora. Apenas o check-in e o embarque manuais estavam sendo realizados e o aeroporto aconselhou os passageiros que voarem no sábado a verificar o status do voo com as companhias aéreas antes de se dirigirem ao terminal aéreo. Passageiros enfrentam filas para embarcar em, pelo menos, três grandes aeroportos europeus. Marta Fiorin/Reuters Apesar da dimensão, o impacto não foi uniforme: Frankfurt, o maior aeroporto da Alemanha, e Zurique, na Suíça, não foram afetados. Também os aeroportos da região de Paris — Roissy, Orly e Le Bourget — relataram operação normal. As administrações dos terminais afetados recomendam que os passageiros confirmem o status de seus voos antes de seguir para o aeroporto. O ataque cibernético ocorre um dia depois de o aeroporto da segunda maior cidade da Rússia, São Petersburgo, anunciar que seu site havia sido hackeado.

Palavras-chave: cibernéticotecnologia

PF tenta prender 6 em operação contra fraudes no Caixa Tem

Publicado em: 19/09/2025 08:03

A Polícia Federal (PF) iniciou nesta sexta-feira (19) a 2ª fase da Operação Farra Brasil 14, contra fraudes no sistema Caixa Tem, utilizado pela Caixa Econômica Federal para o pagamento de benefícios como Bolsa Família, seguro-desemprego e FGTS. Agentes saíram para cumprir 6 mandados de prisão preventiva nas cidades de Niterói, São Gonçalo e Cachoeiras de Macacu. Segundo as investigações, os golpistas cooptavam funcionários da Caixa e de lotéricas com propinas a fim de obter acesso a contas sociais de terceiros pelo Caixa Tem. A PF identificou que o grupo criminoso chegou a transferir mais de R$ 300 mil para um único funcionário. De acordo com a Coordenação de Repressão a Fraudes Bancárias Eletrônicas da Diretoria de Combate a Crimes Cibernéticos da PF, já foram registrados cerca de 750 mil processos de contestação desde a criação do Caixa Tem, em abril de 2020. Nesse contexto, a Caixa já realizou o ressarcimento de pouco mais de R$ 2 bilhões. Na 1ª fase da operação, deflagrada em abril, foram cumpridos 23 mandados de busca e apreensão, além da imposição de medidas cautelares para 16 investigados. “Com a realização das buscas, foram obtidos novos elementos que comprovam que o grupo criminoso continuava a praticar as fraudes, resultando na expedição dos mandados de prisão preventiva contra os investigados”, informou a PF. São apurados os crimes de organização criminosa, furto qualificado, corrupção ativa, corrupção passiva e inserção de dados falsos em sistemas de informação. Esta reportagem está em atualização.

Palavras-chave: cibernético

Plataforma do Lá vem o Enem lança 2º tema para correção gratuita de redação; vagas são limitadas

Publicado em: 19/09/2025 06:06

Estudantes podem treinar redação para o Enem com texto sobre impacto da inteligência artificial no mercado de trabalho Adobe Stock O Lá vem o Enem 2025 lançou, nesta sexta-feira (19), o segundo tema para correção gratuita na plataforma do projeto, que é "O impacto da inteligência artificial no mercado de trabalho brasileiro". 📝 Entre na plataforma de correção gratuita de redações Para participar, os estudantes precisam se inscrever no site oficial do projeto. A correção é feita por professores parceiros. A plataforma oferece materiais de apoio e permite baixar a folha de redação, que tem o mesmo formato do exame oficial. Quem não tiver impressora pode usar uma folha pautada A4. Após concluir o texto, é necessário tirar uma foto de boa qualidade e enviar pelo próprio site. As vagas são limitadas! Serão corrigidas 800 redações. Os participantes recebem um relatório detalhado com notas e observações sobre cada competência da prova. O que é o Lá vem o Enem O Lá vem o Enem é um projeto da Rede Paraíba voltado para preparação de estudantes para o exame. Nesta quinta edição, as TVs Cabo Branco e Paraíba, a CBN Paraíba, a Cabo Branco FM, além de portais como o g1 Paraíba e Jornal da Paraíba, produzem conteúdos que ajudam candidatos a se preparar para provas e dão espaço para professores compartilharem assuntos relevantes. O projeto oferece materiais focados em temas atuais que têm grande chance de cair na prova, ajudando estudantes a treinar redações de forma prática e objetiva. Acesse o site do Lá vem o Enem, faça sua redação sobre crimes cibernéticos e garanta a correção gratuita. Vídeos mais assistidos do g1 Paraíba

Polícia investiga morador do RN que teria usado perfil fake para aliciar menina de 12 anos do DF

Publicado em: 18/09/2025 18:54

Menina abraça uso de pelúcia em imagem ilustrativa Divulgação CMS As polícias civis do Distrito Federal e do Rio Grande do Norte investigam a conduta de um homem de 33 anos, morador de Ielmo Marinho (RN), acusado de aliciar uma menina de 12 anos do DF pelas redes sociais. Segundo as investigações, ele induziu a criança a produzir conteúdos sexuais. ✅ Clique aqui para seguir o canal do g1 DF no WhatsApp. Nesta quinta-feira (18), as delegacias de Repressão aos Crimes Cibernéticos do DF e do RN cumpriram mandado de busca e apreensão na casa do investigado, durante a operação “Protetor Virtual”. Apesar das buscas, o homem não foi preso porque não houve situação de flagrante. Segundo a polícia, o homem usava um perfil fake, com a foto de um adolescente, para conversar com a menina. No entanto, "vestígios digitais" permitiram que ele fosse identificado. Na casa do suspeito, os policiais confirmaram que era ele por trás do perfil falso. O homem será indiciado por aliciamento infantil, crime que tem pena máxima de três anos. A polícia não descarta a prisão posterior do suspeito. Polícia investiga mais vítimas Celulares foram apreendidos e serão periciados. Segundo o delegado João Guilherme de Carvalho, da PCDF, também foram encontrados indícios de que o suspeito se aproximava de mais crianças e adolescentes de outros estados. “Isso será objeto de uma nova investigação”, afirmou. Violência e abuso sexual infantil: veja os sinais e saiba como proteger as crianças LEIA TAMBÉM: CINCO MORTOS: Polícia prende responsáveis por clínica do Paranoá que pegou fogo MOTIVO NÃO FOI INFORMADO: apresentação de Fernanda Montenegro em Brasília é cancelada Leia mais notícias sobre a região no g1 DF.

Palavras-chave: cibernético

Morador de Ubá é suspeito integrar esquema de falsa divulgação de peneiras para atrair adolescentes e jovens que sonham em jogar futebol

Publicado em: 18/09/2025 15:19

MPMG cumpre mandado de busca e apreensão em Ubá, em apoio a operação do MPSC, que apura falsas 'peneiras' de futebol MPMG/Divulgação Um morador de Ubá, na Zona da Mata mineira, foi alvo de uma operação do Grupo de Investigação de Crimes Cibernéticos (CyberGaeco), suspeito de participar de um esquema de divulgação de falsas peneiras de futebol na internet. Um mandado de busca e apreensão foi cumprido da casa do homem e o celular dele foi apreendido. A ação, realizada nesta quinta-feira (18), também cumpriu mandados em Santa Catarina e São Paulo. Segundo o Ministério Público, os suspeitos são investigados por criar falsos sites para divulgar processos seletivos para jovens e adolescentes e que ocorreriam em estádios das grandes capitais do país. ⚽ Peneira é o termo usado no futebol para processo seletivo organizado por clubes para encontrar e recrutar novos talentos, geralmente jovens, visando integrar as suas categorias de base. ✅ Clique aqui para seguir o canal do g1 Zona da Mata no WhatsApp O grupo usava nomes de ex-jogadores da seleção e de clubes, empresários, olheiros de times do Campeonato Brasileiro séries A e B, além de representantes de equipes do cenário internacional para atrair interessados e cobrar taxa nos eventos, que nunca eram realizados. A investigação começou a partir de denúncias de vítimas do golpe. As apurações indicam que os anúncios são falsos e causam prejuízo aos consumidores, “em virtude de eventual ocorrência dos crimes de estelionato (fraude eletrônica), associação criminosa e lavagem de dinheiro”. A investigação apontou que federações estaduais também eram usadas para dar credibilidade aos processos. São investigados os crimes de estelionato (fraude eletrônica), associação criminosa e lavagem de dinheiro. LEIA TAMBÉM: Suspeito de cometer fraude eletrônica no PIX é preso em Juiz de Fora Empresa de Juiz de Fora está entre as investigadas em esquema de fraude no setor de mineração Operação Cartão Vermelho investiga divulgação de falsas peneiras em SC, SP e MG VÍDEOS: veja tudo sobre a Zona da Mata e Campos das Vertentes

Palavras-chave: cibernético

Homem é preso na Grande Natal em operação nacional contra crimes cibernéticos

Publicado em: 16/09/2025 11:20

Homem é preso na Grande Natal durante operação nacional contra crimes cibernéticos A Polícia Civil do Rio Grande do Norte prendeu um homem de 26 anos em Extremoz, na Grande Natal, durante a terceira fase da “Operação Medici Umbra – A Fonte”, coordenada pela Polícia Civil do Rio Grande do Sul. A investigação identificou um esquema nacional especializado em invasão de sistemas governamentais, falsificação de documentos e estelionato eletrônico, incluindo acesso a mais de 239 milhões de chaves Pix, informações de inteligência da segurança pública e sistemas de trânsito. 📳 Clique aqui para seguir o canal do g1 RN no WhatsApp O homem detido no RN atuava como intermediário do esquema, criando uma plataforma de consultas ilegais de dados em grupos virtuais, com o objetivo de atrair outros criminosos e vender informações sigilosas. Segundo a Polícia Civil, essas informações eram revendidas a fraudadores em diferentes estados. Além do preso em Extremoz, a operação resultou na detenção de um homem em Pernambuco, identificado como a “fonte” responsável pelas invasões e pelo repasse das informações, e outro em São Paulo, que aplicava golpes contra médicos gaúchos já investigados nas fases anteriores da operação. A ação cumpriu mandados nos três estados e mobilizou mais de 50 policiais civis, com apoio das Polícias Civis do RN, Pernambuco e São Paulo. A investigação conseguiu mapear toda a cadeia criminosa, desde os responsáveis pelas invasões, passando pelos intermediários que gerenciavam as plataformas de distribuição, até os executores finais das fraudes. A Polícia Civil do Rio Grande do Norte afirmou que a operação reforça a integração entre estados e o compromisso de responsabilizar criminalmente todos os envolvidos em crimes cibernéticos. Homem é preso em Extremoz durante operação nacional contra crimes cibernéticos Reprodução/PCRN Veja os vídeos mais assistidos no g1 RN

Palavras-chave: cibernético

UnB inaugura 'supercomputador' e prepara graduação em inteligência artificial para 2026; entenda

Publicado em: 15/09/2025 02:00

Vice-reitor e o secretário de TI da UnB, Marcelo Monte Karam, ao lado do 'supercomputador' Luiza de Paula /g1 A Universidade de Brasília (UnB) inaugura nesta segunda-feira (15) um Laboratório Multiusuário Institucional de Inteligência Artificial e Supercomputação (LmiSUP). No evento, no auditório da AdUnB, no campus Darcy Ribeiro, será lançado também um edital para grupos de pesquisa, ensino e inovação da universidade. ✅ Clique aqui para seguir o canal do g1 DF no WhatsApp. Como vai funcionar? G1 em 1 Minuto: Quais as profissões mais impactadas pela inteligência artificial? O acesso ao laboratório será disponibilizado de forma completamente virtual, por meio de uma VPN, rede privada virtual que conectará os estudantes e pesquisadores ao sistema. Segundo a universidade, o LmiSUP abriga o primeiro cluster de supercomputação com aceleradores de IA da UnB, com capacidade de realizar mais de um quatrilhão de operações por segundo. 🧮 Só por curiosidade, um quatrilhão, por extenso, se escreve assim: 1.000.000.000.000.000. São quinze zeros. Esse poder de processamento permite realizar tarefas que levariam semanas ou meses em computadores convencionais. "A nova infraestrutura abre caminho para avanços em diferentes áreas. Na pesquisa farmacêutica, por exemplo, será possível testar milhares de combinações de moléculas em tempo recorde, acelerando a descoberta de medicamentos [...] Já na pesquisa médica, viabiliza análises complexas de imagens e dados genômicos, apoiando diagnósticos mais rápidos e personalizados", garante a universidade. 🖥️ O laboratório é uma expansão do que já vem sendo idealizado pela universidade desde o ano passado. 🖥️ Os planos incluem ainda um curso de graduação em inteligência artificial. A primeira turma deve começar em 2026. O projeto é dirigido pelo atual vice-reitor da universidade, o professor Márcio Muniz de Farias. O objetivo é ampliar o acesso à infraestrutura de ponta e impulsionar a produção científica e tecnológica no Brasil. A partir do laboratório, os estudantes de diversas graduações e pós terão acesso a uma tecnologia que, segundo o vice-reitor ampliará o trabalho a ser elaborado. "Dentro das suas atividades de pesquisa, por exemplo, um aluno de pós-graduação tem uma atividade de pesquisa que precisa de alto poder computacional, digamos que você vai fazer uma simulação, uma simulação de química, por exemplo, estudando novas moléculas, ou uma simulação das condições climáticas. São tipos de simulações que demandam alto poder computacional". disse o vice-reitor. Curso em IA Ultrassonografia 8D: Inteligência Artificial dá spoiler do rostinho de bebês O curso em IA ainda está em fase de planejamento, mas deve ter um currículo de quatro anos. A previsão é de que as aulas comecem no primeiro semestre de 2026, no campus Darcy Ribeiro. A UnB ainda não informou quantas vagas pretende oferecer na primeira turma. As aulas do curso em IA serão direcionadas a todos os discentes que desejam adquirir conhecimentos acerca da inteligência para impulsionar sua formação e vida profissional. O curso pode ser integralizado por meio do acesso convencional à universidade, como o vestibular, ENEM e o Programa de Avaliação Seriada (PAS). Para estudantes de outras graduações, terá status de disciplina optativa ou complementar. Além disso, segundo o vice-reitor, as aulas serão dadas em diversos níveis, contemplando não só os alunos, mas também os servidores. "A gente vai ter aula de letramento digital em inteligência artificial para todos os servidores, a começar com os servidores dos decanatos". afirmou. Além dessa iniciativa, a universidade já possui: 🤖 Laboratório de Inteligência Artificial (AiLab): realiza projetos para organizações públicas e particulares que visam facilitar os processos de cada problema apresentado. Também oferece estágio para acadêmicos ligados ou não a UnB. O Laboratório já fez projetos para o jurídico brasileiro, entregando programas que geram celeridade nas burocracias jurídicas. 🖥️ Centro Integrado de Pesquisa em Inteligência Artificial (Cen.IA): une pesquisadores nacionais e internacionais em busca de inovação no meio tecnológico. 🤖 O laboratório é uma iniciativa conjunta entre as seguintes instituições: Comissão de Políticas de Inteligência Artificial e Supercomputação da UnB Decanato de Pesquisa e Inovação (DPI) Secretaria de Tecnologia da Informação (STI) Parque Científico e Tecnológico (PCTec) Centro Integrado de Pesquisa em Inteligência Artificial (CenIA) Além de contar com a colaboração da Secretaria de Assuntos Internacionais (INT), o Centro de Prevenção a Incidentes Cibernéticos (Ciberlab), a Epicentor - Governança e Segurança Digital e a Intel. LEIA TAMBÉM: GRADUAÇÃO: UnB deve inaugurar graduação em inteligência artificial em 2026 FUTURO: Brasília com 199 anos? Veja projeção feita por especialistas de IA Leia mais notícias sobre a região no g1 DF.

Grupo suspeito de ataque bilionário é preso pela PF ao tentar invadir sistema PIX da Caixa Econômica

Publicado em: 14/09/2025 08:55

PF prende 8 por ataques hackers contra bancos A Polícia Federal (PF) prendeu, na madrugada de sexta-feira (12), oito pessoas suspeitas de integrar uma organização criminosa especializada em ataques cibernéticos contra o sistema financeiro nacional. O grupo é suspeito de envolvimento em fraudes que já somam R$ 1,2 bilhão. Os policiais chegaram a um imóvel onde o grupo estava reunido no momento em que tentavam acessar indevidamente o sistema da Caixa Econômica Federal para desviar valores via PIX. No local, foi encontrada uma estação de trabalho subtraída da Caixa, que permitiria acesso privilegiado ao sistema interno da instituição, como a senhas e ao sistema do PIX. Com esse equipamento, planejavam movimentar recursos de forma ilícita. As prisões em flagrante foram confirmadas pela Justiça Federal durante audiência de custódia e, em seguida, convertidas em prisão preventiva. Os detidos têm idades entre 22 e 46 anos. Os policiais chegaram ao imóvel onde o grupo estava reunido e confirmaram que o ataque já estava em andamento. A investigação também aponta que os presos são suspeitos de envolvimento em outros dois desvios de grandes proporções: um ataque em junho contra o BMP, que gerou prejuízo estimado em R$ 800 milhões, e; outro mais recente contra uma plataforma de tecnologia ligada ao PIX, com desvio de cerca de R$ 400 milhões. Somados, os dois ataques representam pelo menos R$ 1,2 bilhão em prejuízos ao sistema financeiro. As apurações continuam para identificar outros envolvidos e mapear a extensão das fraudes. A PF investiga ainda se houve participação de pessoas ligadas a instituições financeiras. O computador dos criminosos. Reprodução

MEC autoriza oferta de 30 cursos com 104 mil vagas em instituições de ensino do Piauí

Publicado em: 12/09/2025 18:42

Ataque cibernético contra a UFPI foi encomendado por manifestante, diz delegado da PF O Ministério da Educação (MEC) autorizou a abertura de cursos de graduação semipresencial em três instituições públicas de ensino superior do Piauí. A portaria foi publicada nesta sexta-feira (12) no Diário Oficial da União (DOU). No total, foram 104.265 vagas autorizadas. Segundo o documento, foi permitida a abertura dos cursos na Universidade Estadual do Piauí (Uespi), Universidade Federal do Piauí (UFPI) e Instituto Federal do Piauí (IFPI). Veja abaixo. ✅ Siga o canal do g1 Piauí no WhatsApp Campus do Instituto Federal do Piauí (IFPI) em Teresina. Divulgação/IFPI No IFPI, onde se concentram o maior número de vagas, foram nove cursos autorizados: 225 vagas para Ciências da Natureza; 14.400 para Educação Especial e Inclusiva; 9.600 para Geografia; 15.200 para Letras - Espanhol; 15.600 para Letras - Inglês; 17.600 para Letras - Libras; 15.200 para Letras - Português; 100 para Matemática; 3.600 para Pedagogia. Campus Poeta Torquato Neto da Universidade Estadual do Piauí (Uespi). Divulgação/Uespi Na Uespi, foram autorizadas 9.000 vagas em oito cursos de licenciatura: 2.400 vagas para Ciências Biológicas; 1.200 para Energias Renováveis; 3.200 para Letras - Português; 800 para Letras - Inglês; 400 para Letras - Espanhol; 400 para Matemática; 400 para Pedagogia; 200 para História. Campus Ministro Petrônio Portella da Universidade Federal do Piauí (UFPI). Divulgação/UFPI Já na UFPI, 13 cursos de licenciatura com 3.740 vagas tiveram abertura autorizada: 200 vagas para Ciências Biológicas; 140 para Ciências da Natureza; 350 para Computação e Informática; 150 para Energias Renováveis; 100 para Filosofia; 200 para Física; 750 para Geografia; 250 para História; 300 para Letras-Inglês; 750 para Letras-Português; 100 para Matemática; 200 para Pedagogia; 250 para Química. De acordo com a portaria, os cursos só poderão realizar atividades presenciais nos endereços registrados no Cadastro e-MEC. As instituições ainda deverão solicitar o reconhecimento dos cursos junto ao ministério após a oferta. VÍDEOS: Assista às notícias mais vistas da Rede Clube

Palavras-chave: cibernético

Mulher tem prejuízo de R$ 28 mil após criminosos se passarem por advogada; entenda golpe

Publicado em: 11/09/2025 20:02

Golpe do falso advogado usa dados falsos para conseguir dinheiro das vítimas Uma moradora de Palmas foi enganada por criminosos que se passaram pela advogada dela e teve um prejuízo de R$ 28 mil. A vítima, que preferiu não se identificar, contou que os criminosos usaram informações relacionadas a um pedido de auxílio-doença que havia feito para sua mãe. O golpe do falso advogado tem se tornado comum no estado. Os criminosos geralmente entram em contato com as vítimas usando informações reais de processos, mas cobrando uma taxa falsa para liberar valores que as vítimas teriam a receber. "Eles ligaram se passando pela advogada, a foto e tudo direitinho. [Os criminosos disseram] que tinha saído o auxílio-doença [para a mãe]. Só que, como era na minha conta, ela disse que tinha que fazer uma configuração na minha conta. Questão de minutos ele fez tudo isso. Você não consegue perceber o que ele estava fazendo. Ele ia, voltava, entrava em um aplicativo, entrava em outro e dizendo que era configuração, e eu questionando e a advogada dizendo que estava no tempo real", contou em entrevista à TV Anhanguera. 📱 Clique aqui para seguir o canal do g1 TO no WhatsApp Mulher tem prejuízo de R$ 28 mil após criminosos aplicarem golpe do falso advogado Reprodução/TV Anhanguera Segundo a mulher, duas pessoas estavam envolvidas no crime: uma na ligação e a outra que fingia ser a advogada no WhatsApp. A vítima contou que, desde que sofreu o golpe, percebeu que o número usado pelos criminosos continuou ativo e foi usado com a foto de outros três advogados. "A pessoa está lá continuando, eu tenho como provar que o cara continua usando o mesmo WhatsApp. Ele só muda a foto dos doutores. Eu printei três doutores aqui de Palmas, que ele colocou a foto para dar o golpe. Então, muitas outras pessoas caíram nesse golpe e ninguém faz nada", disse. A Secretaria da Segurança Pública informou que tem combatido essa modalidade criminosa e que, nos últimos meses, operações foram realizadas para desarticular as organizações criminosas. A SSP também disse que outros procedimentos policiais sobre esse tipo de crime estão em andamento e poderão resultar em novos indiciamentos e prisões (veja nota completa abaixo). Advogados usados no golpe Quem também sofre com o golpe são os verdadeiros advogados que estão envolvidos no processo e têm o nome e foto usados por criminosos. Fernanda Fernandes é advogada previdenciária, área que os golpistas encontraram mais facilidade para cometer os crimes, por envolver valores a serem recebidos. Ela atua há 10 anos e contou que nos últimos dois anos precisou começar a alertar os clientes sobre o risco do golpe. "São demandas que a pessoa tem de receber valores ao final. Então, é muito mais fácil de convencer que realmente seu dinheiro foi depositado. Porque são valores que são liberados ao final da ação e são demandas em massa. Então a gente tem muito volume de ações previdenciárias no estado, no país e são alvos reiterados de golpes". LEIA TAMBÉM Polícia indicia 47 suspeitos de aplicar golpe do falso advogado e causar prejuízo de quase R$ 150 mil Médico suspeito de dar tapa em estudante fez 'demonstração prática de procedimento', diz defesa Ex-prefeito de Palmeirante é condenado a devolver mais de R$ 6,8 milhões aos cofres públicos Os crimes também acabam prejudicando a reputação dos profissionais, que, depois de o cliente ser enganado, precisam explicar à vítima que o estelionato foi cometido por outras pessoas. Por isso, os profissionais têm registrado vários boletins de ocorrência relacionados ao golpe. "Até a gente comprovar para o cliente que a gente não tem nada a ver com esse tipo de conduta, a gente acaba também ficando prejudicado. E a classe da advocacia como um todo". Como prevenir? Em julho de 2025, uma operação da Polícia Civil indiciou 47 pessoas suspeitas de aplicar o golpe do falso advogado. O caso foi aberto no início de 2024, após 20 pessoas denunciarem que foram enganadas por criminosos que fingiam ser advogados na internet. Segundo a polícia, as vítimas moram em Palmas e seis delas são idosas, que tiveram seus patrimônios atingidos. É estimado que o prejuízo causado a essas pessoas some cerca de R$ 150 mil. O especialista em crimes cibernéticos, Delgado Júnior, explica como os criminosos conseguem convencer as vítimas e o que elas podem fazer para não cair nos golpes. "Imagine, quem está esperando anos e anos para receber aquele dinheiro, recebe uma ligação de um cara que é bom de papo, que fala do processo, fala do e-proc, fala de todas as informações e diz que só falta pagar uma taxa, porque eu sei, o que a pessoa está pagando é uma taxa, né? Vai receber aquele processo. E a pessoa está hipnotizada. E ela cai no golpe. E tudo isso poderia ser evitado, sabe como? Você ligar para aquele telefone que sempre o advogado te atendeu". Íntegra da nota da Secretaria de Segurança Pública A Secretaria da Segurança Pública do Tocantins (SSP/TO) por meio da Delegacia de Repressão a Crimes Cibernéticos (DRCC) tem combatido firmemente essa modalidade criminosa, sendo que, nos últimos meses, várias operações foram deflagradas, visando desarticular organizações criminosas que estão enviadas no golpe do falso advogado. Como exemplo, cita-se a operação Espada de Themis, a qual foi deflagrada, no último mês de julho, nos estados do Ceará e Alagoas, que resultou no indiciamento de 47 pessoas, pelos crimes de estelionato, mediante fraude eletrônica, lavagem de capitais, falsa identidade e organização criminosa. Além disso, a SSP/TO ressalta que vários outros procedimentos policiais sobre os mesmos crimes estão em andamento e poderão resultar em novos indiciamentos e prisões. Nesse sentido, o delegado Lucas Brito Santana, titular da DRCC, aponta algumas medidas que podem ajudar a prevenir esse tipo de golpe, tais como: sempre que as pessoas se depararem com algum tipo de solicitação de valor, por meio do whatsapp elas devem desconfiar e procurar confirmar através de ligação telefônica, videochamada ou mesmo pessoalmente a origem do pedido. O delegado destaca que os criminosos se aproveitam de dados públicos de processos para tentar imprimir credibilidade ao pedido de dinheiro e que por isso é necessária a dupla confirmação. Ressalta ainda que pedidos de dinheiro carregados de urgência podem ser golpes e que por isso o usuário de qualquer aplicativo deve ter calma e não ceder à pressão de fazer transferências antes de confirmar a origem do pedido. Veja mais notícias da região no g1 Tocantins.

Palavras-chave: cibernético