Arquivo de Notícias Resultados para: "hackers"

O que é higiene cibernética para empresas?

Publicado em: 16/03/2026 12:22

Você provavelmente não sai de casa sem escovar os dentes ou lavar as mãos, e faz isso porque entende que pequenos hábitos repetidos dia após dia evitam problemas de saúde. No mundo corporativo, a lógica é a mesma. A higiene cibernética é um conjunto de práticas regulares que mantém a "saúde" de usuários, dispositivos, redes e dados. Quando as empresas negligenciam esse cuidado básico, a conta chega (e ela pode ser bem alta): no Brasil, o custo médio de uma violação de dados atingiu R$ 7,19 milhões no ano passado segundo a IBM. O que acontece quando a higiene cibernética é deixada de lado? Da mesma forma que não escovar os dentes corretamente pode resultar em cáries e problemas gengivais, a falta de higiene digital pode servir como um convite para cibercriminosos. Sem protocolos de rotina, informações sensíveis que são o maior ativo da empresa ficam vulneráveis a sequestros (ransomware) ou à corrupção de arquivos A negligência com as atualizações de software e de antivírus criam brechas no sistema, fazendo com que os hackers explorem essas falhas para roubar informações sensíveis e dados de clientes e instalar programas espiões Reutilizar a mesma senha em várias contas, clicar em anexos de e-mails suspeitos ou conectar notebooks corporativos em Wi-Fi públicas sem proteção são como lavar as mãos e, logo em seguida, tocar em uma superfície contaminada. Essas práticas aumentam o risco de que um invasor assuma o controle de processos internos críticos Conceder acesso total a todos os funcionários aumenta a superfície de ataque, afinal, se uma conta é invadida, o estrago é proporcional ao nível de acesso que ela possui Como implementar a higiene cibernética na prática Crescemos sabendo que ignorar cuidados básicos de saúde inevitavelmente nos levará ao hospital mais cedo ou mais tarde. Nas empresas também não existe atalho para a segurança. Quando os funcionários decidem economizar o tempo de uma atualização ou negligenciam a força de uma senha, estão deixando que um descuido de minutos coloque anos de trabalho em risco. Gestão de senhas e controle de acesso As senhas devem ser longas e misturar letras, números e símbolos, ou frases de segurança, e jamais serem compartilhadas ou reutilizadas em sistemas diferentes. Em conjunto, a autenticação multifator deve ser a regra para evitar que a violação da senha seja suficiente para uma invasão. No controle de acesso, o princípio do menor privilégio concede ao colaborador apenas o acesso estritamente necessário para a sua função atual. Você sabe como gerenciar suas senhas corporativas? Confira um guia com 10 práticas de segurança Backup e criptografia Se os dados são o ativo mais valioso dentro de uma empresa, o backup é o seguro de vida corporativo. É interessante seguir a regra 3-2-1, mantendo 3 cópias dos dados em 2 mídias diferentes (nuvem e disco local, por exemplo), com 1 cópia sempre offline para evitar que ataques alcancem todas as fontes. Somado a isso, a utilização de criptografia permite converter informações em códigos ilegíveis, o que garante que os dados permaneçam protegidos tanto "em repouso" quanto em trânsito. Manual ou automático: como saber qual o melhor tipo de backup para a sua empresa Atualizações, antivírus e firewall Ignorar o aviso de "atualização disponível" é manter uma falha de segurança que os criminosos já sabem como explorar, e isso vale para software, sistemas e antivírus. Para a proteção da rede, o firewall atua como um filtro rigoroso, bloqueando tráfego não autorizado e acessos ilegais, enquanto a proteção de Wi-Fi exige o uso de protocolos modernos como WPA3 e a segmentação da rede (clientes x operação). Segurança de endpoints Os endpoints (notebooks e celulares da equipe) precisam de monitoramento constante já que operam fora do perímetro físico da empresa. Sem monitoramento, eles se tornam vetores de infecção que levam vírus para dentro da rede principal no momento da conexão. Resposta a incidentes Como nenhuma barreira é 100% infalível, as empresas precisam também de um plano de resposta a incidentes que documente quem deve ser acionado e quais passos técnicos e jurídicos devem ser seguidos imediatamente após uma suspeita de invasão. Soluções de higiene cibernética da Ligga Telecom Na Ligga Telecom, entregamos a infraestrutura necessária para que a higiene cibernética da sua empresa seja automática e eficiente: SD-WAN: Essa solução cria túneis criptografados para o tráfego de dados entre filiais, data centers e nuvem, permitindo que a TI tenha visibilidade total de quem está acessando o quê. Ela também ajuda na microsegmentação da rede, fazendo com que dados sensíveis da empresa trafeguem em um segmento separado do tráfego de visitantes Cloud Backup: automatiza um dos pilares mais críticos da higiene cibernética que é a proteção de dados. Com backups redundantes e automáticos em nuvem, essa solução garante que a sua empresa tenha cópias seguras e de fácil recuperação para evitar o risco de perda total por falhas humanas ou técnicas Anti-DDoS: funciona como um filtro para a rede, identificando e bloqueando ataques de negação de serviço que tentam inundar o sistema para derrubá-lo, mantendo o ambiente livre de tráfego malicioso e garantindo que a operação nunca pare por ataques externos O perigo dos acessos falsos: como acontece um ataque DDoS? Fale com os nossos especialistas e descubra como essas e outras soluções de conectividade e segurança ajudam a manter em dia a saúde operacional da sua empresa.

Palavras-chave: hackerhackers

Alerta: hackers russos miram WhatsApp e Signal em nova campanha global de phishing

Publicado em: 12/03/2026 11:56 Fonte: Tudocelular

Em uma movimentação coordenada, grupos de cibercriminosos ligados ao governo russo estão conduzindo uma campanha global de phishing para assumir o controle das contas de WhatsApp e Signal de autoridades governamentais, militares e jornalistas. A informação tem como fonte o Serviço Militar de Inteligência e Segurança (MIVD) e o Serviço Geral de Inteligência e Segurança (AIVD) da Holanda. A estratégia do ataque consiste em enganar os alvos ao se passarem por equipes de suporte oficial ou pelo chatbot de suporte do serviço de mensagens.Como é comum neste tipo de investida, a invasão ocorre por meio de técnicas de engenharia social. Ao se passarem por agentes autênticos, os criminosos convencem as vítimas a compartilharem códigos de verificação e PINs ou a escanearem QR Codes maliciosos. Como desculpa, afirmam que houve um provável vazamento de dados e que, para confirmar a identidade, é necessário concluir o “processo de autenticação”.Clique aqui para ler mais

Roteadores ASUS são sequestrados para alimentar rede global de crimes cibernéticos

Publicado em: 11/03/2026 18:22 Fonte: Tudocelular

Um novo malware pode comprometer roteadores da ASUS ao redor do mundo, além de converter todos esses dispositivos em uma parte de uma rede secreta de proxies usada por criminosos. Essa campanha tem relação com o programa malicioso KadNap e já infectou mais de 14 mil equipamentos, o que permite aos hackers ocultarem suas atividades online, Roteadores ASUS sequestrados: O perigo por trás da nova rede proxy de cibercrime Pesquisadores identificaram essa nova ameaça de nome KadNap, que tem capacidade de infectar os roteadores da marca taiwanesa e adicioná-los a um botnet usado para tráfego malicioso. Rede proxy clandestina chamada “Doppelgänger” Os equipamentos infectados passam a integrar uma rede de proxy apelidada de Doppelgänger. Ela permite aos cibercriminosos redirecionar tráfego e ocultar sua localização real ao executar ataques ou atividades ilegais online.Clique aqui para ler mais

Palavras-chave: cibernéticohackerhackers

Grupo ligado ao Irã reivindica ciberataque a empresa de tecnologia médica dos EUA e diz que foi resposta a ataque em escola

Publicado em: 11/03/2026 16:44

Ciberataque REUTERS/Kacper Pempel/Illustration/File Photo Um grupo de hackers vinculado ao Irã reivindicou, nesta quarta-feira (11), a autoria de um ataque cibernético em larga escala contra a gigante americana de tecnologia médica Stryker, em retaliação à ofensiva militar contra o Irã. O ataque destruiu mais de 200 mil sistemas e extraiu 50 terabytes de dados, afirmou o grupo de hackers Handala em um comunicado. "Nossa grande operação cibernética foi um sucesso completo", acrescentou, especificando que realizou o ataque cibernético em resposta ao "ataque brutal à escola de Minab", onde morreram 150 pessoas, segundo as autoridades iranianas. O grupo de hackers alegou que o ataque afetou os escritórios da Stryker em 79 países e que todos os dados roubados estão "nas mãos dos povos livres do mundo". "Este é apenas o começo de um novo capítulo na guerra cibernética", acrescentou o grupo Handala, que ameaçou diretamente "líderes sionistas e seus grupos de pressão". A Stryker reportou uma "interrupção global da rede" em seu "ambiente da Microsoft como resultado de um ciberataque". "Não temos indícios de ransomware ou malware e acreditamos que o incidente está contido", disse. Segundo fontes citadas pelo The Wall Street Journal, as interrupções começaram pouco depois da 1h00 (horário de Brasília) desta quarta-feira (11). Foto de menino acenando pra antes de morrer em ataque no Irã viraliza O grupo Handala reivindicou nas últimas semanas a autoria de uma série de ciberataques contra empresas israelenses e do Golfo Pérsico. Desde o início da guerra no Irã, desatada em 28 de fevereiro por uma ofensiva israelense-americana, o grupo reivindicou ataques cibernéticos contra infraestruturas israelenses, assegurando que tem "acesso total" às câmeras de segurança de Jerusalém. O grupo Handala é conhecido por sua afiliação "ao regime iraniano", disse o chefe de inteligência cibernética da empresa israelense Check Point. "Nós os vínhamos rastreando há anos", assinalou. Um relatório do Google Threat Intelligence, publicado no começo deste ano, destacou que a atividade maliciosa do grupo Handala "consistiu principalmente em operações de hackeamento e vazamento de dados, mas tem incorporado cada vez mais o doxxing (publicação de dados privados na internet) e táticas concebidas para promover o medo, a incerteza e a dúvida". Dispositivos com Windows - inclusive os móveis e smartphones conectados às redes da Stryker - foram apagados remotamente, assinalou o relatório. Fundada em Kalamazoo (Michigan), a Stryker é uma gigante global de dispositivos médicos com cerca de 56.000 funcionários e receita projetada de US$ 25,12 bilhões em 2025 (cerca de R$ 138 bilhões, na cotação da época). Fabrica de implantes ortopédicos e instrumentos cirúrgicos a leitos hospitalares e sistemas de cirurgia robótica. O grupo Handala anunciou posteriormente que também havia realizado um ataque contra a Verifone, empresa especializada em pagamentos eletrônicos. A AFP não pôde verificar de forma independente as afirmações do grupo, e a Verifone não respondeu de imediato a um pedido de comentários. Veja mais: China alerta EUA para apocalipse ao estilo 'Exterminador do Futuro' por uso militar da IA WhatsApp lança recurso para pais limitarem quem pode falar com seus filhos Trend de influenciadores sobre segurança de Dubai gera críticas nas redes

Ataques DDoS no Brasil: desafios da segurança digital

Publicado em: 10/03/2026 14:13

Ataques DDoS no Brasil: desafios da segurança digital – Crédito: Divulgação. Em um mundo onde praticamente tudo depende de redes e sistemas conectados, a segurança digital tornou-se parte central da soberania de qualquer país. Entre as ameaças mais recorrentes e disruptivas da atualidade estão os ataques DDoS (Distributed Denial of Service). Eles deixaram de ser ações isoladas de hackers oportunistas e passaram a integrar estratégias mais amplas de guerra cibernética, pressão geopolítica e sabotagem econômica. O que é um ataque DDoS e por que ele é tão perigoso Um ataque DDoS funciona como um congestionamento artificial da internet. Milhares ou até milhões de dispositivos comprometidos passam a enviar requisições simultâneas contra um servidor ou infraestrutura de rede, esgotando sua capacidade de processamento e tornando o serviço indisponível. Diferentemente de ataques voltados ao roubo de informações, o DDoS tem como objetivo principal a interrupção. Ele paralisa sites, aplicativos, plataformas bancárias, provedores de internet e até sistemas governamentais. Em um ambiente digitalizado, minutos de indisponibilidade significam prejuízos financeiros relevantes, quebra de confiança e impacto institucional. O Brasil entre os países mais atacados do mundo Segundo matéria publicada no Teletime, o Brasil figura entre os países que mais sofrem ataques DDoS no mundo. Esse cenário não é casual. O país possui mais de 20 mil provedores de internet (ISPs), o maior número global, criando uma infraestrutura extremamente distribuída. Embora essa característica favoreça a expansão da conectividade, também amplia os pontos de vulnerabilidade. Além disso, o Brasil é uma das maiores economias digitais da América Latina. O crescimento acelerado do setor financeiro digital, do e-commerce, das plataformas governamentais online e da infraestrutura conectada amplia a relevância do país no ambiente digital e, consequentemente, também o torna um alvo estratégico para ataques cibernéticos. Ataques de grande escala comprometem transações financeiras, sistemas logísticos, comunicações institucionais e serviços essenciais. Marinha do Brasil recebe treinamento da Sage Networks A Marinha do Brasil atua na proteção da soberania nacional, inclusive no ambiente cibernético. Sistemas de comunicação, logística, monitoramento marítimo, infraestrutura portuária e redes estratégicas dependem de alta disponibilidade para o funcionamento das operações de defesa e segurança do país. Um ataque DDoS direcionado a essas estruturas pode comprometer operações críticas, gerar instabilidade institucional e afetar a coordenação entre diferentes órgãos responsáveis pela defesa nacional. Diante desse cenário, o investimento em treinamento e capacitação tornou-se um elemento essencial para a preparação das forças armadas. Com esse objetivo, especialistas da Sage Networks realizaram dois dias de treinamentos técnicos para a Marinha do Brasil, abordando os principais conceitos relacionados a ataques DDoS, cenários de guerra cibernética e estratégias de mitigação dessas ameaças. Durante as apresentações, foram discutidos exemplos reais de ataques que impactaram infraestruturas críticas ao redor do mundo, além de estratégias de defesa voltadas à proteção de redes estratégicas e à manutenção da disponibilidade de sistemas essenciais. A iniciativa também buscou ampliar a compreensão dos líderes militares sobre o papel do ciberespaço nas disputas contemporâneas entre Estados. A preparação de lideranças militares para lidar com ameaças digitais é cada vez mais importante em um cenário internacional marcado pela intensificação da guerra cibernética. Ataques a redes, sistemas de comunicação e infraestruturas críticas podem gerar impactos semelhantes aos de operações militares convencionais. DDoS como instrumento de pressão geopolítica Nos últimos anos, ataques DDoS passaram a ser utilizados como ferramenta de pressão estratégica em cenários internacionais. Um exemplo recente ocorreu em fevereiro de 2026, quando autoridades da Dinamarca denunciaram uma série de ciberataques contra sites institucionais na Groenlândia, atribuídos a redes ligadas a hackers russos. Os ataques aconteceram no mesmo período da visita oficial do rei Frederico ao território e durante os primeiros exercícios da OTAN na chamada Operação Sentinela Árctica, voltada ao reforço militar na região. Embora não tenham comprometido dados sensíveis, as ações provocaram interrupções temporárias em páginas governamentais e evidenciaram como o ciberespaço passou a integrar disputas geopolíticas em áreas estratégicas como o Ártico. O DDoS pode funcionar como demonstração de capacidade técnica e instrumento de instabilidade. Ele não destrói infraestrutura física, mas pode comprometer comunicações, sistemas administrativos e operações críticas. Em cenários de crise, isso significa afetar desde portais governamentais e serviços financeiros até canais de coordenação institucional e comunicação pública. Mesmo ataques de curta duração podem gerar confusão operacional, sobrecarregar equipes técnicas e reduzir a capacidade de resposta das instituições. Por isso, a defesa contra DDoS deixou de ser apenas uma questão técnica e passou a integrar o debate sobre segurança nacional e resiliência digital. Defesa preventiva como estratégia de Estado Historicamente, muitos países investiram mais em resposta do que em prevenção. No entanto, em segurança cibernética, a antecipação é mais efetiva e menos custosa do que a reação. A defesa preventiva envolve monitoramento contínuo, análise inteligente de tráfego, identificação de padrões anômalos e capacidade de absorver grandes volumes de requisições maliciosas sem comprometer o serviço legítimo. Quando a proteção é bem estruturada, o usuário final sequer percebe que houve tentativa de ataque. Essa invisibilidade é um dos principais indicadores de maturidade digital. Proteger redes não é apenas evitar indisponibilidade. É certificar a continuidade operacional, preservar reputação e assegurar estabilidade econômica. Tecnologia e responsabilidade compartilhada A proteção contra DDoS exige arquitetura robusta, inteligência de tráfego e capacidade de mitigação em tempo real. Soluções de mitigação podem ser implementadas tanto em ambientes locais (on-premises), com controle direto sobre a infraestrutura, quanto em modelos baseados em nuvem, que oferecem escalabilidade e distribuição geográfica da proteção. A nuvem, em especial, democratiza o acesso à segurança, permitindo que empresas de diferentes portes adotem proteção sem a necessidade de grandes estruturas internas. Como a Sage protege empresas contra ataques DDoS A Sage Networks atua como parceira na proteção contra ataques DDoS. Especializada em segurança de infraestrutura, a empresa desenvolve soluções robustas que priorizam disponibilidade, continuidade operacional e prevenção. Hoje, a empresa ajuda a proteger mais de 20% de toda a internet do Brasil, atendendo provedores de internet, órgãos públicos e empresas privadas que não podem correr o risco de ter seus serviços fora do ar. Anti-DDoS em Nuvem: proteção escalável e imediata A solução Anti-DDoS em Nuvem da Sage oferece mitigação automática em tempo real, absorvendo grandes volumes de tráfego malicioso antes que atinjam a infraestrutura do cliente. Principais benefícios: Alta capacidade de mitigação contra os ataques volumétricos mais complexos do mercado Proteção distribuída e escalável Implementação rápida Monitoramento contínuo 24/7 Suporte multilíngue (português, inglês e espanhol) Dessa forma, a solução é indicada para empresas que precisam de agilidade, escalabilidade e segurança de alto nível sem grandes mudanças estruturais.

Denúncias por crimes cibernéticos em Limeira crescem 46% em 2025; saiba como se proteger

Publicado em: 06/03/2026 19:58

Denúncias por crimes cibernéticos em Limeira crescem 46% em 2025; saiba como se proteger Reprodução/EPTV As denúncias por crimes cibernéticos cresceram 46,34%, em Limeira (SP). De acordo com a Polícia Civil, o saldo de registros de casos desta tipificação no município saltou de 41 para 60 entre 2024 e 2025, respectivamente. 🔎 Crimes cibernéticos são atividades ilícitas cometidas por meio de computadores e dispositivos conectados à internet. Ter o celular invadido, ser alvo de perseguição nas redes sociais ou cair em golpes de perfis falsos são situações que podem ser investigadas nesta tipificação. Segundo o delegado do Deinter-2, Oswaldo Diez, o aumento do uso da internet e a popularização das redes sociais e dispositivos digitais podem explicar o crescimento. Segundo ele, os criminosos cometem falhas durante as ações e a polícia consegue avançar nas investigações a partir dessas brechas. "Tem instrumentos eficazes no sentido de identificar, e no sentido de localizar o autor desse crime. A falsa impressão de que a internet é uma terra sem lei faz com que esses indivíduos que cometem esses crimes cometam algum tipo de deficiência ou alguma falha. E aí, a polícia vai exatamente nessas falhas identificar e conseguir identificar e prender os indivíduos" , explica o delegado. 📲 Siga o g1 Piracicaba no Instagram Em Piracicaba (SP), o número de denúncias por crimes cibernéticos diminuiu. Em 2025, a quantidade de registros não ultrapassou 38, contra os 59 casos denunciados durante 2024. Em todo o estado de São Paulo, a Delegacia de Crimes Cibernéticos realizou 138 operações em 2025, cumpriu 632 mandados judiciais e efetuou 325 indiciamentos. No mesmo período, foram apreendidos 402 celulares e 727 outros dispositivos eletrônicos usados como prova. Como se proteger? Para evitar ser vítima de crimes cibernéticos, a Polícia Civil orienta que os usuários mantenham os antivírus dos dispositivos sempre atualizados. Segundo o delegado Oswaldo Diez, muitas invasões acontecem porque as pessoas negligenciam essa proteção. Outro cuidado essencial é não abrir anexos de e-mails desconhecidos. Os estelionatários costumam enviar mensagens com vírus embutidos nesses arquivos, e ao clicar, o computador pode ser infectado e informações sigilosas, como dados bancários, acabam sendo capturadas pelos criminosos. "Quando um indivíduo clica nesse anexo, acaba infectando a sua máquina. E a infecção dessa máquina faz com que aquelas informações sigilosas que a pessoa utiliza durante o trabalho ou aquelas ações que a pessoa faz em um banco virtual, em uma agência bancária virtual, essas informações são cooptadas pelos bandidos", afirma o delegado. Diez também explica que é preciso ter cautela no momento de fazer compras online, e sempre checar se o endereço eletrônico corresponde ao site oficial da loja ou serviço. Segundo o delegado, preservar os dados pessoais é fundamental para evitar que sejam usados em fraudes, como saques indevidos e compras em sites falsos. "Esses dados são muito importantes, preservá-los, para que indivíduos estelionatários virtuais não os utilizem indevidamente", diz. LEIA TAMBÉM 📚 Carne suína: USP aponta queda de preços por retração de compras pela indústria e incerteza de produtores devido ao conflito no Oriente Médio O que fazer em Piracicaba e região: agenda tem DJ GP da ZL, Leonardo, Cezar & Paulinho, MC KAKO e mais Motociclista morre após bater contra lateral de carro em rodovia de Rio das Pedras; vídeo Objetivo patrimonial e furto de dados Segundo o delegado Oswaldo Diez, a maioria destes casos tem objetivo patrimonial, como furtos e estelionatos para obter vantagem financeira. Também entram nessa categoria crimes de pedofilia, calúnia, injúria, difamação e outros contra a honra, praticados em redes sociais. "Também nós temos os furtos de dados. As pessoas acabam sendo vítimas de furtos de dados pessoais, e esses indivíduos criminosos acabam utilizando esses dados subtraídos dos computadores, dos dispositivos das pessoas, para cometer crimes de estelionato, fazendo saques em dinheiro, fazendo compras em estabelecimentos comerciais virtuais", relata o delegado. Nessa tipificação, eles são apurados em delegacias que contam com setores especializados. O trabalho é feito pelo Centro de Inteligência Cibernética, formado por policiais com conhecimento avançado em informática, conhecidos como “policiais hackers”. Denúncias por crimes cibernéticos em Limeira crescem 46% em 2025; saiba como se proteger Reprodução/EPTV VÍDEOS: tudo sobre Piracicaba e Região Veja mais notícias da região no g1 Piracicaba

Palavras-chave: cibernéticohackerhackers

O seu está na lista? Samsung lança atualização de segurança de fevereiro para 11 celulares

Publicado em: 06/03/2026 13:32 Fonte: Tudocelular

A Samsung acaba de liberar a atualização de segurança de fevereiro de 2026 para vários celulares em todo o mundo. No total, são onze aparelhos contemplados com as correções que aumentam a estabilidade da One UI 8.0 e eliminam brechas que permitiram invasões por hackers.Dentre os modelos contemplados estão os seguintes com estas compilações: Galaxy A13: A135NKSSEEZB2 Galaxy A23: A235NKSSCEZB5 Galaxy M36 (Jump 4): M366KKSS5BZB2 Galaxy M44 (Jump 3): M446KKSS8EZB2 Galaxy M53 (Quantum 3): M536SKSSDGZB6 Galaxy Tab Active 4: T630XXSADZB4 Galaxy Z Fold 3: F926NKSSCKZB2 Galaxy Z Flip 3: F711NKSSDKZB2 Galaxy S24, S24+ e S24 Ultra: S928BXXS5CZB2 Dentre as atualizações liberadas hoje, o maior destaque para o nosso país é a da linha Galaxy S24, pois ela já está disponível no Brasil com o pacote de segurança de fevereiro.O Samsung Galaxy M36 ainda não está disponível nas lojas brasileiras. Para ser notificado quando ele chegar clique aqui.O Samsung Galaxy S24 Ultra está disponível na Amazon por R$ 5.244. O Samsung Galaxy S24 Plus está disponível na Shopee por R$ 2.483. O Samsung Galaxy S24 está disponível na Mercadolivre por R$ 3.399. O Samsung Galaxy M53 está disponível na Mercadolivre por R$ 1.928. O Samsung Galaxy A23 está disponível na Amazon por R$ 1.424. O Samsung Galaxy A13 está disponível na Mercadolivre por R$ 1.099. O Samsung Galaxy Z Flip 3 está disponível na Mercadolivre por R$ 3.478. O Samsung Galaxy Z Fold 3 está disponível na Mercadolivre por R$ 4.999. (atualizado em 19 de February de 2026, às 22:42)Clique aqui para ler mais

Palavras-chave: hackerhackers

iPhone inseguro: Kit secreto de espionagem dos EUA cai nas mãos de hackers estrangeiros

Publicado em: 04/03/2026 05:59 Fonte: Tudocelular

E um novo alerta de segurança coloca usuários de iPhone em estado de atenção. Pesquisadores do Google Threats Intelligence Group (GTIG) e da empresa iVerify detalharam a existência de um kit de exploit avançado capaz de atingir dispositivos com versões do iOS entre 13.0 e 17.2.1. A ferramenta, apelidada de “Coruna”, reúne cinco cadeias completas de ataque e 23 brechas exploráveis. Segundo os especialistas, o método funciona encadeando vulnerabilidades para atravessar, passo a passo, as camadas de proteção do sistema. Clique aqui para ler mais

Palavras-chave: hackerhackers

Candidata de IA na Colômbia: o que acontece se 'Gaitana' for eleita?

Publicado em: 01/03/2026 05:00

Candidata de IA na Colômbia: o que acontece se 'Gaitana' for eleita? A Colômbia pode eleger, no dia 8 de março, a primeira parlamentar criada por inteligência artificial da América Latina. Com o objetivo de “devolver o poder às mãos do povo”, a avatar Gaitana IA se apresenta como uma mulher indígena, de pele azul, e concorre a uma vaga reservada aos povos originários no Congresso colombiano. Mas, afinal, o que acontece caso ela conquiste votos suficientes para ocupar a cadeira no Legislativo? A avatar possui um agente de conversação (chatbot) de IA em que os mais de 10 mil usuários registrados ajudam a construir as posições políticas do robô. No período de campanha, qualquer pessoa pode acessar o bot e fazer perguntas a "Gaitana". Caso seja eleita, a mesma plataforma servirá para coletar as opiniões dos eleitores. Entre as principais pautas que levanta, estão a defesa do meio ambiente e do território e a luta antissistema. Especialistas ouvidos pelo g1 explicam como o mandato de IA pode funcionar na prática. A avaliação é de que a tecnologia pode aproximar a política das pessoas, principalmente de grupos minoritários, mas o uso da plataforma para legislar exige cautela e envolve riscos. O que acontece se Gaitana for eleita? A candidata concorre simultaneamente a cadeiras no Senado e na Câmara dos Representantes da Colômbia. Como registrar a candidatura de uma IA não é permitido no país, cada chapa é viabilizada legalmente por um candidato humano, que também são os criadores do avatar: Carlos Redondo, engenheiro do povo zenú, e a a antropóloga Alba Rincón. O eleitor que desejar votar em Gaitana precisará selecionar a opção “IA” na cédula. Gaitana IA possui chatbot para interagir com eleitores Reprodução Uma vez eleita, a proposta dos idealizadores é de que a plataforma da IA seja um espaço para a proposição de ideias de projetos de leis. A tecnologia irá processar o conteúdo da ideia e reformular a redação para se adequar aos trâmites legislativos. Francieli de Campos, advogada e especialista em aspectos jurídicos da inteligência artificial, explica que o modo de funcionamento facilita a participação política de pessoas que não compreendem a linguagem técnica do Legislativo. O encaminhamento do projeto, de fato, dependerá da decisão da maioria dos usuários registrados na plataforma de Gaitana. Após a definição da pauta, eles podem decidir se querem ou não que a proposta avance. A lógica é a mesma quando for a vez de Gaitana votar os projetos de lei apresentados pelos demais parlamentares. A plataforma irá traduzir a proposta de forma simplificada e a comunidade de usuários decide como votar. “É uma forma de apresentar os projetos para as pessoas que fazem parte da comunidade indígena”, entende a pesquisadora. Já as atividades políticas que demandam presença física no Congresso – como apresentação de projetos, votações e discussões em plenário – serão realizadas pelos representantes humanos. Para João Paulo Veiga, cientista político e professor de Relações Internacionais da USP, Gaitana pode ser uma ferramenta para expandir a participação democrática popular de grupos historicamente marginalizados de uma forma que um representante humano não conseguiria. Na teoria, nada impede que um candidato humano crie um aplicativo para compilar opiniões de seus eleitores sobre determinado assunto. “Mas não teria o charme de uma candidatura de IA”, conclui o professor. Imagem gerada por IA publicada por criadores de Gaitana IA simula outdoor pedindo votos na Colômbia Reprodução Quais são os riscos de ter uma IA como parlamentar? A pele azulada e os traços robóticos de Gaitana não deixam esquecer que a candidata é uma IA. E como qualquer modelo dessa tecnologia, está sujeita a possíveis falhas, como alucinações (informações escritas de formas coerentes, mas incorretas) e a expressão de vieses e preconceitos. No caso de Gaitana, a lógica de votar de acordo com a opinião da maioria é uma decisão objetiva, mas a “tradução” dos projetos é feita por meio de inteligência artificial. Para Francieli de Campos, é “utópico e arriscado” colocar esse processo na mão de um algoritmo. “É uma responsabilidade que é humana. A questão de ser corruptível ou incorruptível é uma questão ética. Em algum momento vai ter um dilema ético [caso Gaitana seja eleita]”. Outra questão no uso de avatares na política é a segurança de dados pessoais, como aponta o professor João Paulo Veiga. A plataforma de Gaitana utiliza a tecnologia blockchain para impedir que seja alvo de hackers, mas o criador Carlos Redondo reconheceu, à agência de notícias RFI, que o sistema ainda é limitado em termos de segurança de dados. Já existem casos que evidenciam esse impasse em outros lugares do mundo. Em setembro de 2025, a Albânia nomeou uma ministra gerada por IA, a primeira do mundo a ocupar esse cargo. Em fevereiro de 2026, a atriz Anila Bisha entrou com um processo contra o governo albaniano pelo uso não consentido de sua imagem e voz para criar a “ministra”. Computador exibe Gaitana, uma inteligência artificial representada nas redes sociais como uma mulher de pele azul e tanga de penas, que participará como candidata às eleições legislativas da Colômbia em Bogotá RAUL ARBOLEDA / AFP Afinal, 'Gaitana' tem chance de ser eleita? Os especialistas avaliam que, em um momento em que o governo da Colômbia enfrenta ameaças do presidente Donald Trump e após a vizinha Venezuela ter sido atacada pelos americanos, a candidatura pode ganhar força. Isso por que a avatar de IA defende a defesa da soberania do território nacional. Para a especialista Francieli de Campos, a alta temperatura da geopolítica global pode influenciar as eleições nacionais. “A Europa está se reorganizando, os Estados Unidos largando mão dos aliados com a OTAN. A IA chega em um momento em que as coisas já estão desordenadas.”, avalia Francieli de Campos. Além disso, em um contexto global em que o mundo como conhecemos está se transformando rapidamente, a IA acaba sendo melhor aceita por ser algo diferente e pode ser vista como um caminho possível, analisa a pesquisadora. Ainda assim, é difícil medir o impacto da candidatura de Gaitana em específico. De acordo com a RFI, a iniciativa é muito apoiada por jovens, mas pesquisas indicam que apenas um terço dos eleitores com menos de 24 anos pretende votar. E no Brasil? "É difícil existir algo assim no Brasil”, afirma o professor João Paulo Veiga. O Tribunal Superior Eleitoral ainda não divulgou as resoluções que vão orientar as eleições gerais de 2026, mas Veiga avalia que, no momento atual do cenário político, essa abertura para a IA não deve ser incluída. A resolução 23.610/2019, que foi alterada para reger o pleito de 2024, proíbe o uso de robôs para intermediar contato com o eleitor.

Google interrompe ação de grupo hacker chinês que usou planilhas para roubar dados de operadoras de telefonia no Brasil

Publicado em: 27/02/2026 02:00

Google interrompe ação de grupo chinês que atacou operadoras no Brasil Um grupo hacker chinês que invadiu sistemas de governos e empresas de ao menos 42 países por meio de serviços como planilhas online foi desmontado após atuar por quase dez anos, revelou o Google na última quarta-feira (25). Conhecido como UNC2814 ou Gallium, o grupo conseguiu acessar dados sensíveis de operadoras de telecomunicações brasileiras em um de seus ataques, disse o Google. A empresa não revelou quais operadoras foram atingidas. Segundo a investigação, alguns dos sistemas brasileiros armazenavam dados como nome completo, número de telefone, data e local de nascimento, além de números de identidade e de título de eleitor. Nem todos os ataques levaram ao roubo de dados, mas o Google indicou que o grupo hacker também foi capaz de monitorar registros de chamadas e mensagens SMS em sistemas das operadoras. "Historicamente, esse foco em comunicações sensíveis visa possibilitar a vigilância de indivíduos e organizações, particularmente dissidentes e ativistas, bem como alvos tradicionais de espionagem", disse o Google. A análise foi feita pelo Grupo de Inteligência de Amaças do Google (GTIG), pela Mandiant, subsidiária da empresa na área de cibersegurança, e por parceiros que não foram identificados. Google desarticulou grupo hacker chinês que invadiu sistemas de operadoras no Brasil Andrew Kelly/Reuters; Altieres Rohr/g1 O setor de inteligência do Google monitorava o UNC2814 desde 2017 e estima que, além dos alvos confirmados, o grupo hacker tenha invadido sistemas em outros 20 países. A análise apontou que o grupo se infiltrava nos dispositivos por falhas já conhecidas na comunicação entre a rede interna e a internet. Em seguida, os invasores inseriam arquivos maliciosos para ganhar controle total sobre a máquina e se comunicar com uma central de comando e controle. Um deles, chamado de Gridtide, permitia a conexão entre dispositivo da vítima e o Google Planilhas. As planilhas online funcionavam como um canal de comunicação em que os invasores enviavam ordens ao arquivo malicioso por meio de códigos e monitoravam os ataques. "Essa atividade não é resultado de uma vulnerabilidade de segurança nos produtos do Google. Em vez disso, ela abusa da funcionalidade legítima da API do Google Sheets para disfarçar o tráfego de comando e controle", disse o Google. A empresa afirmou ainda que os hackers não comprometeram a segurança de produtos do Google, mas usaram as planilhas online para que a sua atividade ilegal não fosse detectada e seu tráfego de rede se misturasse ao de usuários legítimos. Por isso, a companhia decidiu encerrar os projetos do grupo hacker e desativou as contas usadas para acessar os arquivos. A embaixada da China nos Estados Unidos afirmou ao Google que a cibersegurança é um desafio para todos os países e deve ser abordada por meio do diálogo e da cooperação. "A China se opõe e combate consistentemente as atividades de hackers de acordo com a lei e, ao mesmo tempo, rejeita firmemente as tentativas de usar questões de segurança cibernética para difamar ou caluniar a China", afirmou a embaixada, em nota. LEIA TAMBÉM: 'Crise da memória' deve fazer venda de celulares ter maior queda da história em 2026 O que acontece com seus dados na internet quando você morre? Galaxy S26: Samsung lança celular com tela 'anti-curiosos' e IA turbinada; veja preços

Palavras-chave: hackerhackers

WhatsApp promete dificultar a vida dos hackers e trazer mais segurança aos usuários

Publicado em: 23/02/2026 10:44 Fonte: Tudocelular

O WhatsApp está trabalhando em uma nova camada de proteção para reforçar a segurança das contas e dificultar ações de invasores. A novidade foi identificada em versões beta do aplicativo e indica mudanças importantes no sistema de autenticação. A plataforma controlada pela Meta já oferece criptografia de ponta a ponta, backups protegidos, mensagens temporárias e verificação em duas etapas. Agora, o foco passa a reforçar o acesso inicial à conta, etapa considerada crítica para evitar invasões.Atualmente, os usuários do WhatsApp podem ativar um PIN de seis dígitos para proteger o login em novos dispositivos. Apesar disso, uma atualização em teste amplia essa proteção ao permitir a criação de uma senha alfanumérica, adicionando uma barreira extra contra acessos não autorizados.Clique aqui para ler mais

Palavras-chave: hackerhackers

Novo vírus no Android usa Gemini para espionar celulares; Google tranquiliza usuários

Publicado em: 23/02/2026 07:17 Fonte: Tudocelular

Um novo tipo de malware Android deu as caras e acendeu o alerta em quem tem foco na segurança digital. Diferente das ameaças tradicionais, ele usa o Gemini em tempo real para decidir como agir dentro do celular infectado, mas o Google garante que os usuários já estão protegidos. A posição oficial da empresa veio após a divulgação de uma análise da ESET sobre uma nova família de spyware batizada de PromptSpy. Segundo o Google, não há aplicativos infectados na Play Store e o Google Play Protect, capaz de detectar e bloquear esse tipo de ameaça, inclusive quando o app é instalado fora da loja oficial. Clique aqui para ler mais

Palavras-chave: hackerhackers

Flamengo diz sofrer ataque hacker em meio a final da Recopa

Publicado em: 19/02/2026 23:04

Flamengo x Lanús, pela Recopa Marcelo Endelli/Getty Images O time carioca Flamengo afirmou nesta quinta-feira (19) que está passando por um ataque hacker em suas redes sociais. "Estamos sofrendo ataques de hackers e, por segurança, pedimos que não cliquem em nenhum link ou mensagem recente até avisarmos que está tudo normal", afirmou a conta oficial da equipe. Posts feitos pelos hackers foram apagados da conta, mas usurários seguem compartilhando capturas de tela do momento. Initial plugin text A equipe tem mais de 10 milhões de seguidores no X. O ataque ocorre durante o jogo de ida da final da Recopa Sul-Americana contra o time argentino Lanús. Por conta da invasão, a equipe interrompeu a cobertura do jogo. Veja os vídeos em alta do g1 Veja os vídeos que estão em alta no g1

Palavras-chave: hackerhackers

Google lança correção de emergência para o Chrome após ataques de hackers

Publicado em: 16/02/2026 10:51 Fonte: Tudocelular

O Google acaba de divulgar que corrigiu uma vulnerabilidade de alta gravidade em seu navegador. Segundo a própria empresa, o bug – que recebeu uma pontuação de gravidade de 8,3/10 (alta) – permite que invasores executem códigos arbitrários dentro de uma sandbox através de uma página HTML maliciosa. Na prática, a falha já estava sendo usada como um zero-day “in the wild”, em ataques reais. Usuários com uma versão do Google Chrome anterior à 145.0.7632.75 podem estar sob risco.Em comunicado oficial, o Google informou que corrigiu a falha CVE-2026-2441, descrita como um erro de "use after free" (uso de memória após liberação). Até o momento, a companhia não divulgou quem foram as vítimas, como o bug foi utilizado ou quem foram os atacantes.Clique aqui para ler mais

Palavras-chave: hackerhackers

Gemini: Google impede hackers de clonarem IA após 100 mil prompts

Publicado em: 13/02/2026 01:34 Fonte: Tudocelular

O Google revelou um episódio preocupante envolvendo o Gemini. Um grupo tentou replicar o modelo enviando mais de 100 mil prompts em um único ataque coordenado. A ofensiva não buscava invadir servidores ou roubar código-fonte, mas sim algo ainda mais estratégico: entender o funcionamento interno da IA para reproduzir suas capacidades. O método utilizado é conhecido como distillation attack. Diferentemente de um hack tradicional, ele explora o acesso legítimo à API para bombardear o modelo com perguntas variadas, em múltiplos idiomas e contextos. A ideia é mapear padrões de resposta, identificar estruturas de raciocínio e treinar um sistema concorrente capaz de imitar a IA do Google. Clique aqui para ler mais

Palavras-chave: hackerhackers