Arquivo de Notícias Resultados para: "cibernético"

A empresa de IA que enfrentou o Pentágono nos EUA — e por que isso afeta o mundo todo

Publicado em: 22/03/2026 03:01

A disputa entre a Anthropic e o Pentágono gira em torno do acesso ético à inteligência artificial de ponta Getty Images Enquanto o mundo observava a operação dos EUA na Venezuela e como a guerra com o Irã se tornava inevitável, uma batalha se desenhava em Washington — um alerta de que o futuro profetizado por anos, sobre o papel da inteligência artificial nas guerras, já havia chegado. Uma empresa de inteligência artificial do Vale do Silício se recusou a seguir ordens do Pentágono (o departamento de Defesa dos EUA). E o Pentágono a tratou como se fosse inimiga do Estado. Mesmo assim, sua tecnologia de IA continuou sendo usada porque as Forças Armadas dos EUA não podiam se dar ao luxo de ficar sem ela. Foi o que aconteceu entre a Anthropic e o departamento de Defesa nas últimas semanas. E embora tudo pareça uma mera disputa corporativa, é muito mais do que isso. É a primeira vez que uma empresa de IA confronta um aparato militar, recusando-se a eliminar limites éticos de sua tecnologia. O confronto deixou no ar questões que preocupam a todos: até que ponto os humanos já estão delegando decisões irreversíveis e letais a máquinas? Quem decide como a IA é usada? Essas não são perguntas retóricas. Especialistas da Universidade de Oxford alertam que este episódio "revela lacunas de governança antigas na integração da IA ​​em operações militares. Essas lacunas são anteriores neste governo (dos EUA) e persistirão após a controvérsia atual". Por que — se a humanidade teme chegar a este ponto há tanto tempo — ainda existe um vácuo tão grande na governança da IA? É um vácuo que Logan Graham, líder da Equipe Vermelha da Anthropic, que analisa cenários negativos envolvendo tecnologia — de ataques cibernéticos a ameaças à biossegurança — conhece muito bem. "A intuição de algumas pessoas, por terem crescido em um mundo pacífico, é de que em algum lugar existe uma sala cheia de adultos que sabem como resolver tudo", disse ele à revista Time. "Não existem esses grupos de adultos. Não existe nem mesmo uma sala. A responsabilidade é sua." Pergunta difícil Em algum momento durante a operação que culminou em 3 de janeiro com a captura do então presidente venezuelano Nicolás Maduro, a ferramenta Claude, da Anthropic, foi usada para processar dados e auxiliar na tomada de decisões. Essa informação foi divulgada independentemente pelo Wall Street Journal e pelo site Axios, citando fontes com conhecimento direto dos eventos, e posteriormente confirmada pela revista Time, que publicou um extenso perfil da Anthropic, a empresa sediada em San Francisco que criou o Claude. Nem o departamento de Defesa nem a Anthropic confirmaram oficialmente essa informação. Mas o que aconteceu em seguida está documentado e é muito mais revelador do que o próprio evento. A operação para capturar Nicolás Maduro foi o estopim da disputa envolvendo a Antrhopic Getty Images Após a captura de Maduro, um executivo da Anthropic contatou a Palantir — a empresa de análise de dados que atua como intermediária tecnológica entre o Vale do Silício e o governo dos EUA — e perguntou: nosso software foi usado nessa operação? A pergunta fez soar um alarme em Washington. Emil Michael, Subsecretário de Defesa e Diretor de Tecnologia do Pentágono, disse que isso gerou profunda preocupação: será que a Anthropic, em um conflito futuro, poderia "desligar seu modelo no meio de uma operação" — ativar algum mecanismo de rejeição — "e colocar vidas em risco"? A Anthropic contesta essa interpretação: a empresa afirma que nunca tentou limitar o uso do Pentágono em nenhum caso específico e que a pergunta era rotineira. Mas em seguida, houve uma rápida escalada de tensões. O Pentágono exigiu que a Anthropic concedesse acesso irrestrito à sua tecnologia para "todos os usos legais". A Anthropic recusou. Pete Hegseth, Secretário de Defesa de Trump, classificou a Anthropic como um "risco para a cadeia de suprimentos", um rótulo historicamente reservado para empresas ligadas a rivais estrangeiros como a Huawei ou a Kaspersky, e não para empresas americanas que simplesmente discordam do governo. A Anthropic processou o Pentágono por exceder sua autoridade e salvaguardas éticas, violando direitos fundamentais. Vários especialistas jurídicos acreditam que a empresa tem grandes chances de vencer a dispta jurídica. O presidente Donald Trump, por sua vez, ordenou que todas as agências federais parassem de usar a tecnologia da Anthropic. E coroou a controvérsia com uma mensagem na plataforma Truth Social, escrita inteiramente em letras maiúsculas: "Os EUA jamais permitirão que uma empresa progressista ('woke') e radical de esquerda dite como nossas grandes forças armadas lutam e vencem guerras." Em seu vocabulário e no de seus seguidores, "woke" é o maior dos insultos, um rótulo depreciativo para descrever ideias ou políticas progressistas relacionadas à identidade de gênero, desigualdade ou justiça social. Linhas vermelhas A Anthropic tem uma história singular. Foi fundada em 2021 por ex-pesquisadores da OpenAI com a premissa explícita de que a inteligência artificial representa um dos maiores riscos existenciais para a humanidade e que, precisamente por essa razão, é fundamental que aqueles que a desenvolvem sejam pessoas comprometidas em fazê-lo com segurança. Dario Amodei, cofundador e CEO da Anthropic, foi vice-presidente de pesquisa da OpenAI Getty Images Em julho de 2025, a Anthropic assinou um contrato de US$ 200 milhões com o Departamento de Defesa, o primeiro desse tipo: um laboratório de IA que integra seus modelos em fluxos de trabalho de missão em redes classificadas. O CEO da Anthropic, Dario Amodei, justificou isso em um texto publicado em janeiro deste ano. Ele escreveu que a Anthropic apoiava as forças militares e de inteligência dos EUA porque "a única maneira de responder a ameaças autocráticas é igualá-las e superá-las militarmente". Ele acrescentou: "A formulação a que cheguei é que devemos usar IA para a defesa nacional em todas as suas formas, exceto aquelas que nos tornariam mais parecidos com nossos adversários autocráticos". Consequentemente, o contrato com o Pentágono estabeleceu duas "linhas vermelhas": o Claude não poderia ser usado para vigilância doméstica em massa ou para armas totalmente autônomas. Esses limites invioláveis ​​não são arbitrários; eles se baseiam em um documento da empresa que serve como sua "alma". Seu objetivo declarado é "prevenir catástrofes em larga escala", incluindo a possibilidade de a IA ser usada por um grupo humano para "tomar o poder de forma ilegítima e não colaborativa". Amodei também argumentou perante o Pentágono que "os sistemas de IA de última geração simplesmente não são confiáveis ​​o suficiente para alimentar armas totalmente autônomas". Neste contexto, não se trata de armas que decidem por conta própria a quem matar. "Autonomia" significa que um sistema pode atingir certos objetivos sozinho — ou com supervisão humana mínima — em ambientes complexos. Mas existem sistemas automatizados que ajudam a tomar decisões sobre ataques. Especialistas em inteligência artificial alertam para um problema conhecido como "viés de automação": quando as regras de uso são vagas, os humanos tendem a confiar nas recomendações da máquina mais do que deveriam. Veja os vídeos que estão em alta no g1 A IA não substitui o julgamento humano de uma vez: ela o corrói aos poucos, até que o operador pare de questioná-lo. Em uma situação tensa, se o sistema — que você sabe que analisou uma imensa quantidade de informações — aponta para alguns pixels na tela como um alvo urgente, é fácil aceitar sua recomendação sem muita hesitação. Ou se um sistema de reconhecimento facial identifica alguém em uma multidão, um agente de segurança provavelmente confiará no resultado e procederá com a prisão. Existem precedentes concretos: em diversas ocasiões documentadas, vários departamentos de polícia nos EUA acabaram prendendo pessoas erradas. Isso coincide com a outra linha vermelha que enfureceu o governo Trump: a vigilância em massa, que afeta o cotidiano de pessoas que não estão em nenhuma zona de guerra. Cabe ressaltar que a Anthropic se opôs especificamente à vigilância em massa de cidadãos americanos. Sua posição não é universalista. Mas o princípio por trás dela tem um alcance mais amplo. E ganha urgência porque, paralelamente a esse conflito, o governo dos EUA anunciou planos para usar IA por meio da Palantir para apoiar as operações do ICE — a agência de imigração — rastreando a localização em tempo real e o histórico financeiro de pessoas sem documentos. Dario Amodei, cofundador e CEO da Anthropic, foi vice-presidente de pesquisa da OpenAI Getty Images A vigilância em massa, em diferentes graus e em diversas populações, já existe. A questão não é mais se ela ocorre, mas sim quantos controles ainda existem sobre como ela é usada. Nesse contexto, as "linhas vermelhas" da Anthropic não são apenas filosofia corporativa: são, por ora, um dos poucos mecanismos concretos de controle e equilíbrio existentes. O problema é que as restrições são tão fortes quanto o mecanismo que as impõe. E quando o Pentágono rejeitou esses limites e exigiu acesso irrestrito, a Anthropic se viu sozinha para manter sua posição, sem um arcabouço legal para apoiá-la e sem regulamentação internacional para protegê-la, tendo apenas suas cláusulas contratuais como escudo. O que é considerado legal? A relutância do departamento de Defesa em permitir que uma empresa privada imponha limites é, para muitos, justificada. Embora as recentes operações militares em cidades dos EUA, na Venezuela e no Irã tenham sido conduzidas com mínima consulta ao Congresso, o uso de IA é tão crucial que deveria ser regulamentado por leis aprovadas por representantes democraticamente eleitos, argumentam alguns. Mas o Legislativo ainda não aprovou leis sobre o assunto. Assim, a exigência do Pentágono pela liberdade de usar o Claude para "todos os usos lícitos" parece razoável até que se questione o que, exatamente, é lícito nesse contexto. Não há uma definição consensual no direito internacional sobre o que constitui uma arma autônoma letal. O direito internacional humanitário — as normas que regem os conflitos armados desde as Convenções de Genebra — foi construído em torno de decisões humanas: um soldado apertando o gatilho e um comandante dando uma ordem. Esses marcos não contemplam sistemas que detectam, selecionam e eliminam alvos com mínima ou nenhuma intervenção humana direta. É o que os especialistas chamam de "vácuo de responsabilidade": uma deficiência crítica em que as estruturas legais existentes não conseguem determinar quem é o responsável quando um sistema autônomo comete uma violação. Se um drone com inteligência artificial matar civis, quem será responsabilizado? O programador? O comandante? A empresa que fabricou o sistema? O direito internacional não oferece uma resposta clara. E, na ausência de resposta, "uso lícito" significa, na prática, o que cada Estado decidir que significa. Pete Hegseth, Secretário de Defesa de Trump, classificou a Anthropic como um 'risco para a cadeia de suprimentos', rótulo historicamente reservado para empresas ligadas a rivais estrangeiros como a Huawei ou a Kaspersky Getty Images Nesse contexto, surge uma questão delicada: essa discussão está sendo a feita no tempo certo? A resposta talvez seja: não oportuna o suficiente para ser preventiva; mas ainda assim, sim, oportuna o suficiente para ser útil. O debate formal sobre armas autônomas começou em 2013. Onze anos depois, o resultado são diretrizes voluntárias. Em 2024, durante uma conferência internacional em Viena, o Ministro das Relações Exteriores da Áustria incentivou o progresso com uma declaração inquietante: "Este é o momento Oppenheimer da nossa geração". Ele se referia ao momento em que a humanidade tomou consciência do poder destrutivo da bomba atômica: como naquela ocasião, a tecnologia já existe, e agora é preciso decidir como controlá-la. Só que, diferentemente das armas nucleares — caras, escassas e com uma marca inconfundível —, os sistemas autônomos são baratos, produzidos em massa e difíceis de rastrear. Portanto, são estruturalmente mais difíceis de controlar por meio de tratados. Naquele mesmo ano de 2024, a Assembleia Geral da ONU adotou uma resolução criando um fórum, sob supervisão das Nações Unidas, para discutir os desafios e preocupações com o uso de armas autônomas e o que fazer sobre isso, com 166 votos a favor. Apenas três países votaram contra: Rússia, Coreia do Norte e Belarus. O voto mostra que a preocupação é quase universal. O que falta é um tratado vinculativo e mecanismos de aplicação, algo que o Secretário-Geral da ONU, António Guterres, vem defendendo há alguns anos. Alguns especialistas, no entanto, temem que, como aconteceu com outras armas, tal tratado só seja firmado após uma catástrofe. A lógica da velocidade Enquanto advogados e diplomatas debatem, engenheiros constroem. E o que eles constroem já está sendo usado. O general americano Stanley McChrystal, ex-comandante das forças americanas e da Otan no Afeganistão, certa vez resumiu isso de forma contundente: nunca antes na história alguém foi capaz de ver, decidir e matar uma pessoa do outro lado do mundo em questão de minutos. Essa afirmação agora precisa ser atualizada. A questão não é mais apenas ver, decidir e matar, mas até que ponto estamos dispostos a delegar a decisão a uma máquina. Essa transição já está sendo testada no campo de batalha. Na Ucrânia, em dezembro de 2024, as forças do país realizaram a primeira operação totalmente não tripulada perto de Kharkiv: dezenas de veículos terrestres autônomos e drones atacaram posições russas sem nenhum soldado em terra. A lógica tática é esclarecedora. Os operadores lançam os drones e veículos autônomos sabendo que a comunicação com eles será bloqueada em poucos minutos. O sucesso depende de quão bem eles são programados para agir autonomamente quando isso acontecer. Eles navegam de forma independente, evitam interferências eletrônicas e continuam a missão mesmo sem supervisão humana. Isso não é um detalhe insignificante: os drones já causam entre 70% e 80% das vítimas nessa guerra, de acordo com estimativas da inteligência europeia. Assim que a Anthropic perdeu o contrato, sua rival OpenAI surgiu como alternativa Getty Images Na região do Golfo, a tendência aponta na mesma direção. O almirante Brad Cooper, chefe do Comando Central dos EUA, reconheceu que a inteligência artificial é uma ferramenta fundamental para a identificação de alvos, permitindo que os EUA "analisem vastas quantidades de dados em segundos, para que nossos líderes possam tomar decisões mais inteligentes e mais rápidas do que o inimigo". Acordo com o OpenAI A história tem um final paradoxal. Dario Amodei declarou, referindo-se às exigências do Pentágono: "Não podemos, em sã consciência, atender ao pedido deles." A Anthropic perdeu o contrato. Horas depois do anúncio, a OpenAI chegou a um acordo com o Departamento de Defesa. E então algo inesperado aconteceu. No dia seguinte ao anúncio do novo acordo pelo Pentágono, o aplicativo Claude ultrapassou o ChatGPT da OpenAI na App Store da Apple pela primeira vez na história. Naquela semana, mais de um milhão de pessoas se cadastraram no Claude todos os dias, impulsionando-o ao primeiro lugar em mais de 20 países. As vendas da empresa dispararam entre o público em geral. E tem mais. Duas coalizões de trabalhadores da Amazon, Google, Microsoft e OpenAI pediram publicamente que suas empresas seguissem o exemplo da Anthropic. Dezenas de cientistas e pesquisadores de empresas concorrentes assinaram um parecer jurídico em apoio à Anthropic. Um general aposentado da Força Aérea, que liderou o Projeto Maven — o controverso programa de drones com IA que provocou protestos massivos de funcionários do Google em 2018 até a empresa abandonar o contrato — escreveu nas redes sociais que, embora se esperasse que ele apoiasse o Pentágono, simpatizava mais com a posição da Anthropic. E talvez igualmente importante: a Anthropic consolidou o apoio de seus próprios engenheiros, alguns dos profissionais mais requisitados do Vale do Silício, em um dos mercados de talentos mais competitivos do planeta, onde contratos para atrair ou reter esses indivíduos podem valer dezenas de milhões de dólares. LEIA TAMBÉM: FATO OU FAKE: O que sabemos sobre acusações de uso de inteligência artificial no vídeo de Benjamin Netanyahu em cafeteria Família encontra canadense no Brasil com ajuda de IA e descobre que ele morreu O anticristo na porta do Vaticano: palestra de bilionário de IA em Roma causa mal-estar na Igreja

Morre ex-diretor do FBI que revelou interferência russa nas eleições dos EUA em 2016; 'Estou contente', diz Trump

Publicado em: 21/03/2026 15:02

O ex-diretor do FBI Robert Mueller durante depoimento ao Congresso em 2019. Jonathan Ernst/Reuters Robert Mueller, o ex-diretor do FBI que documentou a interferência da Rússia nas eleições norte-americanas de 2016 e seus contatos com a campanha de Donald Trump, morreu neste sábado (21) aos 81 anos, segundo noticiou a imprensa norte-americana. Trump disse estar "contente" ao comentar a morte do ex-diretor. "Robert Mueller acaba de morrer. Que bom, estou contente que ele esteja morto. Ele não pode mais prejudicar pessoas inocentes!", escreveu, em sua rede social Truth Social. Mueller liderou as investigações que identificaram a interferência da Rússia nas eleições presidenciais em 2016. Donald Trump venceu o pleito naquele ano. A investigação expôs o que Mueller descreveu como uma campanha russa de ataques cibernéticos e propaganda para semear discórdia nos EUA e afetar a imagem da candidata democrata à presidência em 2016, Hillary Clinton, e impulsionar Trump, o candidato preferido do Kremlin. Após a divulgação do relatório, 34 pessoas nos EUA, incluindo vários associados a Trump, além de oficiais da inteligência russa e três empresas da Rússia, foram formalmente acusadas de interferência nas eleições. Mas Mueller acabou não indiciando o presidente republicano, o que decepcionou muitos democratas. A Rússia negou a interferência nas eleições. Veja, abaixo, um trecho de uma declaração de Mueller em 2019, na qual fala sobre a investigação da interferência russa nas eleições dos EUA pela primeira vez: Procurador especial americano Robert Mueller fala pela primeira vez sobre investigação Veterano condecorado da Guerra do Vietnã, Mueller passou a liderar o FBI após os ataques de 11 de setembro de 2001 nos Estados Unidos pela Al-Qaeda. Ele ficou 12 anos no cargo. As causas da morte não foram divulgadas. O jornal norte-americano "The New York Times" noticiou no ano passado que Mueller sofria de Mal de Parkinson. Mueller se aposentou após 12 anos como diretor do FBI em 2013, mas foi convocado de volta ao serviço público por um alto funcionário do Departamento de Justiça quatro anos depois, como conselheiro especial para assumir uma investigação sobre a interferência da Rússia nas eleições, após a demissão de James Comey, então diretor do FBI, por Trump. Veja os vídeos que estão em alta no g1

Palavras-chave: cibernético

Operação prende suspeitos de fraudar consignados com RGs falsos e causar prejuízo de R$ 710 mil no MA

Publicado em: 20/03/2026 11:27

Operação prende suspeitos de fraudar consignados com RGs falsos e causar prejuízo de R$ 710 mil no MA Divulgação/Policia Civil do Maranhão A Polícia Civil do Maranhão prendeu seis pessoas suspeitas de integrar um esquema de falsificação de documentos e fraudes financeiras durante uma operação realizada na manhã desta sexta-feira (20) em São Luís e outras cidades do estado. O grupo teria causado prejuízo de cerca de R$ 710 mil. Durante a operação, foram cumpridos sete mandados de busca e apreensão e seis de prisão preventiva. Em uma das residências, policiais encontraram uma ligação clandestina de energia, e a moradora também foi autuada por furto. 📲 Clique aqui e se inscreva no canal do g1 Maranhão no WhatsApp Segundo a investigação, o grupo falsificava carteiras de identidade em nome de servidores públicos estaduais. Com os documentos adulterados, os criminosos abriam contas bancárias e contratavam empréstimos consignados, que eram descontados diretamente nos contracheques das vítimas. Os investigadores identificaram que o esquema tinha divisão de tarefas, com responsáveis pela produção dos documentos falsos, abertura das contas e contratação dos empréstimos. A polícia chegou aos suspeitos após meses de investigação. Entre os materiais apreendidos estão documentos falsificados, impressoras de alta resolução, celulares, notebooks e insumos usados para produzir as identidades. A Operação Holerite teve apoio de equipes especializadas da Polícia Civil, como os departamentos de crimes cibernéticos, fraudes financeiras, serviços delegados e o Grupo de Resposta Tática. O caso segue em investigação para identificar outros envolvidos e eventuais beneficiários do esquema.

Palavras-chave: cibernético

Como funciona o robô humanoide projetado para identificar alvos e usar armas em guerras

Publicado em: 20/03/2026 03:00

Conheça o robô humanoide projetado para usar armas em guerras Uma empresa americana está construindo um robô humanoide para fins militares. O objetivo é que ele consiga lidar de forma autônoma com logística, navegação e até mesmo identificação de alvos em um conflito. Batizado de Phantom-01, ele foi criado pela Foundation Future Industries, uma empresa de São Francisco, nos Estados Unidos, que o classifica como o seu primeiro robô humanoide voltado ao mercado. 🗒️ Tem alguma sugestão de reportagem? Mande para o g1 O robô tem 1,80 m de altura e pesa 80 kg. Segundo a fabricante, ele foi projetado para transportar cargas de até 40 kg e andar com velocidade de até 6,1 km/h, mais rápido do que a maioria dos humanos. No momento, o Phantom-01está sendo treinado para fins não letais, como a movimentação de materiais e execução de tarefas em fábricas. Mas o uso militar é o objetivo da fabricante a longo prazo, adiantou à Reuters Sankaet Pathak, criador da Foundation Future Industries. "Nosso objetivo é construir robôs totalmente autônomos. É definitivamente um processo, então leva tempo para chegarmos lá", afirmou. "Eventualmente, sim, queremos que os robôs também sejam capazes de identificar alvos e, então, usar armas", disse Pathak. "Não vemos um cenário em que eles dispensem a supervisão humana". Phantom-01, robô desenvolvido pela americana Foundation Future Industries Reuters Como prints do bloco de notas criaram mais rastros de conversa entre Vorcaro e Moraes Vídeos no TikTok simulam agressões a mulheres em meio a recorde de feminicídios Youtuber diz não ter R$ 70 mil para pagar condenação por ridicularizar bebê e pede a juiz: 'Por favor, reconsidere' O executivo comparou o robô com drones de guerra que podem se mover e identificar alvos por conta própria, mas dependem da ação humana para realizar ataques. "É necessário um comando humano antes de executar qualquer operação que envolva o uso de armas", explicou Pathak. "Mas até esse momento, que inclui muitas tarefas de pegar, colocar e mover objetos, necessárias em logística, manufatura e gerenciamento de suprimentos em cenários de guerra ou defesa, é importante serem realizadas de forma autônoma". Ainda segundo o executivo, o Phantom-01 foi projetado para operar com um computador integrado, em vez de depender da comunicação com uma rede externa. Desse jeito, a empresa espera fazer o robô ficar menos exposto a ataques cibernéticos. A segunda geração do robô deverá ser revelada em abril pela Foundation Future Industries. A empresa disse que a nova versão é mais fácil de ser fabricada em larga escala e que espera vender milhares de unidades ainda este ano. No mercado de robôs humanoides, o Phantom-01 enfrenta a concorrência do Optimus, da Tesla, Digit, da Agility Robotics, e Apollo, da Apptronik, por exemplo. Phantom-01, robô desenvolvido pela americana Foundation Future Industries Reuters/Aleksandra Michalska

Palavras-chave: cibernético

Polícia prende suspeito de integrar quadrilha especializada no golpe do falso advogado em SP

Publicado em: 19/03/2026 18:22

Suspeito de integrar quadrilha do 'falso advogado' é preso no litoral de SP Um homem foi preso suspeito de integrar uma quadrilha especializada no golpe do falso advogado, nesta quinta-feira (19), em Praia Grande, no litoral de São Paulo. Segundo a Polícia Civil, a organização criminosa atuava em pelo menos 11 estados do Brasil. A prisão ocorreu durante a 'Operação Falso Advogado', deflagrada pela Polícia Civil do Distrito Federal com apoio da corporação de São Paulo. Ao todo, foram expedidos 45 mandados judiciais, sendo 20 de prisão preventiva e 25 de busca e apreensão. ✅ Clique aqui para seguir o novo canal do g1 Santos no WhatsApp. Ao g1, o delegado da Delegacia Especial de Repressão aos Crimes Cibernéticos (DRCC), João Guilherme Carvalho, informou que foram realizadas 15 prisões até o momento, sendo uma em Praia Grande e as demais na capital paulista. Do total de mandados de busca e apreensão, apenas um foi cumprido em Praia Grande, enquanto os demais ocorreram em São Paulo. Ao todo, a ação contou com 70 agentes do Distrito Federal. De acordo com a corporação, os presos responderão pelos crimes de estelionato qualificado por meio eletrônico, organização criminosa e lavagem de dinheiro. Somadas, as penas podem chegar a 26 anos de prisão. Além disso, foram realizados sequestros e bloqueios judiciais de valores do crime em contas bancárias e de imóveis dos integrantes do grupo criminoso. Homem foi preso em Praia Grande (SP) Polícia Civil 'Falso advogado' A Polícia Civil informou que os suspeitos obtinham, de forma ilegal, as credenciais de advogados e acessavam processos judiciais eletrônicos, com decisões da Justiça e dados pessoais dos clientes. Em seguida, os criminosos entravam em contato com as vítimas, identificavam-se como advogados e solicitavam dinheiro dizendo que era para pagamento de taxas e impostos. Investigações A DRCC identificou os integrantes da quadrilha e a estrutura do grupo por meio de vestígios cibernéticos e financeiros. Confira como era a divisão das funções do grupo criminoso: ‘puxadores’: grupo responsável pela obtenção ilegal de credenciais de advogados e extração de dados processuais; ‘montadores’: responsáveis por entrar em contato com as vítimas via aplicativo de mensagens, simulando gabinetes advocatícios; especializados em contatos telefônicos diretos, que tinham roteiros sofisticados de histórias para induzir as vítimas a erro; grupo encarregado da coleta e lavagem dos valores ilícitos; fornecedores de chips telefônicos e contas bancárias. VÍDEOS: g1 em 1 Minuto Santos

Palavras-chave: cibernético

Advogado é preso em Coronel Fabriciano por suspeita de armazenar e compartilhar material de abuso infantil

Publicado em: 19/03/2026 14:36

Viatura PCMG Polícia Civil/Divulgação A Polícia Civil de Minas Gerais (PCMG) prendeu preventivamente um advogado, de 25 anos, em Coronel Fabriciano, no Leste de Minas, nessa quarta-feira (18). Ele foi detido durante investigação sobre crimes cibernéticos envolvendo material de abuso sexual de crianças e adolescentes. A ação foi autorizada pela Justiça e acompanhada por representante da Ordem dos Advogados do Brasil (OAB). A apuração teve início depois que dispositivos eletrônicos do investigado foram apreendidos. A Polícia Federal (PF) identificou indícios dos crimes e repassou as informações à PCMG. Os elementos reunidos subsidiaram a atuação do Ministério Público de Minas Gerais (MPMG), que pediu as medidas cautelares posteriormente autorizadas pelo Judiciário. 📲 Clique aqui para seguir o canal do g1 Vales no WhatsApp Durante o inquérito, foram realizadas perícias técnicas no material apreendido. As análises seguem em andamento, junto com oitivas e a avaliação dos conteúdos coletados pelos investigadores. Veja os vídeos que estão em alta no g1 A PCMG apura a prática dos crimes previstos nos artigos 241-A e 241-B do Estatuto da Criança e do Adolescente (ECA), que tratam do armazenamento e compartilhamento de material contendo abuso sexual de crianças e adolescentes. O suspeito foi encaminhado ao sistema prisional e permanece à disposição da Justiça. O inquérito segue em andamento. Vídeos do Leste e Nordeste de Minas Gerais Veja outras notícias da região em g1 Vales de Minas Gerais.

Palavras-chave: cibernético

Polícia Civil do DF prende 14 suspeitos de aplicar golpe do falso advogado

Publicado em: 19/03/2026 07:40

Polícia Civil do DF prende suspeitos de aplicar o golpe do falso advogado A Polícia Civil do Distrito Federal prendeu, na manhã desta quinta-feira (19), 14 suspeitos de aplicar o golpe do falso advogado. A corporação também cumpriu 24 mandados de busca e apreensão. A ação acontece em São Paulo, na capital e em Praia Grande. Os criminosos usavam credenciais de advogados roubadas para acessar processos e extorquir vítimas com cobranças falsas (veja detalhes mais abaixo). ✅ Clique aqui para seguir o canal do g1 DF no WhatsApp. A polícia constatou que o golpe era aplicado no DF, São Paulo, Minas Gerais, Bahia, Rio de Janeiro, Espírito Santo, Pernambuco, Acre, Alagoas, Ceará e Roraima. Ao todo, 70 policiais do DF se deslocaram para São Paulo para cumprimento das ordens judiciais. Os autores responderão pelos crimes de estelionato qualificado por meio eletrônico, organização criminosa e lavagem de dinheiro. As penas podem chegar até 26 anos de prisão. 👉 Golpe do falso advogado: saiba como se proteger e identificar ligações de criminosos. Como golpe era aplicado Polícia Civil do DF prende suspeitos de aplicar o golpe do falso advogado reprodução Após a obtenção ilegal de credenciais de advogados, os criminosos acessavam diversos processos judiciais eletrônicos. Eles conseguiam os dados do processo e das partes envolvidas. Os suspeitos entravam em contato com as partes e fingiam ser seus advogados. Depois eles solicitavam valores (taxas e impostos) das vítimas, com a justificativa de que o dinheiro seria utilizado para a conclusão do processo judicial. "Em razão da aparente confiabilidade das informações, as vítimas, então, depositavam expressivos valores por acharem que estavam tratando com seu real advogado", diz a Polícia Civil. Através da análise de vestígios cibernéticos e financeiros, a Polícia Civil do DF identificou os principais integrantes da organização criminosa, assim como a estrutura e forma de atuação do grupo. Escritórios da OAB de vários estados alertam sobre golpe do falso advogado LEIA TAMBÉM: MORTES NO HOSPITAL ANCHIETA: Justiça aceita denúncia e técnicos de enfermagem viram réus no DF RELATÓRIO DO COAF: escritório de Ibaneis movimentou R$ 43 milhões com fundo sob suspeita; oposição pede apuração Leia mais notícias sobre a região no g1 DF.

Palavras-chave: cibernético

Homem que divulgou nudes da ex-esposa por vingança é condenado em MG

Publicado em: 19/03/2026 05:04

Foto ilustrativa Freepik Um homem foi condenado por divulgar imagens íntimas da ex-esposa sem o consentimento dela. A decisão é do Tribunal de Justiça de Minas Gerais e foi divulgada nesta semana. O crime ocorreu na Zona da Mata, mas a cidade não foi informada porque o processo tramita em segredo de Justiça. Segundo a denúncia do Ministério Público de Minas Gerais, em fevereiro de 2023, o réu publicou fotos da mulher nua e mensagens ofensivas no status de uma rede social, como forma de 'vingança' pelo fim do relacionamento. Ele também chegou a ameaçar tomar a guarda da filha do casal. ✅ Clique aqui para seguir o canal do g1 Zona da Mata no WhatsApp A irmã da vítima viu as imagens e as mensagens e a alertou sobre a publicação. Um boletim de ocorrência foi registrado na Polícia Militar, apresentando capturas de tela como prova. Após ser condenado em primeira instância, o réu recorreu e pediu a anulação do processo. A defesa alegou que os prints não seriam provas válidas, por não seguirem regras de preservação digital, o que configuraria quebra da cadeia de custódia. Também argumentou que não houve crime, já que apenas a irmã da vítima teria visto o conteúdo. Decisão O relator do caso, juiz convocado Haroldo Toscano, rejeitou os argumentos da defesa. Segundo ele, o réu não comprovou que as imagens foram adulteradas, e a condenação se baseou não apenas nos registros, mas também nos depoimentos da vítima e da testemunha. O magistrado destacou que não importa quantas pessoas tiveram acesso ao conteúdo. “O simples ato de expor, sem consentimento, conteúdo íntimo de natureza sexual é suficiente para configurar o crime, sobretudo quando motivado por retaliação emocional.” Ele também ressaltou que, em casos de violência doméstica, a palavra da vítima tem especial relevância quando está em harmonia com outras provas. A pena fixada foi de 1 ano e 4 meses de reclusão, mas foi substituída pelo pagamento de dois salários mínimos e prestação de serviços à comunidade. Os desembargadores Beatriz Pinheiro Caires e Franklin Higino acompanharam o voto do relator. O processo tramita em segredo de Justiça, e por isso, outras informações não foram divulgadas. Teve um nude vazado? Saiba o que fazer No Brasil, a divulgação de imagens íntimas sem autorização já é crime previsto em lei. Veja abaixo como agir caso você seja vítima. Veja como denunciar exposição de nudes Gabriel Wesley Marques Santos / arte g1 Como o agressor é encontrado? Após registrar a ocorrência, as seguintes etapas são seguidas: A vítima é ouvida e pode ter seu celular ou outro dispositivo apreendido para que possa ser feita uma perícia específica com o objetivo de encontrar pistas sobre o suspeito; É necessário fazer a materialização das evidências - como prints de postagens - pois, por se tratar do ambiente o-nline, as provas podem desaparecer, aponta o delegado de crimes cibernéticos Higor Jorge; São analisados os rastros que foram deixados pelo agressor, como em quais redes sociais ou ambientes virtuais foram realizadas as ações, se houve ou não manipulação da foto ou do vídeo, entre uma série de outras coisas. Caso tenha a necessidade, a polícia solicita a quebra de sigilo de acesso às redes e contas de e-mail, por exemplo, consegue quebrar o 'IP', que é o número identificador do computador. Caso o material tenha sido postado em uma rede social, a polícia se encarregará de suspender a conta do agressor e tentar meios para interromper a viralização dos conteúdos. Compartilhar é crime? Sim, aqueles que recebem, por exemplo, um conteúdo de nudez por meio das redes sociais e o compartilha - mesmo sem ter sido o autor ou o primeiro a expor a imagem - também é considerado infrator e pode ser punido da mesma forma, explica Iolanda. A polícia, hoje, já consegue usar os métodos descritos no tópico anterior para rastrear os compartilhamentos e descobrir os autores. LEIA TAMBÉM: Adolescente é vítima de divulgação de fotos íntimas em Lima Duarte Homem é suspeito de ameaçar ex-companheira e divulgar vídeos íntimos dela na internet em MG VÍDEO: Teve um nude vazado? Prática é crime; saiba como denunciar Teve um nude vazado? Prática é crime; saiba como denunciar  VÍDEOS: veja tudo sobre a Zona da Mata e Campos das Vertentes

Palavras-chave: cibernético

Polícia indicia homem suspeito de divulgar fotos e vídeos íntimos de ex-namorada em site adulto

Publicado em: 18/03/2026 19:37

A investigação, conduzida pela 66ª Delegacia de Polícia de Miranorte, teve início em outubro de 2025 Reprodução/Instagram de Prefeitura de Rio dos Bois Um homem de 23 anos foi indiciado, nesta quarta-feira (18), por divulgar fotos e vídeos íntimos da ex-namorada nas redes sociais e em um site de conteúdo adulto. A Polícia Civil do Tocantins concluiu o inquérito que investigava a divulgação de conteúdo íntimo sem consentimento. O caso foi registrado em Rio dos Bois, na região central do estado. A investigação, conduzida pela 66ª Delegacia de Polícia de Miranorte, teve início em outubro de 2025, quando a vítima registrou o boletim de ocorrência. Segundo a polícia, as imagens foram publicadas sem autorização. Como o crime ocorreu no contexto de uma relação de namoro, o caso também foi enquadrado na Lei Maria da Penha. O nome do investigado não foi divulgado, por isso, o g1 não conseguiu localizar a defesa. 📱 Clique aqui para seguir o canal do g1 TO no WhatsApp Veja os vídeos que estão em alta no g1 LEIA TAMBÉM: Suspeito morre e policial fica ferido durante troca de tiros em Araguaína Imagens mostram queda de caminhão vista de dentro da cabine durante desabamento da ponte JK; VÍDEO Mecânico de máquinas agrícolas desapareceu enquanto ia para córrego em fazenda; buscas continuam Durante as investigações, os policiais reuniram provas que confirmaram a autoria das postagens. O delegado responsável, Heliomar dos Santos Silva, destacou que a conclusão do inquérito reforça o combate a crimes cibernéticos e à violência contra a mulher. “A divulgação de conteúdo íntimo sem consentimento é uma violência grave, que causa danos profundos à vítima. É fundamental que pessoas que passem por essa situação procurem a delegacia para que possamos investigar e responsabilizar os autores”, afirmou o delegado. Com a conclusão do inquérito, o suspeito foi indiciado, e o caso foi encaminhado à Justiça. Veja mais notícias da região no g1 Tocantins.

Palavras-chave: cibernético

O que é engenharia social? Veja exemplos de técnicas usadas pelos hackers

Publicado em: 18/03/2026 14:21

Quando pensamos em um ataque cibernético, logo vem à mente aquela imagem clássica de uma pessoa encapuzada em um quarto escuro, quebrando códigos e explorando falhas de software para invadir um servidor. Mas a realidade do cibercrime pode ser bem mais sutil. Você está seguro no mundo digital? Faça o teste e descubra! Muitos dos ciberataques mais bem-sucedidos não envolvem atacar dispositivos ou sistemas, e sim pessoas, já que os seres humanos são frequentemente o elo mais fraco da corrente de segurança digital. Isso é o que chamamos de engenharia social, ou seja, manipular a psicologia humana para obter acesso a dados, sistemas ou à infraestrutura da empresa. Ao contrário da invasão tradicional, que se aproveita das fragilidades de um software, a engenharia social se aproveita de gatilhos psicológicos como medo, curiosidade, confiança, ambição e disposição em ajudar para convencer as pessoas a compartilhar dados sensíveis, clicar em links ou baixar arquivos. As 4 fases de um ataque de engenharia social Monitorar e pesquisar: os invasores coletam informações básicas sobre a empresa nas redes sociais e no site institucional para entender melhor os hábitos dos colaboradores e a rotina corporativa Estabelecer um vínculo: se disfarçando de alguém confiável, como uma empresa fornecedora, um colega ou um diretor, o hacker tenta criar credibilidade e fazer a vítima se sentir confortável Manipular: depois de conquistar algum nível de confiança, o criminoso utiliza um pretexto (urgência, medo) para solicitar a ação, como clicar em um link, baixar um arquivo ou confirmar um dado sigiloso Explorar e escalar: assim que a vítima obedece ao comando, o hacker instala o malware, realiza o desvio financeiro e ou desaparece sem deixar rastros imediatos ou continua acessando os sistemas até que a invasão seja contida Os principais tipos de ataques de engenharia social Pishing e suas variações O phishing tradicional usa e-mails genéricos de grandes corporações, mas o perigo aumenta com as variações desse ataque, como o spear phishing, que é personalizado com o nome e o cargo do colaborador para parecer legítimo, ou o whaling, focado em executivos do alto escalão, como C-Level e gerentes. Há ainda o clone phishing, que copia um e-mail real enviado anteriormente, trocando apenas o link por um malicioso, o homoglyph phishing, em que os hackers criam URLs visualmente idênticas às reais, apenas trocando um "o" por um "0", por exemplo, o smishing, feito via SMS, e o vishing, em que softwares de alteração de voz são usados para simular atendentes de suporte técnico ou gerentes bancários. Ataques de identidade e autoridade No BEC (Comprometimento de E-mail Comercial), o hacker se passa por um executivo exigindo uma transferência urgente. O funcionário, querendo agradar o chefe, obedece sem questionar. Nos ataques de simulação de identidade, ao se deparar com perguntas padronizadas, a vítima revela dados sensíveis para "verificar a identidade". Enquanto no pretexting o criminoso cria um pretexto, como fingir ser do RH pedindo dados para uma atualização cadastral, no ataque de engenharia social reversa o invasor cria um problema no sistema da vítima para que ela mesma o procure pedindo ajuda. Ataques de isca e troca A isca (baiting) usa a curiosidade: o hacker deixa um pen drive infectado com o selo "Confidencial" em um local comum para que alguém o conecte ao computador. No ataque water holing, o criminoso identifica sites que grupos específicos costumam visitar com frequência. Ele então infecta esses sites com malware para que, ao acessá-los, os colaboradores baixem o vírus em um ambiente onde se sentem seguros. No Quid Pro Quo (isso por aquilo), o criminoso oferece algo em troca da informação, como um brinde ou suporte técnico gratuito para um problema que ele mesmo inventou. Já o pharming manipula o tráfego da internet, redirecionando a vítima de um site legítimo para uma página falsa de login sem que ela perceba. Ataques físicos e presenciais A engenharia social também acontece “ao vivo” através de técnicas como tailgating (pegando carona), como quando um estranho segue um funcionário em uma área restrita aproveitando a cortesia de "segurar a porta". Criminosos também usam disfarces fingindo ser bombeiros, funcionários da limpeza ou técnicos de manutenção para roubar dispositivos ou segredos comerciais diretamente das instalações físicas da empresa. Será que a cibersegurança da sua empresa está em dia ou precisa de atualização? Manual de sobrevivência contra ataques de engenharia social Diferente de um vírus de computador, que pode ser removido com uma varredura, a engenharia social exige um "filtro mental" constante. Nunca use o link enviado em um e-mail urgente para acessar uma conta bancária ou algum sistema interno. Digite o endereço do site diretamente no navegador Ative a autenticação multifator e torne-a obrigatória em todos os sistemas para evitar que o hacker consiga avançar etapas na invasão mesmo que ele tenha conseguido descobrir uma senha Utilize senhas complexas, exclusivas e nunca repetidas. O uso de um gerenciador de senhas é essencial para organizar as credenciais sem anotá-las em locais vulneráveis Implemente a segmentação de acesso do tipo privilégio mínimo, limitando o que cada funcionário pode acessar. Se alguém da recepção for enganado, o invasor não deve ter acesso às áreas financeira e comercial, por exemplo Ative o monitoramento de dispositivos para detectar comportamentos incomuns e mantenha todos os softwares e patches de segurança sempre atualizados Utilize soluções de DLP (Prevenção de Perda de Dados) para monitorar e evitar o compartilhamento não autorizado de dados confidenciais por funcionários enganados Aplique filtros Anti-Phishing e Anti- Spam para bloquear mensagens maliciosas antes que elas cheguem à caixa de entrada Estabeleça processos extras de verificação (como confirmar uma transferência bancária por telefone) e exija prova de identidade antes de compartilhar dados sensíveis Realize treinamentos periódicos com simulação. A equipe precisa aprender a identificar golpes comuns para ter mais chances de se proteger Defina uma política de resposta sem culpa, incentivando a denúncia imediata sem o risco de a vítima ser punida 2 soluções que protegem ainda mais a sua empresa Uma estratégia de segurança contra ataques de engenharia social só fica completa com soluções de infraestrutura robustas que atuam como escudos da rede e dos dados. Se a prevenção humana falhar, a tecnologia especializada ajuda a evitar que o incidente passe de um alerta para um desastre que paralisa a operação. Na Ligga Telecom, oferecemos soluções como essas para garantir a continuidade dos seus serviços e manter a qualidade da sua conexão: SD-WAN: se um golpe de engenharia social comprometer as credenciais de um usuário, essa solução segmenta a rede de forma inteligente, impedindo que o invasor se mova lateralmente para as áreas críticas da empresa, além de monitorar o tráfego em tempo real para bloquear conexões com sites de phishing conhecidos Cloud Backup: se o ataque resultar em sequestro de dados (ransomware), o backup em nuvem permite restaurar a operação para o estado anterior em minutos, anulando qualquer poder de chantagem do criminoso e garantindo a integridade total das informações Não permita que a manipulação psicológica dos seus funcionários coloque a sua empresa em risco. Fale com os nossos especialistas e descubra como nossas soluções de SD-WAN e Cloud Backup criam uma defesa extra para o seu negócio.

Aposentada relata desespero ao cair em golpe do falso gerente de banco e notar prejuízo de R$ 50 mil: 'Fizeram empréstimos'

Publicado em: 18/03/2026 07:26

82% dos idosos já sofreram tentativa de golpe no estado de São Paulo Uma aposentada de 73 anos, moradora de São José do Rio Preto (SP), relatou momentos de desespero ao cair no golpe do falso gerente de banco e notar um prejuízo de R$ 50 mil. Elisa Murro diz que, mesmo sem ter dinheiro na conta corrente, os estelionatários conseguiram fazer empréstimos em seu nome. Agora, a mulher tenta resolver o problema na Justiça. 📲 Participe do canal do g1 Rio Preto e Araçatuba no WhatsApp Elisa foi enganada por telefone. Segundo ela, os golpistas se passaram por funcionários do banco Bradesco, usaram o nome do gerente que a atendia regularmente e conseguiram acessar a sua conta. "Quando eu vi minha conta, ele tinha [suspeito] feito um empréstimo de R$ 25 mil no crédito consignado e R$ 20 mil no crédito pessoal. Como eu não tinha dinheiro na conta, ele usou o que o Bradesco tinha me dado de vantagem", conta a idosa em entrevista à TV TEM. Aposentada de São José do Rio Preto (SP) relata desespero ao cair no golpe do falso gerente de banco e notar prejuízo de R$ 50 mil Reprodução/TV TEM Elisa afirma que já havia solicitado ao banco a retirada das ofertas de crédito, pois não pretendia usar os empréstimos. Em nota, o Bradesco informou à reportagem que não comenta casos específicos e alertou que golpes costumam envolver criminosos se passando por representantes do banco, induzindo as vítimas a realizarem transações ou procedimentos em seus próprios dispositivos. A instituição reforçou que nunca pede senhas, instalação de aplicativos ou autorização de transações por telefone. LEIA MAIS: Aposentado perde R$ 54 mil após ser convencido por falso gerente de banco Idoso perde mais de R$ 200 mil ao cair em golpe do falso advogado Idosa perde mais de R$ 280 mil em golpe do falso gerente de banco em Marília Parte da estatística A aposentada faz parte de uma estatística divulgada pela Fundação Seade, que aponta que 82% das pessoas com 60 anos ou mais já sofreram tentativas de golpes virtuais por mensagens, e-mails ou ligações fraudulentas no estado de São Paulo. Na região de São José do Rio Preto, segundo a Polícia Civil, foram registrados 21,5 mil casos de golpes ao longo de 2025 na área de atuação do Departamento de Polícia Judiciária de São Paulo Interior 5 (Deinter), que compreende 96 municípios. O delegado seccional Éverson Contelli, que também atua no combate a crimes cibernéticos, explica que a maioria dos crimes ocorre por meio de falsas narrativas criadas pelos suspeitos, que fingem ser pessoas de confiança das vítimas, como funcionários de instituições financeiras ou parentes. "É alguém que monta um teatro, conta uma história e essa pessoa se envolve. Hoje, mais de 60% dos golpes são compostos por elementos de engenharia social: é o falso parente, é o falso funcionário e por aí vai", afirma Contelli. Éverson Contelli, delegado de crimes cibernéticos da Polícia Civil de São José do Rio Preto (SP) Reprodução/TV TEM Golpe do falso parente Um idoso de São José do Rio Preto, que preferiu não ser identificado, relata a perda de mais de R$ 3 mil após receber mensagens de um golpista se passando por sua filha e pedindo dinheiro. "Na mensagem, ela pedia para eu pagar um boleto, dizia que não estava conseguindo e perguntava se eu podia fazer isso, porque o banco já ia fechar. Naquele momento, eu estava trabalhando e, querendo ajudar, acabei pagando", conta. A vítima ainda confessa que, por estar distraída com o trabalho, não imaginou que se tratava de um golpe. Aposentada de São José do Rio Preto (SP) relata desespero ao cair no golpe do falso gerente de banco e notar prejuízo de R$ 50 mil Reprodução/TV TEM Precaução A Associação dos Profissionais e Empresas de Tecnologia (Apeti) orienta que ninguém faça transferências ou forneça senhas sem antes consultar um familiar de confiança. A entidade alerta que, com o avanço da tecnologia, os criminosos têm acesso a ferramentas que facilitam golpes. "Com a Inteligência Artificial, já não dá mais para confiar nem em ligações ou áudios recebidos. A única coisa em que ainda podemos confiar é na pessoa que está na sua frente", orienta João Paulo Rodrigues, presidente da Apeti. João Paulo Rodrigues, presidente da Apeti de Rio Preto (SP) Reprodução/TV TEM Nota do Bradesco "O Bradesco não comenta casos específicos de clientes nem situações que estejam sub judice. Importante esclarecer que golpes dessa natureza costumam ocorrer por meio de engenharia social, quando criminosos se passam por representantes de instituições financeiras e induzem vítimas a realizar transações ou procedimentos em seus próprios dispositivos, sem perceber que estão sendo alvo de fraude. O Banco mantém comunicação contínua com seus clientes por meio de campanhas educativas e alertas em seus canais digitais com orientações de prevenção. O Bradesco reforça que não realiza ligações solicitando senhas, chaves de segurança, instalação de aplicativos, acesso remoto ao aparelho ou autorização de transações." Initial plugin text Veja mais notícias da região no g1 Rio Preto e Araçatuba VÍDEOS: confira as reportagens da TV TEM

INDT lança cursos para jovens e anuncia parceria em cibersegurança na ExpoPIM 4.0, em Manaus

Publicado em: 17/03/2026 22:06

Visitantes podem conhecer soluções tecnológicas voltadas à indústria, além de participar de atividades interativas e acompanhar demonstrações práticas.. Divulgação O Instituto de Desenvolvimento Tecnológico (INDT) anunciou o lançamento de novos cursos para crianças e adolescentes e uma parceria na área de cibersegurança durante a ExpoPIM 4.0 2026, que ocorre de 18 a 20 de março, no Centro de Convenções Vasco Vasques, em Manaus. O evento reúne iniciativas de tecnologia, inovação e bioeconomia com foco no fortalecimento da indústria. No estande do instituto, os visitantes podem conhecer soluções tecnológicas voltadas à indústria, além de participar de atividades interativas e acompanhar demonstrações práticas. Segundo o diretor de Negócios do INDT, Marx Menezes, a proposta é aproximar o público das novas tecnologias. 📲 Participe do canal do g1 AM no WhatsApp “Na ExpoPIM 4.0 2026, além de conhecer as soluções desenvolvidas pelo INDT, nosso estande foi pensado para que as pessoas possam experimentar algumas dessas tecnologias na prática e entender como elas podem transformar a indústria. Vamos apresentar novidades importantes, desde soluções para Indústria 4.0 até iniciativas educacionais que ajudam a formar os profissionais do futuro”, afirma. Durante a programação, o INDT Educacional promove o Flash Talks, uma série de palestras rápidas sobre temas como cibersegurança, inteligência artificial, carreiras em tecnologia e inovação. As vagas são limitadas, com inscrições gratuitas. Os participantes também podem concorrer ao sorteio de uma masterclass em Design Thinking. O evento também marca o lançamento da “Geração Maker”, uma trilha de cursos voltada para crianças e adolescentes. A formação reúne aulas de robótica com LEGO, impressão 3D e programação de jogos. Quem se inscrever durante a feira terá desconto e poderá participar de sorteios. Outro destaque é a parceria entre o INDT e a empresa Read Write Cyber Security, voltada à ampliação de serviços de proteção digital para indústrias. No estande, o público pode acompanhar a simulação de um ataque cibernético e entender como funcionam as soluções de defesa. Também haverá sorteio de um serviço de análise de vulnerabilidades digitais. Tecnologias para a indústria O espaço também apresenta soluções de Indústria 4.0. Entre elas está o sistema Visual Safety, que usa visão computacional para verificar, em tempo real, o uso correto de equipamentos de proteção em áreas de risco. Outra tecnologia é o Vision, que utiliza inteligência artificial para identificar falhas em componentes eletrônicos. Bioeconomia em destaque O estande reúne ainda projetos ligados à bioeconomia, desenvolvidos em parceria com outras instituições. Entre eles está o ManioColor, que transforma resíduos da mandioca em corantes naturais para tecidos. Também são apresentados o Hexabio e o Green Press, que produzem embalagens biodegradáveis a partir da fécula de mandioca. Outro projeto é o Green Harvest, que automatiza o envase de óleos vegetais e essenciais, com foco na geração de renda em comunidades do interior do Amazonas. Durante o evento, o público pode interagir com as tecnologias e conhecer soluções que unem inovação, indústria e sustentabilidade. Expopim 4.0: evento reúne empresário, pesquisadores e representantes em Manaus

EUA usam bomba de penetração contra posições do Irã no Estreito de Ormuz, diz Comando Central

Publicado em: 17/03/2026 20:03

Netanyahu confirma morte do Chefe do Conselho de Segurança do Irã O Comando Central dos EUA disse ter utilizado nesta terça-feira (17) bombas de penetração profunda contra baterias anti-embarcações do Irã ao longo do Estreito de Ormuz. "Horas atrás, as forças americanas empregaram com sucesso múltiplas munições de penetração profunda de 5.000 libras contra posições fortificadas de mísseis iranianos ao longo da costa do Irã, perto do Estreito de Ormuz. Os mísseis de cruzeiro antinavio iranianos nessas posições representavam um risco para a navegação internacional no estreito", diz o comunicado do Comando Central militar americano. Também nesta terça, um ataque de Israel matou Ali Larijani, chefe do Conselho Supremo de Segurança do Irã e um dos homens mais importantes do regime iraniano. Larijani morreu em um ataque aéreo de Israel contra Teerã. Segundo a mídia israelense, Larijani foi atacado junto com seu filho em um apartamento que usava como esconderijo. Irã e Israel estão trocando ataques aéreos desde a madrugada (leia mais abaixo). ✅ Siga o canal de notícias internacionais do g1 no WhatsApp Aliado de Khamenei e figura central do regime: quem é Ali Larijani Vista aérea da costa iraniana e da ilha de Qeshm, no estreito de Ormuz Reuters "O mártir Ali Larijani, um dos funcionários mais proeminentes e prudentes do país, foi alvo de ataques aéreos americanos e sionistas na casa de sua filha, na região de Pardis, juntamente com seu filho, um de seus assessores e um grupo de guarda-costas, e foi martirizado", disse a agência Fars, em uma nota de pesar. "Os atos heroicos e as medidas sábias deste mártir de alta patente eram bem conhecidos tanto pelo público quanto pela sociedade civil. Ele finalmente se juntou à caravana de mártires 18 dias após o injusto martírio do Imã dos Mártires [Ali Khamenei]." O Exército israelense afirmou que Larinjani foi morto em um bombardeio de precisão e que ele era o "líder efetivo do regime iraniano", desde a morte do líder supremo Ali Khamenei, em 28 de fevereiro. Além de Larijani, Israel também matou o comandante das forças Basij, Gholamreza Soleimani. O Basij é uma unidade da Guarda Revolucionária iraniana e teve papel importante na repressão aos protestos contra o regime, no início do ano. O primeiro-ministro de Israel, Benjamin Netanyahu, postou uma mensagem aos iranianos em suas redes sociais nesta terça-feira (17). Além de reafirmar a morte de Ali Larijani e outro comandante aliado ao Irã, o israelense defendeu a ofensiva e definiu seu país como "uma grande potência". "Estamos minando este regime na esperança de dar ao povo iraniano a oportunidade de derrubá-lo. Isso não acontecerá de uma vez, nem será fácil", afirmou. Em vídeo, Netanyahu envia mensagem de ano novo persa a iranianos Agências estatais iranianas compartilharam por volta das 6h30, no horário de Brasília, uma mensagem manuscrita atribuída à Larijani, mas sem mencionar o bombardeio. Ali Larijani REUTERS/Thaier Al-Sudani Quem era Larijani Ali Larijani era um dos homens mais poderosos do regime iraniano e acumulou ainda mais poder após o início da guerra, com o assassinato de Ali Khamenei e de outras autoridades iranianas. Leia mais sobre quem é ele. Ele havia sido visto em público pela última vez na sexta-feira (14), quando participou de manifestações nacionais nas ruas do Irã para celebrar o Dia de Al-Quds. Na semana passada, Larijani também ameaçou o presidente dos EUA, Donald Trump: "Cuidado para não ser eliminado". Israel tem realizado bombardeios diários ao território iraniano, principalmente contra Teerã, desde o início da guerra. O Exército israelense afirmou ter feito ataques aéreos "em larga escala" contra a capital iraniana pouco antes das 23h de segunda-feira, no horário de Brasília. O chefe do Estado-Maior das Forças Armadas israelenses, o tenente-general Eyal Zamir, falou em "conquistas significativas" em bombardeios noturnos e que têm o potencial para influenciar o rumo da guerra contra o Irã. "As Forças de Defesa de Israel [modo como Israel chama seu Exército] continuam a agir com determinação contra múltiplos alvos no Irã. Conquistas preventivas significativas foram registradas durante a noite, com potencial para influenciar os resultados operacionais e as missões das FDI", afirmou Zamir em comunicado na manhã desta terça. Veja os vídeos que estão em alta no g1 Troca de ataques Irã e Israel trocaram ataques aéreos nesta terça-feira (17). Segundo a emissora estatal iraniana, o país lançou uma nova onda de mísseis contra Israel e alguns dos projéteis caíram no entorno do gabinete do primeiro-ministro, Benjamin Netanyahu, em Jerusalém. Em comunicado, o Exército iraniano informou que atingiu centros cibernético-tecnológicos e estratégicos de fabricantes de armas israelenses, incluindo a empresa Rafael, que desenvolve as principais tecnologias militares do país. Através de suas redes sociais, as Forças de Defesa de Israel (IDF) confirmaram o ataque aéreo e pediram para que a população de todo o país fosse para os abrigos antiaéreos. As sirenes soaram em todo território.

Palavras-chave: cibernéticotecnologia

Irã confirma morte de Ali Larijani, líder efetivo do regime desde o início da guerra, em ataque de Israel

Publicado em: 17/03/2026 17:57

Netanyahu confirma morte do Chefe do Conselho de Segurança do Irã As agências de notícias do Irã confirmaram nesta terça-feira (17) a morte de Ali Larijani, chefe do Conselho Supremo de Segurança do Irã e um dos homens mais importantes do regime iraniano. Larijani morreu em um ataque aéreo de Israel contra Teerã. Segundo a mídia israelense, Larijani foi atacado junto com seu filho em um apartamento que usava como esconderijo. Irã e Israel estão trocando ataques aéreos desde a madrugada (leia mais abaixo). ✅ Siga o canal de notícias internacionais do g1 no WhatsApp Aliado de Khamenei e figura central do regime: quem é Ali Larijani "O mártir Ali Larijani, um dos funcionários mais proeminentes e prudentes do país, foi alvo de ataques aéreos americanos e sionistas na casa de sua filha, na região de Pardis, juntamente com seu filho, um de seus assessores e um grupo de guarda-costas, e foi martirizado", disse a agência Fars, em uma nota de pesar. "Os atos heroicos e as medidas sábias deste mártir de alta patente eram bem conhecidos tanto pelo público quanto pela sociedade civil. Ele finalmente se juntou à caravana de mártires 18 dias após o injusto martírio do Imã dos Mártires [Ali Khamenei]." O Exército israelense afirmou que Larinjani foi morto em um bombardeio de precisão e que ele era o "líder efetivo do regime iraniano", desde a morte do líder supremo Ali Khamenei, em 28 de fevereiro. Além de Larijani, Israel também matou o comandante das forças Basij, Gholamreza Soleimani. O Basij é uma unidade da Guarda Revolucionária iraniana e teve papel importante na repressão aos protestos contra o regime, no início do ano. O primeiro-ministro de Israel, Benjamin Netanyahu, postou uma mensagem aos iranianos em suas redes sociais nesta terça-feira (17). Além de reafirmar a morte de Ali Larijani e outro comandante aliado ao Irã, o israelense defendeu a ofensiva e definiu seu país como "uma grande potência". "Estamos minando este regime na esperança de dar ao povo iraniano a oportunidade de derrubá-lo. Isso não acontecerá de uma vez, nem será fácil", afirmou. Em vídeo, Netanyahu envia mensagem de ano novo persa a iranianos Agências estatais iranianas compartilharam por volta das 6h30, no horário de Brasília, uma mensagem manuscrita atribuída à Larijani, mas sem mencionar o bombardeio. Ali Larijani REUTERS/Thaier Al-Sudani Quem era Larijani Ali Larijani era um dos homens mais poderosos do regime iraniano e acumulou ainda mais poder após o início da guerra, com o assassinato de Ali Khamenei e de outras autoridades iranianas. Leia mais sobre quem é ele. Ele havia sido visto em público pela última vez na sexta-feira (14), quando participou de manifestações nacionais nas ruas do Irã para celebrar o Dia de Al-Quds. Na semana passada, Larijani também ameaçou o presidente dos EUA, Donald Trump: "Cuidado para não ser eliminado". Israel tem realizado bombardeios diários ao território iraniano, principalmente contra Teerã, desde o início da guerra. O Exército israelense afirmou ter feito ataques aéreos "em larga escala" contra a capital iraniana pouco antes das 23h de segunda-feira, no horário de Brasília. O chefe do Estado-Maior das Forças Armadas israelenses, o tenente-general Eyal Zamir, falou em "conquistas significativas" em bombardeios noturnos e que têm o potencial para influenciar o rumo da guerra contra o Irã. "As Forças de Defesa de Israel [modo como Israel chama seu Exército] continuam a agir com determinação contra múltiplos alvos no Irã. Conquistas preventivas significativas foram registradas durante a noite, com potencial para influenciar os resultados operacionais e as missões das FDI", afirmou Zamir em comunicado na manhã desta terça. Veja os vídeos que estão em alta no g1 Troca de ataques Irã e Israel trocaram ataques aéreos nesta terça-feira (17). Segundo a emissora estatal iraniana, o país lançou uma nova onda de mísseis contra Israel e alguns dos projéteis caíram no entorno do gabinete do primeiro-ministro, Benjamin Netanyahu, em Jerusalém. Em comunicado, o Exército iraniano informou que atingiu centros cibernético-tecnológicos e estratégicos de fabricantes de armas israelenses, incluindo a empresa Rafael, que desenvolve as principais tecnologias militares do país. Através de suas redes sociais, as Forças de Defesa de Israel (IDF) confirmaram o ataque aéreo e pediram para que a população de todo o país fosse para os abrigos antiaéreos. As sirenes soaram em todo território.

Palavras-chave: cibernéticotecnologia

VÍDEO: Israel divulga bombardeio a suposto membro das forças Basij no Irã após dizer ter matado líder do grupo

Publicado em: 17/03/2026 16:08

Israel divulga vídeo de ataque que teria matado membro da força Basij no Irã As forças de Israel divulgaram nesta terça-feira (17) um vídeo de um ataque a um suposto membro das forças Basij, um grupo de voluntários que patrulha o Irã em favor do regime dos aiatolás. As imagens foram divulgadas no mesmo dia em que Israel afirmou ter matado o líder das forças Basij, Gholamreza Soleimani. "Após o assassinato do comandante da unidade Basij: As Forças de Defesa de Israel (IDF) têm atacado posições da unidade Basij espalhadas por Teerã nas últimas horas", diz o comunidado israelense nas redes sociais. "Nas últimas horas, a Força Aérea tem atacado soldados e posições da unidade Basij espalhadas por Teerã." Nas imagens, é possível ver um indivíduo alvejado em meio a uma rua, por onde passam carros e até um ônibus. O Basij é uma unidade da Guarda Revolucionária iraniana e teve papel importante na repressão aos protestos contra o regime, no início do ano. Morte de Ali Larijani Israel diz que matou chefe do Conselho de Segurança do Irã Autoridades de Israel e o Exército israelense afirmaram nesta terça que um bombardeio matou Ali Larijani, chefe do Conselho Supremo de Segurança do Irã e um dos homens mais importantes do regime iraniano. O Irã não confirmou a morte. Segundo a mídia israelense, Larijani foi atacado junto com seu filho em um apartamento que usava como esconderijo. Irã e Israel estão trocando ataques aéreos desde a madrugada (leia mais abaixo). ✅ Siga o canal de notícias internacionais do g1 no WhatsApp Aliado de Khamenei e figura central do regime: quem é Ali Larijani, que Israel diz ter sido morto em bombardeio "O comandante do Estado-Maior acaba de me informar que Ali Larijani, secretário do Conselho Supremo de Segurança Nacional, e Gholamreza Soleimani, chefe dos Basij, o principal aparelho repressivo do Irã, foram eliminados durante a noite", afirmou Israel Katz, ministro da Defesa israelense. Katz disse ainda que Israel continuará "caçando" a liderança do regime iraniano. O Exército israelense afirmou que Larinjani foi morto em um bombardeio de precisão e que ele era o "líder efetivo do regime iraniano", desde a morte do líder supremo Ali Khamenei, em 28 de fevereiro. Irã não confirma O Irã não confirmou a morte de Larijani, nem se pronunciou publicamente sobre o bombardeio até a última atualização desta reportagem. Agências estatais iranianas compartilharam por volta das 6h30, no horário de Brasília, uma mensagem manuscrita atribuída à Larijani, mas que não menciona o bombardeio. O texto, que fala sobre soldados da Marinha iraniana mortos na guerra, tem a data desta terça-feira (17), porém não se sabe ao certo quando ele foi escrito. Ali Larijani REUTERS/Thaier Al-Sudani Quem era Larijani Ali Larijani é um dos homens mais poderosos do regime iraniano e acumulou ainda mais poder após o início da guerra, com o assassinato de Ali Khamenei e de outras autoridades iranianas. Leia mais sobre quem é ele. Larijani foi visto em público pela última vez na sexta-feira (14), quando participou de manifestações nacionais nas ruas do Irã para celebrar o Dia de Al-Quds. Na semana passada, Larijani também ameaçou o presidente dos EUA, Donald Trump: "Cuidado para não ser eliminado". Israel tem realizado bombardeios diários ao território iraniano, principalmente contra Teerã, desde o início da guerra. O Exército israelense afirmou ter feito ataques aéreos "em larga escala" contra a capital iraniana pouco antes das 23h de segunda-feira, no horário de Brasília. O chefe do Estado-Maior das Forças Armadas israelenses, o tenente-general Eyal Zamir, falou em "conquistas significativas" em bombardeios noturnos e que têm o potencial para influenciar o rumo da guerra contra o Irã. "As Forças de Defesa de Israel [modo como Israel chama seu Exército] continuam a agir com determinação contra múltiplos alvos no Irã. Conquistas preventivas significativas foram registradas durante a noite, com potencial para influenciar os resultados operacionais e as missões das FDI", afirmou Zamir em comunicado na manhã desta terça. Veja os vídeos que estão em alta no g1 Troca de ataques Irã e Israel trocaram ataques aéreos nesta terça-feira (17). Segundo a emissora estatal iraniana, o país lançou uma nova onda de mísseis contra Israel e alguns dos projéteis caíram no entorno do gabinete do primeiro-ministro, Benjamin Netanyahu, em Jerusalém. Em comunicado, o Exército iraniano informou que atingiu centros cibernético-tecnológicos e estratégicos de fabricantes de armas israelenses, incluindo a empresa Rafael, que desenvolve as principais tecnologias militares do país. Através de suas redes sociais, as Forças de Defesa de Israel (IDF) confirmaram o ataque aéreo e pediram para que a população de todo o país fosse para os abrigos antiaéreos. As sirenes soaram em todo território.

Palavras-chave: cibernéticotecnologia