Arquivo de Notícias Resultados para: "hacker"

Mais de 3 mil presos do Vale do Paraíba devem retornar aos presídios até esta segunda-feira (23)

Publicado em: 23/03/2026 05:03

Saída temporária: 3 mil presos deixam penitenciárias na região Mais de 3 mil presos do Vale do Paraíba e região que foram beneficiados pela primeira saída temporária de 2026 devem retornar às unidades prisionais até esta segunda-feira (23). Ao todo, pelo menos 3.071 detentos tiveram direito ao benefício. A saída temporária começou na última terça-feira (17) e permite que os detentos deixem as unidades por alguns dias, desde que cumpram requisitos estabelecidos pela Justiça. O não retorno no prazo pode levar à perda do benefício e outras sanções. Entre os beneficiados está Lindemberg Alves, condenado pela morte da ex-namorada Eloá Cristina, em 2008. Já o hacker Walter Delgatti, condenado por invadir o sistema do Conselho Nacional de Justiça (CNJ), chegou a ter a saída temporária autorizada pela Justiça, mas o benefício foi suspenso por decisão do ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF). ✅ Clique aqui para seguir o canal do g1 Vale do Paraíba e região no WhatsApp Penitenciária Dr. José Augusto César Salgado, a P2 de Tremembé, no interior de São Paulo Laurene Santos/TV Vanguarda O Centro de Progressão Penitenciária (CPP) Dr. Edgard Magalhães Noronha, conhecido como Pemano, em Tremembé, concentra o maior número de beneficiados, com 2.210 presos, segundo dados apurados pelo g1. Na Penitenciária Dr. José Augusto César Salgado, a P2 de Tremembé — conhecida por abrigar presos em casos de grande repercussão — são 217 detentos beneficiados. Entre as unidades prisionais da região, o Centro de Detenção Provisória (CDP) de Taubaté foi o único que não teve presos aptos para a saída temporária. O benefício é utilizado como forma de ressocialização dos presos e manutenção do vínculo com o mundo fora do sistema prisional. Segundo a portaria do Tribunal de Justiça de São Paulo (TJ-SP), são previstas quatro saídas temporárias por ano no estado: em março, junho, setembro e dezembro. As saídas começam sempre às 6h da terça-feira da terceira semana do mês e terminam às 18h da segunda-feira seguinte — com exceção da de dezembro, que contempla o Natal e o Ano Novo. Para ter direito ao benefício, o detento precisa ter cumprido ao menos 1/6 da pena, se for réu primário, ou 1/4, se for reincidente, além de apresentar bom comportamento. Presos que tenham cometido faltas leves ou médias dentro das unidades precisam passar por um processo de reabilitação de conduta, que pode levar até 60 dias, antes de voltarem a ter acesso ao benefício. Veja mais notícias do Vale do Paraíba e região bragantina

Palavras-chave: hacker

BTG tem desvio de cerca de R$ 100 milhões em ataque hacker e suspende operações com PIX

Publicado em: 22/03/2026 20:35

Escritório do BTG Pactual, em São Paulo BTG/Divulgação Um ataque hacker contra o banco BTG Pactual desviou cerca de R$ 100 milhões da instituição durante a manhã deste domingo (22). O roubo teria acontecido por meio de uma falha relacionada as operações por PIX. Interlocutores dizem que a maior parte dos recursos já foi recuperada, restando entre R$ 20 milhões a R$ 40 milhões a serem buscados. Os sistemas do Banco Central e do Pix não foram atacados, mas houve um “problema localizado” na instituição financeira – que foi identificado pela área técnica da autoridade monetária. Após o Banco Central identificar atividades atípicas nas contas da instituição, o BTG suspendeu todas as operações relacionadas ao PIX. De acordo com o banco, a invasão não conseguiu acesso as contas dos clientes e nenhum recurso foi extraído delas. Em nota, o banco confirmou o ataque e que medidas foram tomadas para diminuir o impacto. Além disso, informou que está "disponível" para tirar dúvidas dos clientes. Nota do BTG O BTG Pactual informa que identificou na manhã deste domingo (22/03) atividades atípicas relacionadas ao PIX. O banco esclarece que não houve acesso a contas de clientes e nenhum dado de correntista foi exposto. Enquanto investiga o caso, por medida de precaução, as operações por PIX estão suspensas. O BTG Pactual reforça, ainda, que a segurança das informações é prioridade e está disponível em caso de dúvidas em seus canais de atendimento.

Palavras-chave: hacker

Curso gratuito de cibersegurança da Cisco oferece vagas no Alto Tietê

Publicado em: 22/03/2026 15:48

Programa oferece formação profissionalizante em cibersegurança Getty Images Estudantes do Alto Tietê podem se inscrever na 12ª edição do programa CiberEducação Cisco Brasil, que oferece formação profissionalizante em cibersegurança. As inscrições são gratuitas e podem ser feitas até 29 de março. Para participar, é preciso fazer o curso online Introdução à Cibersegurança, da Cisco Networking Academy, que tem duração de seis horas. Clique aqui para se inscrever Somente os candidatos que concluírem essa etapa e forem aprovados poderão seguir para a próxima fase, que seleciona os participantes para as bolsas de estudo profissionalizantes. Veja mais notícias Veja os vídeos que estão em alta no g1 Opções de formação Nesta edição, o programa terá duas opções de formação profissionalizante. Uma é voltada para quem quer começar na área de segurança digital, e a outra para quem já tem conhecimento e busca se especializar. Ao todo, serão oferecidas 5 mil bolsas de estudo gratuitas. A primeira formação é totalmente online e tem 140 horas de duração. O conteúdo inclui cursos de fundamentos de redes e de cibersegurança, alinhados a certificações internacionais, como a Cisco Certified Support Technician (CCST). ✅ Clique para seguir o canal do g1 Mogi das Cruzes e Suzano no WhatsApp As aulas são ministradas por instrutores de instituições parceiras, como Serviço Nacional de Aprendizagem Industrial (Senai), Serviço Nacional de Aprendizagem Comercial (Senac), Centro Paula Souza e Academia Brasileira de Redes (ABRedes). No Alto Tietê, os cursos são oferecidos pelas Faculdades de Tecnologia do Estado de São Paulo (Fatecs) de Mogi das Cruzes, Ferraz de Vasconcelos e Itaquaquecetuba. A segunda opção também é online e tem 70 horas de duração. O foco é o curso de hacker ético, com aulas ministradas por instrutores da Escola de Comunicações do Exército Brasileiro. Essa formação é indicada para quem já tem conhecimentos básicos em cibersegurança e quer se aprofundar no tema. O curso aborda técnicas de ataque e defesa no ambiente digital, além de práticas de hacker ético usadas no mercado. Assista a mais notícias do Alto Tietê

Palavras-chave: hackertecnologia

iPhones em risco: malware russo DarkSword ameaça milhões de celulares

Publicado em: 19/03/2026 07:03 Fonte: Tudocelular

Os iPhones se tornaram o alvo favorito do novo malware DarkSword descoberto pela agência de segurança cibernética Lookout Threat Labs. Disseminado por um hacker supostamente russo identificado como UNC63533, o DarkSword visa principalmente roubar dados criptografados de celulares da Apple na Ucrânia.O malware foi encontrado no site da agência de notícias independente News of Donbas e no portal oficial do Sétimo Tribunal Administrativo de Apelação da Ucrânia. Segundo a Lookout, o DarkSword foi detectado nos domínios cdn.uacounter, cdncounter e static.cdncounter injetados em iframes conectados ao código HTML dos sites afetados. Para tornar os ataques mais eficientes, o hacker utiliza um arquivo JavaScript rce_loader.js no iframe do site infectado que identifica a versão do iOS do dispositivo antes de direcionar o script de invasão para roubar dados como:Clique aqui para ler mais

Palavras-chave: hacker

O que é engenharia social? Veja exemplos de técnicas usadas pelos hackers

Publicado em: 18/03/2026 14:21

Quando pensamos em um ataque cibernético, logo vem à mente aquela imagem clássica de uma pessoa encapuzada em um quarto escuro, quebrando códigos e explorando falhas de software para invadir um servidor. Mas a realidade do cibercrime pode ser bem mais sutil. Você está seguro no mundo digital? Faça o teste e descubra! Muitos dos ciberataques mais bem-sucedidos não envolvem atacar dispositivos ou sistemas, e sim pessoas, já que os seres humanos são frequentemente o elo mais fraco da corrente de segurança digital. Isso é o que chamamos de engenharia social, ou seja, manipular a psicologia humana para obter acesso a dados, sistemas ou à infraestrutura da empresa. Ao contrário da invasão tradicional, que se aproveita das fragilidades de um software, a engenharia social se aproveita de gatilhos psicológicos como medo, curiosidade, confiança, ambição e disposição em ajudar para convencer as pessoas a compartilhar dados sensíveis, clicar em links ou baixar arquivos. As 4 fases de um ataque de engenharia social Monitorar e pesquisar: os invasores coletam informações básicas sobre a empresa nas redes sociais e no site institucional para entender melhor os hábitos dos colaboradores e a rotina corporativa Estabelecer um vínculo: se disfarçando de alguém confiável, como uma empresa fornecedora, um colega ou um diretor, o hacker tenta criar credibilidade e fazer a vítima se sentir confortável Manipular: depois de conquistar algum nível de confiança, o criminoso utiliza um pretexto (urgência, medo) para solicitar a ação, como clicar em um link, baixar um arquivo ou confirmar um dado sigiloso Explorar e escalar: assim que a vítima obedece ao comando, o hacker instala o malware, realiza o desvio financeiro e ou desaparece sem deixar rastros imediatos ou continua acessando os sistemas até que a invasão seja contida Os principais tipos de ataques de engenharia social Pishing e suas variações O phishing tradicional usa e-mails genéricos de grandes corporações, mas o perigo aumenta com as variações desse ataque, como o spear phishing, que é personalizado com o nome e o cargo do colaborador para parecer legítimo, ou o whaling, focado em executivos do alto escalão, como C-Level e gerentes. Há ainda o clone phishing, que copia um e-mail real enviado anteriormente, trocando apenas o link por um malicioso, o homoglyph phishing, em que os hackers criam URLs visualmente idênticas às reais, apenas trocando um "o" por um "0", por exemplo, o smishing, feito via SMS, e o vishing, em que softwares de alteração de voz são usados para simular atendentes de suporte técnico ou gerentes bancários. Ataques de identidade e autoridade No BEC (Comprometimento de E-mail Comercial), o hacker se passa por um executivo exigindo uma transferência urgente. O funcionário, querendo agradar o chefe, obedece sem questionar. Nos ataques de simulação de identidade, ao se deparar com perguntas padronizadas, a vítima revela dados sensíveis para "verificar a identidade". Enquanto no pretexting o criminoso cria um pretexto, como fingir ser do RH pedindo dados para uma atualização cadastral, no ataque de engenharia social reversa o invasor cria um problema no sistema da vítima para que ela mesma o procure pedindo ajuda. Ataques de isca e troca A isca (baiting) usa a curiosidade: o hacker deixa um pen drive infectado com o selo "Confidencial" em um local comum para que alguém o conecte ao computador. No ataque water holing, o criminoso identifica sites que grupos específicos costumam visitar com frequência. Ele então infecta esses sites com malware para que, ao acessá-los, os colaboradores baixem o vírus em um ambiente onde se sentem seguros. No Quid Pro Quo (isso por aquilo), o criminoso oferece algo em troca da informação, como um brinde ou suporte técnico gratuito para um problema que ele mesmo inventou. Já o pharming manipula o tráfego da internet, redirecionando a vítima de um site legítimo para uma página falsa de login sem que ela perceba. Ataques físicos e presenciais A engenharia social também acontece “ao vivo” através de técnicas como tailgating (pegando carona), como quando um estranho segue um funcionário em uma área restrita aproveitando a cortesia de "segurar a porta". Criminosos também usam disfarces fingindo ser bombeiros, funcionários da limpeza ou técnicos de manutenção para roubar dispositivos ou segredos comerciais diretamente das instalações físicas da empresa. Será que a cibersegurança da sua empresa está em dia ou precisa de atualização? Manual de sobrevivência contra ataques de engenharia social Diferente de um vírus de computador, que pode ser removido com uma varredura, a engenharia social exige um "filtro mental" constante. Nunca use o link enviado em um e-mail urgente para acessar uma conta bancária ou algum sistema interno. Digite o endereço do site diretamente no navegador Ative a autenticação multifator e torne-a obrigatória em todos os sistemas para evitar que o hacker consiga avançar etapas na invasão mesmo que ele tenha conseguido descobrir uma senha Utilize senhas complexas, exclusivas e nunca repetidas. O uso de um gerenciador de senhas é essencial para organizar as credenciais sem anotá-las em locais vulneráveis Implemente a segmentação de acesso do tipo privilégio mínimo, limitando o que cada funcionário pode acessar. Se alguém da recepção for enganado, o invasor não deve ter acesso às áreas financeira e comercial, por exemplo Ative o monitoramento de dispositivos para detectar comportamentos incomuns e mantenha todos os softwares e patches de segurança sempre atualizados Utilize soluções de DLP (Prevenção de Perda de Dados) para monitorar e evitar o compartilhamento não autorizado de dados confidenciais por funcionários enganados Aplique filtros Anti-Phishing e Anti- Spam para bloquear mensagens maliciosas antes que elas cheguem à caixa de entrada Estabeleça processos extras de verificação (como confirmar uma transferência bancária por telefone) e exija prova de identidade antes de compartilhar dados sensíveis Realize treinamentos periódicos com simulação. A equipe precisa aprender a identificar golpes comuns para ter mais chances de se proteger Defina uma política de resposta sem culpa, incentivando a denúncia imediata sem o risco de a vítima ser punida 2 soluções que protegem ainda mais a sua empresa Uma estratégia de segurança contra ataques de engenharia social só fica completa com soluções de infraestrutura robustas que atuam como escudos da rede e dos dados. Se a prevenção humana falhar, a tecnologia especializada ajuda a evitar que o incidente passe de um alerta para um desastre que paralisa a operação. Na Ligga Telecom, oferecemos soluções como essas para garantir a continuidade dos seus serviços e manter a qualidade da sua conexão: SD-WAN: se um golpe de engenharia social comprometer as credenciais de um usuário, essa solução segmenta a rede de forma inteligente, impedindo que o invasor se mova lateralmente para as áreas críticas da empresa, além de monitorar o tráfego em tempo real para bloquear conexões com sites de phishing conhecidos Cloud Backup: se o ataque resultar em sequestro de dados (ransomware), o backup em nuvem permite restaurar a operação para o estado anterior em minutos, anulando qualquer poder de chantagem do criminoso e garantindo a integridade total das informações Não permita que a manipulação psicológica dos seus funcionários coloque a sua empresa em risco. Fale com os nossos especialistas e descubra como nossas soluções de SD-WAN e Cloud Backup criam uma defesa extra para o seu negócio.

Ministro Alexandre de Moraes barra ‘saidinha’ temporária de hacker Delgatti de presídio em Tremembé; entenda

Publicado em: 17/03/2026 11:21

O hacker Walter Delgatti Neto - imagem de arquivo. WILTON JUNIOR/ESTADÃO CONTEÚDO O ministro Alexandre de Moraes, do Supremo Tribunal Federal, negou o pedido de saída temporária do hacker Walter Delgatti Neto. A decisão impede que o detento deixe a prisão nesta terça-feira (17). No começo do mês, a Justiça havia autorizado a saída de Delgatti pela primeira vez, com previsão de ficar em liberdade entre os dias 17 e 23 de março, mediante uso de tornozeleira eletrônica. No entanto, ao analisar o caso, Moraes entendeu que não houve comprovação da finalidade legal exigida para a concessão do benefício. Na decisão, publicada na sexta-feira (13), o ministro apontou que não foram apresentados documentos que comprovassem a motivação da saída temporária, como a participação em atividades educacionais, previstas na Lei de Execução Penal. ✅ Clique aqui para seguir o canal do g1 Vale do Paraíba e região no WhatsApp Ao g1, o advogado Ariovaldo Moreira afirmou que a defesa já entrou com pedido de reconsideração e avalia que houve um equívoco na análise do ministro. Veja os vídeos que estão em alta no g1 Segundo o advogado, a decisão teria exigido a comprovação de que Delgatti participaria de atividades de estudo durante o período da saída, o que, na avaliação da defesa, não é necessário. O advogado sustenta que a saída temporária tem como finalidade a ressocialização e o convívio familiar. A expectativa da defesa é que a decisão seja revista ainda nesta terça-feira (17), para que Delgatti possa usufruir do benefício ao longo desta semana. O Tribunal de Justiça informou que não vai se manifestar, já que o caso está em segredo de Justiça. A Secretaria da Administração Penitenciária (SAP) foi acionada, mas não havia respondido até a última atualização desta reportagem. Walter Delgatti Neto cumpre pena de 8 anos e 3 meses de prisão por crimes como invasão de dispositivo informático e falsidade ideológica. Ele está preso desde agosto de 2023 e já progrediu para o regime semiaberto - leia mais abaixo. Cerca de 3 mil detentos deixaram as unidades prisionais do Vale do Paraíba nesta terça-feira (17) para a saída temporária. O benefício, previsto na Lei de Execução Penal, permite que presos do regime semiaberto saiam por alguns dias para atividades como convívio familiar e ressocialização, com retorno em uma semana. Invasão do CNJ Delgatti foi condenado por invasão ao sistema do Conselho Nacional de Justiça (CNJ). De acordo com a acusação da PGR, a invasão do CNJ foi feita em janeiro de 2023 com o objetivo de tirar a credibilidade do Judiciário e reforçar questionamentos à eleição de 2022. Com o fim dos recursos no Supremo Tribunal Federal (STF), a prisão deixou de ser preventiva e o hacker passou a cumprir pena. Delgatti foi condenado pelo Supremo Tribunal Federal a 8 anos e 3 meses de prisão por invadir o sistema do CNJ e inserir documentos falsos, como uma ordem de prisão contra o ministro Alexandre de Moraes "assinada" por ele mesmo. Já Carla Zambelli teve o nome incluído na lista de difusão vermelha da Interpol. Ela foi acusada pela Procuradoria-Geral da República (PGR) de ser a mentora desse crime. Ela foi condenada a 10 anos de prisão e à perda do mandato. Antes de ser preso pela invasão do CNJ, Delgatti já tinha sido condenado em primeira instância a 20 anos de prisão por hackear autoridades públicas da antiga Operação Lava Jato. Nesse caso, investigado na Operação Spoofing, o hacker responde em liberdade porque ainda há recursos pendentes na segunda instância da Justiça Federal em Brasília. Delgatti chegou à P2 de Tremembé em fevereiro do ano passado. Em dezembro, ainda no regime fechado, ele foi transferido para a Penitenciária 2 de Potim, também no Vale do Paraíba. No início deste ano, o ministro do Supremo Tribunal Federal (STF), Alexandre de Moraes, autorizou o hacker a progredir para o regime semiaberto. Com a progressão, ele retornou à unidade de Tremembé. Veja mais notícias do Vale do Paraíba e região bragantina

Palavras-chave: hacker

O que é higiene cibernética para empresas?

Publicado em: 16/03/2026 12:22

Você provavelmente não sai de casa sem escovar os dentes ou lavar as mãos, e faz isso porque entende que pequenos hábitos repetidos dia após dia evitam problemas de saúde. No mundo corporativo, a lógica é a mesma. A higiene cibernética é um conjunto de práticas regulares que mantém a "saúde" de usuários, dispositivos, redes e dados. Quando as empresas negligenciam esse cuidado básico, a conta chega (e ela pode ser bem alta): no Brasil, o custo médio de uma violação de dados atingiu R$ 7,19 milhões no ano passado segundo a IBM. O que acontece quando a higiene cibernética é deixada de lado? Da mesma forma que não escovar os dentes corretamente pode resultar em cáries e problemas gengivais, a falta de higiene digital pode servir como um convite para cibercriminosos. Sem protocolos de rotina, informações sensíveis que são o maior ativo da empresa ficam vulneráveis a sequestros (ransomware) ou à corrupção de arquivos A negligência com as atualizações de software e de antivírus criam brechas no sistema, fazendo com que os hackers explorem essas falhas para roubar informações sensíveis e dados de clientes e instalar programas espiões Reutilizar a mesma senha em várias contas, clicar em anexos de e-mails suspeitos ou conectar notebooks corporativos em Wi-Fi públicas sem proteção são como lavar as mãos e, logo em seguida, tocar em uma superfície contaminada. Essas práticas aumentam o risco de que um invasor assuma o controle de processos internos críticos Conceder acesso total a todos os funcionários aumenta a superfície de ataque, afinal, se uma conta é invadida, o estrago é proporcional ao nível de acesso que ela possui Como implementar a higiene cibernética na prática Crescemos sabendo que ignorar cuidados básicos de saúde inevitavelmente nos levará ao hospital mais cedo ou mais tarde. Nas empresas também não existe atalho para a segurança. Quando os funcionários decidem economizar o tempo de uma atualização ou negligenciam a força de uma senha, estão deixando que um descuido de minutos coloque anos de trabalho em risco. Gestão de senhas e controle de acesso As senhas devem ser longas e misturar letras, números e símbolos, ou frases de segurança, e jamais serem compartilhadas ou reutilizadas em sistemas diferentes. Em conjunto, a autenticação multifator deve ser a regra para evitar que a violação da senha seja suficiente para uma invasão. No controle de acesso, o princípio do menor privilégio concede ao colaborador apenas o acesso estritamente necessário para a sua função atual. Você sabe como gerenciar suas senhas corporativas? Confira um guia com 10 práticas de segurança Backup e criptografia Se os dados são o ativo mais valioso dentro de uma empresa, o backup é o seguro de vida corporativo. É interessante seguir a regra 3-2-1, mantendo 3 cópias dos dados em 2 mídias diferentes (nuvem e disco local, por exemplo), com 1 cópia sempre offline para evitar que ataques alcancem todas as fontes. Somado a isso, a utilização de criptografia permite converter informações em códigos ilegíveis, o que garante que os dados permaneçam protegidos tanto "em repouso" quanto em trânsito. Manual ou automático: como saber qual o melhor tipo de backup para a sua empresa Atualizações, antivírus e firewall Ignorar o aviso de "atualização disponível" é manter uma falha de segurança que os criminosos já sabem como explorar, e isso vale para software, sistemas e antivírus. Para a proteção da rede, o firewall atua como um filtro rigoroso, bloqueando tráfego não autorizado e acessos ilegais, enquanto a proteção de Wi-Fi exige o uso de protocolos modernos como WPA3 e a segmentação da rede (clientes x operação). Segurança de endpoints Os endpoints (notebooks e celulares da equipe) precisam de monitoramento constante já que operam fora do perímetro físico da empresa. Sem monitoramento, eles se tornam vetores de infecção que levam vírus para dentro da rede principal no momento da conexão. Resposta a incidentes Como nenhuma barreira é 100% infalível, as empresas precisam também de um plano de resposta a incidentes que documente quem deve ser acionado e quais passos técnicos e jurídicos devem ser seguidos imediatamente após uma suspeita de invasão. Soluções de higiene cibernética da Ligga Telecom Na Ligga Telecom, entregamos a infraestrutura necessária para que a higiene cibernética da sua empresa seja automática e eficiente: SD-WAN: Essa solução cria túneis criptografados para o tráfego de dados entre filiais, data centers e nuvem, permitindo que a TI tenha visibilidade total de quem está acessando o quê. Ela também ajuda na microsegmentação da rede, fazendo com que dados sensíveis da empresa trafeguem em um segmento separado do tráfego de visitantes Cloud Backup: automatiza um dos pilares mais críticos da higiene cibernética que é a proteção de dados. Com backups redundantes e automáticos em nuvem, essa solução garante que a sua empresa tenha cópias seguras e de fácil recuperação para evitar o risco de perda total por falhas humanas ou técnicas Anti-DDoS: funciona como um filtro para a rede, identificando e bloqueando ataques de negação de serviço que tentam inundar o sistema para derrubá-lo, mantendo o ambiente livre de tráfego malicioso e garantindo que a operação nunca pare por ataques externos O perigo dos acessos falsos: como acontece um ataque DDoS? Fale com os nossos especialistas e descubra como essas e outras soluções de conectividade e segurança ajudam a manter em dia a saúde operacional da sua empresa.

Palavras-chave: hackerhackers

Como a disparada do petróleo pode complicar Trump nas eleições de novembro nos EUA

Publicado em: 14/03/2026 05:01

Presidente dos Estados Unidos, Donald Trump. Reuters A ofensiva dos Estados Unidos contra o Irã pode impor severos custos políticos ao presidente Donald Trump, à medida que as forças iranianas resistem e os preços do petróleo disparam. Com o início da guerra, em 28 de fevereiro, o barril saltou no mercado internacional e chegou a atingir US$ 120, o maior valor desde 2022. Depois recuou, mas segue na casa dos US$ 100, ainda em nível bastante elevado. 🗒️ Tem alguma sugestão de reportagem? Mande para o g1 Trump passou a buscar formas de conter a alta da commodity, atento ao impacto no bolso dos eleitores americanos e às eleições legislativas de meio de mandato, marcadas para novembro. (leia mais abaixo) 🔎 Petróleo mais caro costuma significar gasolina e diesel mais caros — e, em efeito cascata, pressões sobre o preço de diversos produtos nos EUA. Esse cenário pode ampliar a insatisfação do eleitorado. Veja os vídeos em alta no g1: Veja os vídeos que estão em alta no g1 Pesquisa Ipsos/Reuters divulgada na última segunda-feira (9) mostra que 67% dos americanos acreditam que os preços da gasolina vão subir no próximo ano por causa da guerra. Além disso, seis em cada 10 avaliam que as ações militares dos EUA contra o Irã devem se prolongar. Denilde Holzhacker, professora de relações internacionais da ESPM, afirma que o humor do eleitor — que já vinha se deteriorando em relação a Trump — tende a piorar. "Por isso, ele tem monitorado a situação de perto e tenta transmitir a mensagem de que a guerra vai acabar, que o Estreito de Ormuz será controlado e que haverá condições de equilibrar os preços e o abastecimento", diz. 🚢 O Estreito de Ormuz é a principal rota global do petróleo, por onde passa cerca de 20% do consumo mundial. A região — responsável também por cerca de um quinto do comércio global de gás natural liquefeito (GNL) — registrou forte queda no tráfego de navios nos últimos dias após o Irã anunciar o bloqueio da área e ataques a petroleiros. Desafio eleitoral e narrativa em xeque Os EUA terão, em novembro, eleições de meio de mandato (midterms). Além de governadores, os americanos vão escolher as 435 cadeiras da Câmara e 35 do Senado — total que inclui 33 vagas do ciclo regular e duas eleições especiais. Hoje, os republicanos controlam as duas Casas do Congresso. Thiago de Aragão, CEO da Arko Internacional, avalia que a alta do petróleo ocorre em um momento especialmente desfavorável para o governo Trump, que vinha tentando sustentar a narrativa de economia forte e energia mais barata no mercado interno. ⛽ Dados da associação automobilística AAA, citados pelo jornal britânico Financial Times, mostram que o preço da gasolina subiu mais de 20% desde que o republicano iniciou a guerra, atingindo o nível mais alto de seus dois mandatos. Aragão lembra que, além da disparada nos preços, os EUA já vinham enfrentando perda de empregos e volatilidade econômica — cenário que amplia o descontentamento com o impacto da guerra no bolso dos consumidores. "Isso acaba transformando o preço da energia em uma espécie de termômetro imediato do eleitor, sobretudo em um ano eleitoral”, diz o especialista, que vive nos EUA e é professor de Relações Internacionais da Marymount University. Economistas em Washington estimam que um aumento de 10% no preço do petróleo pode reduzir em cerca de 0,2 ponto percentual o crescimento do Produto Interno Bruto (PIB). Ao mesmo tempo, bancos calculam que uma alta de US$ 10 no barril pode adicionar cerca de 0,1 ponto à inflação. "Na prática, funciona como um imposto sobre as famílias, comprimindo a renda disponível", diz Aragão. "Isso gera um impacto muito grande nos eleitores de média e baixa renda, especialmente nos independentes — nem democratas nem republicanos, mas decisivos nos estados-pêndulo", explica. 🏛️ Estados-pêndulo são aqueles em que democratas e republicanos têm apoio equilibrado, tornando seus votos decisivos em eleições nacionais. Carolina Moehlecke, coordenadora do mestrado profissional em Relações Internacionais da FGV, também avalia o cenário como bastante prejudicial para Trump. Ela lembra que a pressão sobre os preços foi crucial para a queda de popularidade do ex-presidente Joe Biden no início da campanha eleitoral de 2024. Na reta final da disputa, Biden acabou substituído por Kamala Harris, derrotada por Trump nas urnas. “É um eleitorado que está bastante preocupado com isso agora e que tem observado aumentos rápidos e constantes de preços nos últimos tempos", diz Moehlecke. Resistência inesperada A avaliação de especialistas é que o governo americano calculou mal a intervenção no Irã, recebendo com surpresa a capacidade de resposta e resiliência do exército iraniano. “O cálculo inicial era de uma guerra rápida, com uma intervenção que levaria à queda do aiatolá e à substituição por uma nova liderança mais alinhada aos EUA", diz Denilde Holzhacker, da ESPM. "Não necessariamente se esperava uma mudança completa de regime, mas algo parecido com o que ocorreu na Venezuela", acrescenta. O uso do Estreito de Ormuz como ferramenta de pressão sobre aliados dos EUA e sobre o próprio governo americano também surpreendeu, a ponto de Washington começar a recalcular sua estratégia. No decorrer do conflito, Trump chegou a afirmar que a guerra com o Irã estava “praticamente concluída” e que acabaria “em breve”, o que ajudou a conter a alta do petróleo em determinado momento. Ele também disse que os EUA poderiam assumir o controle da principal rota da commodity no Oriente Médio. O Irã respondeu com novos ataques a navios na região, e as forças americanas intensificaram suas ações — reacendendo os temores. Preocupado com os preços, Trump decidiu ainda afrouxar temporariamente as sanções ao petróleo russo — impostas em fevereiro de 2022, no início da guerra contra a Ucrânia — e afirmou que até 200 milhões de barris da Venezuela serão destinados aos EUA para refino. Outra medida importante partiu da Agência Internacional de Energia (AIE), da qual os EUA fazem parte. Os 32 países-membros concordaram em disponibilizar 400 milhões de barris de petróleo de suas reservas de emergência para conter a alta dos combustíveis, na maior liberação da história da agência. David Fyfe, economista-chefe da Argus, porém, avalia que a eficácia dos estoques estratégicos para acalmar os preços depende, em última instância, da duração das restrições à navegação no Estreito de Ormuz, já que a liberação de reservas é uma medida provisória e de curto prazo. "Estoques estratégicos, por si só, serão insuficientes para evitar novas altas de preços se a navegação no Estreito permanecer intensamente restrita por um período prolongado", afirma Fyfe. Os ataques a navios no Estreito de Ormuz Kayan Albertin / Arte g1 Guerra pode embaralhar o Congresso Os republicanos têm, atualmente, maioria na Câmara e no Senado. A vantagem, no entanto, é pequena, reforça Thiago de Aragão, da Arko Internacional. "Na Câmara, eles controlam 220 cadeiras contra 213 dos democratas, e há algumas vagas pendentes de eleições especiais que ainda precisam acontecer. Então, é um espaço de manobra muito estreito, ainda mais que nem todos os republicanos são leais a Trump", analisa. A vantagem no Senado também é pequena — 53 a 47 — mas um pouco mais consistente do que na Câmara, acrescenta Aragão. Segundo especialistas ouvidos pelo g1, a guerra deve tornar a disputa de novembro ainda mais acirrada, especialmente no Senado, que agora deve ter uma corrida mais competitiva do que a prevista há alguns meses. Carolina Moehlecke, da FGV, afirma que a quebra de promessas de Trump também pode prejudicá-lo. O republicano havia afirmado que evitaria entrar em conflitos externos, mas ampliou suas ofensivas contra o Irã após já ter atacado instalações nucleares do país no ano passado. "Para o eleitor, é difícil compreender quais são os interesses dos EUA em bombardear o Irã novamente. O ataque do ano passado foi considerado um sucesso pelo governo americano e bem visto pelo eleitorado. Mas o novo conflito está mais difícil de o eleitor entender", diz. O preço político de uma eventual derrota O cenário atual é mais favorável aos democratas, avalia a professora Denilde Holzhacker, da ESPM. Caso os republicanos percam a maioria na Câmara e no Senado, Trump enfrentará uma resistência maior no Legislativo e perderá capacidade de aprovar projetos. "Além disso, podem ter início processos de impeachment", diz. "O fim da situação confortável de Trump no Congresso pode dificultar os dois últimos anos de seu governo." Thiago de Aragão, da Arko, acrescenta que uma eventual maioria democrata poderia bloquear prioridades de Trump, como cortes de impostos, mudanças na regulamentação ambiental e até o financiamento de operações militares. "Além, óbvio, de abrir diversas investigações contra ele." "Se o Senado passar a ter maioria democrata, aí sim o poder é muito maior: eles podem travar indicações para o Judiciário e cargos-chave no Executivo. Esse seria o pior pesadelo de Trump." Carolina Moehlecke, da FGV, ressalta que o resultado das eleições legislativas também deve influenciar o ciclo político que levará à disputa presidencial de 2028. Até novembro, porém, o cenário ainda pode mudar, a depender da evolução da guerra e de outros fatores capazes de mover as peças do tabuleiro eleitoral. "De fato, existe uma relação em que o eleitor pune o responsável por aumento de custos, inflação ou piora da economia", afirma Moehlecke. "No entanto, ainda faltam oito meses para o pleito. Até lá, a situação no Oriente Médio pode mudar: pode se estabilizar ou até piorar", conclui.

Palavras-chave: hacker

Alerta: hackers russos miram WhatsApp e Signal em nova campanha global de phishing

Publicado em: 12/03/2026 11:56 Fonte: Tudocelular

Em uma movimentação coordenada, grupos de cibercriminosos ligados ao governo russo estão conduzindo uma campanha global de phishing para assumir o controle das contas de WhatsApp e Signal de autoridades governamentais, militares e jornalistas. A informação tem como fonte o Serviço Militar de Inteligência e Segurança (MIVD) e o Serviço Geral de Inteligência e Segurança (AIVD) da Holanda. A estratégia do ataque consiste em enganar os alvos ao se passarem por equipes de suporte oficial ou pelo chatbot de suporte do serviço de mensagens.Como é comum neste tipo de investida, a invasão ocorre por meio de técnicas de engenharia social. Ao se passarem por agentes autênticos, os criminosos convencem as vítimas a compartilharem códigos de verificação e PINs ou a escanearem QR Codes maliciosos. Como desculpa, afirmam que houve um provável vazamento de dados e que, para confirmar a identidade, é necessário concluir o “processo de autenticação”.Clique aqui para ler mais

Android em perigo: brecha em chips MediaTek permite invasão de celulares em segundos

Publicado em: 12/03/2026 04:02 Fonte: Tudocelular

Pesquisadores de segurança descobriram uma brecha grave em smartphones Android que possuem chipset da MediaTek. Isso porque é possível invadir um aparelho no tempo recorde de apenas 45 segundos. Para piorar ainda mais as coisas, o hacker pode roubar todas as informações do celular, mesmo com ele completamente desligado. A falha grave foi comprovada em um teste com o CMF Phone 1 By Nothing, que usa o Dimensity 7300.Clique aqui para ler mais

Palavras-chave: hacker

Roteadores ASUS são sequestrados para alimentar rede global de crimes cibernéticos

Publicado em: 11/03/2026 18:22 Fonte: Tudocelular

Um novo malware pode comprometer roteadores da ASUS ao redor do mundo, além de converter todos esses dispositivos em uma parte de uma rede secreta de proxies usada por criminosos. Essa campanha tem relação com o programa malicioso KadNap e já infectou mais de 14 mil equipamentos, o que permite aos hackers ocultarem suas atividades online, Roteadores ASUS sequestrados: O perigo por trás da nova rede proxy de cibercrime Pesquisadores identificaram essa nova ameaça de nome KadNap, que tem capacidade de infectar os roteadores da marca taiwanesa e adicioná-los a um botnet usado para tráfego malicioso. Rede proxy clandestina chamada “Doppelgänger” Os equipamentos infectados passam a integrar uma rede de proxy apelidada de Doppelgänger. Ela permite aos cibercriminosos redirecionar tráfego e ocultar sua localização real ao executar ataques ou atividades ilegais online.Clique aqui para ler mais

Palavras-chave: cibernéticohackerhackers

Grupo ligado ao Irã reivindica ciberataque a empresa de tecnologia médica dos EUA e diz que foi resposta a ataque em escola

Publicado em: 11/03/2026 16:44

Ciberataque REUTERS/Kacper Pempel/Illustration/File Photo Um grupo de hackers vinculado ao Irã reivindicou, nesta quarta-feira (11), a autoria de um ataque cibernético em larga escala contra a gigante americana de tecnologia médica Stryker, em retaliação à ofensiva militar contra o Irã. O ataque destruiu mais de 200 mil sistemas e extraiu 50 terabytes de dados, afirmou o grupo de hackers Handala em um comunicado. "Nossa grande operação cibernética foi um sucesso completo", acrescentou, especificando que realizou o ataque cibernético em resposta ao "ataque brutal à escola de Minab", onde morreram 150 pessoas, segundo as autoridades iranianas. O grupo de hackers alegou que o ataque afetou os escritórios da Stryker em 79 países e que todos os dados roubados estão "nas mãos dos povos livres do mundo". "Este é apenas o começo de um novo capítulo na guerra cibernética", acrescentou o grupo Handala, que ameaçou diretamente "líderes sionistas e seus grupos de pressão". A Stryker reportou uma "interrupção global da rede" em seu "ambiente da Microsoft como resultado de um ciberataque". "Não temos indícios de ransomware ou malware e acreditamos que o incidente está contido", disse. Segundo fontes citadas pelo The Wall Street Journal, as interrupções começaram pouco depois da 1h00 (horário de Brasília) desta quarta-feira (11). Foto de menino acenando pra antes de morrer em ataque no Irã viraliza O grupo Handala reivindicou nas últimas semanas a autoria de uma série de ciberataques contra empresas israelenses e do Golfo Pérsico. Desde o início da guerra no Irã, desatada em 28 de fevereiro por uma ofensiva israelense-americana, o grupo reivindicou ataques cibernéticos contra infraestruturas israelenses, assegurando que tem "acesso total" às câmeras de segurança de Jerusalém. O grupo Handala é conhecido por sua afiliação "ao regime iraniano", disse o chefe de inteligência cibernética da empresa israelense Check Point. "Nós os vínhamos rastreando há anos", assinalou. Um relatório do Google Threat Intelligence, publicado no começo deste ano, destacou que a atividade maliciosa do grupo Handala "consistiu principalmente em operações de hackeamento e vazamento de dados, mas tem incorporado cada vez mais o doxxing (publicação de dados privados na internet) e táticas concebidas para promover o medo, a incerteza e a dúvida". Dispositivos com Windows - inclusive os móveis e smartphones conectados às redes da Stryker - foram apagados remotamente, assinalou o relatório. Fundada em Kalamazoo (Michigan), a Stryker é uma gigante global de dispositivos médicos com cerca de 56.000 funcionários e receita projetada de US$ 25,12 bilhões em 2025 (cerca de R$ 138 bilhões, na cotação da época). Fabrica de implantes ortopédicos e instrumentos cirúrgicos a leitos hospitalares e sistemas de cirurgia robótica. O grupo Handala anunciou posteriormente que também havia realizado um ataque contra a Verifone, empresa especializada em pagamentos eletrônicos. A AFP não pôde verificar de forma independente as afirmações do grupo, e a Verifone não respondeu de imediato a um pedido de comentários. Veja mais: China alerta EUA para apocalipse ao estilo 'Exterminador do Futuro' por uso militar da IA WhatsApp lança recurso para pais limitarem quem pode falar com seus filhos Trend de influenciadores sobre segurança de Dubai gera críticas nas redes

Ataques DDoS no Brasil: desafios da segurança digital

Publicado em: 10/03/2026 14:13

Ataques DDoS no Brasil: desafios da segurança digital – Crédito: Divulgação. Em um mundo onde praticamente tudo depende de redes e sistemas conectados, a segurança digital tornou-se parte central da soberania de qualquer país. Entre as ameaças mais recorrentes e disruptivas da atualidade estão os ataques DDoS (Distributed Denial of Service). Eles deixaram de ser ações isoladas de hackers oportunistas e passaram a integrar estratégias mais amplas de guerra cibernética, pressão geopolítica e sabotagem econômica. O que é um ataque DDoS e por que ele é tão perigoso Um ataque DDoS funciona como um congestionamento artificial da internet. Milhares ou até milhões de dispositivos comprometidos passam a enviar requisições simultâneas contra um servidor ou infraestrutura de rede, esgotando sua capacidade de processamento e tornando o serviço indisponível. Diferentemente de ataques voltados ao roubo de informações, o DDoS tem como objetivo principal a interrupção. Ele paralisa sites, aplicativos, plataformas bancárias, provedores de internet e até sistemas governamentais. Em um ambiente digitalizado, minutos de indisponibilidade significam prejuízos financeiros relevantes, quebra de confiança e impacto institucional. O Brasil entre os países mais atacados do mundo Segundo matéria publicada no Teletime, o Brasil figura entre os países que mais sofrem ataques DDoS no mundo. Esse cenário não é casual. O país possui mais de 20 mil provedores de internet (ISPs), o maior número global, criando uma infraestrutura extremamente distribuída. Embora essa característica favoreça a expansão da conectividade, também amplia os pontos de vulnerabilidade. Além disso, o Brasil é uma das maiores economias digitais da América Latina. O crescimento acelerado do setor financeiro digital, do e-commerce, das plataformas governamentais online e da infraestrutura conectada amplia a relevância do país no ambiente digital e, consequentemente, também o torna um alvo estratégico para ataques cibernéticos. Ataques de grande escala comprometem transações financeiras, sistemas logísticos, comunicações institucionais e serviços essenciais. Marinha do Brasil recebe treinamento da Sage Networks A Marinha do Brasil atua na proteção da soberania nacional, inclusive no ambiente cibernético. Sistemas de comunicação, logística, monitoramento marítimo, infraestrutura portuária e redes estratégicas dependem de alta disponibilidade para o funcionamento das operações de defesa e segurança do país. Um ataque DDoS direcionado a essas estruturas pode comprometer operações críticas, gerar instabilidade institucional e afetar a coordenação entre diferentes órgãos responsáveis pela defesa nacional. Diante desse cenário, o investimento em treinamento e capacitação tornou-se um elemento essencial para a preparação das forças armadas. Com esse objetivo, especialistas da Sage Networks realizaram dois dias de treinamentos técnicos para a Marinha do Brasil, abordando os principais conceitos relacionados a ataques DDoS, cenários de guerra cibernética e estratégias de mitigação dessas ameaças. Durante as apresentações, foram discutidos exemplos reais de ataques que impactaram infraestruturas críticas ao redor do mundo, além de estratégias de defesa voltadas à proteção de redes estratégicas e à manutenção da disponibilidade de sistemas essenciais. A iniciativa também buscou ampliar a compreensão dos líderes militares sobre o papel do ciberespaço nas disputas contemporâneas entre Estados. A preparação de lideranças militares para lidar com ameaças digitais é cada vez mais importante em um cenário internacional marcado pela intensificação da guerra cibernética. Ataques a redes, sistemas de comunicação e infraestruturas críticas podem gerar impactos semelhantes aos de operações militares convencionais. DDoS como instrumento de pressão geopolítica Nos últimos anos, ataques DDoS passaram a ser utilizados como ferramenta de pressão estratégica em cenários internacionais. Um exemplo recente ocorreu em fevereiro de 2026, quando autoridades da Dinamarca denunciaram uma série de ciberataques contra sites institucionais na Groenlândia, atribuídos a redes ligadas a hackers russos. Os ataques aconteceram no mesmo período da visita oficial do rei Frederico ao território e durante os primeiros exercícios da OTAN na chamada Operação Sentinela Árctica, voltada ao reforço militar na região. Embora não tenham comprometido dados sensíveis, as ações provocaram interrupções temporárias em páginas governamentais e evidenciaram como o ciberespaço passou a integrar disputas geopolíticas em áreas estratégicas como o Ártico. O DDoS pode funcionar como demonstração de capacidade técnica e instrumento de instabilidade. Ele não destrói infraestrutura física, mas pode comprometer comunicações, sistemas administrativos e operações críticas. Em cenários de crise, isso significa afetar desde portais governamentais e serviços financeiros até canais de coordenação institucional e comunicação pública. Mesmo ataques de curta duração podem gerar confusão operacional, sobrecarregar equipes técnicas e reduzir a capacidade de resposta das instituições. Por isso, a defesa contra DDoS deixou de ser apenas uma questão técnica e passou a integrar o debate sobre segurança nacional e resiliência digital. Defesa preventiva como estratégia de Estado Historicamente, muitos países investiram mais em resposta do que em prevenção. No entanto, em segurança cibernética, a antecipação é mais efetiva e menos custosa do que a reação. A defesa preventiva envolve monitoramento contínuo, análise inteligente de tráfego, identificação de padrões anômalos e capacidade de absorver grandes volumes de requisições maliciosas sem comprometer o serviço legítimo. Quando a proteção é bem estruturada, o usuário final sequer percebe que houve tentativa de ataque. Essa invisibilidade é um dos principais indicadores de maturidade digital. Proteger redes não é apenas evitar indisponibilidade. É certificar a continuidade operacional, preservar reputação e assegurar estabilidade econômica. Tecnologia e responsabilidade compartilhada A proteção contra DDoS exige arquitetura robusta, inteligência de tráfego e capacidade de mitigação em tempo real. Soluções de mitigação podem ser implementadas tanto em ambientes locais (on-premises), com controle direto sobre a infraestrutura, quanto em modelos baseados em nuvem, que oferecem escalabilidade e distribuição geográfica da proteção. A nuvem, em especial, democratiza o acesso à segurança, permitindo que empresas de diferentes portes adotem proteção sem a necessidade de grandes estruturas internas. Como a Sage protege empresas contra ataques DDoS A Sage Networks atua como parceira na proteção contra ataques DDoS. Especializada em segurança de infraestrutura, a empresa desenvolve soluções robustas que priorizam disponibilidade, continuidade operacional e prevenção. Hoje, a empresa ajuda a proteger mais de 20% de toda a internet do Brasil, atendendo provedores de internet, órgãos públicos e empresas privadas que não podem correr o risco de ter seus serviços fora do ar. Anti-DDoS em Nuvem: proteção escalável e imediata A solução Anti-DDoS em Nuvem da Sage oferece mitigação automática em tempo real, absorvendo grandes volumes de tráfego malicioso antes que atinjam a infraestrutura do cliente. Principais benefícios: Alta capacidade de mitigação contra os ataques volumétricos mais complexos do mercado Proteção distribuída e escalável Implementação rápida Monitoramento contínuo 24/7 Suporte multilíngue (português, inglês e espanhol) Dessa forma, a solução é indicada para empresas que precisam de agilidade, escalabilidade e segurança de alto nível sem grandes mudanças estruturais.

Denúncias por crimes cibernéticos em Limeira crescem 46% em 2025; saiba como se proteger

Publicado em: 06/03/2026 19:58

Denúncias por crimes cibernéticos em Limeira crescem 46% em 2025; saiba como se proteger Reprodução/EPTV As denúncias por crimes cibernéticos cresceram 46,34%, em Limeira (SP). De acordo com a Polícia Civil, o saldo de registros de casos desta tipificação no município saltou de 41 para 60 entre 2024 e 2025, respectivamente. 🔎 Crimes cibernéticos são atividades ilícitas cometidas por meio de computadores e dispositivos conectados à internet. Ter o celular invadido, ser alvo de perseguição nas redes sociais ou cair em golpes de perfis falsos são situações que podem ser investigadas nesta tipificação. Segundo o delegado do Deinter-2, Oswaldo Diez, o aumento do uso da internet e a popularização das redes sociais e dispositivos digitais podem explicar o crescimento. Segundo ele, os criminosos cometem falhas durante as ações e a polícia consegue avançar nas investigações a partir dessas brechas. "Tem instrumentos eficazes no sentido de identificar, e no sentido de localizar o autor desse crime. A falsa impressão de que a internet é uma terra sem lei faz com que esses indivíduos que cometem esses crimes cometam algum tipo de deficiência ou alguma falha. E aí, a polícia vai exatamente nessas falhas identificar e conseguir identificar e prender os indivíduos" , explica o delegado. 📲 Siga o g1 Piracicaba no Instagram Em Piracicaba (SP), o número de denúncias por crimes cibernéticos diminuiu. Em 2025, a quantidade de registros não ultrapassou 38, contra os 59 casos denunciados durante 2024. Em todo o estado de São Paulo, a Delegacia de Crimes Cibernéticos realizou 138 operações em 2025, cumpriu 632 mandados judiciais e efetuou 325 indiciamentos. No mesmo período, foram apreendidos 402 celulares e 727 outros dispositivos eletrônicos usados como prova. Como se proteger? Para evitar ser vítima de crimes cibernéticos, a Polícia Civil orienta que os usuários mantenham os antivírus dos dispositivos sempre atualizados. Segundo o delegado Oswaldo Diez, muitas invasões acontecem porque as pessoas negligenciam essa proteção. Outro cuidado essencial é não abrir anexos de e-mails desconhecidos. Os estelionatários costumam enviar mensagens com vírus embutidos nesses arquivos, e ao clicar, o computador pode ser infectado e informações sigilosas, como dados bancários, acabam sendo capturadas pelos criminosos. "Quando um indivíduo clica nesse anexo, acaba infectando a sua máquina. E a infecção dessa máquina faz com que aquelas informações sigilosas que a pessoa utiliza durante o trabalho ou aquelas ações que a pessoa faz em um banco virtual, em uma agência bancária virtual, essas informações são cooptadas pelos bandidos", afirma o delegado. Diez também explica que é preciso ter cautela no momento de fazer compras online, e sempre checar se o endereço eletrônico corresponde ao site oficial da loja ou serviço. Segundo o delegado, preservar os dados pessoais é fundamental para evitar que sejam usados em fraudes, como saques indevidos e compras em sites falsos. "Esses dados são muito importantes, preservá-los, para que indivíduos estelionatários virtuais não os utilizem indevidamente", diz. LEIA TAMBÉM 📚 Carne suína: USP aponta queda de preços por retração de compras pela indústria e incerteza de produtores devido ao conflito no Oriente Médio O que fazer em Piracicaba e região: agenda tem DJ GP da ZL, Leonardo, Cezar & Paulinho, MC KAKO e mais Motociclista morre após bater contra lateral de carro em rodovia de Rio das Pedras; vídeo Objetivo patrimonial e furto de dados Segundo o delegado Oswaldo Diez, a maioria destes casos tem objetivo patrimonial, como furtos e estelionatos para obter vantagem financeira. Também entram nessa categoria crimes de pedofilia, calúnia, injúria, difamação e outros contra a honra, praticados em redes sociais. "Também nós temos os furtos de dados. As pessoas acabam sendo vítimas de furtos de dados pessoais, e esses indivíduos criminosos acabam utilizando esses dados subtraídos dos computadores, dos dispositivos das pessoas, para cometer crimes de estelionato, fazendo saques em dinheiro, fazendo compras em estabelecimentos comerciais virtuais", relata o delegado. Nessa tipificação, eles são apurados em delegacias que contam com setores especializados. O trabalho é feito pelo Centro de Inteligência Cibernética, formado por policiais com conhecimento avançado em informática, conhecidos como “policiais hackers”. Denúncias por crimes cibernéticos em Limeira crescem 46% em 2025; saiba como se proteger Reprodução/EPTV VÍDEOS: tudo sobre Piracicaba e Região Veja mais notícias da região no g1 Piracicaba

Palavras-chave: cibernéticohackerhackers

O seu está na lista? Samsung lança atualização de segurança de fevereiro para 11 celulares

Publicado em: 06/03/2026 13:32 Fonte: Tudocelular

A Samsung acaba de liberar a atualização de segurança de fevereiro de 2026 para vários celulares em todo o mundo. No total, são onze aparelhos contemplados com as correções que aumentam a estabilidade da One UI 8.0 e eliminam brechas que permitiram invasões por hackers.Dentre os modelos contemplados estão os seguintes com estas compilações: Galaxy A13: A135NKSSEEZB2 Galaxy A23: A235NKSSCEZB5 Galaxy M36 (Jump 4): M366KKSS5BZB2 Galaxy M44 (Jump 3): M446KKSS8EZB2 Galaxy M53 (Quantum 3): M536SKSSDGZB6 Galaxy Tab Active 4: T630XXSADZB4 Galaxy Z Fold 3: F926NKSSCKZB2 Galaxy Z Flip 3: F711NKSSDKZB2 Galaxy S24, S24+ e S24 Ultra: S928BXXS5CZB2 Dentre as atualizações liberadas hoje, o maior destaque para o nosso país é a da linha Galaxy S24, pois ela já está disponível no Brasil com o pacote de segurança de fevereiro.O Samsung Galaxy M36 ainda não está disponível nas lojas brasileiras. Para ser notificado quando ele chegar clique aqui.O Samsung Galaxy S24 Ultra está disponível na Amazon por R$ 5.244. O Samsung Galaxy S24 Plus está disponível na Shopee por R$ 2.483. O Samsung Galaxy S24 está disponível na Mercadolivre por R$ 3.399. O Samsung Galaxy M53 está disponível na Mercadolivre por R$ 1.928. O Samsung Galaxy A23 está disponível na Amazon por R$ 1.424. O Samsung Galaxy A13 está disponível na Mercadolivre por R$ 1.099. O Samsung Galaxy Z Flip 3 está disponível na Mercadolivre por R$ 3.478. O Samsung Galaxy Z Fold 3 está disponível na Mercadolivre por R$ 4.999. (atualizado em 19 de February de 2026, às 22:42)Clique aqui para ler mais

Palavras-chave: hackerhackers