Arquivo de Notícias Resultados para: "hacker"

Ataque mira iPhones antigos para roubar dados financeiros; veja como se proteger

Publicado em: 06/03/2026 02:00

iPhone 14, lançado em 2022 Darlan Helder/g1 Modelos desatualizados de iPhone estão expostos a um ataque hacker que consegue tomar o controle do celular e roubar informações financeiras, alertou o Google na última terça-feira (3). Ele é realizado por meio de um kit de exploração batizado de Coruna, capaz de atacar modelos de iPhone entre o iOS 13.0 e o iOS 17.2.1. Essas versões foram lançadas em setembro de 2019 e dezembro de 2023, respectivamente. A recomendação é atualizar o iPhone para uma versão mais recente, fora do intervalo coberto pelo Coruna. Para atualizar o celular, clique em "Ajustes", selecione "Geral" e escolha a opção "Atualização de Software". O Coruna explora brechas no iPhone alertadas pela Apple em janeiro de 2024 e se infiltra no celular após serem carregados em sites maliciosos. Veja os vídeos que estão em alta no g1 Ataques realizados em 2025 hospedaram o arquivo em sites falsos de apostas e de criptomoedas, revelou o Grupo de Inteligência de Ameaças do Google (GTIG) (saiba mais abaixo). Após chegaram ao dispositivo da vítima, o Coruna tenta contornar barreiras de proteção do iPhone. Se conseguir, ele implementa o instalador PlasmaLoader, que obtém alto nível de permissão no sistema e varre o aparelho em busca de informações financeiras. O PlasmaLoader consegue buscar expressões como "conta bancária" no bloco de notas do celular, identificar o destino de QR codes presentes em imagens e roubar frases de recuperação de carteiras de criptomoedas. "O kit de exploração Coruna não é eficaz contra a versão mais recente do iOS", disse o Google. "Nos casos em que uma atualização não for possível, recomenda-se ativar o Modo de Isolamento para maior segurança". 💡 O Modo de Isolamento (também chamado de Lockdown Mode) do iPhone oferece uma proteção extrema para pessoas mais propensas a serem alvo de ataques cibernéticos. O Google disse ainda que adicionou os sites maliciosos à lista do Navegação Segura, iniciativa da empresa que impede o carregamento de páginas perigosas no Chrome. Ataques do Coruna em 2025 Os pesquisadores do Google identificaram o Coruna em fevereiro de 2025, quando ele foi usado em ataques direcionados por um cliente de uma empresa de vigilância. O kit de exploração buscava mais informações sobre o aparelho, como o modelo e a versão do iOS. Em seguida, carregava o código apropriado para a invasão. Ele foi usado por um grupo de espionagem russo contra pessoas na Ucrânia ao menos desde julho de 2025. Neste caso, o Coruna só era carregado se o site fosse acessado por usuários selecionados de iPhone em uma região específica. O uso mais recente revelado pelo Google foi feito por golpistas chineses, em dezembro de 2025. Eles usavam sites falsos sobre apostas e criptomoedas, mas alegavam que a página só poderia ser carregada no iOS. "Esta página foi otimizada apenas para dispositivos iOS. Acesse-a de um iPhone ou um iPad", dizia o alerta exibido em um dos sites. O usuário que seguia essa orientação era alvo do código do ataque. "Não está claro como essa proliferação ocorreu, mas isso sugere um mercado ativo para explorações de 'segunda mão'. Além dessas brechas identificadas, vários agentes de ameaças agora adquiriram técnicas avançadas de exploração que podem ser reutilizadas e modificadas com brechas recém-identificadas", disse o Google.

Palavras-chave: cibernéticohacker

'Sextorsão': estudante de direito é presa suspeita de extorquir vítimas com 'dossiê' de imagens íntimas em MT

Publicado em: 04/03/2026 12:39

Delegacia de Repressão ao Crime Organizado (GCCO/Draco) PJC-MT Uma estudante de direito foi presa preventivamente durante operação da Polícia Civil realizada nesta quarta-feira (4), em Tangará da Serra a 242 km de Cuiabá, por extorsão em série que teria feito ao menos 15 vítimas em diferentes estados. A jovem, que não teve a identidade divulgada, é suspeita de usar informações e imagens íntimas das vítimas para exigir pagamentos sob ameaça de divulgação do conteúdo. O crime é conhecido como 'sextorsão'. ✅ Clique aqui para seguir o canal do g1 MT no WhatsApp Entre as vítimas estão homens e mulheres, especialmente casais liberais, que eram abordados por meio de mensagens. Segundo as investigações, após o primeiro contato, a suspeita submetia as vítimas a intensa pressão psicológica. De acordo com a Polícia Civil, a estudante coletava imagens e dados em sites de relacionamento e, a partir desse material, montava um dossiê em PDF minuciosamente editado. O documento reunia fotos íntimas e informações pessoais, como perfis em redes sociais e locais de trabalho. Em seguida, ela exigia pagamento como condição para não divulgar o material. Veja os vídeos que estão em alta no g1 Durante o cumprimento dos mandados, os policiais encontraram arquivos armazenados que, segundo a corporação, estão relacionados às extorsões. Entre os materiais apreendidos estavam registros de conversas com vítimas e mensagens que indicariam o envio de conteúdo sensível a terceiros. Ainda conforme a polícia, em alguns casos em que não houve pagamento, o conteúdo chegou a ser divulgado. Além da prisão preventiva, a Justiça autorizou mandados de busca e apreensão e a quebra de sigilo em um endereço ligado a um segundo suspeito, morador de Alta Floresta. Ele se apresentava nas redes sociais como “hacker” e “designer gráfico”. As investigações apontam que o homem teria perfil compatível com a obtenção de dados pessoais e com a produção e diagramação do material utilizado para constranger e extorquir as vítimas. As ordens judiciais, entre mandados de prisão preventiva, busca e apreensão e quebra de sigilo, foram expedidas pelo Núcleo de Justiça 4.0 do Juiz das Garantias de Cuiabá, com base em investigações conduzidas pela Gerência de Combate ao Crime Organizado e Delegacia de Repressão ao Crime Organizado (GCCO/Draco). O cumprimento das ordens judiciais contou com apoio das equipes das Delegacias de Tangará da Serra e de Alta Floresta.

Palavras-chave: hacker

iPhone inseguro: Kit secreto de espionagem dos EUA cai nas mãos de hackers estrangeiros

Publicado em: 04/03/2026 05:59 Fonte: Tudocelular

E um novo alerta de segurança coloca usuários de iPhone em estado de atenção. Pesquisadores do Google Threats Intelligence Group (GTIG) e da empresa iVerify detalharam a existência de um kit de exploit avançado capaz de atingir dispositivos com versões do iOS entre 13.0 e 17.2.1. A ferramenta, apelidada de “Coruna”, reúne cinco cadeias completas de ataque e 23 brechas exploráveis. Segundo os especialistas, o método funciona encadeando vulnerabilidades para atravessar, passo a passo, as camadas de proteção do sistema. Clique aqui para ler mais

Palavras-chave: hackerhackers

Candidata de IA na Colômbia: o que acontece se 'Gaitana' for eleita?

Publicado em: 01/03/2026 05:00

Candidata de IA na Colômbia: o que acontece se 'Gaitana' for eleita? A Colômbia pode eleger, no dia 8 de março, a primeira parlamentar criada por inteligência artificial da América Latina. Com o objetivo de “devolver o poder às mãos do povo”, a avatar Gaitana IA se apresenta como uma mulher indígena, de pele azul, e concorre a uma vaga reservada aos povos originários no Congresso colombiano. Mas, afinal, o que acontece caso ela conquiste votos suficientes para ocupar a cadeira no Legislativo? A avatar possui um agente de conversação (chatbot) de IA em que os mais de 10 mil usuários registrados ajudam a construir as posições políticas do robô. No período de campanha, qualquer pessoa pode acessar o bot e fazer perguntas a "Gaitana". Caso seja eleita, a mesma plataforma servirá para coletar as opiniões dos eleitores. Entre as principais pautas que levanta, estão a defesa do meio ambiente e do território e a luta antissistema. Especialistas ouvidos pelo g1 explicam como o mandato de IA pode funcionar na prática. A avaliação é de que a tecnologia pode aproximar a política das pessoas, principalmente de grupos minoritários, mas o uso da plataforma para legislar exige cautela e envolve riscos. O que acontece se Gaitana for eleita? A candidata concorre simultaneamente a cadeiras no Senado e na Câmara dos Representantes da Colômbia. Como registrar a candidatura de uma IA não é permitido no país, cada chapa é viabilizada legalmente por um candidato humano, que também são os criadores do avatar: Carlos Redondo, engenheiro do povo zenú, e a a antropóloga Alba Rincón. O eleitor que desejar votar em Gaitana precisará selecionar a opção “IA” na cédula. Gaitana IA possui chatbot para interagir com eleitores Reprodução Uma vez eleita, a proposta dos idealizadores é de que a plataforma da IA seja um espaço para a proposição de ideias de projetos de leis. A tecnologia irá processar o conteúdo da ideia e reformular a redação para se adequar aos trâmites legislativos. Francieli de Campos, advogada e especialista em aspectos jurídicos da inteligência artificial, explica que o modo de funcionamento facilita a participação política de pessoas que não compreendem a linguagem técnica do Legislativo. O encaminhamento do projeto, de fato, dependerá da decisão da maioria dos usuários registrados na plataforma de Gaitana. Após a definição da pauta, eles podem decidir se querem ou não que a proposta avance. A lógica é a mesma quando for a vez de Gaitana votar os projetos de lei apresentados pelos demais parlamentares. A plataforma irá traduzir a proposta de forma simplificada e a comunidade de usuários decide como votar. “É uma forma de apresentar os projetos para as pessoas que fazem parte da comunidade indígena”, entende a pesquisadora. Já as atividades políticas que demandam presença física no Congresso – como apresentação de projetos, votações e discussões em plenário – serão realizadas pelos representantes humanos. Para João Paulo Veiga, cientista político e professor de Relações Internacionais da USP, Gaitana pode ser uma ferramenta para expandir a participação democrática popular de grupos historicamente marginalizados de uma forma que um representante humano não conseguiria. Na teoria, nada impede que um candidato humano crie um aplicativo para compilar opiniões de seus eleitores sobre determinado assunto. “Mas não teria o charme de uma candidatura de IA”, conclui o professor. Imagem gerada por IA publicada por criadores de Gaitana IA simula outdoor pedindo votos na Colômbia Reprodução Quais são os riscos de ter uma IA como parlamentar? A pele azulada e os traços robóticos de Gaitana não deixam esquecer que a candidata é uma IA. E como qualquer modelo dessa tecnologia, está sujeita a possíveis falhas, como alucinações (informações escritas de formas coerentes, mas incorretas) e a expressão de vieses e preconceitos. No caso de Gaitana, a lógica de votar de acordo com a opinião da maioria é uma decisão objetiva, mas a “tradução” dos projetos é feita por meio de inteligência artificial. Para Francieli de Campos, é “utópico e arriscado” colocar esse processo na mão de um algoritmo. “É uma responsabilidade que é humana. A questão de ser corruptível ou incorruptível é uma questão ética. Em algum momento vai ter um dilema ético [caso Gaitana seja eleita]”. Outra questão no uso de avatares na política é a segurança de dados pessoais, como aponta o professor João Paulo Veiga. A plataforma de Gaitana utiliza a tecnologia blockchain para impedir que seja alvo de hackers, mas o criador Carlos Redondo reconheceu, à agência de notícias RFI, que o sistema ainda é limitado em termos de segurança de dados. Já existem casos que evidenciam esse impasse em outros lugares do mundo. Em setembro de 2025, a Albânia nomeou uma ministra gerada por IA, a primeira do mundo a ocupar esse cargo. Em fevereiro de 2026, a atriz Anila Bisha entrou com um processo contra o governo albaniano pelo uso não consentido de sua imagem e voz para criar a “ministra”. Computador exibe Gaitana, uma inteligência artificial representada nas redes sociais como uma mulher de pele azul e tanga de penas, que participará como candidata às eleições legislativas da Colômbia em Bogotá RAUL ARBOLEDA / AFP Afinal, 'Gaitana' tem chance de ser eleita? Os especialistas avaliam que, em um momento em que o governo da Colômbia enfrenta ameaças do presidente Donald Trump e após a vizinha Venezuela ter sido atacada pelos americanos, a candidatura pode ganhar força. Isso por que a avatar de IA defende a defesa da soberania do território nacional. Para a especialista Francieli de Campos, a alta temperatura da geopolítica global pode influenciar as eleições nacionais. “A Europa está se reorganizando, os Estados Unidos largando mão dos aliados com a OTAN. A IA chega em um momento em que as coisas já estão desordenadas.”, avalia Francieli de Campos. Além disso, em um contexto global em que o mundo como conhecemos está se transformando rapidamente, a IA acaba sendo melhor aceita por ser algo diferente e pode ser vista como um caminho possível, analisa a pesquisadora. Ainda assim, é difícil medir o impacto da candidatura de Gaitana em específico. De acordo com a RFI, a iniciativa é muito apoiada por jovens, mas pesquisas indicam que apenas um terço dos eleitores com menos de 24 anos pretende votar. E no Brasil? "É difícil existir algo assim no Brasil”, afirma o professor João Paulo Veiga. O Tribunal Superior Eleitoral ainda não divulgou as resoluções que vão orientar as eleições gerais de 2026, mas Veiga avalia que, no momento atual do cenário político, essa abertura para a IA não deve ser incluída. A resolução 23.610/2019, que foi alterada para reger o pleito de 2024, proíbe o uso de robôs para intermediar contato com o eleitor.

Google interrompe ação de grupo hacker chinês que usou planilhas para roubar dados de operadoras de telefonia no Brasil

Publicado em: 27/02/2026 02:00

Google interrompe ação de grupo chinês que atacou operadoras no Brasil Um grupo hacker chinês que invadiu sistemas de governos e empresas de ao menos 42 países por meio de serviços como planilhas online foi desmontado após atuar por quase dez anos, revelou o Google na última quarta-feira (25). Conhecido como UNC2814 ou Gallium, o grupo conseguiu acessar dados sensíveis de operadoras de telecomunicações brasileiras em um de seus ataques, disse o Google. A empresa não revelou quais operadoras foram atingidas. Segundo a investigação, alguns dos sistemas brasileiros armazenavam dados como nome completo, número de telefone, data e local de nascimento, além de números de identidade e de título de eleitor. Nem todos os ataques levaram ao roubo de dados, mas o Google indicou que o grupo hacker também foi capaz de monitorar registros de chamadas e mensagens SMS em sistemas das operadoras. "Historicamente, esse foco em comunicações sensíveis visa possibilitar a vigilância de indivíduos e organizações, particularmente dissidentes e ativistas, bem como alvos tradicionais de espionagem", disse o Google. A análise foi feita pelo Grupo de Inteligência de Amaças do Google (GTIG), pela Mandiant, subsidiária da empresa na área de cibersegurança, e por parceiros que não foram identificados. Google desarticulou grupo hacker chinês que invadiu sistemas de operadoras no Brasil Andrew Kelly/Reuters; Altieres Rohr/g1 O setor de inteligência do Google monitorava o UNC2814 desde 2017 e estima que, além dos alvos confirmados, o grupo hacker tenha invadido sistemas em outros 20 países. A análise apontou que o grupo se infiltrava nos dispositivos por falhas já conhecidas na comunicação entre a rede interna e a internet. Em seguida, os invasores inseriam arquivos maliciosos para ganhar controle total sobre a máquina e se comunicar com uma central de comando e controle. Um deles, chamado de Gridtide, permitia a conexão entre dispositivo da vítima e o Google Planilhas. As planilhas online funcionavam como um canal de comunicação em que os invasores enviavam ordens ao arquivo malicioso por meio de códigos e monitoravam os ataques. "Essa atividade não é resultado de uma vulnerabilidade de segurança nos produtos do Google. Em vez disso, ela abusa da funcionalidade legítima da API do Google Sheets para disfarçar o tráfego de comando e controle", disse o Google. A empresa afirmou ainda que os hackers não comprometeram a segurança de produtos do Google, mas usaram as planilhas online para que a sua atividade ilegal não fosse detectada e seu tráfego de rede se misturasse ao de usuários legítimos. Por isso, a companhia decidiu encerrar os projetos do grupo hacker e desativou as contas usadas para acessar os arquivos. A embaixada da China nos Estados Unidos afirmou ao Google que a cibersegurança é um desafio para todos os países e deve ser abordada por meio do diálogo e da cooperação. "A China se opõe e combate consistentemente as atividades de hackers de acordo com a lei e, ao mesmo tempo, rejeita firmemente as tentativas de usar questões de segurança cibernética para difamar ou caluniar a China", afirmou a embaixada, em nota. LEIA TAMBÉM: 'Crise da memória' deve fazer venda de celulares ter maior queda da história em 2026 O que acontece com seus dados na internet quando você morre? Galaxy S26: Samsung lança celular com tela 'anti-curiosos' e IA turbinada; veja preços

Palavras-chave: hackerhackers

Brasileira, alemã ou jamaicana? 5 cervejas para você provar nesse verão

Publicado em: 25/02/2026 15:53

Quer experimentar cervejas diferentes neste verão? Confira a seguir 5 cervejas de todos os gostos que você deveria provar. São rótulos perfeitos para os dias de calor, seja na cidade, na piscina ou na praia. Cerveja Way Beer Brasileira Lager Way Beer Antonina é uma cerveja artesanal do Paraná com sabor bala de banana Divulgação A Cerveja Way Beer Brasileira é uma lager artesanal produzida com os melhores ingredientes nacionais: o lúpulo é do Vale da Ribeira e o malte de Palmeiras (PR). Refrescante, leve e saborosa, tem amargor equilibrado e personalidade marcante, perfeita para quem busca autenticidade e qualidade. Está disponível também na versão de 600 ml. Cerveja alemã Hacker-Pschorr Münchner Gold Uma das seis marcas autorizadas a participar da Oktoberfest de Munique. Divulgação Lager clássica de Munique, elaborada seguindo a Lei de Pureza Alemã, produzida pela Hacker-Pschorr, uma das cervejarias mais antigas e renomadas da Alemanha. É uma das seis marcas oficiais autorizadas a servir sua cerveja na famosa Oktoberfest de Munique. Apresenta aromas maltados que lembram biscoito e pão fresco. No paladar, é fácil de beber, com amargor suave, sabores maltados e lupulados, e um final refrescante. Cerveja alemã Paulaner Oktoberfest Bier Lata Um ícone da produção cervejeira alemã. Divulgação Produzida desde 1818 para a Oktoberfest de Munique, a Paulaner Oktoberfest Bier é uma cerveja dourada e cremosa, com aromas de caramelo, ervas e grama fresca. Apresenta sabor maltado, equilibrado pelo lúpulo, com um leve amargor que encanta o paladar. Cerveja jamaicana Red Stripe Da Jamaica para o Brasil. Divulgação Criada em 1928, a Red Stripe Lager é uma cerveja jamaicana famosa em todo o mundo. Do tipo Lager, conquistou inúmeras medalhas de ouro em concursos internacionais pela qualidade e sabor. Apresenta aromas de malte e de alguns cereais, com final suave e leve amargor. Cerveja brasileira Way Beer Antonina (sabor Bala de Banana) Bala de Banana é um doce típico do litoral paranaense. Divulgação Uma Brown Ale puro malte inspirada nas clássicas cervejas inglesas, mas com um toque genuinamente paranaense. Criada em parceria com as tradicionais Balas de Banana Antonina, que também são usadas como ingredientes, essa cerveja traz notas maltadas de caramelo, toffee e torrefação, equilibradas por um leve dulçor. É uma cerveja aromática e cheia de personalidade. Mais que isso, é uma homenagem à cultura do Paraná! Como revender essas cervejas Todas essas cervejas fazem parte do portfólio da importadora Porto a Porto. Se você está interessado em revender esses produtos, acesse a plataforma B2B da Porto a Porto e entre em contato com um de nossos Consultores de Vendas. BEBA MENOS, BEBA MELHOR.

Palavras-chave: hacker

WhatsApp promete dificultar a vida dos hackers e trazer mais segurança aos usuários

Publicado em: 23/02/2026 10:44 Fonte: Tudocelular

O WhatsApp está trabalhando em uma nova camada de proteção para reforçar a segurança das contas e dificultar ações de invasores. A novidade foi identificada em versões beta do aplicativo e indica mudanças importantes no sistema de autenticação. A plataforma controlada pela Meta já oferece criptografia de ponta a ponta, backups protegidos, mensagens temporárias e verificação em duas etapas. Agora, o foco passa a reforçar o acesso inicial à conta, etapa considerada crítica para evitar invasões.Atualmente, os usuários do WhatsApp podem ativar um PIN de seis dígitos para proteger o login em novos dispositivos. Apesar disso, uma atualização em teste amplia essa proteção ao permitir a criação de uma senha alfanumérica, adicionando uma barreira extra contra acessos não autorizados.Clique aqui para ler mais

Palavras-chave: hackerhackers

Novo vírus no Android usa Gemini para espionar celulares; Google tranquiliza usuários

Publicado em: 23/02/2026 07:17 Fonte: Tudocelular

Um novo tipo de malware Android deu as caras e acendeu o alerta em quem tem foco na segurança digital. Diferente das ameaças tradicionais, ele usa o Gemini em tempo real para decidir como agir dentro do celular infectado, mas o Google garante que os usuários já estão protegidos. A posição oficial da empresa veio após a divulgação de uma análise da ESET sobre uma nova família de spyware batizada de PromptSpy. Segundo o Google, não há aplicativos infectados na Play Store e o Google Play Protect, capaz de detectar e bloquear esse tipo de ameaça, inclusive quando o app é instalado fora da loja oficial. Clique aqui para ler mais

Palavras-chave: hackerhackers

Flamengo diz sofrer ataque hacker em meio a final da Recopa

Publicado em: 19/02/2026 23:04

Flamengo x Lanús, pela Recopa Marcelo Endelli/Getty Images O time carioca Flamengo afirmou nesta quinta-feira (19) que está passando por um ataque hacker em suas redes sociais. "Estamos sofrendo ataques de hackers e, por segurança, pedimos que não cliquem em nenhum link ou mensagem recente até avisarmos que está tudo normal", afirmou a conta oficial da equipe. Posts feitos pelos hackers foram apagados da conta, mas usurários seguem compartilhando capturas de tela do momento. Initial plugin text A equipe tem mais de 10 milhões de seguidores no X. O ataque ocorre durante o jogo de ida da final da Recopa Sul-Americana contra o time argentino Lanús. Por conta da invasão, a equipe interrompeu a cobertura do jogo. Veja os vídeos em alta do g1 Veja os vídeos que estão em alta no g1

Palavras-chave: hackerhackers

Hacker é preso após burlar sistemas para pagar um centavo de euro em hospedagens de luxo

Publicado em: 19/02/2026 05:00

Cybercrime; hacker; crimes digitais; crimes virtuais Kevin Horvart/Unplash A polícia nacional da Espanha informou na quarta-feira (18) que prendeu um homem de 20 anos suspeito de burlar um sistema de reserva de hotéis para pagar apenas um centavo de euro em hospedagens de luxo. Este é um caso inédito de crime cibernético, disse autoridades. O suspeito teria manipulado o sistema de pagamentos do site, alterando o processo de validação de uma plataforma eletrônica de pagamento para que as reservas aparecessem como totalmente quitadas. No entanto, apenas um valor mínimo — um centavo — era efetivamente cobrado por quartos que custavam até 1.000 euros por noite (R$ 6.182,54). “Esse ataque cibernético foi especificamente projetado para alterar o sistema de validação de pagamentos, e é a primeira vez que detectamos um crime usando esse método”, informou a Polícia Nacional da Espanha. A polícia disse que o homem, de nacionalidade espanhola, também consumia itens do frigobar durante as estadias e, ocasionalmente, deixava contas em aberto. No momento da prisão, ele estava hospedado em um hotel de luxo em Madri, com uma reserva de quatro noites no valor total de 4.000 euros. O homem já havia se hospedado no hotel várias vezes, causando prejuízos superiores a 20 mil euros, segundo uma porta-voz da polícia. A investigação começou depois que um site de reservas online relatou atividade suspeita no início deste mês. As transações inicialmente pareciam ter sido concluídas corretamente, mas a irregularidade só foi descoberta dias depois, quando a plataforma de pagamento transferiu à empresa afetada o valor realmente pago. Leia também: Golpistas usam busca do Google para se passar pelo Nubank e faturar com central falsa Robôs humanoides 'lutam' artes marciais no Ano Novo Chinês Golpistas usam Google para divulgar central falsa do Nubank Por que o Moltbook, rede social das IAs, pode não ser a revolução que promete SpaceX, xAI, X, Starlink... entenda a relação entre empresas de Musk

Palavras-chave: cibernéticohacker

Moraes acolhe parecer da PGR e arquiva inquérito contra Zambelli sobre obstrução de justiça

Publicado em: 18/02/2026 16:04

O ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), arquivou um inquérito que apurava se a ex-deputada Carla Zambelli (PL-SP) tentou obstruir, com a fuga do Brasil, o processo sobre a invasão ao sistema do Conselho Nacional de Justiça (CNJ) que resultou na sua condenação. Zambelli foi condenada por unanimidade pelo próprio Supremo a 10 anos de prisão por envolvimento no episódio. Segundo as investigações, ela atuou em parceria com o hacker Walter Delgatti Neto para inserir documentos falsos na base de dados do CNJ, incluindo um suposto mandado de prisão contra o ministro Alexandre de Moraes. Ao arquivar o inquérito, Moraes acolheu um parecer da Procuradoria-Geral da República (PGR), que não viu elementos para iniciar mais um processo criminal contra Zambelli. Carla Zambelli em imagem de 27 de agosto de 2025. TV Globo

Palavras-chave: hacker

YouTube caiu? Usuários relatam problemas na plataforma nesta terça-feira

Publicado em: 17/02/2026 22:38

Youtube. Dado Ruvic/Reuters Usuários relataram instabilidade no YouTube na noite desta terça-feira (17), no Brasil e em outros países. De acordo com o site Downdetector, que monitora falhas em serviços online, os problemas começaram pouco depois das 21h30. Por volta das 22h30, o número de queixas no Brasil atingiu um pico de 48 mil registros. Em seguida, eles começaram a diminuir. As principais queixas foram de falhas no aplicativo móvel. Por volta das 23h, o YouTube reconheceu o problema e disse que ele já estava sendo corrigido. Leia o comunicado abaixo: Estamos cientes de que algumas pessoas estão tendo dificuldades para acessar o YouTube neste momento. Nossas equipes já estão trabalhando nisso e vamos trazer atualizações assim que possível. Um erro no sistema de recomendações fez com que vídeos deixassem de aparecer em várias áreas do YouTube, como na página inicial, no aplicativo, no YouTube Music e no YouTube Kids. A página inicial já voltou ao normal, mas a equipe ainda trabalha para corrigir totalmente o problema. Novas informações devem ser divulgadas em breve. Veja os vídeos que estão em alta no g1 📱Baixe o app do g1 para ver notícias em tempo real e de graça Veja mais: Como o WhatsApp Web virou porta de entrada para ataque hacker com foco no Brasil Torres com câmeras se espalham e levantam alerta sobre privacidade

Palavras-chave: hacker

Google lança correção de emergência para o Chrome após ataques de hackers

Publicado em: 16/02/2026 10:51 Fonte: Tudocelular

O Google acaba de divulgar que corrigiu uma vulnerabilidade de alta gravidade em seu navegador. Segundo a própria empresa, o bug – que recebeu uma pontuação de gravidade de 8,3/10 (alta) – permite que invasores executem códigos arbitrários dentro de uma sandbox através de uma página HTML maliciosa. Na prática, a falha já estava sendo usada como um zero-day “in the wild”, em ataques reais. Usuários com uma versão do Google Chrome anterior à 145.0.7632.75 podem estar sob risco.Em comunicado oficial, o Google informou que corrigiu a falha CVE-2026-2441, descrita como um erro de "use after free" (uso de memória após liberação). Até o momento, a companhia não divulgou quem foram as vítimas, como o bug foi utilizado ou quem foram os atacantes.Clique aqui para ler mais

Palavras-chave: hackerhackers

Gemini: Google impede hackers de clonarem IA após 100 mil prompts

Publicado em: 13/02/2026 01:34 Fonte: Tudocelular

O Google revelou um episódio preocupante envolvendo o Gemini. Um grupo tentou replicar o modelo enviando mais de 100 mil prompts em um único ataque coordenado. A ofensiva não buscava invadir servidores ou roubar código-fonte, mas sim algo ainda mais estratégico: entender o funcionamento interno da IA para reproduzir suas capacidades. O método utilizado é conhecido como distillation attack. Diferentemente de um hack tradicional, ele explora o acesso legítimo à API para bombardear o modelo com perguntas variadas, em múltiplos idiomas e contextos. A ideia é mapear padrões de resposta, identificar estruturas de raciocínio e treinar um sistema concorrente capaz de imitar a IA do Google. Clique aqui para ler mais

Palavras-chave: hackerhackers

Hackers estão usando vídeos de IA para entregar vírus no Windows e MacOS

Publicado em: 11/02/2026 09:27 Fonte: Tudocelular

Com o avanço da inteligência artificial generativa e das deepfakes, era só questão de tempo até que esses recursos fossem utilizados para aplicar golpes. Um exemplo disso é um recente caso envolvendo criminosos virtuais ligados à Coreia do Norte que estão usando vídeos gerados por IA para disseminar vírus no Windows e MacOS. Segundo relatório recente da Mandiant, a nova campanha combina contas comprometidas no Telegram, chamadas falsas no Zoom e múltiplas variantes de malware.Um novo ataque hacker usando vídeos de IA tem como alvo organizações do setor de criptomoedas, com objetivo de roubar ativos digitais. A investigação atribui a ofensiva a um grupo rastreado como UNC1069, denominação usada para atores ainda não classificados oficialmente.Clique aqui para ler mais

Palavras-chave: hackerhackerswindows