Arquivo de Notícias Resultados para: "hackers"

Cenário de filme: hackers burlam protocolos e criam robôs violentos em simulação de ataque

Publicado em: 30/12/2025 13:29 Fonte: Tudocelular

Os sistemas de robôs inteligentes podem ter falhas com potencial de causar dados físicos em poucos minutos ao serem exploradas por criminosos. Pelo menos, foi o que especialistas mostraram em um evento de hacking chamado GEEKCon, realizado em Xangai, implementando até mesmo comandos de voz para os equipamentos. Revolta das máquinas? No caso, o grupo DARKNAVY mostrou que os robôs com IA podem ser sequestrados e usados como armas. Para exemplificar isso, um modelo Unitree foi controlado remotamente após os pesquisadores contornarem medidas de segurança. A demonstração focou em como comandos de voz ou conexões sem fio podem transformar os androides em máquinas violentas.Outro ponto importante é que uma máquina comprometida pode infectar outra, ainda que não estejam conectados à mesma rede. Nesse sentido, o modelo hackeado transmitiu o comando malicioso para outros próximos, tudo com uso de conexão sem fio de curto alcance, o que criou uma cadeia de contaminação.Clique aqui para ler mais

Palavras-chave: hackerhackers

NASA: IA identifica falha de segurança de 3 anos que expôs naves espaciais a hackers; entenda

Publicado em: 29/12/2025 14:55 Fonte: Tudocelular

Apesar de trabalhar com atividades críticas e que exijam segurança máxima, hackear a NASA parece ter sido mais fácil do que qualquer um possa imaginar. Uma vulnerabilidade deixou expostas as naves da agência americana e as suas comunicações com a Terra durante três anos, segundo relatório divulgado nas últimas semanas. A falha de segurança foi encontrada e corrigida em quatro dias com o auxílio de uma IA, desenvolvida pela startup californiana AISLE. O problema não havia sido detectado pelas revisões de código feitas por humanos ao longo de todo esse período.Entenda os riscos Caso tivesse sido explorada, a brecha permitiria a cibercriminosos sequestrar espaçonaves ou rovers em missões espaciais, ou ainda interceptar dados confidenciais. Na prática, geraria um prejuízo de bilhões de dólares à infraestrutura da NASA.Clique aqui para ler mais

Palavras-chave: hackerhackers

'Cobri 40 guerras e nunca vi um ano tão preocupante quanto 2025'

Publicado em: 29/12/2025 11:09

No caso da China, o presidente Xi Jinping tem feito poucas ameaças diretas recentemente contra a ilha autogovernada de Taiwan Maxim Shemetov/EPA/Shutterstock via BBC Conteúdo sensível: Este artigo contém uma descrição gráfica da morte que alguns leitores podem achar perturbadora. Ao longo da minha carreira, iniciada nos anos 1960, cobri mais de 40 guerras ao redor do mundo. Vi a Guerra Fria atingir o seu auge e, em seguida, simplesmente evaporar. Mas nunca testemunhei um ano tão preocupante quanto 2025; não apenas porque vários grandes conflitos estão em curso, mas porque está ficando claro que um deles tem implicações geopolíticas de importância sem precedentes. O presidente da Ucrânia, Volodymyr Zelensky, alertou que o conflito atual em seu país pode escalar para uma guerra mundial. Depois de quase 60 anos acompanhando conflitos, tenho a desagradável sensação de que ele pode estar certo. O presidente da Ucrânia alertou que o atual conflito no país pode se transformar em uma guerra mundial. AFP via Getty Images/BBC Governos da Organização do Tratado do Atlântico Norte (Otan) estão em alerta máximo diante de qualquer sinal de que a Rússia esteja cortando cabos submarinos responsáveis pelo tráfego eletrônico que mantém seus países em funcionamento. Drones russos são acusados de testar as defesas de membros da Otan. Hackers desenvolvem métodos para tirar do ar ministérios, serviços de emergência e grandes corporações. Autoridades no Ocidente têm convicção de que os serviços secretos russos assassinam ou tentam assassinar dissidentes que buscam refúgio fora da Rússia. Uma investigação sobre a tentativa de assassinato em 2018, em Salisbury (Inglaterra), do ex-agente de inteligência russo Sergei Skripal (além do envenenamento fatal de uma moradora local, Dawn Sturgess), concluiu que o ataque foi autorizado no mais alto nível do Estado russo. Ou seja, pelo próprio presidente da Rússia, Vladimir Putin. Desta vez, parece diferente O ano de 2025 tem sido marcado por três guerras muito distintas. Há, claro, a guerra da Ucrânia, onde a Organização das Nações Unidas (ONU) afirma que 14 mil civis morreram. Há também Gaza, onde o primeiro-ministro de Israel, Benjamin Netanyahu, prometeu "vingança poderosa" depois que cerca de 1.200 pessoas foram mortas no ataque do Hamas a Israel (em 07/10/23) e outras 251 foram feitas reféns. Desde então, mais de 70 mil palestinos morreram em ações militares israelenses, incluindo mais de 30 mil mulheres e crianças, segundo o Ministério da Saúde de Gaza, controlado pelo Hamas — números que a ONU considera confiáveis. Enquanto isso, o Sudão enfrenta uma violenta guerra civil entre duas facções militares. Mais de 150 mil pessoas morreram no país nos últimos dois anos, e cerca de 12 milhões foram forçadas a deixar suas casas. Talvez, se esse tivesse sido o único conflito de 2025, o mundo externo tivesse feito mais para tentar detê-lo. Mas não foi o caso. "Sou bom em resolver guerras", disse o presidente dos Estados Unidos, Donald Trump, enquanto seu avião o levava a Israel, depois de ter negociado um cessar-fogo nos combates em Gaza. É verdade que menos pessoas estão morrendo agora no território. Apesar do cessar-fogo, porém, a guerra em Gaza está longe de parecer resolvida. Diante do sofrimento atroz no Oriente Médio, pode soar estranho dizer que a guerra na Ucrânia está em um patamar completamente diferente. Mas está. "Sou bom em resolver guerras", disse o presidente dos Estados Unidos, Donald Trump Anna Moneymaker / Getty Images via BBC À exceção da Guerra Fria (1947–1991), a maioria dos conflitos que cobri como jornalista ao longo dos anos foi de menor escala: violentos e perigosos, sem dúvida, mas não graves o bastante para ameaçar a paz mundial. Alguns, como a Guerra do Vietnã (1955-1975), a Primeira Guerra do Golfo (1990–1991) e a Guerra do Kosovo (1998–1999), chegaram, em determinados momentos, a parecer à beira de algo muito pior, mas nunca ultrapassaram esse limite. As grandes potências eram cautelosas demais diante do risco de que uma guerra convencional e localizada pudesse se transformar em um conflito nuclear. "Não vou iniciar a Terceira Guerra Mundial por causa de vocês", teria gritado ao rádio o general britânico Sir Mike Jackson, em 1999, no Kosovo, quando um superior da Otan ordenou que forças britânicas e francesas tomassem um aeroporto em Pristina (capital do Kosovo) depois que tropas russas haviam chegado primeiro. No próximo ano, 2026, no entanto, a Rússia, percebendo a aparente falta de interesse de Trump pela Europa, parece disposta a avançar em busca de uma dominância muito maior. No início deste mês (02/12), Putin afirmou que a Rússia não planeja entrar em guerra com a Europa, mas disse estar pronta "agora mesmo" caso os europeus queiram. Em um evento televisionado posterior, declarou: "Não haverá operações se vocês nos tratarem com respeito, se respeitarem nossos interesses, assim como sempre tentamos respeitar os de vocês". Putin afirmou que a Rússia não pretende entrar em guerra com a Europa, mas disse estar pronta "agora mesmo" caso os europeus queiram. Getty Images via BBC Mas a Rússia, uma das grandes potências globais, já invadiu um país europeu independente, provocando um elevado número de mortes entre civis e militares. A Ucrânia acusa Moscou de ter sequestrado ao menos 20 mil crianças. O Tribunal Penal Internacional (ICC, na sigla em inglês) expediu um mandado de prisão contra Putin por seu suposto envolvimento no caso, acusação que a Rússia sempre negou. O governo russo afirma que a invasão ocorreu para se proteger do avanço da Otan, mas o presidente Putin já indicou outro motivo: o desejo de restaurar a esfera de influência regional da Rússia. Desaprovação americana Putin tem plena consciência de que o último ano, 2025, trouxe algo que a maioria dos países ocidentais considerava impensável: a possibilidade de um presidente dos EUA virar as costas ao sistema estratégico em vigor desde a Segunda Guerra Mundial (1939–1945). Os EUA não apenas passaram a demonstrar incerteza quanto à disposição de proteger a Europa como também expressam desaprovação em relação ao rumo que acreditam que o continente vem tomando. O novo relatório de estratégia de segurança nacional do governo Trump afirma que a Europa enfrenta a "perspectiva sombria de apagamento civilizacional". O governo russo acolheu o documento, dizendo que ele é compatível com a própria visão da Rússia. E, de fato, é. Dentro do país, segundo a relatoria especial da ONU para direitos humanos na Rússia, Putin silenciou a maior parte da oposição interna a seu governo e à guerra na Ucrânia. Ainda assim, enfrenta dificuldades: a possibilidade de a inflação voltar a subir após um período de arrefecimento, a queda das receitas do petróleo e a necessidade de o governo ter elevado tributos para ajudar a financiar o conflito. O presidente dos EUA, Donald Trump, e o presidente da Ucrânia, Volodymyr Zelensky, entraram em confronto durante uma reunião na Casa Branca, em fevereiro de 2025. Reuters via BBC As economias da União Europeia são dez vezes maiores que as da Rússia, e ainda maior se for incluído o Reino Unido. A população europeia combinada, de cerca de 450 milhões de pessoas, é mais de três vezes superior à da Rússia, estimada em 145 milhões. Ainda assim, a Europa Ocidental tem demonstrado receio de abrir mão de seus confortos e, até recentemente, mostrou-se relutante em arcar com os custos da própria defesa enquanto pudesse contar com a proteção americana. Os EUA também mudaram: tornaram-se menos influentes, mais voltados para dentro e cada vez mais distintos do país que acompanhei ao longo de toda a minha carreira. Agora, de forma semelhante ao que ocorreu nas décadas de 1920 e 1930, o foco se voltou para os próprios interesses nacionais. Mesmo que Trump perca parte significativa de sua força política nas eleições legislativas do próximo ano, ele pode ter deslocado o debate tão fortemente em direção ao isolacionismo que até um presidente americano mais alinhado à Otan em 2028 teria dificuldade para socorrer a Europa. Não pense que Vladimir Putin não tenha percebido isso. O risco de escalada O próximo ano, 2026, tende a ser decisivo. Zelensky pode se ver obrigado a aceitar um acordo de paz que implique a perda de uma parte significativa do território ucraniano. A questão é saber se haverá garantias suficientemente sólidas para impedir que Putin volte a avançar dentro de alguns anos. Para a Ucrânia e seus aliados europeus, que já sentem estar em guerra com a Rússia, essa é uma pergunta central. A Europa terá de assumir uma parcela muito maior do esforço para sustentar o país, mas, se os EUA resolverem virar as costas para a Ucrânia, como às vezes ameaçam fazer, o custo será colossal. Se os EUA virarem as costas para a Ucrânia, isso representará um fardo colossal para a Europa. Global Images Ukraine via Getty Images/BBC Mas a guerra poderia se transformar em um confronto nuclear? Sabemos que o presidente russo, Vladimir Putin, é um jogador. Um líder mais cauteloso teria evitado invadir a Ucrânia em fevereiro de 2022. Seus auxiliares fazem ameaças aterradoras de apagar o Reino Unido e outros países europeus do mapa com as novas e alardeadas armas russas, mas o próprio Putin costuma ser bem mais contido. Enquanto os EUA seguirem como um membro ativo da Otan, o risco de uma resposta nuclear devastadora por parte americana ainda é alto demais. Ao menos por ora. O papel global da China No caso da China, o presidente Xi Jinping tem feito poucas ameaças diretas recentemente contra a ilha autogovernada de Taiwan. Mas, há dois anos, o então diretor da CIA (agência americana de inteligência), William Burns, afirmou que Xi havia ordenado ao Exército de Libertação Popular (as Forças Armadas chinesas) que estivesse pronto para invadir Taiwan até 2027. Se a China não adotar alguma ação decisiva para reivindicar Taiwan, Xi pode considerar isso um sinal de fraqueza, algo que ele não deseja. Hoje, pode parecer que a China é forte e rica demais para se preocupar com a opinião pública interna. Não é bem assim. Desde o levante contra Deng Xiaoping (1978-1989) em 1989, que terminou no massacre da Praça da Paz Celestial (Pequim), os líderes chineses passaram a monitorar com cuidado obsessivo a reação da população. Acompanhei aqueles acontecimentos de perto, reportando e, em alguns momentos, chegando a viver na própria praça. O presidente Xi Jinping (ao centro) tem feito poucas ameaças diretas a Taiwan recentemente. Alexander Kazakov / Reuters via BBC A história de 4 de junho de 1989, no massacre da Praça da Paz Celestial, não foi tão simples quanto se imaginava à época: soldados armados atirando contra estudantes desarmados. Isso de fato aconteceu, mas havia outra batalha em curso em Pequim e em muitas outras cidades chinesas. Milhares de trabalhadores comuns foram às ruas, determinados a usar o ataque aos estudantes como uma oportunidade para derrubar, de vez, o controle do Partido Comunista Chinês. Quando percorri as ruas dois dias depois, vi pelo menos cinco delegacias e três sedes locais da polícia de segurança completamente queimadas. Em um subúrbio, uma multidão enfurecida havia ateado fogo a um policial e apoiado seu corpo carbonizado contra um muro. Um boné de uniforme fora colocado de maneira displicente em sua cabeça, e um cigarro havia sido enfiado entre seus lábios enegrecidos. Ficou claro que o Exército da China não estava apenas reprimindo um protesto estudantil de longa duração, mas sufocando um levante popular protagonizado por cidadãos comuns. A liderança política chinesa, ainda incapaz de apagar as lembranças do que ocorreu há 36 anos, mantém vigilância constante em busca de sinais de oposição, seja de grupos organizados como o Falun Gong (grupo espiritual banido na China desde o fim dos anos 1990), de igrejas cristãs independentes, do movimento pró-democracia em Hong Kong, ou mesmo de pessoas que protestam contra corrupção local. Todos são reprimidos com grande força. Passei boa parte do tempo desde 1989 cobrindo a China, acompanhando sua ascensão ao poder econômico e político. Cheguei, inclusive, a conhecer um político de alto escalão que foi rival de Xi Jinping. Seu nome era Bo Xilai, um anglófilo que falava com surpreendente franqueza sobre a política chinesa. Ele me disse certa vez: "Você nunca vai entender o quão inseguro um governo se sente quando sabe que não foi eleito". Bo Xilai acabou condenado à prisão perpétua em 2013, após ser considerado culpado por suborno, desvio de recursos e abuso de poder. John Simpson passou boa parte do tempo cobrindo a China desde 1989 (na foto, na Praça da Paz Celestial, em 2016). BBC Ou seja, 2026 tende a ser um ano decisivo. A força da China continuará a crescer, e sua estratégia para tomar Taiwan, a grande ambição de Xi, ficará mais clara. É possível que a guerra na Ucrânia seja encerrada, mas em termos favoráveis a Putin. Ele pode ficar livre para avançar novamente sobre território ucraniano quando considerar oportuno. E Trump, mesmo que tenha sua força política reduzida nas eleições legislativas de novembro, tende a afastar ainda mais os EUA da Europa. Do ponto de vista europeu, o cenário dificilmente poderia ser mais sombrio. Se você imaginava que a Terceira Guerra Mundial seria um confronto armado com armas nucleares, é melhor repensar. É muito mais provável que se manifeste como um conjunto de manobras diplomáticas e militares, em um contexto no qual a autocracia ganhe espaço. Isso pode, inclusive, ameaçar a coesão da aliança ocidental. E esse processo já começou. Veja os vídeos que estão em alta no g1

Palavras-chave: hackerhackers

Atualize agora: Apple corrige brechas críticas no iOS 26 que expõem usuários

Publicado em: 29/12/2025 05:58 Fonte: Tudocelular

Ainda no começo deste mês, vimos a Apple anunciar a versão final do iOS 26.2 com várias melhorias e novidades. O que muitos não sabem, porém, é que a empresa também corrigiu duas vulnerabilidades graves de “dia zero”, já exploradas inclusive no mundo real. Segundo a companhia, as vulnerabilidades teriam sido exploradas no que afirmou ser um “ataque extremamente sofisticado", direcionado a um pequeno grupo de indivíduos, utilizando algum tipo de spyware. A correção também atinge outros produtos da marca, protegendo todo o ecossistema da empresa.Entrando em detalhes, uma vulnerabilidade é classificada como de “dia zero” (ou zero-day) quando ainda é desconhecida pelo desenvolvedor, mas já conhecida por atacantes. Ganha esse nome porque o desenvolvedor tem “zero dias” para consertar a falha antes que os hackers possam explorar a brecha de forma ampla.Clique aqui para ler mais

Palavras-chave: hackerhackers

Entenda como se cumpre um alvará de soltura; fraude fez presos saírem ilegalmente pela porta da frente de presídio

Publicado em: 24/12/2025 14:07

Entenda como se cumpre um alvará de soltura Uma fraude eletrônica permitiu que presos deixassem ilegalmente o Ceresp Gameleira, em Belo Horizonte, no último sábado (20), após a emissão de alvarás de soltura manipulados. O caso veio à tona nesta terça-feira (23). Quatro detentos chegaram a deixar o presídio. Um deles foi recapturado, e os outros três estão sendo procurados (veja quem são). Os alvarás de soltura, também chamados ordens de soltura, são documentos que autorizam a liberação de detentos. O esquema na prisão da capital mineira envolveu hackers que usaram indevidamente credenciais reais, ou seja, login e senha, do sistema do Judiciário, o que deu aparência de legalidade às ordens. ✅Clique aqui para seguir o canal do g1 MG no WhatsApp Os criminosos se aproveitaram do fato de que todo o processo de emissão e envio de alvarás ocorre de forma totalmente eletrônica, com integração entre o Judiciário e o sistema prisional. A Secretaria de Segurança Pública de Minas Gerais e o Tribunal de Justiça do estado apuram o caso. Mas como funciona o cumprimento de um alvará de soltura? Entenda a partir dos pontos abaixo: Quem emite o alvará de soltura? Como o documento chega ao presídio? Etapa de verificação Identificação do preso Liberação e registro Onde ocorreu a fraude? O que o CNJ declarou sobre o caso? O que o TJMG informou? Que medida o governo de MG anunciou? Fotos mostram Ricardo Lopes de Araujo, Wanderson Henrique Lucena Salomão e Nikolas Henrique de Paiva Silva, que deixaram prisão pela porta da frente após fraudarem ordens de soltura Divulgação/Sejusp-MG 1. Quem emite o alvará de soltura? A emissão de um alvará de soltura é uma decisão exclusiva de um magistrado (juiz, desembargador ou ministro do Supremo Tribunal Federal). Após analisar o processo, ele determina se o preso deve ser liberado. Essa decisão é registrada no sistema eletrônico do Judiciário. 2. Como o documento chega ao presídio? Depois de emitido, o alvará é encaminhado eletronicamente ao sistema prisional. O envio ocorre por meio de sistemas integrados entre o Poder Judiciário e a Secretaria de Justiça ou aio Secretaria de Administração Prisional. 3. Etapa de verificação Ao receber o documento, o sistema prisional deve: conferir a autenticidade do alvará; verificar as condições da soltura, como cumprimento de pena, medidas cautelares ou restrições impostas pela Justiça. Quadrilha acessa sistema de Justiça e liberta comparsas detido em Minas Gerais 4. Identificação do preso Antes da liberação, os agentes confirmam a identidade do detento, para ter a garantia de que aquela é a pessoa mencionada no alvará judicial. 5. Liberação e registro Após a validação do documento e da identidade do preso, o detento é liberado. O alvará passa, então, a integrar os registros oficiais da execução penal, ficando registrado ou arquivado no sistema, como parte do processo de execução. 6. Onde ocorreu a fraude? No caso investigado, segundo as investigações, hackers utilizaram credenciais legítimas para acessar o sistema e criar alvarás falsos, que passaram pelas etapas eletrônicas como se fossem decisões judiciais verdadeiras. Isso significa que a falha começou na primeira parte do processo. As informações foram incluídas no Banco Nacional de Mandados de Prisão, parte do sistema do Conselho Nacional de Justiça (CNJ). A partir de lá, a Secretaria de Justiça estadual de Minas Gerais recebeu as informações para a liberação de detentos do sistema prisional. LEIA TAMBÉM Vice de Zema diz que vai atrasar liberação de detentos; CNJ nega 'falha sistêmica' Governo publica decreto que oficializa reajuste do salário mínimo para R$ 1.621 em 2026 Fé, cultura ou rejeição: por que há quem não celebre o Natal 7. O que o CNJ declarou sobre o caso? O CNJ afirmou que não houve invasão ou falha estrutural em seus sistemas. Segundo o órgão, ocorreu, na verdade, o uso fraudulento de credenciais verdadeiros, e todas as decisões falsas foram identificadas e canceladas em menos de 24 horas. O conselho apontou, ainda, que não foi identificado qualquer indício de falha sistêmica ou do envolvimento funcional de servidores. Leia nota do órgão na íntegra. 8. O que o TJMG informou? O Tribunal de Justiça de Minas Gerais (TJMG) informou que as ordens forjadas já foram anuladas. Segundo o Judiciário, esses alvarás não foram expedidos por nenhum juiz, e os mandados de prisão foram restabelecidos. Forças de segurança foram acionadas para recapturar os foragidos. 9. Que medida o governo de MG anunciou? O vice-governador de Minas Gerais, Mateus Simões (PSD), afirmou que o estado vai atrasar o cumprimento das próximas ordens de soltura para checar a autenticidade das decisões judiciais após o episódio. Arte mostra etapas para cumprimento de alvará de soltura Arte/TV Globo Vídeos mais vistos do g1 Minas:

Palavras-chave: hackerhackers

Quadrilha usou credenciais de magistrados para fraudar sistema da Justiça e soltar presos em BH; entenda

Publicado em: 24/12/2025 04:00

Quadrilha acessa sistema de Justiça e liberta comparsas detido em Minas Gerais Um grupo de quatro detentos conseguiu deixar o Ceresp Gameleira, em Belo Horizonte, pela porta da frente no último sábado (20), após hackers invadirem o sistema do Conselho Nacional de Justiça (CNJ) e fraudarem ordens de soltura. Esses quatro criminosos haviam sido presos em 10 de dezembro com outras cinco pessoas suspeitas de integrarem uma organização criminosa apontada como responsável por acessar de forma ilegal o sistema do Judiciário. ✅Clique aqui para seguir o canal do g1 MG no WhatsApp Os homens deixaram a prisão graças ao crime que os levou ao sistema prisional: a manipulação dos alvarás. Até a noite desta terça-feira (23), somente um deles havia sido recapturado, e os outros três eram considerados foragidos (veja mais abaixo quem são). Entenda a partir dos pontos abaixo o que se sabe sobre o caso: Como hackers invadiram o sistema do CNJ? O que o grupo tentava fazer? Como ocorreu a liberação dos presos? O que ocorreu com os presos soltos? Quem são os foragidos? O que o CNJ declarou sobre o caso? O que o TJMG informou? Que medida o governo de MG anunciou? O caso segue sob investigação? 1. Como hackers invadiram o sistema do CNJ? De acordo com a investigação, a organização criminosa formada por hackers e estelionatários usava credenciais, ou seja, logins e senhas, associados a juízes para acessar o sistema do CNJ. Ainda não se sabe como essas credenciais foram parar nas mãos de criminosos. Com esse acesso indevido, eles conseguiam simular decisões oficiais e alterar dados sensíveis de processos. 2. O que o grupo tentava fazer? A investigação apontou que a quadrilha atuava em diferentes frentes dentro do sistema da Justiça. Entre as principais ações investigadas, estão as tentativas dos atos ilícitos abaixo: Liberação de presos por meio da emissão fraudulenta de alvarás de soltura, o que de fato ocorreu no último sábado. Alteração de dados de mandados de prisão, o que poderia impedir o cumprimento de ordens judiciais. Desbloqueio de valores retidos pela Justiça, o que poderia permitir desviar recursos que estavam sob decisão judicial; Liberação de veículos apreendidos, o que alteraria de forma irregular o status de bens. LEIA TAMBÉM Concurso da PM de MG: inscrições para 60 vagas com salário de R$ 11,5 mil seguem até 7 de janeiro Condenados por assassinato, roubo, feminicídio, tráfico e estupro ficam de fora de indultos de Natal; entenda Venezuela acusa EUA de 'extorsão' na ONU; Rússia e China apoiam e criticam 'intimidação' e 'comportamento de caubói' 3. Como ocorreu a liberação dos presos? A liberação irregular ocorreu após as ordens judiciais serem inseridas no Banco Nacional de Mandados de Prisão, parte do sistema do CNJ. A partir de lá, a Secretaria de Justiça estadual de Minas Gerais recebeu as informações para a liberação de detentos do sistema prisional. 4. O que ocorreu com os presos soltos? Dos quatro detentos liberados irregularmente do Ceresp Gameleira, em Belo Horizonte, um foi recapturado. Outros três seguem foragidos e são procurados pela polícia (veja fotos abaixo). 5. Quem são os foragidos? Ricardo Lopes de Araujo - deu entrada no Ceresp Gameleira em 10 de dezembro de 2025. Possui duas passagens pelo sistema desde 2016. Wanderson Henrique Lucena Salomão - deu entrada no Ceresp Gameleira em 10 de dezembro de 2025. Possui três passagens pelo sistema desde 2016. Nikolas Henrique de Paiva Silva - deu entrada no Ceresp Gameleira em 10 de dezembro de 2025. Esta é a única passagem dele pelo sistema prisional. Júnio Cezar Souza Silva - deu entrada no Ceresp Gameleira em 10 de dezembro de 2025. Possui três passagens pelo sistema desde 2020. Júnio Cezar foi recapturado na noite desta segunda (22). Fotos mostram Ricardo Lopes de Araujo, Wanderson Henrique Lucena Salomão e Nikolas Henrique de Paiva Silva, que deixaram prisão pela porta da frente após fraudarem ordens de soltura Divulgação/Sejusp-MG 6. O que o CNJ declarou sobre o caso? O CNJ afirmou que não houve invasão ou falha estrutural em seus sistemas. Segundo o órgão, ocorreu, na verdade, o uso fraudulento de credenciais verdadeiros, e todas as decisões falsas foram identificadas e canceladas em menos de 24 horas. O conselho apontou, ainda, que não foi identificado qualquer indício de falha sistêmica ou do envolvimento funcional de servidores. Leia nota do órgão na íntegra. 7. O que o TJMG informou? O Tribunal de Justiça de Minas Gerais (TJMG) informou que as ordens forjadas já foram anuladas. Segundo o Judiciário, esses alvarás não foram expedidos por nenhum juiz, e os mandados de prisão foram restabelecidos. Forças de segurança foram acionadas para recapturar os foragidos. 8. Que medida o governo de MG anunciou? O vice-governador de Minas Gerais, Mateus Simões (PSD), afirmou que o estado vai atrasar o cumprimento das próximas ordens de soltura para checar a autenticidade das decisões judiciais após o episódio. 9. O caso segue sob investigação? Sim. A Secretaria de Segurança Pública de Minas Gerais e o Tribunal de Justiça declararam que apuram o caso. Vídeos mais vistos do g1 Minas:

Palavras-chave: hackerhackers

Entenda como criminosos conseguiram fraudar sistema da Justiça e libertar comparsas da prisão

Publicado em: 23/12/2025 20:43

Quadrilha de hackers e estelionatários em Minas Gerais entrou no sistema da Justiça para libertar comparsas da prisão Reprodução/TV Globo Uma quadrilha de hackers e estelionatários em Minas Gerais entrou no sistema da Justiça para libertar comparsas da prisão. Ricardo Lopes de Araújo, Wanderson Henrique Lucena Salomão, Nikolas Henrique de Paiva Silva e Junio Cezar Souza Silva deixaram o Ceresp Gameleira, na região Oeste de Belo Horizonte, no último sábado. No dia 10 de dezembro, eles e outras cinco pessoas foram presos em uma operação contra uma organização que tentava acessar, de forma irregular, o sistema de dados do Conselho Nacional de Justiça. O Tribunal de Justiça de Minas e a Corregedoria-Geral de Justiça começaram a investigar o grupo há quatro meses. De acordo com as investigações, a organização criminosa formada por hackers e estelionatários usava credenciais vinculadas a magistrados para inserir informações falsas e entrar no sistema do Conselho Nacional de Justiça. O grupo tentava liberar veículos apreendidos e valores bloqueados pela Justiça e ainda alterar dados de mandados de prisão e alvarás de solturas. E foi justamente dessa forma que, segundo a Justiça de Minas, os quatro foram soltos. Os alvarás foram expedidos no Banco Nacional de Mandados de Prisão - de responsabilidade do Conselho Nacional de Justiça. Segundo o CNJ, para isso os presos utilizaram credenciais legítimas de acesso obtidas de forma ilícita e inseriram as informações no banco de dados do Conselho. A pesquisadora do Fórum Brasileiro de Segurança Pública Roberta Fernandes reforça que o processo de soltura de um preso envolve várias instituições "Envolve o TJ, sistema prisional, dados da Polícia Civil. Então, o juiz ou desembargador responsável pela aquele processo, ele vai expedir o alvará de soltura, vai remeter em via de regra eletronicamente para o sistema prisional. Eles têm acesso aos dados da Polícia Civil também há dados nacionais do Infoseg. Dificilmente consegue se quebrar esse fluxo, né de barreiras institucionais que garantem que o cumprimento do alvará seja seguro". A Secretária de Segurança Pública de Minas Gerais e o Tribunal de Justiça declaram apuraram o caso. O Judiciário já expediu novos mandados contra os quatros suspeitos. Um dos presos que tinha deixado o presídio pela porta da frente, Júnio Cezar Souza Silva foi recapturado. O Conselho Nacional de Justiça declarou que não houve invasão ou violação estrutural aos sistemas judiciais. E que as ordens fraudulentas foram identificadas em menos de 24 horas, devidamente canceladas, com restauração dos mandados prisionais – além do imediato acionamento dos órgãos de segurança para a recaptura dos foragidos, com determinação expressa para a rigorosa apuração dos fatos. O CNJ afirmou também que não há, até o momento, qualquer indício de falha sistêmica ou do envolvimento funcional de servidores. O Jornal Nacional não conseguiu contato com a defesa dos citados.

Palavras-chave: hackerhackers

Spotify afirma que hackers invadiram seu catálogo de músicas; usuários não foram afetados

Publicado em: 22/12/2025 15:32

O Spotify anunciou nesta segunda (22) que desativou as contas de um grupo de hackers ativistas que alegavam ter "copiado" milhões de arquivos de música e metadados do serviço de streaming. O grupo Anna's Archives afirmou em uma publicação de blog que copiou 86 milhões de músicas do Spotify e os metadados de 256 milhões de músicas - um processo conhecido como "scraping" - para criar um "arquivo de conservação" aberto para músicas. O Anna's Archives alegou que os 86 milhões de arquivos de música representavam mais de 99,6% das reproduções do Spotify, enquanto as cópias de metadados representavam 99,9% de todas as músicas da plataforma. A violação, que não afeta os usuários do Spotify, significa que, em teoria, qualquer pessoa poderia usar as informações para criar seu próprio arquivo de música gratuito, embora, na prática, seriam rapidamente processadas pelos detentores dos direitos autorais. Veja os vídeos que estão em alta no g1 "O Spotify identificou e desativou as contas de usuários maliciosos envolvidos no scraping ilegal", disse a empresa em um comunicado enviado à AFP. "Implementamos novas medidas de segurança para combater esses tipos de ataques de violação de direitos autorais e estamos monitorando ativamente qualquer atividade suspeita", afirmou a empresa. "Desde o primeiro dia, apoiamos a comunidade artística na luta contra a pirataria e estamos trabalhando ativamente com nossos parceiros do setor para proteger os criadores e defender seus direitos", acrescentou o Spotify. Os melhores álbuns de 2025 (com notas)

Palavras-chave: hackerhackers

Grupo de hackers ameaça divulgar dados de clientes premium do Pornhub

Publicado em: 18/12/2025 11:33

Site pornô Pornhub Franco Alva/Unsplash O grupo de hackers ShinyHunters afirmou na terça-feira (16) que roubou dados de clientes do serviço premium do site de pornografia Pornhub e ameaça publicar as informações. A Reuters não conseguiu confirmar o volume de dados que teria sido levado, mas o grupo forneceu uma amostra das informações, que a agência conseguiu autenticar. O ShinyHunters é um grupo conhecido, associado a ataques sofisticados e tentativas de extorsão nos últimos meses. Entre os alvos anteriores, estão dados de clientes da Salesforce e de varejistas de luxo no Reino Unido. 📱Baixe o app do g1 para ver notícias em tempo real e de graça Pelo menos três ex-clientes do Pornhub — dois homens no Canadá e um nos Estados Unidos — confirmaram à Reuters que os dados atribuídos a eles são autênticos. Eles falaram sob condição de anonimato devido à sensibilidade do tema. Veja os vídeos que estão em alta no g1 “Estamos exigindo um pagamento de resgate em bitcoin para impedir a publicação dos dados do [Pornhub] e excluir os dados”, disse o ShinyHunters à Reuters por meio de um aplicativo de mensagens. O Pornhub e seus proprietários, a Ethical Capital Partners, com sede em Ottawa, no Canadá, não responderam aos pedidos de comentário da Reuters. O Pornhub recebe mais de 100 milhões de visitas por dia e cerca de 36 bilhões de acessos por ano. O site é um dos mais populares fornecedores de pornografia da internet, especialmente de vídeos, muitos deles gratuitos. A Reuters comparou informações de seis pessoas citadas nos dados fornecidos pelo grupo com conteúdos compartilhados online em vazamentos anteriores, preservados pela empresa de inteligência da dark web District 4 Labs. Três dessas pessoas confirmaram à Reuters que já haviam assinado o serviço premium do Pornhub. A agência não conseguiu determinar como o grupo obteve os dados. O ShinyHunters afirmou que não daria detalhes sobre a violação. Em uma declaração divulgada em 12 de dezembro, o Pornhub informou um incidente recente de segurança envolvendo o provedor terceirizado de análise de dados Mixpanel. Segundo a empresa, o caso afetou um número não revelado de usuários do Pornhub Premium e ocorreu no ambiente da Mixpanel, envolvendo um “conjunto limitado de eventos de análise para alguns usuários”. A Mixpanel, que fornece aos clientes dados detalhados sobre atividades de usuários, divulgou um incidente de segurança digital em 27 de novembro. Em uma declaração enviada à Reuters nesta terça-feira, a empresa afirmou estar ciente do comunicado do Pornhub, mas disse que “não consegue encontrar nenhuma indicação de que esses dados tenham sido roubados em nosso incidente de segurança de novembro de 2025 ou de qualquer outra forma”. De acordo com a Mixpanel, os dados do Pornhub sob sua responsabilidade foram acessados pela última vez por “uma conta legítima de funcionário da empresa controladora do Pornhub em 2023”. “Se esses dados estiverem nas mãos de uma parte não autorizada, não acreditamos que isso seja resultado de um incidente de segurança na Mixpanel”, afirmou a empresa. Brasileiros contam como foi a proibição de redes sociais na Austrália 'Perdi R$ 4 mil comprando uma água, diz vítima do golpe do cartão trocado IA que 'revive' familiares mortos viraliza e acende debate sobre tecnologia do luto

Palavras-chave: hackerhackerstecnologia

Homem é condenado a 9 anos de prisão por ataque hacker que derrubou sistema do Tribunal de Justiça do RS

Publicado em: 18/12/2025 05:02

Tribunal de Justiça do RS Divulgação/TJRS A Justiça do Rio Grande do Sul condenou, na quarta-feira (17), um homem a 9 anos e 26 dias de reclusão, em regime fechado, por ter comandado um ataque cibernético que paralisou os serviços do Tribunal de Justiça do Estado (TJRS) em março deste ano. Ele foi sentenciado pelos crimes de invasão de dispositivo informático qualificada e interrupção de serviço de informação de utilidade pública. A decisão é da 12ª Vara Criminal do Foro Central de Porto Alegre. O réu, de 23 anos, seguirá preso e não poderá recorrer em liberdade. 📲 Acesse o canal do g1 RS no WhatsApp Além da pena de reclusão, o juiz determinou 63 dias-multa, calculados sobre o salário mínimo vigente à época dos fatos. Veja os vídeos que estão em alta no g1 Como foi o ataque De acordo com a sentença, o crime aconteceu em 26 de março de 2025, quando o acusado, morador de Guarabira, no interior do estado da Paraíba, organizou uma ofensiva do tipo DDoS (Distributed Denial of Service ou Negação de Serviço Distribuída, que busca sobrecarregar um servidor até deixá-lo inacessível), contra o sistema E-Proc do TJRS, por meio do qual é possível consultar processos pela internet. Para isso, ele utilizou uma botnet (rede de dispositivos infectados) com mais de dois mil dispositivos comprometidos, espalhados por 432 redes diferentes, gerando mais de cinco mil requisições simultâneas. A ação derrubou o sistema eletrônico do tribunal durante toda a tarde daquele dia, impedindo a tramitação de processos, como Habeas Corpus, medidas protetivas e audiências. Segundo o magistrado, o ataque teve impacto direto no acesso da população à Justiça. Organização e motivação As investigações apontaram que o réu coordenava tudo por meio de um canal no aplicativo Telegram chamado “AVISOS”, onde usava o pseudônimo “POLÍCIA FEDERAL DERRUBANDO TODOS!!!”. No espaço, ele incitava outros usuários a participar da ofensiva e oferecia pagamentos via Pix. O juiz destacou que o crime foi premeditado e tecnicamente sofisticado, com objetivo de autopromoção no submundo digital e lucro fácil. Prisão e investigação Hacker suspeito de ataque contra o Tribunal de Justiça do RS é preso O caso veio à tona em março, quando o TJRS confirmou que o sistema ficou fora do ar por quase um dia inteiro. A Polícia Civil prendeu o suspeito preventivamente em julho, em Guarabira (PB), e apreendeu equipamentos eletrônicos. Segundo o Departamento Estadual de Repressão aos Crimes Cibernéticos (DERCC), o homem transmitiu o ataque ao vivo e chegou a divulgar um passo a passo para outros hackers. Homem suspeito de ataque hacker contra o sistema do TJ do RS é preso Polícia Civil/Divulgação VÍDEOS: Tudo sobre o RS

Palavras-chave: cibernéticohackerhackers

Hackers atacam prefeitura do Norte de MG e pedem US$ 80 mil

Publicado em: 17/12/2025 19:59

Golpistas enviaram mensagens pedindo US$ 80 mil Philipp Katzenberger/Unsplash A Prefeitura de São João da Ponte foi alvo de um ataque cibernético. Segundo informações do município, os golpistas enviaram mensagens pedindo US$ 80 mil - o que equivalente a quase R$ 440 mil - para fornecer as chaves de acesso aos dados roubados. Segundo a Prefeitura, no dia 11 deste mês, o incidente de segurança da informação foi identificado. O secretário de Planejamento registrou os fatos junto à Polícia Militar, afirmando que houve bloqueio e exclusão de arquivos de backup, além de tentativa de criptografia de dados. 📲Clique aqui para seguir o canal do g1 Grande Minas no WhatsApp Ainda de acordo com as informações fornecidas à PM, o município contatou a empresa responsável pelo sistema, que adotou medidas de contenção, análise e recuperação dos dados. Foi criada uma força-tarefa envolvendo equipes do município, do setor contábil, da área de tecnologia da informação e técnicos especializados. Conforme a Prefeitura, todas as informações referentes ao período de maio a dezembro foram perdidas. Entre os dados comprometidos estão informações de servidores nomeados e contratados, vencimentos de pagamentos, licenças-maternidade, exonerações e transações com fornecedores. Veja os vídeos que estão em alta no g1 Pagamento exigido pelos criminosos Já no domingo (14), a empresa recebeu mensagens dos autores do ataque informando que haviam eliminado backups e exigindo o pagamento de US$ 80 mil para liberar as chaves de acesso. Além de procurar a PM, a Prefeitura enviou ofício ao Ministério Público de Minas Gerais relatando o ocorrido. O documento, assinado pelo prefeito Fábio Luiz Fernandes Cordeiro, destacou que “não houve qualquer pagamento ou negociação com os autores do ataque.” O ofício ainda garantiu que “os recursos financeiros destinados à folha de pagamento encontram-se devidamente seguros nas contas bancárias, inexistindo qualquer desvio de valores, havendo apenas impossibilidade temporária de processamento individual dos créditos em razão da indisponibilidade sistêmica.” Vídeos do Norte, Centro e Noroeste de MG Veja mais notícias da região em g1 Grande Minas.

Tome cuidado! Históricos de navegação no Pornhub foram roubados por hackers

Publicado em: 16/12/2025 06:16 Fonte: Tudocelular

O Pornhub confirmou ter sido afetado por um vazamento de dados ocorrido em 8 de novembro, envolvendo a plataforma de análise Mixpanel, fornecedora terceirizada que também impactou outras empresas de tecnologia. A confirmação ocorreu em 12 de dezembro e aponta exposição limitada a usuários específicos do serviço Premium. Segundo o site adulto, o incidente não envolveu os sistemas internos do Pornhub Premium e ocorreu dentro do ambiente da Mixpanel, apesar de a empresa afirmar que não utiliza o serviço desde 2021. Ainda assim, uma investigação interna segue em andamento para apurar a natureza e a extensão do ocorrido.Não é de hoje que hackers se apropriam de informações pessoais, geralmente dados bancários ou emails, para chantagear suas vítimas e conseguir dinheiro, mas um recente vazamento relacionado ao Pornhub Premium pode acabar se tornando ainda mais nocivo do que golpes anteriores. Clique aqui para ler mais

Como a IA pode ter sido usada em ataque no WhatsApp que engana antivírus e rouba senhas de bancos

Publicado em: 16/12/2025 03:00

Ataque no WhatsApp pode roubar senhas de usuários; veja como se proteger A inteligência artificial pode ser usada para aplicar ataques cibernéticos e ajudar hackers a roubar senhas de bancos. Foi o que demonstraram pesquisadores de segurança na análise de uma nova versão de um vírus que se espalha pelo WhatsApp Web. Hackers atualizaram o ataque com foco em usuários no Brasil que foi chamado de Sorvepotel. Ele tinha sido descoberto em outubro por especialistas da empresa de cibersegurança Trend Micro. Como na primeira versão, o novo vírus também exibe versões adulteradas de sites de bancos e assume o controle do WhatsApp Web para enviar o mesmo arquivo malicioso para contatos de vítimas. Mas agora ele é baseado em outra linguagem de programação, migrando do padrão em PowerShell para Python. 📱 Baixe o app do g1 para ver notícias em tempo real e de graça Como o WhatsApp Web virou porta de entrada para ataque hacker com foco no Brasil "Há fortes indícios circunstanciais de que um auxílio automatizado, como um modelo de linguagem abrangente (LLM) ou uma ferramenta de tradução de código, pode ter sido usado para acelerar o processo de portabilidade", disse a Trend Micro. Os indícios de que o novo vírus foi gerado por IA incluem melhorias na estrutura e na aparência do código, que usa até mesmo emojis, e a velocidade de desenvolvimento, dada sua semelhança com o vírus original. Ataque conhecido como Sorvepotel assume o controle do WhatsApp Web para enviar vírus para contatos da vítima Reprodução/Trend Micro Os criminosos usam o WhatsApp para disparar supostos comprovantes de pagamento ou orçamentos de empresas, por exemplo. "Tenta abrir no computador", diz uma das mensagens. Para a vítima, além de ter suas senhas roubadas, há o risco de ter a conta banida no WhatsApp. Isso porque a plataforma pode considerar o envio repetido de mensagens como spam, uma prática não recomendada. Segundo os pesquisadores, a nova versão é compatível com mais navegadores e pode entregar mensagens mais rapidamente. "Esta nova onda apresenta técnicas mais avançadas de infecção, persistência e evasão, evidenciando como plataformas legítimas estão sendo cada vez mais exploradas para atingir alvos brasileiros de forma mais eficaz", explicaram os pesquisadores. Entenda como o ataque hacker acontece, segundo a Trend Micro: Cibercriminosos abordam vítimas com arquivos que se passam por documentos verdadeiros, como orçamentos, mas que incluem apenas conteúdo malicioso, que costumam estar nos formatos ZIP, PDF ou HTA; Vítimas baixam os arquivos e são levadas a executá-los, criando uma conexão entre suas máquinas e a central de comando dos autores do ataque; A central dos hackers força o download de um arquivo de instalação que, quando é executado, infecta o dispositivo com o vírus bancário; O vírus busca informações sobre a máquina, incluindo o idioma do sistema operacional, que indica se a vítima é brasileira, e registros que mostrem atividades bancárias e o uso de antivírus; Após obter informações, o vírus começa a agir, ao acionar comandos que criam páginas falsas de banco, capturar senhas digitadas com o teclado e fazer capturas de tela, por exemplo. O vírus busca pastas com nomes de bancos e dados no histórico de navegação que mostrem o acesso a sites de instituições bancárias, diz a Trend Micro. "No Brasil, o acesso à maioria dos grandes bancos exige módulos de segurança desenvolvidos por empresas independentes", afirmam os pesquisadores. "Os atacantes sabem disso e usam essa exigência como um método confiável para identificar o banco principal da vítima". Menores de 16 anos terão que vincular suas redes sociais com as de seus pais; entenda regra 'Vejo você em 4 anos': adolescentes na Austrália se despedem das redes antes de proibição Hackers tomam controle do computador Capaz de transformar a máquina em um "zumbi", a tática se aproveita da distração das vítimas e não envolve uma falha no WhatsApp, afirmou o líder técnico da Trend Micro Brasil, Marcelo Sanches, em entrevista ao g1 em outubro. "É aberta uma porta de comunicação e, a partir disso, o sistema de ataque passa a receber instruções, podendo se atualizar ou receber comandos externos. A máquina da vítima fica sob comando do atacante". A investigação de outubro apontou que o Sorvepotel afetou "mais organizações governamentais e de serviços públicos, mas também vitimou organizações de indústria, tecnologia, educação e construção". "Nesse momento, esse ataque é orientado a vítimas no Brasil. Tanto é que na execução do malware, ele faz algumas checagens de idiomas, localização, formato da data para validar se aquilo tem relação com um usuário brasileiro". Como se proteger Os pesquisadores afirmam que criminosos parecem ter como foco computadores corporativos, mas atacam em contas de WhatsApp Web de funcionários, que usam os dispositivos do trabalho para ver mensagens pessoais. Os pesquisadores da Trend Micro orientam usuários e empresas a: desativar downloads automáticos no WhatsApp; restringir downloads em dispositivos corporativos; realizar treinamentos sobre riscos de baixar arquivos suspeitos; desconfiar de mensagens que pedem permissões em navegadores; confirmar com a pessoa por outros meios (telefone ou pessoalmente) se o envio do arquivo foi intencional. WhatsApp REUTERS/Thomas White

Mais um para o cemitério: Google encerra monitoramento da Dark Web pouco após expansão

Publicado em: 15/12/2025 11:48 Fonte: Tudocelular

Finja surpresa: o Google anunciou o encerramento de mais um serviço útil. Desta vez, a vítima é o Relatório da Dark Web, a ferramenta que monitorava fóruns clandestinos para avisar se o seu endereço de e-mail, CPF ou número de telefone havia sido vazados em ataques hackers.A decisão chama a atenção pelo timing. O recurso, que nasceu como uma exclusividade para assinantes do Google One, havia sido liberado gratuitamente para todos os usuários com contas pessoais há pouco mais de um ano. Na época, a mudança foi vendida como um esforço para democratizar a segurança digital, integrando a função à ferramenta "Resultados sobre você". Agora, quem tentar acessar o painel de monitoramento encontrará um aviso sobre a descontinuação do serviço. O Google sugere que os usuários busquem alternativas para proteger seus dados, mas não oferece um substituto nativo direto com a mesma facilidade de uso e integração ao ecossistema Android.Clique aqui para ler mais

Palavras-chave: hackerhackers

Golpe do SMS: TCU dá ultimato à Anatel e Banco Central para proteger idosos

Publicado em: 11/12/2025 05:57 Fonte: Tudocelular

O Tribunal de Contas da União (TCU) deu o ultimato e o Brasil precisa mudar com urgência a forma como lida com linhas de celulares e SMS. Após uma auditoria detalhada, o órgão emitiu recomendações diretas à Anatel, apontando falhas que têm alimentado o crescimento de golpes digitais, especialmente contra idosos. O TCU destacou que o atual modelo de cadastro de linhas pré-pagas é falho e permite a ativação de chips com dados falsos, ou em nome de terceiros, dificultando o rastreio de criminosos, incluindo os que praticam phishing via SMS se passando por bancos, operadoras ou órgãos públicos. Clique aqui para ler mais

Palavras-chave: hackerhackers