Arquivo de Notícias Resultados para: "cibernético"

Homem é preso em pousada de Goiânia com o filho considerado desaparecido há quase 2 anos em SP

Publicado em: 26/02/2026 14:37

Homem é preso em Goiânia com o filho considerado desaparecido há quase 2 anos em SP Um homem foi preso em uma pousada em Goiânia suspeito de sequestrar e manter o próprio filho, de 9 anos, em cárcere privado por quase dois anos. De acordo com a Polícia Civil, ele retirou a criança da guarda da mãe sem consentimento e sem autorização judicial, impedindo qualquer contato do menino com a família materna. A prisão preventiva foi cumprida na terça-feira (25), durante operação conjunta da Delegacia Estadual de Repressão aos Crimes Cibernéticos (Dercc), de Goiás, e da Divisão Especializada de Investigações Criminais de Araçatuba (Deic/Deinter 10), de São Paulo. Segundo as investigações, a criança estava desaparecida havia aproximadamente dois anos. Durante esse período, o menino não frequentou a escola e permaneceu em local desconhecido. Como o nome do suspeito não foi divulgado, o g1 não conseguiu localizar a defesa. ✅ Clique e siga o canal do g1 GO no WhatsApp Homem foi preso em pousada de Goiânia após manter o filho, de 9 anos, desaparecido por quase dois anos, segundo a Polícia Civil Divulgação/Polícia Civil LEI TAMBÉM: Policial penal e esposa advogada são encontrados mortos em Goiânia, diz polícia Suspeito de atirar contra grávida que revidou toque sem permissão está foragido, diz polícia Homem espanca e enforca cachorro dentro de casa, em Cristalina; vídeo Criança relatou que passava a maior parte do tempo trancada Após trabalho investigativo que indicou a possível presença do suspeito em Goiás, policiais localizaram o homem em uma pousada situada em área erma de Goiânia. Conforme relato da própria criança às autoridades, ela passava a maior parte do tempo trancada com o pai em um quarto do estabelecimento. O homem responde por sequestro e cárcere privado qualificado. Após o cumprimento do mandado de prisão preventiva, o menino foi encontrado em boas condições de saúde e entregue à mãe. A Polícia Civil informou que a operação garantiu o cumprimento da ordem judicial e o retorno seguro da criança ao convívio familiar. 📱 Veja outras notícias da região no g1 Goiás. VÍDEOS: últimas notícias de Goiás

Palavras-chave: cibernético

Operação prende mulher suspeita de chantagear Procurador de Justiça de MS com fotos íntimas

Publicado em: 25/02/2026 18:02

Mulher é presa por extorsão após criar perfil falso para enganar procurador do Ministério Público de Mato Grosso do Sul (MPMS). Divulgação/MPMS O Ministério Público de Mato Grosso do Sul (MPMS) deflagrou a operação “Cyber Trap” e prendeu uma mulher suspeita de extorquir um procurador de Justiça do órgão. A prisão aconteceu na cidade de Paulista, em Pernambuco. Segundo as investigações, a mulher criou um perfil falso em uma rede social para se aproximar da vítima. Depois de ganhar a confiança do procurador, ela conseguiu que ele enviasse imagens íntimas. ✅ Clique aqui para seguir o canal do g1 MS no WhatsApp Ainda de acordo com o MPMS, após receber o material, a suspeita passou a exigir vantagem indevida — como pagamento em dinheiro — para não divulgar as fotos. Mesmo assim, as imagens teriam sido publicadas sem autorização. A Justiça expediu mandado de prisão e de busca e apreensão contra a investigada. Durante o cumprimento das ordens judiciais, foram apreendidos vários celulares e um computador na casa dela. Os aparelhos serão analisados para extração de dados que possam ajudar no andamento do inquérito. A investigação foi conduzida pela 13ª Promotoria de Justiça de Campo Grande e pela Unidade de Investigação de Crimes Cibernéticos (UICC), com apoio do Grupo de Atuação Especial de Combate ao Crime Organizado (Gaeco) de Pernambuco. O Ministério Público informou que utilizou recursos tecnológicos e técnicas de inteligência para identificar a suspeita e reunir provas. A apuração continua. Veja vídeos de Mato Grosso do Sul:

Palavras-chave: cibernético

Diretora de escola do RS sofre golpe de R$ 144 mil; criminosos se passavam por funcionários do Google

Publicado em: 24/02/2026 15:32

Diretora de escola do RS têm prejuízo de R$ 144 mil A diretora de uma escola estadual de Canoas, na Região Metropolitana de Porto Alegre, perdeu R$ 144 mil após cair em um golpe aplicado por criminosos que se passavam por funcionários do Google. Segundo a Polícia Civil, uma advogada de São Paulo é suspeita de coordenar um call center usado pelo grupo. Os golpistas procuraram a diretora dizendo que os dados da escola estavam desatualizados na página do Google. Eles alegaram que a atualização seria necessária para melhorar a divulgação da instituição. Depois, enviaram um contrato que, segundo relataram, seria para serviços de publicidade. 📲 Acesse o canal do g1 RS no WhatsApp A delegada Luciane Bertoletti, responsável pelo caso, afirma que o esquema chamou atenção pela forma de atuação. "É um golpe novo, o que chamou a atenção da nossa distrital. Fazemos bastante operações envolvendo golpes cibernéticos, mas este é diferente do que estamos acostumados aqui", diz. O g1 entrou em contato com o Google, mas não obteve retorno até a última atualização da reportagem. O espaço segue aberto para posicionamento da empresa. A mulher assinou o documento sem ler todas as cláusulas. Em seguida, passou a receber boletos cobrando parcelas supostamente em atraso, inicialmente de cerca de R$ 950. O golpe evoluiu quando um dos integrantes ligou se passando por oficial de Justiça. Ele afirmou que havia uma dívida ativa de R$ 30 mil e ameaçou negativar o nome da diretora caso o valor não fosse quitado. Com isso, os criminosos conseguiram novos depósitos. No total, a vítima fez 124 depósitos em duas contas diferentes, somando mais de R$ 144 mil. A delegada enviou três agentes a São Paulo, onde o grupo atuava. Em ação conjunta com forças de segurança paulistas, foram cumpridos nove mandados de busca e apreensão nesta segunda-feira (23) em Várzea Paulista, Itaquaquecetuba e Ferraz de Vasconcelos. “A suspeita está foragida desde uma operação da Polícia do Distrito Federal. Nesse cumprimento de mandado, encontraram um call center que ela mantinha para aplicação de golpes. As pessoas que estamos ouvindo eram funcionários desse call center”, relatou Bertoletti sobre uma ação realizada em setembro de 2025. A Polícia Civil agora analisa documentos e celulares apreendidos, interroga os suspeitos em São Paulo e tenta bloquear as contas que receberam os valores. Advogada é suspeita de aplicar golpe de R$ 144 mil em diretora do RS Polícia Civil/Divulgação VÍDEOS: Tudo sobre o RS

Palavras-chave: cibernético

Polícia faz operação contra tentativa de extorsão de empresário em SP; três pessoas são alvos de mandados de prisão

Publicado em: 23/02/2026 07:20

Polícia Civil de SP faz operação nesta segunda-feira (23) contra tentativa de extorsão de empresário do setor de segurança. Divulgação/SSP Uma operação da Polícia Civil cumpre, na manhã desta segunda-feira (23), três mandados de prisão temporária e três de busca e apreensão em São Paulo para apurar uma tentativa de extorsão contra um dos donos de uma das maiores empresas de segurança privada do país. A ação é realizada por policiais da 2ª Delegacia de Crimes Cibernéticos (DCCIBER), do Departamento Estadual de Investigações Criminais (DEIC). Segundo a investigação, no dia 11 de dezembro de 2025, o suspeito Leandro de Moura Rodrigues ligou para a vítima exigindo o pagamento de R$ 325 mil, sob a ameaça de denunciar uma suposta sonegação de impostos. Dias depois, utilizando redes sociais pertencentes à esposa dele, passou a ameaçar a mãe da vítima. Diante das ameaças, o empresário procurou a polícia, que deu início às investigações. Retrospectiva 2025: crimes acendem alerta sobre a segurança pública em SP Ainda de acordo com a apuração, em 12 de janeiro de 2026, Leandro de Moura Rodrigues, acompanhado de outros dois homens, tentou entrar no ‘Condomínio Quinta da Baronesa’, em Bragança Paulista, alegando que a vítima mantinha uma pessoa em cárcere privado. A vítima, no entanto, não possui residência no condomínio. Os suspeitos da prática de extorsão são Leandro de Moura Rodrigues, Breno Moura Rodrigues Brito e Willians Souza da Silva. O g1 tenta contato com a defesa deles. De acordo com a polícia, Leandro possui antecedentes criminais por fatos com modus operandi semelhante ao investigado neste caso, tendo como vítima N.T.P., quando exigia pagamento ou entrega de mercadorias e fazia ameaças de morte contra a vítima e familiares. Willians Souza da Silva respondeu a diversos processos criminais, tendo sido condenado e preso, entre eles por extorsão mediante sequestro (artigo 159 do Código Penal), com pena fixada em 16 anos de reclusão em regime fechado. Ele está em liberdade desde 6 de maio de 2016. Breno Moura Rodrigues Brito, sobrinho de Leandro, também possui registro criminal. Polícia Civil de SP faz operação nesta segunda-feira (23) contra tentativa de extorsão de empresário do setor de segurança. Divulgação/SSP

Palavras-chave: cibernético

A prisão de brasileiro que abalou rede global de abusadores de crianças

Publicado em: 21/02/2026 04:00

Documentário da BBC acompanhou rotina de policiais dedicados ao combate do abuso sexual infantil na dark web BBC Em uma manhã de 2019, a Polícia Federal (PF) deflagrou uma operação que caiu como uma bomba atômica sobre redes globais de abusadores sexuais de crianças, mas quase ninguém ficou sabendo. ✅ Siga o canal de notícias internacionais do g1 no WhatsApp Naquele dia, após vários meses de investigação e com o apoio de policiais de diferentes países, investigadores brasileiros prenderam um homem que administrava cinco dos maiores fóruns de materiais de abuso sexual infantil na "dark web", uma parte oculta da internet só acessível por ferramentas específicas. Segundo a PF, os fóruns tinham quase 2 milhões de usuários espalhados pelo mundo. Discreto e dotado de grande conhecimento técnico, o dono dos sites era conhecido na "dark web" como Lubasa e vinha conseguindo escapar das forças globais de segurança fazia alguns anos. Apesar da grandiosidade do feito, a prisão foi mantida em sigilo por um motivo: com os servidores do criminoso em mãos, a polícia tinha informações para desmascarar outros tantos abusadores que frequentavam seus sites e temia que, se eles soubessem da detenção de Lubasa, poderiam tentar fugir. Veja os vídeos que estão em alta no g1 Sete anos depois da prisão — e de centenas de novas operações ocorridas a partir daquela, incluindo o resgate de um menino sequestrado que era tratado como morto na Rússia —, a história é narrada em "Infiltrados na dark web", um documentário da BBC News Brasil com a BBC Eye, equipe de investigações da BBC. A equipe de reportagem passou sete anos acompanhando a rotina de policiais do Brasil, Estados Unidos, Rússia e Portugal que integram uma coalizão formada para combater o abuso sexual infantil na "dark web". Muitos deles trabalham infiltrados em fóruns frequentados por pedófilos, buscando informações que levem à identificação de criminosos e ao resgate de suas vítimas. Rafaella Parca, delegada da Polícia Federal que trabalha no combate ao abuso sexual infantil. BBC Espécie de internet paralela, não indexada por buscadores, a "dark web" foi criada em 1990 pelo Departamento de Defesa dos EUA para que espiões se comunicassem em segredo, já que a rede permite que usuários ocultem a identidade e rastros digitais. Após ter sido aberta ao público, em 2004, ela passou em poucos anos a abrigar fóruns voltados à distribuição de materiais de abuso sexual infantil, tornando-se um dos principais campos de ação para policiais que combatem esse tipo de crime. Floresta em Portugal onde Twinkle escondia seus arquivos. BBC O início das buscas A coalizão global de policiais retratada no documentário passou a priorizar a identificação de Lubasa, especialmente após a prisão de um de seus principais colaboradores — um português conhecido nos fóruns da "dark web" como Twinkle. Os nomes reais de Twinkle e Lubasa não são revelados para proteger suas vítimas. Twinkle era o principal colaborador do BabyHeart, um dos fóruns mais violentos da dark web. A plataforma era administrada pelo brasileiro Lubasa e abrigava cenas de abuso sexual de bebês. Twinkle fornecia "uma quantidade quase inacreditável" de fotos e vídeos de abusos para o site, diz à BBC Greg Squire, agente do Departamento de Segurança Interna dos EUA e um dos líderes da coalizão internacional de policiais. Segundo Squire, o criminoso português produziu e postou na plataforma cenas de abusos de até 15 crianças diferentes. "Assistir alguém estuprar um bebê… Não há nada de humano nisso", diz Squire. Identificá-lo, porém, era difícil, pois Twinkle escrevia em diferentes idiomas e evitava compartilhar informações pessoais na rede. A primeira pista sobre sua nacionalidade só surgiu após Twinkle usar uma expressão típica da língua portuguesa em uma conversa em inglês com outro usuário: "Custou os olhos da minha cara". Mas ele só foi identificado tempos depois, quando a polícia brasileira prendeu um abusador de crianças que se correspondia virtualmente com o criminoso português. Twinkle foi preso em sua casa, em um vilarejo no norte de Portugal. Ao arrombar a porta, a polícia o encontrou na cama ao lado de duas crianças. Os arquivos onde ele armazenava fotos e vídeos de abusos estavam enterrados em uma floresta vizinha à residência e também foram recuperados. Mas, ao questionarem Twinkle sobre como poderiam tirar do ar o site BabyHeart, os policiais ouviram dele que somente uma pessoa seria capaz de fazê-lo: Lubasa, a quem o português chamou de "chefão". Twinkle cumpre hoje pena de 21 anos de prisão em Portugal. Operação contra abuso sexual infantil realizada pelo Departamento de Segurança Interna dos EUA BBC Um criminoso 'idolatrado por 2 milhões pessoas' O nome Lubasa já circulava entre os policiais da coalizão fazia alguns anos, mas ainda não havia pistas que levassem à sua identificação. "Lubasa estava em outro nível. Se chegássemos até ele, teríamos acesso a tudo o que acontecia sob seu comando", lembra Squire. Naquela altura, policiais brasileiros já estavam no encalço do criminoso. "Ele era uma pessoa idolatrada por mais de 2 milhões de pessoas ao redor do mundo", diz a delegada brasileira Rafaella Parca, também integrante da coalizão e membro da Divisão de Repressão a Crimes Cibernéticos da Polícia Federal. Por criar e manter a estrutura para que os fóruns de abuso sexual infantil funcionassem, Lubasa era tratado pela polícia como "responsável por todos os crimes que aconteciam dentro desses locais", diz Parca. Mas, assim como Twinkle e outros pedófilos da dark web, o brasileiro falava pouco de si na plataforma, dificultando sua identificação. Até que, após vários meses de investigações, seu nome real foi finalmente descoberto. Lubasa (rosto borrado, à esq.) é interrogado por policial no momento de sua prisão. Polícia Federal do Brasil/BBC As cenas da captura de Lubasa, em 2019, são reveladas pela primeira vez no documentário da BBC, assim como os detalhes de seu caso, que passaram vários anos sob sigilo. Sete anos depois, a polícia avalia que a divulgação das informações já não compromete outras investigações nem a busca por outros criminosos associados a Lubasa. "Ele ficou surpreso, apático, calado, como se aquilo fosse inacreditável", lembra Parca sobre o dia da prisão. "Ele acreditava que era inatingível." Hoje, Lubasa cumpre pena de 266 anos de prisão no Brasil. Ao capturá-lo, em meio a uma grande quantidade de lixo e sujeira na sua casa, a polícia encontrou os servidores que mantinham seus cinco fóruns de pedofilia no ar — máquinas avaliadas em vários milhares de reais. Foi a maior apreensão de arquivos da dark web na história, segundo a coalizão de policiais. Os arquivos foram compartilhados com as polícias que compunham a coalizão e com a Interpol, maior organização policial do mundo que reune 196 países para facilitar a cooperação global e o intercâmbio seguro de dados sobre crimes. Com base nos documentos, centenas de usuários dos fóruns de Lubasa foram identificados e presos em diferentes países. Entre os detidos, havia pessoas que produziam materiais de abusos e outras que viam e assistiam aos conteúdos. "Mesmo que a pessoa não tenha tido contato direto com crianças, ela é a razão da existência desses sites", diz Greg Squire, do Departamento de Segurança Interno dos EUA. "Essas pessoas criam a demanda e incentivam aqueles que têm acesso a crianças." Gordana Vujisic, investigadora da Interpol com experiência em casos de abuso de crianças. BBC Menino foi resgatado na Rússia Os arquivos apreendidos com Lubasa provocaram uma reviravolta em um caso que chocou a Rússia, em 2020. Fazia 52 dias que a polícia russa procurava um menino de 7 anos sequestrado enquanto voltava da escola, em uma zona rural. Acompanhadas com destaque pela imprensa russa, as buscas envolveram milhares de voluntários e agentes de diferentes forças de segurança. Fazendas e armazéns abandonados foram examinados, e as equipes esmiuçaram o trajeto do menino em busca de algum rastro. Mas, sem pistas significativas após várias semanas, a polícia suspendeu a operação e passou a considerar que o garoto tinha sido morto pelo sequestrador. Enquanto isso, o agente Greg Squire viu em um fórum na dark web fotos de um menino "loiro, claramente em sofrimento", que se parecia com o garoto russo desaparecido. As fotos haviam sido postadas por um usuário conhecido como Lover Boy Only (LBO), que já era monitorado por Greg. O agente lembra que LBO já havia dito nos fóruns que tinha planos de sequestrar e matar um menino. Squire pediu então a ajuda de Gordana Vujisic, uma investigadora da Interpol em Montenegro, país da região dos Balcãs, com grande experiência em casos de abuso sexual infantil — e falante de russo. "Estávamos todos em fusos horários diferentes, mas, mesmo sendo noite nos Estados Unidos ou na Rússia, quando eu enviava uma mensagem, recebia uma resposta imediatamente", ela lembra. "Nem sequer pensávamos em dormir." Os policiais temiam que LBO concretizasse o plano de matar o menino. "A vida dele estava em nossas mãos", diz a policial. Vujisic então passou a se debruçar sobre os arquivos apreendidos durante a captura de Lubasa, em busca de alguma pista sobre a identidade de LBO. Dentre as milhares de mensagens e fotos postadas pelo criminoso nos fóruns geridos por Lubasa, ela encontrou três informações que poderiam destravar as investigações: em diferentes conversas, LBO citou o local de trabalho do irmão, disse que sua mãe tinha morrido em um acidente de carro e que ele sofria de esquizofrenia. Ao cruzar as informações, a polícia chegou ao nome de Dimitriy Kopylov e mobilizou uma equipe de resgate para vasculhar sua residência. Chegando lá, arrombaram portas e janelas e encontraram Kopylov com o menino — vivo. O garoto foi devolvido a seus pais, e Kopylov, condenado a 19 anos de prisão. Casa onde sequestrador russo mantinha menino capturado enquanto voltava da escola. BBC Ciclo sem fim Desde 2018 dedicada a investigações de abuso sexual de crianças, a delegada Rafaella Parca diz que, nesse campo, o fim de um caso significa o início de outro. As provas colhidas em uma investigação muitas vezes levam a outros suspeitos, alimentando um ciclo que nunca se encerra. Em nenhum caso isso foi tão verdadeiro quanto no de Lubasa, diz Parca. "A gente sabia que aquela prisão seria o início de outras coisas, [ficou] uma sensação de que o trabalho estava recomeçando a partir dali", afirma a delegada. Mesmo assim, Parca diz conseguir desfrutar do momento ínfimo que separa o fim de um caso do começo do seguinte. "A gente sofre tanto até conseguir resolver, e quando a gente resolve, resgata uma criança ou prende o abusador, é algo libertador", diz a delegada. "Você vê o resultado imediato, você muda a vida de uma criança, de uma família, de um círculo de pessoas, e isso é indescritível."

Palavras-chave: cibernético

10 dicas de cibersegurança para empresas com trabalhadores remotos

Publicado em: 20/02/2026 17:33

O ambiente corporativo já não cabe mais entre quatro paredes. Hoje ele está espalhado entre as casas dos colaboradores, coworkings, cafés, redes públicas e dispositivos que não foram projetados para operar dentro de um ambiente protegido. Embora o trabalho híbrido e o home office tenham trazido mais flexibilidade e produtividade e aumentado o alcance de talentos, eles também criaram um cenário em que a empresa já não controla totalmente onde os seus dados circulam. Quando o funcionário sai do escritório, a superfície de ataque se expande. Conexões domésticas, configurações pessoais e decisões tomadas fora do conhecimento do time de TI podem aumentar o risco de pishing, vazamento de dados, roubo de credenciais e infecções por malware. Pishing, ransomware, malware: entenda o que significam esses termos Veja, a seguir, algumas práticas que ajudam a sua empresa a se proteger de riscos cibernéticos mesmo com colaboradores à distância. 1. Faça das pessoas a parte central da estratégia de cibersegurança Treine os colaboradores para identificar tentativas de phishing, mensagens suspeitas e arquivos maliciosos e também sobre boas práticas de gerenciamento de senhas, compartilhamento de arquivos e proteção física dos dispositivos. 2. Crie uma política clara para dispositivos pessoais Quando funcionários utilizam notebooks e celulares pessoais para acessar sistemas corporativos, a empresa corre o risco de que esses dispositivos estejam com softwares e antivírus desatualizados, sejam compartilhados com terceiros ou se conectem a redes inseguras. Sempre que possível, o cenário mais seguro para o trabalho remoto ou híbrido continua sendo o fornecimento de dispositivos pela empresa. Mas quando não houver essa possibilidade, é essencial contar com uma política de BYOD (Bring Your Own Device, ou Traga Seu Próprio Dispositivo) bem estruturada para definir os requisitos mínimos de segurança que devem ser cumpridos pelos trabalhadores em home office. 3. Exija conexões remotas seguras com uma VPN corporativa Funcionários remotos podem acessar os sistemas corporativos de casa ou de redes públicas em cafés, shoppings e aeroportos. Mesmo que o ambiente de conectividade mude, o nível de proteção precisa ser o mesmo, e isso é possível quando a empresa impõe o uso de VPNs corporativas e serviços criptografados para qualquer acesso aos sistemas internos. A VPN cria um túnel criptografado entre o colaborador e a infraestrutura da empresa, impedindo que dados sejam interceptados, o que diminui o risco de roubo de credenciais e vazamento de informações confidenciais. VPN de acesso remoto permite que funcionários externos se conectem de forma segura à rede corporativa 4. Implemente uma política robusta de senhas Senhas fracas continuam sendo uma das principais causas de invasões corporativas, e o risco aumenta quando o funcionário reutiliza as senhas do trabalho para acessar serviços pessoais. Exigir senhas longas, complexas e exclusivas é apenas o primeiro passo. A empresa também deve conceder acesso a gerenciadores de senhas e estabelecer rotinas de revisão e troca periódica de credenciais, especialmente para acessos sensíveis. 5. Ative a autenticação multifator em todos os acessos críticos A autenticação multifator não serve apenas para incluir mais um código nos acessos. Ela cria uma barreira real contra invasões, impedindo que o cibercriminoso avance mesmo que tenha roubado o login de um colaborador. Mais do que tornar a autenticação obrigatória, é fundamental definir onde ela é inegociável: e-mail, sistemas financeiros, armazenamento em nuvem e qualquer ambiente que concentre dados sensíveis. 6. Mantenha sistemas e programas sempre atualizados No trabalho remoto, um risco silencioso é o colaborador que recebe aquele aviso de atualização do sistema, do navegador ou do antivírus e simplesmente clica em “lembrar mais tarde”. O problema é que muitas dessas atualizações não são opcionais: elas corrigem falhas de segurança já conhecidas. Um dispositivo sem atualização pode permitir a instalação de malwares, a captura de senhas ou o acesso remoto não autorizado sem que o usuário perceba. Empresas com equipes remotas precisam ir além da orientação. É fundamental adotar ferramentas de gestão de atualizações que permitam à TI visualizar versões, forçar patches críticos, padronizar sistemas e garantir que os sistemas operacionais, antivírus e softwares corporativos estejam sempre protegidos, mesmo fora da rede da empresa. 7. Controle rigorosamente quem acessa o quê Nem todo funcionário precisa ter acesso a todos os sistemas e dados. Aplicar o princípio do menor privilégio reduz drasticamente o impacto de um eventual comprometimento de conta, assim como o conceito de Zero Trust, no qual cada solicitação de acesso precisa ser validada, considerando identidade, função, contexto e nível de risco. O colaborador acessa apenas o que é necessário para sua atividade, e esse acesso pode ser revisto, limitado ou revogado a qualquer momento. 8. Utilize ferramentas de segurança que atuem em camadas Quando um colaborador trabalha fora do escritório, o computador dele deixa de ser apenas uma ferramenta individual e passa a ser uma extensão direta da infraestrutura da empresa, por isso, confiar em uma única solução é criar pontos cegos na cibersegurança. A proteção precisa ser construída em camadas, com ferramentas que se complementam, começando pelos firewalls, que filtram conexões suspeitas, bloqueiam tentativas conhecidas de invasão e reduzem a exposição do dispositivo e da rede a tráfego malicioso. Soluções de proteção de endpoint ampliam esse controle ao monitorar o comportamento do dispositivo em tempo real. Quando algo foge do normal, é possível alertar a TI, bloquear automaticamente a atividade ou isolar o equipamento. Somam-se a essas ferramentas os filtros de e-mail e navegação, que reduzem drasticamente o risco de phishing e downloads maliciosos. 9. Estruture uma política real de backup Em ambientes descentralizados, a perda de dados pode acontecer por falhas de hardware, roubo de dispositivos ou exclusão acidental. A empresa deve definir rotinas de backups automatizados, versionados e com testes periódicos de restauração para dispositivos remotos. Manual ou automático: que tipo de backup a sua empresa deve escolher? 10. Tenha um plano de resposta a incidentes adaptado ao remoto Em ambientes remotos, o plano de resposta a um ataque cibernético precisa considerar a distância física, dificuldade de acesso ao equipamento e a necessidade de orientação rápida ao funcionário. Quem o colaborador deve acionar? Como ele deve isolar o dispositivo? Como deverá preservar as evidências? Como deverá restaurar o ambiente com segurança? Ter essas respostas documentadas e testadas pela equipe reduz o tempo e os custos para se recuperar do ataque. Trabalho remoto não pode ser sinônimo de segurança improvisada No home office e no trabalho híbrido, redes domésticas mal configuradas, dispositivos pessoais desatualizados e hábitos digitais pouco seguros ampliam os riscos de cibersegurança que antes estavam concentrados dentro da estrutura física da empresa. Se você quer estruturar um ambiente mais preparado para os desafios do trabalho remoto, conheça as soluções de segurança e conectividade da Ligga Telecom que ajudam a sua operação a trabalhar de qualquer lugar.

PF divulga foto de acusado de abuso sexual infantil pela internet para identificar novas vítimas

Publicado em: 19/02/2026 18:50

Ricardo Ferreira Lopes é condenado por abuso sexual infantojuvenil na internet e está preso em Boa Vista PF/Divulgação A Polícia Federal divulgou nesta quinta-feira (19) a foto de Ricardo Ferreira Lopes, acusado de abuso sexual infantojuvenil na internet e de divulgação e armazenamento de imagens de crianças em situação de violência sexual. Ricardo está preso em Boa Vista. A PF informou que a divulgação da imagem dele ocorre por decisão Judicial e tem "a finalidade específica de possibilitar a identificação de possíveis vítimas ainda desconhecidas de crimes de abuso sexual infantojuvenil." Pessoas que possuam informações relevantes ou que possam ter sido vítimas devem entrar em contato com a Delegacia de Repressão a Crimes Cibernéticos da Polícia Federal em Roraima, pelo telefone (95) 3621-4709. O sigilo das comunicações é assegurado. O acusado está preso desde maio do ano passado, quando foi alvo de operação da PF. Ricardo Ferreira Lopes, acusado de abuso sexual infantojuvenil na internet, em outra imagem divulgada pela PF PF/Divulgação Violência e abuso sexual infantil: veja os sinais e saiba como proteger as crianças Violência e abuso sexual infantil: veja os sinais e saiba como proteger as crianças Leia outras notícias do estado no g1 Roraima.

Palavras-chave: cibernético

Homem condenado por estuprar filha de 10 anos é preso em João Pessoa

Publicado em: 19/02/2026 11:34

Prisão de homem condenado por estupro de vulnerável em João Pessoa Divulgação/Polícia Civil Um homem condenado por estupro de vulnerável contra a filha foi preso, na manhã desta quinta-feira (19), em João Pessoa. Conforme informações da Polícia Civil, a prisão ocorreu no bairro de Mangabeira, zona sul da cidade. Na época do crime, no ano de 2024, a vítima tinha 10 anos e o homem foi denunciado por familiares da criança. A partir das informações recebidas, a Polícia Civil deu início a investigações especializadas que resultaram na condenação do acusado. ✅ Clique aqui para seguir o canal do g1 PB no WhatsApp Em dezembro de 2025, um mandado de prisão condenatória foi expedido e, desde então, ele era considerado foragido. O mandado de prisão foi cumprido por meio da Delegacia de Repressão aos Crimes Contra a Infância e Juventude (DRCCIJ) e da Delegacia Especializada de Crimes Cibernéticos (DECC). Vídeos mais assistidos do g1 Paraíba

Palavras-chave: cibernético

Detran-GO leiloa quase 3 mil veículos

Publicado em: 19/02/2026 07:57

~Detran vai leiloar quase 3 mil veículos Reprodução/DetranGO O Departamento Estadual de Trânsito de Goiás (Detran-GO) vai leiloar 2.871 veículos automotores entre recuperáveis e sucatas aproveitáveis no dia 27 de fevereiro. Serão ofertados carros, motos e outros veículos que podem voltar a circular, além de sucatas destinadas ao desmonte para reaproveitamento de peças, segundo o órgão. Pessoas físicas e jurídicas poderão disputar os veículos recuperáveis. Já as sucatas aproveitáveis são destinadas exclusivamente a empresas com CNPJ ativo, que atuem na desmontagem e comércio de peças usadas e estejam devidamente cadastradas na forma da lei. Ainda não há valores de lances. ✅ Clique e siga o canal do g1 GO no WhatsApp O certame será conduzido pela empresa Promarket Promoção de Eventos e Logística Ltda., por meio de leiloeiros oficiais credenciados. A visitação ocorrerá de 23 a 26 de fevereiro de 2026, das 8h30 às 11h30 e das 14h às 17h. Os veículos Os veículos que vão a leilão são automotores removidos e apreendidos em fiscalizações e que estão recolhidos há mais de 60 dias nos pátios do Estado, conforme regra do Conselho Nacional de Trânsito (Contran). De acordo com o presidente do Detran-GO, Delegado Waldir, o proprietário pode reaver o veículo antes da realização do leilão, desde que quite todos os débitos e regularize as pendências legais. O presidente ressaltou que o leilão contribui para a organização dos pátios e para a destinação adequada dos veículos apreendidos, além de possibilitar a recuperação de recursos ao Estado. LEIA TAMBÉM IPTU 2026: Prefeitura de Goiânia oferece 10% de desconto e opções de parcelamento; confira Veja como gerar boleto do IPTU para pagamento; desconto à vista é de 10% Câmara lança concurso com salário de até R$ 11,9 mil na Região Metropolitana de Goiânia; veja como se inscrever Visitação Os veículos recuperáveis estarão disponíveis no pátio da Avenida Bela Vista, nº 1330, no Jardim Bela Vista, em Aparecida de Goiânia. As sucatas poderão ser vistoriadas no pátio do Distrito Agroindustrial de Anápolis (Daia). As imagens dos lotes estarão disponíveis no site da leiloeira apenas para consulta ilustrativa. Denúncias sobre sites suspeitos podem ser encaminhadas à Ouvidoria do Detran-GO, que adota as medidas cabíveis e comunica os casos aos órgãos de investigação, especialmente à Delegacia Estadual de Repressão a Crimes Cibernéticos. 📱 Veja outras notícias da região no g1 Goiás. VÍDEOS: últimas notícias de Goiás

Palavras-chave: cibernético

Hacker é preso após burlar sistemas para pagar um centavo de euro em hospedagens de luxo

Publicado em: 19/02/2026 05:00

Cybercrime; hacker; crimes digitais; crimes virtuais Kevin Horvart/Unplash A polícia nacional da Espanha informou na quarta-feira (18) que prendeu um homem de 20 anos suspeito de burlar um sistema de reserva de hotéis para pagar apenas um centavo de euro em hospedagens de luxo. Este é um caso inédito de crime cibernético, disse autoridades. O suspeito teria manipulado o sistema de pagamentos do site, alterando o processo de validação de uma plataforma eletrônica de pagamento para que as reservas aparecessem como totalmente quitadas. No entanto, apenas um valor mínimo — um centavo — era efetivamente cobrado por quartos que custavam até 1.000 euros por noite (R$ 6.182,54). “Esse ataque cibernético foi especificamente projetado para alterar o sistema de validação de pagamentos, e é a primeira vez que detectamos um crime usando esse método”, informou a Polícia Nacional da Espanha. A polícia disse que o homem, de nacionalidade espanhola, também consumia itens do frigobar durante as estadias e, ocasionalmente, deixava contas em aberto. No momento da prisão, ele estava hospedado em um hotel de luxo em Madri, com uma reserva de quatro noites no valor total de 4.000 euros. O homem já havia se hospedado no hotel várias vezes, causando prejuízos superiores a 20 mil euros, segundo uma porta-voz da polícia. A investigação começou depois que um site de reservas online relatou atividade suspeita no início deste mês. As transações inicialmente pareciam ter sido concluídas corretamente, mas a irregularidade só foi descoberta dias depois, quando a plataforma de pagamento transferiu à empresa afetada o valor realmente pago. Leia também: Golpistas usam busca do Google para se passar pelo Nubank e faturar com central falsa Robôs humanoides 'lutam' artes marciais no Ano Novo Chinês Golpistas usam Google para divulgar central falsa do Nubank Por que o Moltbook, rede social das IAs, pode não ser a revolução que promete SpaceX, xAI, X, Starlink... entenda a relação entre empresas de Musk

Palavras-chave: cibernéticohacker

Pará registra quase 29 mil golpes virtuais em 2025; veja como evitar

Publicado em: 18/02/2026 10:29

Quadro ‘Questão de Direito’ recebe advogada para alertar sobre golpes virtuais O Pará registrou quase 29 mil ocorrências de golpes virtuais somente em 2025. O crime mais frequente foi o estelionato, com cerca de 19 mil denúncias, segundo dados divulgados pelo governo estadual. Além do estelionato, também foram contabilizados casos de falsa identidade, fraude eletrônica, furto, extorsão e falsidade ideológica. Diante do aumento das ocorrências, a principal orientação é que a população desconfie de contatos inesperados, especialmente quando houver pedidos de informações pessoais, senhas, códigos de verificação ou transferências financeiras com caráter de urgência. Clique e siga o canal do g1 Pará no WhatsApp As autoridades reforçam que bancos e instituições oficiais não solicitam esse tipo de dado por telefone ou mensagem e recomendam que, em caso de suspeita, a vítima não forneça informações e registre boletim de ocorrência. “Os criminosos costumam explorar o medo, a pressa e a falsa aparência de legitimidade, passando-se por representantes de instituições financeiras, empresas conhecidas ou até mesmo por pessoas próximas da vítima. Entre os crimes mais recorrentes estão o golpe do falso funcionário de banco, o golpe do PIX, a clonagem de aplicativos de mensagens, os falsos anúncios de venda em redes sociais e aplicativos de comércio eletrônico, além do phishing, que utiliza links falsos para capturar dados pessoais", explica Vanessa Lee, titular da Diretoria Estadual de Combate aos Crimes Cibernéticos (DECCC). Ainda segundo ela, para se proteger, é fundamental não clicar em links desconhecidos, não compartilhar códigos recebidos por mensagens ou ligações, utilizar senhas fortes, ativar a verificação em duas etapas e sempre confirmar qualquer informação diretamente pelos canais oficiais da instituição envolvida. Orientação da polícia Pará registra quase 29 mil golpes virtuais em 2025; veja como evitar Wellyngton Coelho / Ag. Pará Ao perceber que caiu em um golpe, a orientação da Polícia Civil é agir imediatamente. A vítima deve registrar boletim de ocorrência e reunir o máximo de provas possível, como capturas de tela de conversas, comprovantes de transferências, números de telefone, e-mails, perfis usados pelos criminosos e links recebidos. Também é importante avisar a instituição financeira o quanto antes para tentar bloquear valores transferidos, caso ainda haja tempo. Além disso, a recomendação é alterar as senhas de contas bancárias, e-mails e aplicativos para evitar novos prejuízos. Nos casos de clonagem de aplicativos de mensagens, o recomendado é também alertar familiares e contatos para evitar que novas vítimas sejam feitas. A rapidez na adoção dessas medidas aumenta as chances de identificação dos autores e de mitigação dos prejuízos. Investigação A Delegacia de Crimes Cibernéticos atua de forma permanente na prevenção e na investigação de golpes e fraudes praticados pela internet. Na parte preventiva, são realizadas ações de orientação e conscientização da população, com a divulgação de alertas sobre as principais modalidades de golpes em circulação. Já nas investigações, o trabalho inclui análise técnica de dados digitais, elaboração de relatórios, identificação de suspeitos, rastreamento de contas bancárias e dispositivos eletrônicos. Quando necessário, a polícia solicita à Justiça medidas como quebra de sigilo, sempre com autorização judicial. Ao longo de 2025, foram realizadas 69 operações policiais voltadas ao combate aos crimes cibernéticos. As ações resultaram no cumprimento de mandados de busca e apreensão, prisões, apreensão de aparelhos eletrônicos e bloqueio de valores, além da desarticulação de grupos suspeitos de atuar nesse tipo de crime. Vídeos com as principais notícias do Pará

Palavras-chave: cibernético

Chefes militares europeus defendem rearmamento contra a Rússia

Publicado em: 16/02/2026 13:17

Forças Armadas da Alemanha têm orçamento recorde em 2026 diante de tensão geopolítica crescente na Europa. Alexander Welscher/dpa/picture alliance via DW Os chefes das Forças Armadas da Alemanha e do Reino Unido defenderam o rearmamento da Europa frente à ameaça que a Rússia representa para o continente. Em artigo conjunto publicado no domingo (15), eles sugeriram o fim da era pós-Guerra Fria, conhecida por "dividendos da paz" e em que governos reduziram os gastos com defesa e segurança. ✅ Siga o canal de notícias internacionais do g1 no WhatsApp O chefe das Forças Armadas da Alemanha, general Carsten Breuer, e o chefe do Estado-Maior de Defesa do Reino Unido, marechal do ar Sir Richard Knighton, disseram falar "como vozes de uma Europa que agora precisa confrontar verdades desconfortáveis sobre sua segurança". Reino Unido e Alemanha são duas das maiores potências militares europeias. Publicado nos jornais britânico "The Guardian" e alemão "Die Welt", o artigo coincidiu com o fim da 62ª Conferência de Segurança de Munique, onde se reuniram líderes políticos e militares de dezenas de países. Segundo Breuer e Knighton, a postura militar da Rússia "mudou decisivamente para o Ocidente", com o país se rearmando e "se reorganizando de maneiras que podem aumentar o risco de conflito" com a Organização do Tratado do Atlântico Norte (Otan). Veja os vídeos que estão em alta no g1 Na conferência, a liderança da União Europeia (UE) também apontou para a renovação da estratégia de segurança regional, citando o "imperialismo" russo como uma ameaça para o Ocidente, para além das fronteiras da Ucrânia. "Nós sabemos que as intenções de Moscou vão além do conflito atual. Mas a boa notícia é que a Europa é poderosa. A Otan é a aliança militar de maior sucesso na história e hoje, junta, o seu poderio militar permanece insuperado," escreveram Breuer e Knighton. "Temos capacidades sofisticadas nos domínios terrestre, marítimo, aéreo e cibernético, além de dissuasão nuclear." Ufanismo contra o Kremlin O tema da ameaça russa dominou a conferência em Munique, com diferentes painéis convocando europeus a coordenarem esforços. Os porta-vozes de um projeto de segurança reforçado têm recorrido ao ufanismo em antagonismo ao Kremlin, acusado pelos europeus de empreender uma guerra híbrida e atos de sabotagem contra a Europa. Presidente da Comissão Europeia, Ursula von der Leyen, e presidente da Rússia, Vladimir Putin. Yves Herman/Reuters/Alexander Kazakov/Pool/AFP No evento, a chefe da diplomacia da UE, Kaja Kallas, exaltou a identidade, as conquistas e o poder de atração do bloco. Já Breuer e Knighton afirmaram que, caso a Rússia perceba fraqueza ou desunião na Europa, "pode se sentir encorajada a expandir sua agressão". "Prontidão militar deve significar uma indústria de defesa forte," escreveram, afirmando haver um componente "moral" no rearmamento. Uma iniciativa de segurança da UE deverá injetar 150 bilhões de euros para fortalecer o setor. Kallas, por sua vez, identificou ainda a ampliação da UE como "o antídoto ao imperialismo russo". Nove países do Leste Europeu que estiveram sob a esfera de influência da antiga União Soviética, incluindo a Ucrânia, são candidatos a ingressar no bloco. Alemanha: Orçamento recorde para Defesa Americanos e europeus defendem união em conferência sobre segurança A invasão em larga escala da Ucrânia pela Rússia, em fevereiro de 2022, desencadeou uma reviravolta na política de segurança da Alemanha, que anteriormente se baseava na contenção militar. O governo destinou um orçamento sem precedentes para as Forças Armadas neste ano, com mais de 108 bilhões de euros (R$ 670 bilhões) à disposição. O valor é financiado pelo orçamento federal corrente, num período de austeridade, e por fundos especiais para os quais o governo está contraindo empréstimos. O chanceler federal alemão, Friedrich Merz, previu no ano passado que a Alemanha terá as Forças Armadas mais fortes da Europa. Por sua vez, o ministro alemão da Defesa, Boris Pistorius, afirmou temer que a Rússia possa ser capaz de lançar um ataque contra o território da Otan já em 2029. Pela primeira vez, as Forças Armadas alemãs estão encomendando vários milhares de drones de combate, além de ter inaugurado a produção dos equipamentos junto com a Ucrânia. Na última sexta-feira, o presidente ucraniano, Volodymyr Zelensky, recebeu o primeiro drone de fabricação teuto-ucraniana, parte de uma iniciativa para abastecer seus soldados com 10 mil unidades por ano. Conexão Londres-Bruxelas A carta de Breuer e Knighton destacou os esforços da Alemanha para disponibilizar "financiamento essencialmente irrestrito para a defesa", bem como a construção de fábricas de munição no Reino Unido. Segundo os chefes militares, a Europa precisa de "infraestrutura resiliente, pesquisa e desenvolvimento em alta tecnologia por parte do setor privado e instituições nacionais preparadas para funcionar sob ameaças crescentes." Uma década após o Reino Unido ter deixado a UE, ambos vêm reforçando a abertura para aprofundar a cooperação em matéria de segurança. "O nosso futuro está mais ligado do que nunca," disse, em Munique, a presidente da Comissão Europeia, Ursula von der Leyern, afirmando que os dois lados "permanecerão sempre unidos." O tom de união ecoou também no artigo publicado pelos líderes militares no domingo.

Palavras-chave: cibernéticotecnologia

Sua empresa está preparada para um vazamento de dados?

Publicado em: 13/02/2026 16:04

“Ataque cibernético expõe documentos pessoais, dados bancários e informações sensíveis de milhares de clientes” “Empresa confirma acesso indevido a cadastros, registros financeiros e bases confidenciais após falha de segurança” “Base com milhões de senhas é exposta na internet” Notícias como essas são cada vez mais comuns. Empresas de todos os portes e setores vêm lidando com vazamentos que expõem desde documentos pessoais, números de contas bancárias e dados de cartões de crédito, até informações estratégicas, como processos produtivos e detalhes sobre produtos ainda nem lançados. Um vazamento de dados é uma das maiores ameaças que uma empresa pode enfrentar, já que é capaz de comprometer a privacidade dos clientes, abrindo espaço para fraudes e danos profundos à reputação da marca. As consequências de um vazamento também prejudicam relações comerciais e podem gerar multas e a necessidade de responder a processos judiciais. Como os vazamentos acontecem Um vazamento de dados raramente tem origem em um único erro. Ele costuma ser como uma bola de neve que vai acumulando as consequências de falhas técnicas, erros humanos, descuidos operacionais e brechas de gestão, entre elas: Ataques cibernéticos direcionados Golpes de phishing e engenharia social Erros humanos como envio de informações sensíveis para destinatários errados, compartilhamentos indevidos e armazenamento incorreto de arquivos Senhas fracas ou reutilizadas em múltiplos acessos Dispositivos sem a proteção adequada que são perdidos ou roubados Softwares e sistemas desatualizados Plataformas, parceiros comerciais e prestadores de serviço com acesso aos sistemas da empresa Uso de ferramentas não autorizadas e sem padrões mínimos de segurança Independentemente da causa, o perigo é que muitos vazamentos acontecem de forma silenciosa, e enquanto a empresa acredita estar operando normalmente, os dados que ela armazena podem estar sendo copiados, vendidos ou usados em golpes. Relatórios globais recentes indicam que o tempo médio para identificar e conter uma violação de dados chega a cerca de 241 dias. 9 recomendações para evitar vazamentos de dados na sua empresa Prevenir vazamentos de dados não é uma ação isolada, nem uma decisão exclusivamente técnica. É necessário estruturar um ecossistema de segurança que envolva gestão, processos, tecnologia e comportamento humano. 1. Mapeie e classifique todos os dados da empresa Pode parecer óbvio, mas não há como proteger os seus dados se você não souber onde eles estão armazenados, como eles circulam entre os sistemas e quem tem acesso a cada tipo de informação. Um mapeamento permite classificar dados pessoais, financeiros, estratégicos e operacionais, definindo níveis de criticidade e proteção. Sem essa etapa, é comum que arquivos sensíveis fiquem espalhados sem controle, o que aumenta o risco de vazamentos silenciosos. 2. Adote criptografia e proteção direta sobre os dados A criptografia transforma informações em códigos ilegíveis para quem não possui autorização, ou seja, mesmo que um invasor consiga acesso a arquivos armazenados ou dados em trânsito, a criptografia impede que ele utilize os dados indevidamente. É fundamental criptografar tanto os dados em repouso quanto os em trânsito, incluindo bancos de dados, backups, dispositivos móveis e trocas de informações entre sistemas. 3. Proteja os endpoints e dispositivos corporativos Endpoints são todos os pontos de acesso que se conectam à rede da empresa. Como eles operam muitas vezes fora do perímetro físico da organização, em home office, viagens ou ambientes de parceiros, a proteção precisa ir muito além de antivírus, VPNs e firewalls tradicionais. Uma estratégia madura envolve a adoção de tecnologias de Data Loss Prevention (DLP) no endpoint, capazes de monitorar, identificar e bloquear tentativas de transferência não autorizada de dados, além de soluções de Endpoint Detection and Response (EDR), que realizam monitoramento contínuo em tempo real e detectam padrões de ataque e permitem isolar rapidamente um dispositivo comprometido antes que a ameaça se espalhe. 4. Estruture o controle de acessos com base em função e necessidade real O acesso às informações deve ser concedido apenas a quem realmente precisa delas para executar o seu trabalho, pois cada acesso desnecessário representa um ponto adicional de risco. Na prática, um colaborador do setor de TI não precisa ter acesso a relatórios financeiros, assim como um profissional do financeiro não precisa acessar códigos de sistemas Fazer esse controle envolve revisar permissões periodicamente, exigir autenticação multifator para ambientes sensíveis e implementar o “princípio do menor privilégio (PoLP)”, o qual limita tanto os locais que um usuário pode acessar quanto as ações que ele pode realizar. 5. Treine os seus funcionários Pessoas continuam sendo a principal porta de entrada para vazamentos de dados, e treinamentos regulares ajudam a reduzir drasticamente esse risco. Funcionários precisam entender como identificar tentativas de golpe, proteger os dados corporativos e de clientes, usar sistemas corretamente e agir diante de situações suspeitas. 6. Avalie e controle rigorosamente os seus fornecedores Muitos vazamentos não se originam na empresa, mas em parceiros que possuem conexão direta com os seus sistemas. Por isso, é indispensável avaliar práticas de segurança antes da contratação, exigir cláusulas específicas sobre proteção de dados, limitar tecnicamente os acessos concedidos e revisar periodicamente essas permissões. 7. Proteja os dados na nuvem Grande parte dos vazamentos hoje vem de configurações erradas na nuvem. Ambientes cloud precisam ser auditados desde a implantação e revisados periodicamente à medida que a sua empresa cresce e evolui. 8. Habilite auditoria e monitoramento em tempo real sobre os dados sensíveis É importante manter registros detalhados de quem acessa dados sensíveis, quando acessa e o que é feito com essas informações. Sistemas de auditoria permitem criar trilhas confiáveis sobre visualizações, alterações, movimentações, compartilhamentos e exclusões de dados, incluindo ambientes na nuvem. Com a ajuda de alertas em tempo real, essas ferramentas notificam imediatamente sobre comportamentos fora do padrão, acessos não autorizados ou transferências suspeitas. 9. Proteja a sua rede A rede é a principal via de acesso a todos os sistemas e dados da empresa, o que a torna um dos pontos mais críticos da estratégia de segurança contra vazamentos. Proteger a rede envolve criptografar conexões por meio de VPNs corporativas para que o tráfego de informações não possa ser interceptado, além da implementação de firewalls modernos e sistemas de prevenção de intrusões capazes de filtrar tráfego malicioso e reduzir a superfície de ataque com a desativação de serviços desnecessários. A segmentação da rede também é essencial para impedir que uma invasão localizada se espalhe por toda a infraestrutura. Somado a isso, o uso de soluções anti-DDoS amplia a capacidade de bloquear ataques em tempo real. Como agir diante de um vazamento Mesmo com prevenção, nenhum ambiente corporativo é imune a vazamentos de dados. Por isso, ter um plano de resposta a incidentes é tão importante quanto investir em proteção. Esse plano deve definir as ações que precisam ser tomadas logo após a identificação de um vazamento e determinar quais profissionais são responsáveis por cada tarefa. O objetivo principal é restabelecer as operações e, na sequência, conter o vazamento e rastrear a sua origem. Também é essencial estabelecer fluxos claros de comunicação, o que inclui notificar vazamentos à ANPD (Autoridade Nacional de Proteção de Dados) e às autoridades policiais no caso de ataques criminosos. Mesmo que os dados vazados não tenham sido utilizados de forma irregular, é indispensável orientar os clientes sobre comunicações suspeitas ou atividades não reconhecidas em suas contas. Proteja os dados da sua empresa com a ajuda da Ligga Telecom Empresas que se destacam não são aquelas totalmente imune a ataques e vazamentos de dados, mas sim aquelas que constroem camadas sólidas de proteção, detectam falhas rapidamente e conseguem se recuperar com agilidade e inteligência. Proteger dados exige muito mais do que ferramentas isoladas: exige uma infraestrutura de rede robusta e preparada para bloquear acessos indevidos, conter movimentações suspeitas e garantir a continuidade das operações mesmo diante de tentativas de invasão. Se os dados são um dos bens mais preciosos do seu negócio, a forma como a sua rede é estruturada precisa estar à altura desse valor. Conheça as soluções avançadas de rede corporativa que a Ligga Telecom oferece para que a sua infraestrutura de conectividade deixe de ser um ponto vulnerável e passe a ser um pilar de defesa para proteger os dados da sua empresa.

Universitário é preso com material de abuso sexual infantil em Vila Velha

Publicado em: 13/02/2026 11:02

Alunos da Ufes é preso por pornografia infantil Um universitário de 21 anos foi preso em Vila Velha, na Grande Vitória, suspeito de armazenar material de abuso sexual infantojuvenil. Segundo a Polícia Civil, foram encontrados com ele aproximadamente mil vídeos e seis mil imagens com nudez e cenas envolvendo crianças e adolescentes. De acordo com a corporação, o suspeito, que não teve o nome divulgado, é estudante de História da Universidade Federal do Espírito Santo (Ufes). Os agentes cumpriram mandados de prisão preventiva e de busca e apreensão na casa do investigado no bairro Santa Rita. 📲 Clique aqui para seguir o canal do g1 ES no WhatsApp A prisão foi realizada na última terça-feira (10) por policiais da Delegacia Especializada de Repressão aos Crimes Cibernéticos (DRCC). As informações foram divulgadas nesta quinta (12). Investigação começou após alerta da PF Segundo o delegado Brenno Andrade, titular da delegacia, o jovem era investigado há cerca de um mês. A apuração teve início após o recebimento de informações repassadas pela Polícia Federal, por meio do sistema Rapina, que reúne dados de origem internacional sobre crimes dessa natureza. "A gente recebeu, no mês passado, janeiro de 2026, um relatório do sistema Rapina da Polícia Federal, dando conta de que tinha um pedófilo agindo em Vila Velha, e que ele fazia o armazenamento e compartilhamento de fotos e vídeos íntimos. São informações que vêm do exterior, concentradas aqui no Brasil pela Polícia Federal, e depois a PF faz a redistribuição para o respectivo Estado", explicou o delegado. Universitário de 21 anos foi preso com material de abuso sexual infantil em Vila Velha, Espírito Santo Divulgação/PCES LEIA TAMBÉM: ALTA TAXA DE MORTALIDADE: Suspeita de meningite tipo B em criança internada em Vila Velha é investigada pela Secretaria de Saúde do ES DEZ PESSOAS NO VEÍCULO: Policiais e detentos ficam feridos após viatura da Polícia Civil capotar na BR-262 Ainda segundo Andrade, ao chegarem ao imóvel, os policiais encontraram arquivos de abuso sexual infantil nos dispositivos eletrônicos do investigado. "Quando a polícia chegou ao local, ele informou espontaneamente que havia deletado alguns conteúdos relacionados a abuso e exploração sexual infantil. Ao ser verificado na lixeira, quando ele deu acesso, era possível visualizar miniaturas dessas imagens e gente claramente via que tinha crianças em cena sendo abusadas e por esse motivo foi dado voz de prisão para ele", afirmou. Além do mandado de prisão preventiva, o suspeito também foi autuado em flagrante pelo crime de armazenamento de conteúdo de abuso sexual infantil. Universitário de 21 anos foi preso com material de abuso sexual infantil em Vila Velha, Espírito Santo Divulgação/PCES Perfil dos investigados O delegado destacou que tem chamado a atenção da polícia o número de pessoas mais jovens envolvidas nesse tipo de crime. "A gente sempre fala que não tem classe social, que podem ser indivíduos tanto da classe mais baixa até a mais elevada, mas antes a gente via um perfil com idade mais avançada. Hoje, a gente está investigando pessoas cada vez mais novas consumindo esse tipo de material, nesse caso um adulto de 21 anos, mas, em geral, abaixo dos 30 anos", apontou Andrade. A Polícia Civil informou que as investigações continuam. Vídeos: tudo sobre o Espírito Santo Veja o plantão de últimas notícias do g1 Espírito Santo

Palavras-chave: cibernético

Homem suspeito de ameaçar jornalistas no Distrito Federal é preso na Bahia

Publicado em: 12/02/2026 18:36

Um homem de 21 anos foi preso na quarta-feira (11), suspeito de enviar ameaças de morte e estupro a jornalistas de um jornal do Distrito Federal. A prisão ocorreu em Ribeira do Pombal, no interior da Bahia, durante a Operação Ágora. Segundo as investigações, junto com as ameaças frequentes, o suspeito também encaminhava conteúdos violentos e ilegais pela internet, incluindo vídeos de execuções, mutilação de animais, imagens de armas de fogo, material de abuso sexual infantil e arquivos de cunho racista. 📲 Clique aqui e entre no grupo do WhatsApp do g1 Bahia As mensagens eram enviadas diariamente, principalmente a repórteres do jornal, o que, conforme a investigação, provocou temor e impactou a rotina de trabalho das vítimas. A identificação do suspeito ocorreu após análise de vestígios cibernéticos, que permitiram localizar a origem das mensagens. Durante o cumprimento dos mandados judiciais, dispositivos eletrônicos utilizados nos crimes foram apreendidos. Ainda segundo a investigação, foram encontrados nos aparelhos arquivos relacionados a abuso sexual infantil. A polícia apontou também que o suspeito participava de grupos na internet para compartilhamento desse tipo de material. O homem foi levado para a Delegacia Territorial (DT) de Ribeira do Pombal e confessou o crime. Ele deve responder por perseguição, violência psicológica e armazenamento e compartilhamento de material de abuso sexual infantil. Somadas, as penas podem chegar a 14 anos de reclusão. A operação foi deflagrada pela Polícia Civil do Distrito Federal (PCDF), por meio da Delegacia de Repressão aos Crimes Cibernéticos (DRCC), com apoio da Polícia Civil da Bahia. O nome “Ágora” faz referência ao espaço público da Grécia Antiga associado ao debate e à liberdade de expressão. LEIA MAIS: Mulher é investigada por stalking, ameaça e injúria racial no sudoeste da Bahia; mandados de busca e apreensão foram cumpridos Pai é preso suspeito de ameaçar filha com arma de fogo após sumiço de R$ 30 na Bahia Motorista por aplicativo é agredido após expulsar passageiros do carro por prática de ato sexual; condutor trocou socos com um dos homens Veja mais notícias do estado no g1 Bahia. Assista aos vídeos do g1 e TV Bahia 💻

Palavras-chave: cibernético