Arquivo de Notícias Resultados para: "cibernético"

Polícia Civil de Roraima tem novo delegado-geral após aposentadoria da titular

Publicado em: 31/01/2026 12:15

Luciano Silvestre é o novo delegado-geral da Polícia Civil de Roraima Secom/Divulgação/Arquivo O governador Antonio Denarium (Progressistas) anunciou nessa sexta-feira (30) Luciano Silvestre como novo delegado-geral da Polícia Civil de Roraima. A mudança ocorre após a então titular, Darlinda Moura, se aposentar após 30 anos de atuação na corporação. Natural de Recife, no Pernambuco, Luciano Silvestre é bacharel em Direito pela Universidade Católica de Pernambuco, pós-graduado em Direito pela Escola Superior da Magistratura de Pernambuco e em Ciências Criminais pela Universidade do Sul de Santa Catarina. "Recebo essa missão com muita responsabilidade", afirmou o novo chefe da Polícia Civil. O governo ainda não informou quem ficará no cargo de delegado-adjunto. ✅ Clique aqui para seguir o canal do g1 RR no WhatsApp Ao longo da carreira na Polícia Civil roraimense, esteve à frente de diversas unidades, como a Delegacia de Polícia Interestadual (Polinter), Delegacias de Alto Alegre, Cantá, Caracaraí, Iracema e Normandia, interior. Também exerceu as funções de delegado-geral da Polícia Civil entre abril e dezembro de 2014, e foi diretor Departamento de Polícia Judiciária da Capital e corregedor-geral da instituição. Aposentadoria de Darlinda Moura À frente da Polícia Civil de Roraima desde 16 de fevereiro de 2024, Darlinda Moura conduziu uma gestão marcada por ações de modernização da instituição, com avanços estruturais e operacionais que refletiram diretamente na melhoria dos serviços prestados à população, segundo o governo. "Sou grata ao governador Antonio Denarium por esses anos de trabalho, primeiro como delegada-geral adjunta e depois como delegada-geral. Agradeço também a toda a equipe de governo e aos secretários parceiros ao longo dessa caminhada. Desejo muito sucesso ao meu colega e amigo Luciano Silvestre nessa nova missão”, declarou. Moura é delegada na Polícia Civil desde 19 de julho de 2004, após ser aprovada no concurso público de 2003. A trajetória dela inclui atuação como delegada nos municípios de Iracema, Rorainópolis e São João da Baliza, além de passagens por distritos policiais e pela Central de Flagrantes, em Boa Vista. Também trabalhou em unidades especializadas no combate à violência contra a mulher, à corrupção, a crimes cibernéticos e a acidentes de trânsito, além de exercer funções na área de inteligência e no departamento de narcóticos. Ela assumiu o cargo de delegada-geral adjunta em março de 2022. Mais sobre a Polícia Civil de Roraima Polícia Civil faz megaoperação contra o PCC e cumpre 77 mandados em cidades de Roraima Leia outras notícias do estado no g1 Roraima.

Palavras-chave: cibernético

Shadow IT: o risco invisível que pode estar dentro da sua empresa

Publicado em: 29/01/2026 18:01

No dia a dia corporativo, muitos colaboradores buscam soluções por conta própria para ganhar agilidade, desde um drive pessoal para compartilhar arquivos até uma extensão de navegador para facilitar a rotina. O problema é quando essas escolhas passam a criar um ambiente tecnológico paralelo dentro da empresa, dando origem ao chamado Shadow IT, que se refere ao uso de softwares, plataformas, serviços em nuvem ou dispositivos sem o conhecimento ou a aprovação do departamento de TI. Não à toa, esse fenômeno recebeu esse nome que, em português, significa “Sombra de TI”, ou “TI invisível”, já que ele se forma de maneira discreta, cresce sem chamar a atenção e muitas vezes só é percebido quando o problema já está instalado. Mas os números mostram que essa prática não é nem um pouco inofensiva: 65% das empresas que convivem com Shadow IT já sofreram perdas de dados atribuída a ferramentas não autorizadas, e 52% relataram vazamentos ou exposição de informações confidenciais ligadas a essa prática. A sombra que acompanha a sua operação Na maioria dos casos, o Shadow IT não nasce da má-fé de algum colaborador, e sim da pressa para concluir alguma demanda, da tentativa de contornar algum processo considerado mais lento ou da percepção de que as ferramentas oferecidas pela empresa não atendem plenamente às necessidades do time. Alguns exemplos frequentes de Shadow IT: Armazenar e compartilhar arquivos corporativos através de drives pessoais Enviar contratos ou dados sensíveis pelo WhatsApp pessoal Criar controles financeiros ou operacionais em planilhas locais Instalar extensões que coletam dados de navegação ou credenciais Trabalhar conectado a VPNs não autorizadas ou a redes Wi-Fi públicas Usar pen drives, HDs externos ou notebooks pessoais sem criptografia Utilizar ferramentas de IA e fornecer dados reais da empresa Usar plataformas de análise de dados e inserir informações sensíveis O que num primeiro momento parece agilidade rapidamente se transforma em risco, contribuindo para que dados sensíveis circulem sem criptografia, sem backup corporativo, sem controle de acesso e até mesmo sem qualquer adequação à LGPD. O risco que cresce enquanto ninguém está olhando O impacto do Shadow IT vai muito além de falta de padrão no dia a dia operacional. Quando ferramentas fora do controle da TI passam a fazer parte da rotina, a empresa deixa de saber onde seus dados estão, quem tem acesso a eles, como estão sendo armazenados e se existe algum tipo de proteção. Aumento do risco de vazamento de dados: soluções fora do ambiente corporativo dificilmente seguem os mesmos padrões de criptografia, backup e controle de acesso definidos pela equipe de TI, fazendo com que informações estratégicas, dados de clientes e documentos internos passem a circular em ambientes que a empresa não controla Descumprimento da LGPD: sem visibilidade sobre o caminho que os dados percorrem, a empresa perde a capacidade de garantir privacidade, rastreabilidade e gestão adequada das informações Maior exposição a ataques cibernéticos: softwares e extensões sem validação criam portas de entrada para malwares e são frequentemente explorados em campanhas de ransomware Criação de pontos cegos de segurança: ativos fora da TI não entram em rotinas de monitoramento, resposta a incidentes ou auditorias Como reduzir o Shadow IT na sua empresa Combater uma “TI invisível” não se trata apenas de bloquear acessos ou proibir algumas ferramentas, mas sim de estruturar um ambiente corporativo onde as pessoas não precisem buscar atalhos para trabalhar com eficiência. Mapear o que já existe para identificar aplicativos e serviços utilizados sem aprovação, inclusive em nuvem Substituir o improviso por alternativas oficiais e realmente alinhadas às necessidades das equipes, o que reduz drasticamente o impulso por soluções paralelas Adotar uma estratégia Zero Trust em que cada acesso é validado, cada identidade é verificada e cada conexão é monitorada, independentemente de onde o usuário esteja Transformar colaboradores em aliados através de treinamentos contínuos para que cada funcionário entenda como pequenas escolhas tecnológicas impactam a segurança de toda a empresa Adotar critérios claros para a adoção de novas ferramentas, com processos ágeis, simples e pouco burocráticos, o que facilita o caminho oficial e reduz a necessidade de atalhos Fazer um monitoramento constante para identificar plataformas não autorizadas, comportamentos fora do padrão e riscos em tempo real Está na hora de tirar a TI da sua empresa das sombras O Shadow IT nasce no dia a dia, em decisões pequenas, muitas vezes bem-intencionadas, mas que colocam a continuidade do negócio em risco. Afinal, quanto mais ferramentas fora do radar, maior a superfície de ataque, a chance de vazamentos e o risco de paralisações inesperadas. Conte com as soluções inovadoras de internet corporativa da Ligga Telecom para tirar a TI da sua empresa das sombras e fortalecer a segurança, a visibilidade e a estabilidade da sua operação.

Força militar de elite e 'braço direito' do regime Khamenei: o que é a Guarda Revolucionária do Irã

Publicado em: 29/01/2026 07:31

Trump pressiona Irã por acordo e Teerã devolve ameaça A União Europeia pretende incluir a Guarda Revolucionária do Irã (IRGC, na sigla em inglês) na lista de organizações terroristas. O anúncio foi feito pela chefe da diplomacia da União Europeia, Kaja Kallas, nesta quinta-feira (29/01) e é uma reposta à violenta repressão aos protestos que ocorrem no país. ✅ Siga o canal de notícias internacionais do g1 no WhatsApp "Quando se age como terrorista, deve-se ser tratado como terrorista", destacou Kallas, criticando o papel desempenhando pela Guarda Revolucionária do Irã, a força militar de elite do Irã responsável por proteger o regime dos aiatolás de ameaças internas e externas, na repressão às manifestações no país no último mês. "O balanço de vítimas e os meios utilizados pelo regime são verdadeiramente aterrorizantes. Por isso é que enviamos a mensagem de que, quando se reprimem as pessoas, isso tem um preço e merece sanções", afirmou. A força militar paralela foi criada após a Revolução Iraniana de 1979, em que islamistas derrubaram o governo apoiado pelo Ocidente, para proteger o então embrionário regime clerical xiita. Ela também formou um importante contrapeso para os militares convencionais do Irã, cujos integrantes foram vistos durante muito tempo como leais ao xá exilado. A unidade operou inicialmente como uma força doméstica, mas expandiu-se rapidamente depois que o então ditador iraquiano, Saddam Hussein, invadiu o Irã em 1980. Em reação, o aiatolá Ruhollah Khomeini deu ao grupo suas próprias forças terrestre, naval e aérea. A instituição é parte das Forças Armadas do país e está diretamente subordinada a Ali Khamenei, líder supremo do Irã. Embora o Irã nunca tenha divulgado números oficiais, uma estimativa do Instituto Internacional para Estudos Estratégicos (IISS, na sigla em inglês) calcula que a IRGC seja formada por 125 mil homens. Um Estado dentro do Estado Estima-se que Guarda Revolucionária do Irã reúna um total de 125 mil homens. Escritório do Líder supremo do Irã/picture alliance via DW A Guarda Revolucionária é considerada o pilar mais poderoso da liderança do Irã. Ela tem tropas próprias para o Exército, Marinha e Aeronáutica, unidades especiais para missões no exterior e a Basij, milícia paramilitar formada por voluntários. Soldados da Basij patrulham mesquitas e têm papel crucial na repressão violenta de civis contrários ao regime do aiatolá. A Guarda Revolucionária dispõe ainda de um exército cibernético, um centro de monitoramento e combate a crimes cibernéticos e um serviço secreto próprio, que age independente do órgão de inteligência do governo e reporta diretamente a Khamenei. Sanções internacionais Nesta foto fornecida pela Força Terrestre da Guarda Revolucionária em 17 de outubro de 2022, as tropas assistem a uma manobra no noroeste do Irã. Iranian Revolutionary Guard's Ground Force via AP Embora seja um órgão oficial do Irã, a IRGC foi designada uma organização terrorista pelos EUA em 2019, durante o primeiro mandato do presidente Donald Trump. O Canadá seguiu o exemplo em 2024, e a Austrália, em 2025 – após um ataque a uma sinagoga em Melbourne, pelo qual a Guarda Revolucionária foi responsabilizada. Na União Europeia, essa designação é limitada apenas a alguns oficiais do alto escalão da instituição. Em 2023, o Parlamento Europeu aprovou uma resolução solicitando a inclusão da Guarda Revolucionária na lista de organizações terroristas da UE. A decisão final cabe, porém, aos Estados-membros. Com a violenta repressão à atual onda de protestos que se espalhou pelo país, o bloco europeu está inclinado agora a adotar essa medida. "A guarda foi criada como uma ferramenta para promover a jihad em todo o mundo", afirmou em 2019 à DW Paulo Casaca, fundador e diretor executivo do South Asia Democratic Forum, baseado em Bruxelas. Segundo ele, a Guarda Revolucionária "está envolvida na promoção do terrorismo há muito tempo" e é o "principal instrumento armado para os abusos do regime". Papel na economia Nas últimas décadas, a Guarda Revolucionária ampliou amplamente sua influência sobre a economia iraniana. Um exemplo disso é o Khatam-al-Anbia, conglomerado fundado no final da década de 1980 para reconstruir o Irã no pós-guerra. Controlado pela força de elite, ele é responsável por diversos projetos de infraestrutura e investimentos estratégicos. Hoje, a Guarda Revolucionária fabrica carros, constrói represas, estradas, ferrovias e até mesmo linhas de metrô. Ela também está intimamente ligada à economia de gás e petróleo do país e atua nos setores de mineração e farmacêutico. Informalmente, seus domínios se estendem até mesmo ao mercado imobiliário e ao contrabando. Não há, contudo, dados precisos sobre a participação da força militar no PIB iraniano. Papel no exterior e em conflitos fora do Irã Mísseis iranianos fotografados em 'Cidade dos Mísseis' da Guarda Revolucionária do Irã IRGC/WANA (West Asia News Agency)/Handout via Reuters A brigada Quds da Guarda Revolucionária é responsável por missões no exterior e tem como finalidade apoiar grupos ideologicamente próximos do Irã. No Iraque, por exemplo, essas tropas estruturaram forças xiitas; na Síria, apoiaram o ditador Bashar al-Assad; no Líbano, o Hezbollah; no Iêmen, a milícia houthi; e, na Faixa de Gaza, o grupo radical palestino Hamas. Essa aliança informal de países e milícias do Oriente Médio liderada pelo Irã é conhecida como "Eixo da Resistência" e inclui ainda grupos no Afeganistão e Paquistão. O que os une é sua oposição ao Ocidente. Elas se apresentam como a "resistência" à influência dos Estados Unidos e de seu aliado Israel na região. Irã e Israel têm travado uma guerra indireta há anos, mas em 2024 passaram a se atacar diretamente, na esteira das guerras na Faixa de Gaza e contra o Hezbollah no Líbano. Em junho passado, Israel lançou um pesado ataque contra o Irã, o pior infligido ao país desde a guerra com o Iraque de 1980, com o objetivo de sabotar o desenvolvimento de armas nucleares pela República Islâmica. Um dos mortos no ataque desta sexta é Hossein Salami, de 65 anos, chefe da Guarda Revolucionária iraniana desde 2019. Ele era um oficial experiente e integrava a organização praticamente desde a sua fundação, em 1979. Pai da Revolução Iraniana e líder supremo do Irã de 1979 até 1989, Ruhollah Khomeini fez do apoio à causa palestina e da eliminação de Israel um elemento central da política externa do país.

Palavras-chave: cibernético

IPVA 2026: governo de Minas alerta para golpes; saiba como evitar

Publicado em: 28/01/2026 15:41

Saiba como não cair no golpe do falso IPVA A escala de vencimentos do Imposto sobre a Propriedade de Veículos Automotores (IPVA) de 2026 tem início na próxima segunda-feira (9). Em meio ao início dos pagamentos, o governo de Minas lançou uma força-tarefa para evitar golpes cibernéticos. De modo geral, as fraudes consistem em fazer o contribuinte pagar o imposto via PIX para golpistas. Eles costumam agir da seguinte forma: Os criminosos criam sites que simulam páginas oficiais dos órgãos do estado ou enviam links em aplicativos. Como atrativo, descontos bem acima dos 3% concedidos pela Secretaria de Estado de Fazenda (SEF/MG) para pagamento em cota única são oferecidos enganosamente. De acordo com a SEF, ainda que o contribuinte tenha sido vítima de um golpe, ele não está isento de pagar o IPVA para regularizar a situação do veículo, porque não há ressarcimento pelo estado para vítimas que tenham efetuado pagamentos para terceiros (veja, abaixo, como se prevenir). Na dúvida, desconfie Em coletiva de imprensa nesta quarta-feira (28), o governo de Minas ressaltou que para além de agir rapidamente para retirar do ar sites fraudulentos e investigar a prática criminosa, a força-tarefa também busca conscientizar a população com dicas de prevenção. São elas: Para fazer o pagamento do boleto do IPVA, o contribuinte deve acessar sempre o site www.fazenda.mg.gov.br. Evite digitar nos buscadores, como Google, Yahoo e Bing, as palavras-chave "IPVA, Minas Gerais, pagamento, Detran-MG". Confira se o endereço do site foi digitado corretamente, pois os golpistas utilizam versões falsas da URL com caracteres e sinais que passam despercebidos, como pontos, hifens ou letras duplicadas. No site da Secretaria de Fazenda, acesse a área do IPVA por meio da janela (pop-up) ou no menu "Tributos" à direita da tela. Também é possível fazer o pagamento por meio dos oito bancos credenciados: Bradesco, Banco do Brasil, Mais BB, Itaú, Santander, Caixa, Sicoob e Mercantil. É possível utilizar o próprio Renavam do veículo diretamente no site, no aplicativo MG App - Cidadão ou no próprio caixa para fazer o pagamento. O contribuinte não deve usar eventuais boletos que tenha recebido fisicamente ou pela internet, porque o estado não envia guias para pagamento de IPVA espontaneamente. O contribuinte deve prestar atenção ao clicar em links recebidos por mensagens ou pelas redes sociais, principalmente porque eles podem levar a sites maliciosos utilizados para buscar informações e coletar dados sobre as pessoas. A Secretaria de Fazenda não oferece descontos além do benefício dos 3% para o pagamento do IPVA em cota única. Portanto, se receber alguma oferta de desconto, saiba que é golpe. A SEF também alerta que sempre oferece duas opções de pagamentos (DAE com código de barras e QR Code do PIX), não apenas o PIX. Antes de efetuar o pagamento via PIX, confira os dados do favorecido, que são ESTADO DE MINAS GERAIS, CNPJ 18.715.615/0001-60, e instituição emissora: Itaú Unibanco S.A ou Santander (Brasil) S.A. Na dúvida, desconfie. Veja os vídeos que estão em alta no g1 Importância da denúncia A pessoa que tenha sido vítima de algum golpe pode denunciar o crime na delegacia virtual ou em uma unidade da Polícia Civil ou da Polícia Militar. Se o contribuinte tiver efetuado o pagamento para golpistas, um boletim de ocorrência deve ser registrado. Ao denunciar, a vítima deve anexar comprovantes de pagamento com dados do beneficiário, como boleto e chave PIX, endereço eletrônico (URL) do site fraudulento e demais informações disponíveis. Responsabilização Em 2025, o Supremo Tribunal Federal (STF) ampliou a responsabilização de provedores de aplicações e outras plataformas digitais, especialmente no contexto de conteúdos publicados por terceiros. Com as atualizações na legislação, o tribunal reconheceu a presunção de responsabilidade em casos de conteúdos ilícitos relacionados a anúncios e impulsionamentos pagos, ou à disseminação por meio de chatbots ou robôs, para além de reconhecer o dever de monitoramento por parte dos provedores de internet. Com isso, os provedores podem ser responsabilizados independentemente de notificação prévia. Assim, um contribuinte que fez o pagamento por meio de um link patrocinado exibido por um buscador da internet tem a possibilidade de pedir junto à Justiça o ressarcimento por parte da empresa responsável pela busca realizada. Calendário do IPVA 2026 A escala de vencimentos da primeira parcela ou pagamento em cota única do IPVA 2026 vai de 9 a 13 de fevereiro, conforme o final da placa do veículo (veja abaixo). A opção pela cota única dá desconto de 3% sobre o valor do imposto. Vencimentos de acordo com final de placa O proprietário que pagou em dia todos os débitos do automóvel nos anos de 2024 e 2025 ainda terá, automaticamente, uma dedução extra de 3% do programa "Bom Pagador". O IPVA de valor inferior a R$ 200 não será objeto de parcelamento. Calendário de pagamento do IPVA 2026 é divulgado Natinho Rodrigues/SVM Vídeos mais vistos no g1 Minas:

Palavras-chave: cibernético

Como funciona o novo modo de segurança do WhatsApp contra ataques virtuais

Publicado em: 28/01/2026 03:00

WhatsApp lança modo avançado de segurança O WhatsApp começou a liberar na terça-feira (27) um modo de segurança avançado com recursos para usuários que acreditam estar expostos ao risco de ataques cibernéticos. A novidade coloca o nível máximo de proteção, mas limita alguns recursos do aplicativo. Anexos e prévias de links enviados por desconhecidos, por exemplo, são bloqueados automaticamente. O pacote de segurança ativa a confirmação em duas etapas, voltada para evitar que a conta seja ativada em outro celular, e bloqueia ligações de desconhecidos. Além disso, apenas contatos podem ver informações como "visto por último" e "online", bem como adicionar o usuário a grupos. Para ativar a proteção adicional, é preciso acessar "Configurações", selecionar "Privacidade", clicar em "Configurações avançadas" e habilitar a opção "Configurações rigorosas da conta". 📱 Baixe o app do g1 para ver notícias em tempo real e de graça Configurações rigorosas do WhatsApp Divulgação/WhatsApp Segundo o aplicativo, ele é voltada para pessoas como jornalistas e figuras públicas que "podem precisar de proteções extremas contra ataques cibernéticos raros e altamente sofisticados". "Esse recurso foi desenvolvido para os poucos usuários que podem ser submetidos a esse tipo de ataque. Por esse motivo, ele só deve ser ativado se você acreditar que pode ser alvo de uma campanha cibernética sofisticada. A maioria das pessoas não é visada por esses ataques", explicou o WhatsApp. A plataforma também implementou uma linguagem de programação chamada Rust para proteger fotos, vídeos e mensagens de programas espiões. Combate ao 'gatonet' derruba centenas de sites e apps piratas no Brasil em 2025 Como funcionam tecnologias que extraem dados de celulares e que a PF tem usado no Brasil 'Sentimento horrível', diz brasileira vítima de foto editada de biquíni pelo Grok, IA de Musk Segurança extra O WhatsApp é mais uma das plataformas que permitiu aos usuários optar por proteções mais robustas contra hackers em troca de uma experiência mais restritiva. Em 2022, a Apple lançou o "Modo de Bloqueio", que descreve como "uma proteção extrema e opcional" projetada para "pouquíssimos indivíduos" que podem ser alvos de ameaças digitais avançadas. Disponível para iPhone e macOS, o recurso desativa a maioria dos anexos de mensagens e prévias de links, além de restringir chamadas do FaceTime e navegação na web. Em 2025, o Android começou a oferecer o "Modo de Proteção Avançada" para usuários com "alta consciência de segurança". Assim como o "Modo de Bloqueio", o recurso sacrifica alguns recursos em prol de uma segurança aprimorada, incluindo a restrição de downloads de aplicativos potencialmente arriscados de fora da Play Store, do Google. Um pesquisador que ajuda a defender figuras da sociedade civil contra ataques de hackers disse à Reuters que o anúncio do WhatsApp foi "um desenvolvimento muito bem-vindo". O recurso ajudará a proteger dissidentes e ativistas, além de incentivar outras empresas de tecnologia a aprimorarem seus serviços, afirmou John Scott-Railton, do Citizen Lab, grupo de pesquisa da Universidade de Toronto. "Minha esperança é que outros sigam o exemplo", disse.

Flash Net Brasil é destaque ao conquistar 1° lugar no Desafio BCOP do NIC.br

Publicado em: 27/01/2026 10:19

Critérios rigorosos como saúde do DNS e proteção contra ataques DDoS foram fundamentais para a validação da Flash Net pela autoridade máxima da internet no país Flash Net Brasil/Divulgação A Flash Net Brasil acaba de conquistar um dos reconhecimentos mais importantes do setor de telecomunicações no país: o 1º lugar no Desafio BCOP, promovido pelo NIC.br, braço executivo do Comitê Gestor da Internet no Brasil. A premiação coloca a empresa no topo entre os provedores que seguem as melhores práticas operacionais atuais da internet, reforçando seu compromisso com qualidade, segurança e inovação tecnológica. Diferente de premiações baseadas apenas em velocidade contratada, o Desafio BCOP avalia critérios técnicos rigorosos, como a saúde da rede, segurança contra ataques, infraestrutura de DNS, além da implementação correta e massiva do IPv6, protocolo que representa o presente e o futuro da internet mundial. Ao conquistar o primeiro lugar, a Flash Net demonstra que sua operação é referência técnica no Brasil. “Esse reconhecimento mostra que não somos apenas vendedores de megas. Somos engenheiros de conectividade”, destaca a Flash Net. “Ter nossa infraestrutura avaliada e validada pelo NIC.br confirma que seguimos padrões técnicos de excelência, alinhados às melhores práticas globais.” A conquista do primeiro lugar nacional ratifica o compromisso da empresa em seguir os padrões globais de conectividade e engenharia de rede Flash Net Brasil/Divulgação IPv6: a internet do futuro já disponível hoje Um dos grandes diferenciais que levaram a Flash Net ao topo do desafio é a supremacia na implementação do IPv6. Enquanto muitos provedores ainda enfrentam dificuldades com tecnologias antigas, a Flash Net opera com excelência no novo protocolo da internet. Para o cliente, isso significa uma conexão mais direta, sem a necessidade de compartilhar o mesmo endereço IP com centenas de outros usuários, prática comum em redes que utilizam CGNAT. Na prática, o resultado é menor latência, mais estabilidade e melhor desempenho em jogos online, streaming e aplicações em tempo real. Além disso, o IPv6 prepara a rede para a Internet das Coisas (IoT), permitindo que dispositivos como câmeras, assistentes virtuais, lâmpadas inteligentes e eletrodomésticos funcionem de forma mais eficiente e segura. Qualidade e estabilidade comprovadas por medições independentes Outro ponto decisivo na premiação foi o desempenho da Flash Net nas medições do SIMET, sistema oficial de monitoramento do NIC.br. Foram milhares de análises rigorosas que comprovaram que a internet entregue ao cliente corresponde ao que foi contratado, com alto nível de estabilidade. “Não fomos nós que dissemos que somos bons. Foi o órgão máximo da internet brasileira que atestou”, reforça a empresa. Esse reconhecimento externo traz mais confiança e transparência para quem busca um serviço de internet confiável. O reconhecimento foi entregue durante a 15ª Semana de Infraestrutura da Internet, celebrando os provedores que elevam o patamar técnico do setor no Brasil Flash Net Brasil/Divulgação Segurança invisível que faz a diferença A premiação também valida a adoção de práticas avançadas de segurança, como RPKI e proteção contra spoofing. Essas tecnologias atuam nos bastidores da rede, impedindo desvios de tráfego, fraudes e ataques cibernéticos. Para o cliente, isso se traduz em proteção de dados, navegação mais segura e menor risco de interrupções causadas por ataques DDoS. Ao mesmo tempo, a Flash Net contribui para uma internet brasileira mais limpa e estável. Tecnologia validada pela maior autoridade da internet no Brasil O NIC.br, responsável pelo Desafio BCOP, é a entidade que implementa as decisões e projetos do Comitê Gestor da Internet no Brasil (CGI.br). O CGI.br, por sua vez, é responsável por estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil. Portanto, este prêmio é um selo de qualidade emitido pela mais alta autoridade no assunto no país. A premiação ocorreu durante a 15ª Semana de Infraestrutura da Internet, em dezembro de 2025, e celebrou as instituições que mais se empenharam na melhoria contínua de suas redes, incentivando a disseminação de boas práticas operacionais em todo o território nacional. Com esta conquista, a Flash Net reafirma seu compromisso com a excelência e a inovação, provando que, mesmo em um mercado competitivo, a qualidade técnica e o respeito ao cliente fazem a diferença. A empresa não entrega apenas uma conexão, mas a certeza de estar navegando em uma das redes mais seguras, estáveis e modernas do Brasil. Fonte: https://bcp.nic.br/desafiobcop

Palavras-chave: cibernéticotecnologia

4 tendências de cibersegurança para 2026

Publicado em: 23/01/2026 10:36

O ambiente digital está mudando rápido e os desafios de cibersegurança enfrentados pelas empresas acompanham esse movimento. Em 2026, o uso crescente de inteligência artificial, os avanços da computação quântica e a atuação de grupos cada vez mais organizados estão transformando a forma como os ataques cibernéticos surgem e se espalham, mudando completamente o jogo para empresas de todos os setores. A escala e a velocidade das ameaças fazem com que as estratégias tradicionais de cibersegurança, baseadas apenas em prevenção pontual ou resposta tardia, sejam insuficientes para proteger informações, operações e a própria continuidade dos negócios. 1. Inteligência artificial no centro das ameaças e das defesas A inteligência artificial segue como protagonista absoluta da cibersegurança em 2026, atuando ao mesmo tempo como ferramenta de ataque e de proteção. Se nos últimos anos a IA já vinha sendo explorada por criminosos, agora ela passa a operar de forma mais autônoma, escalável e difícil de detectar. Inclusive, há uma previsão de que em 2026 aconteça o primeiro grande vazamento causado por uma IA autônoma sem supervisão humana adequada. Sistemas autônomos conseguem criar códigos maliciosos, malware adaptativo e campanhas de phishing altamente personalizadas, além de automatizar etapas completas de um ataque com mínima intervenção humana, permitindo que até mesmo grupos menos experientes executem ciberataques sofisticados. 2. Ransomware mais sofisticado O ransomware permanece como uma das maiores ameaças globais à cibersegurança corporativa, mas com uma evolução significativa: em 2026, os ataques deixam de ser eventos isolados e passam a integrar processos complexos que exploram cadeias de suprimentos, plataformas SaaS e infraestruturas distribuídas. O modelo de ransomware como serviço (RaaS) segue lucrativo e altamente adaptável. 3. Segurança quântica deixa de ser apenas teoria A segurança quântica deixa de ser um debate futurista e deve começar a integrar o planejamento estratégico das empresas, já que algoritmos criptográficos tradicionais, considerados seguros por décadas, agora apresentam riscos frente ao poder computacional quântico. Mesmo que a tecnologia quântica ainda não esteja amplamente disponível, o risco já existe, e o principal alerta é o chamado “harvest now, decrypt later”, ou "colher agora, descriptografar depois". Nesse modelo, cibercriminosos coletam dados criptografados hoje para decifrá-los no futuro, quando a tecnologia quântica estiver madura, o que exige um avanço na adoção da criptografia pós-quântica (PQC) e do conceito de criptoagilidade, que permite a troca rápida de algoritmos conforme novas ameaças surgem. 4. Zero Trust na gestão de identidades O crescimento do trabalho remoto, do uso de serviços em nuvem e de dispositivos IoT torna cada vez menos eficaz a ideia de uma rede “segura por padrão”. Em 2026, o modelo Zero Trust se consolida como referência, partindo do princípio de que nenhum acesso ou dispositivo deve ser confiável automaticamente. Na prática, isso significa segmentar melhor as redes, verificar continuamente quem está acessando sistemas, de onde vem esse acesso e se ele realmente é necessário. Outra preocupação é com o identity sprawl, o crescimento descontrolado de permissões, acessos e contas digitais. Como as empresas podem se proteger em 2026 Diante dessas tendências, a cibersegurança exige uma postura mais estratégica, integrada à governança corporativa. Empresas devem abandonar abordagens reativas e adotar planos de ação capazes de acompanhar a evolução constante das ameaças. Investir em soluções de detecção baseadas em IA capazes de identificar comportamentos suspeitos em tempo real, revisar políticas de acesso para incluir agentes e robôs de IA e adotar soluções de Zero Trust com autenticação contínua Priorizar backups imutáveis e testados continuamente, realizar o monitoramento contínuo de endpoints e servidores e criar uma segmentação de redes com políticas rigorosas de privilégio mínimo Inventariar ativos criptográficos e planejar migrações para criptografia pós-quântica Investir em autenticação multifator obrigatória, revisar continuamente as permissões, tanto humanas quanto automatizadas, e fazer uma gestão centralizada de identidades Fortalecer a governança de fornecedores, já que a segurança da empresa também depende da maturidade cibernética de parceiros e prestadores de serviço Oferecer treinamentos contínuos em cultura de segurança para orientar sobre o uso responsável de tecnologia, proteção de dados e resposta a ataques Para garantir uma infraestrutura de conectividade segura e de alto desempenho para a sua empresa, conte com a Ligga Telecom. Oferecemos planos com firewalls dedicados, soluções anti-DDoS com suporte a ataques em tempo real e infraestrutura para backups seguros. Conheça as nossas soluções para o seu negócio.

Justiça arquiva investigação contra corretor flagrado com R$ 700 mil em espécie em Roraima

Publicado em: 22/01/2026 18:45

Investigações da PF apontam envolvimento de assessor em esquema de lavagem de dinheiro A Justiça determinou o arquivamento do processo contra o corretor de imóveis Jackson Renei Aquino de Souza, de 38 anos, flagrado com R$ 700 mil em espécie pela Polícia Federal em julho de 2025 (relembre no vídeo acima). A decisão, do último dia 13 de janeiro, atendeu a um pedido do Ministério Público de Roraima (MPRR), que entendeu não provas sobre o crime de lavagem de dinheiro. À época da prisão, Jackson também era assessor parlamentar, mas foi exonerado. Na análise do caso, a juíza Daniela Schirato entendeu que não havia elementos que impedissem o arquivamento do processo. O caso tramitava na Vara de Entorpecentes e Organizações Criminosas. "Analisando os autos, não verifico a existência de ilegalidade que justifique a revisão do arquivamento promovido pelo Ministério Público, titular da ação penal", cita trecho da decisão da juíza. LEIA MAIS: Suspeito de lavagem de dinheiro é preso pela PF com R$ 700 mil em espécie em Boa Vista Valor de R$ 700 mil apreendido pela PF estava com assessor Assessor parlamentar flagrado com R$ 700 mil em espécie é demitido do cargo No parecer, o MPRR indicou que os indícios apontados pela investigação da Polícia Federal sobre uma possível relação do saque com lavagem de dinheiro eram frágeis ou inexistentes. Segundo o órgão, o crime de lavagem de dinheiro depende da comprovação de uma infração penal anterior, e a investigação sobre o suposto furto relacionado ao ataque hacker foi inconclusiva, sem a confirmação da origem ilícita dos valores. Ao decidir pelo arquivamento, a juíza também revogou as medidas cautelares que ele ainda cumpria, e determinou a restituição dos bens e valores apreendidos com Jackson, e o fim do bloqueio de R$ 1,3 milhão. No dia da prisão, a PF chegou até o corretor após um alerta da Coordenação de Repressão a Fraudes Bancárias Eletrônicas de que ele havia agendado um saque de R$ 1 milhão para saque. Na investigação, agentes descobriram que havia caído R$ 2,4 milhões na poupança dele e a suspeita era a de que o dinheiro tinha relação o desvio do ataque cibernético. PF apreendeu R$ 700 mil em espécie em Boa Vista PF/Divulgação Leia outras notícias do estado no g1 Roraima.

Palavras-chave: cibernéticohacker

Com golpes online e até invasão de casas, ladrões de criptomoedas roubam US$ 700 milhões em explosão de roubos

Publicado em: 20/01/2026 12:20

Criminosos enviaram todas as moedas do casal Helen e Richard para suas próprias carteiras digitais em um ataque rápido e silencioso Stock Photos via Getty Images Há algo particularmente angustiante em ter sua criptomoeda roubada. Todas as transações são registradas em um livro digital, conhecido como blockchain, de modo que, mesmo que alguém leve o seu dinheiro e o transfira para sua própria carteira digital, ele continua visível online. "Você consegue ver seu dinheiro lá no blockchain público, mas não há nada que possa fazer para recuperá-lo", diz Helen, que perdeu cerca de US$ 315 mil (cerca de R$ 1,6 milhão) para criminosos. Ela compara a sensação de assistir a um ladrão empilhar seus bens mais preciosos do outro lado de um abismo intransponível. Por sete anos, Helen e o marido Richard (nome fictício), ambos residentes do Reino Unido, compraram e acumularam criptomoedas chamadas Cardano. Veja os vídeos que estão em alta no g1 Eles gostavam da ideia de investir em um ativo digital com potencial de valorização expressiva, diferente de fundos guardados de maneira mais convencional. Sabiam que era arriscado, mas tomavam cuidado para manter suas chaves digitais seguras. Ainda assim, hackers invadiram a conta de armazenamento em nuvem onde guardavam informações sobre suas carteiras e o acesso a elas. Em fevereiro de 2024, após uma pequena transferência de teste, os criminosos enviaram todas as moedas do casal para suas próprias carteiras digitais em um ataque rápido e silencioso. O casal acompanhou por meses a movimentação de seu dinheiro de uma carteira para outra, impotente para agir. (A contradição inerente das criptomoedas é que todas as transações podem ser rastreadas publicamente, mas os usuários podem permanecer não identificáveis se assim escolherem.) "Comprávamos essas moedas há tanto tempo... Usamos todo o dinheiro que conseguimos para comprar mais", diz Richard. "Tirando a morte dos meus pais, esse roubo foi a pior coisa que aconteceu comigo." Desde então, Helen se dedica a tentar recuperar o dinheiro. Ela obteve relatórios detalhados de várias polícias e dos desenvolvedores do Cardano. Agora, mesmo tendo o endereço das carteiras dos criminosos, não há nada que se possa fazer para identificá-los. O plano do casal é economizar o suficiente para contratar investigadores particulares e tentar rastrear os hackers. "Te deixa com uma sensação de impotência", diz Helen, "mas vou continuar tentando". Uma explosão de ataques de criptomoedas Globalmente, estima-se que 560 milhões de pessoas possuem criptomoedas. Mas à medida que a posse desses ativos aumentou, cresceram também os roubos. A pandemia impulsionou a valorização das moedas digitais e, com isso, uma explosão nos ataques ao setor. O ano de 2025 foi recorde para criminosos de criptomoedas, com furtos totais estimados em mais de US$ 3,4 bilhões (cerca de R$ 17,2 bilhões), segundo a empresa de análise de blockchain Chainalysis. O valor anual permanece nesse patamar desde 2020. A maior parte do dinheiro é roubada em ataques cibernéticos enormes a empresas de criptoativos. Por exemplo, hackers norte-coreanos levaram US$ 1,5 bilhão (aproximadamente R$ 7,6 bilhões) da plataforma Bybit em fevereiro de 2025. As perdas neste caso e na maioria dos outros são cobertas por empresas do setor cripto com grande capacidade financeira, causando pouco impacto a indivíduos. Mas 2025 também registrou aumento de ataques a investidores individuais. Pesquisas da Chainalysis indicam que esses ataques individuais passaram de 40 mil em 2022 para 80 mil no ano passado. Hackeamento, fraude ou coerção de indivíduos representaram cerca de 20% de todo o valor cripto roubado, estimado em US$ 713 milhões (em torno de R$ 3,6 bilhões). No entanto, a empresa ressalta que o valor real pode ser muito maior, já que nem todas as vítimas denunciam publicamente. A Chainalysis descreve os ataques a investidores individuais como a "fronteira pouco conhecida do crime em cripto". Segundo a empresa, o aumento desses crimes está relacionado ao crescimento de novos investidores e à valorização das moedas. Melhorias na segurança de grandes serviços poderiam ter direcionado os criminosos a indivíduos considerados alvos mais fáceis. Quando isso acontece, os indivíduos ficam expostos e não têm a quem recorrer. 'Ataques com chave inglesa' Quanto aos criminosos, eles podem estar em qualquer lugar. Em outubro, pesquisadores de blockchain da Elliptic, empresa de análise cripto, alertaram que hackers norte-coreanos patrocinados pelo Estado estão cada vez mais focados em donos ricos de criptomoedas. Também há muitos jovens golpistas e hackers de outros países. Em dezembro, nos EUA, Evan Tangeman, 22 anos, se declarou culpado por integrar o grupo de criminosos de criptomoedas chamado Social Engineering Enterprise, acusado de roubar mais de US$ 260 milhões (cerca de R$ 1,44 bilhão) entre outubro de 2023 e maio de 2025. Os promotores afirmam que o grupo mirava investidores ricos em cripto usando bancos de dados hackeados, enganando vítimas para que transferissem moedas acreditando ser uma plataforma de negociação de criptomoedas legítima. Em alguns casos, dizem os promotores, o grupo organizava invasões domiciliares para roubar dispositivos com chaves de acesso às carteiras. Roubos e assaltos a investidores se tornaram tão comuns que receberam um nome na comunidade cripto: "wrench attacks" (ataques com chave inglesa, em tradução literal), pois criminosos ameaçam vítimas com ferramentas. Em abril de 2025, criminosos na Espanha tentaram obrigar um homem e uma mulher a entregar suas criptomoedas. A polícia espanhola informou que o homem foi baleado na perna e ambos ficaram horas em cativeiro enquanto os criminosos tentavam acessar suas carteiras digitais. A mulher foi libertada, mas o homem desapareceu, sendo depois encontrado morto em uma área rural. Cinco pessoas conectadas ao caso foram presas na Espanha, e outras quatro foram denunciadas na Dinamarca. Muitos casos semelhantes ocorreram na França, incluindo um sequestro registrado em vídeo. Outro caso, no início de 2025, envolveu o sequestro de David Balland, cofundador da empresa de segurança de criptomoedas Ledger, juntamente com sua esposa, em sua residência no centro da França. Dias depois, a polícia os resgatou, mas Balland teve um dedo amputado pelos criminosos. O pai de Balland também foi vítima de sequestro em maio e também teve um dedo cortado. É difícil estimar a frequência desses ataques, já que poucos casos são relatados publicamente, mas eles parecem representar uma fração do crescente problema de roubos individuais de criptomoedas. A maioria dos criminosos utiliza técnicas clássicas de fraude ou de invasão de dispositivos para furtar informações ou ativos, facilitadas pelo grande volume de dados roubados em ataques cibernéticos a empresas. Em outubro, a plataforma Coinbase anunciou a prisão de um funcionário acusado de roubar dados de clientes. 'Milionários de bitcoin estão se tornando comuns' "Os dados são um problema constante, pois milionários de bitcoin estão cada vez mais frequentes, e existem bancos de dados roubados que alimentam listas de alvos o tempo todo", diz Matthew Jones, fundador da empresa de cripto segurança Haven. Em um recente vazamento de dados da Kering, controladora de marcas de luxo como Gucci e Balenciaga, foram expostos milhões de nomes e contatos de clientes, além de informações sobre o quanto gastaram nas lojas. O hacker entrevistado pela BBC diz que comprou as planilhas por US$ 300 mil (cerca de R$ 1,5 milhão) para atingir os maiores gastadores e, com outros dados roubados, conseguiu aplicar golpes em usuários da Coinbase, totalizando pelo menos US$ 1,5 milhão (cerca de R$ 7,5 milhões) em criptomoedas até o momento. Jones relata que também já teve criptomoedas roubadas e, por isso, desenvolveu uma carteira digital com recursos extras de segurança, como verificação biométrica contínua para garantir que apenas o dono possa enviar moedas, e geofencing (tecnologia que cria uma "cerca virtual" ao redor de uma área geográfica específica usando GPS, Wi-Fi ou dados de celular) para bloquear transações fora de casa ou do trabalho. Ele também adicionou um botão de pânico à carteira — que permite que os recursos sejam transferidos rapidamente para outra contas, se houver suspeita de um ataque. "Hoje, as pessoas carregam milhões de dólares em criptomoedas e não há limite de quanto pode ser armazenado ou roubado de uma vez", diz. Ser 'seu próprio banco' A carteira de Jones segue o conceito de "self custody" (custódia própria). O app da Haven é semelhante aos da Metamask e Trustwallet. Outras empresas, como Trezor e Ledger, oferecem dispositivos físicos como pen drives, mas a ideia é a mesma: você é seu próprio banco. No entanto, essa liberdade traz riscos, já que não há proteção alguma. Se suas moedas forem roubadas de sua própria carteira, não há como recorrer a uma plataforma. Quando questionado se a liberdade de "ser seu próprio banco" compensa os riscos crescentes, Jones afirma que sim. "Os bancos não respondem de fato aos clientes e têm poder de congelar ou encerrar contas por motivos amplos e muitas vezes vagos", argumenta. Ele também diz que questionamentos de instituições financeiras tradicionais, como motivo de transferência de dinheiro, o incomodavam. Helen e Richard perderam todas as suas moedas após optarem por ser seus próprios bancos. O fator que tornou a experiência especialmente dolorosa foi que grande parte do dinheiro veio da venda da casa da mãe de Richard, após sua morte. "O dinheiro da minha mãe se foi. Todo o esforço que ela fez pelo meu futuro foi roubado. Tivemos que vender instrumentos musicais e nosso carro, e ficamos temporariamente sem casa", relata. Ainda assim, o casal não pretende abandonar completamente as criptomoedas. Se recuperarem o dinheiro perdido ou economizarem o suficiente, planejam voltar a investir imediatamente. Rainha das criptomoedas: a chinesa acusada de fraude que fugiu para mansão em Londres O robô de inteligência artificial que virou milionário com criptomoedas e agora quer ser reconhecido como gente 'Eu não vou parar até recuperar meus R$ 4,5 bilhões em bitcoins perdidos no lixo'

'Um hacker roubou as anotações da minha terapeuta – agora meus segredos mais profundos estão online para sempre'

Publicado em: 19/01/2026 03:00

Meri-Tuuli Auer contou à sua terapeuta coisas sobre sua vida que não queria que sua família mais próxima soubesse Elina Tossavainen via BBC Assim que Meri-Tuuli Auer viu o assunto do e-mail na pasta de spam, soube que aquele não era um spam comum. Ele continha seu nome completo e número de seguro social – o equivalente na Finlândia ao CPF brasileiro. O e-mail estava cheio de detalhes sobre ela que ninguém mais deveria saber. O remetente sabia que ela estava fazendo psicoterapia por meio de uma empresa chamada Vastaamo. Disseram que haviam invadido o banco de dados de pacientes da Vastaamo e que queriam que Auer pagasse 200 euros (R$ 1.248) em bitcoins em 24 horas, ou o preço subiria para 500 euros em 48 horas. Se ela não pagasse, escreveram, "suas informações serão publicadas para todos verem, incluindo seu nome, endereço, número de telefone, número do seguro social e registro detalhado de paciente contendo transcrições de suas conversas com os terapeutas da Vastaamo". "Foi aí que o medo começou", diz Auer, de 30 anos. "Tirei licença médica do trabalho, me tranquei em casa. Não queria sair. Não queria que as pessoas me vissem." 📱 Baixe o app do g1 para ver notícias em tempo real e de graça Veja os vídeos que estão em alta no g1 Ela foi uma dos 33 mil pacientes da Vastaamo que tiveram seus registros terapêuticos roubados em outubro de 2020 por um hacker anônimo. Elas haviam compartilhado seus pensamentos mais íntimos com seus terapeutas, incluindo detalhes sobre tentativas de suicídio, casos extraconjugais e abuso sexual infantil. Na Finlândia, um país de 5,6 milhões de habitantes, parecia que todos conheciam alguém que teve seus registros terapêuticos roubados. O caso se tornou um escândalo nacional, o maior crime cibernético da história da Finlândia, e a então primeira-ministra Sanna Marin convocou uma reunião de emergência com ministros para discutir uma resposta. Mas já era tarde demais para deter o hacker. Apple fecha parceria com Google para levar o Gemini aos iPhones por meio da Siri 'Sentimento horrível', diz brasileira vítima de foto editada de biquíni pelo Grok, IA de Musk FAFO: Entenda o que significa gíria usada por Trump em post após captura de Maduro Meri-Tuuli Auer foi uma dos 33 mil pacientes da Vastaamo que tiveram seus registros terapêuticos roubados em outubro de 2020 por um hacker anônimo Arquivo pessoal via BBC Antes de enviar os e-mails para as pacientes da Vastaamo, o hacker publicou todo o banco de dados com os registros roubados da empresa na dark web, e um número desconhecido de pessoas leu ou baixou uma cópia. Essas anotações circulam desde então. Auer havia contado à sua terapeuta coisas que nem mesmo seus familiares mais próximos sabiam — sobre seu consumo excessivo de álcool e um relacionamento secreto que manteve com um homem muito mais velho. Agora, seus piores medos haviam se tornado realidade. Mas, em vez de destruí-la, o ataque hacker a fez perceber que ela era muito mais resiliente do que jamais imaginara. O apartamento de Auer, nos arredores de Helsinque, a capital da Finlândia, parece um lugar alegre. Objetos da Barbie enchem suas prateleiras e há um poste de pole dance no centro da sala de estar. Mas não se deixe enganar pelas aparências, diz Auer. Ela tem lutado contra a depressão e a ansiedade por quase toda sua vida. "Sou extrovertida, muito confiante e adoro estar perto de pessoas", diz Auer. "Mas tenho a sensação de que todos me acham estúpida e feia, e que minha vida é uma sequência de erros." Auer tem lutado contra a depressão por quase toda sua vida Arquivo pessoal via BBC Auer procurou ajuda pela primeira vez em 2015. Ela contou à sua terapeuta da Vastaamo sobre seus problemas de saúde mental, seu consumo de álcool e um relacionamento que teve aos 18 anos com um homem mais velho, que manteve em segredo da família. Ela diz que confiava plenamente em sua terapeuta e, com a ajuda dela, fez progressos reais. Ela não fazia ideia do que ela havia escrito em suas anotações das conversas. Quando recebeu o e-mail com o pedido de resgate, a notícia do ataque hacker à Vastaamo já havia se espalhado. Três dias antes, o chantagista havia começado a divulgar as anotações das sessões de terapia na dark web em lotes de 100 por dia, na expectativa de pressionar a empresa a pagar um resgate muito maior — o equivalente a cerca de 400 mil euros (R$ 2,5 milhões) em bitcoins — que ele vinha exigindo havia semanas. Auer diz que se sentiu compelida a vasculhar as anotações vazadas. "Eu nunca tinha usado a dark web antes. Mas pensei: 'Preciso ver se meus registros estão lá'." Quando descobriu que não estavam, ela fechou o arquivo e não leu os registros de mais ninguém, conta. Mas viu como outras pessoas na dark web zombavam do sofrimento dos pacientes. "Uma criança de 10 anos tinha ido à terapia e as pessoas acharam engraçado." E alguns dias depois, quando ficou claro que os registros de todos os pacientes da Vastaamo haviam sido publicados, a saúde mental de Auer começou a se deteriorar. Sem saber quem era o responsável, ou quem poderia ter lido seus pensamentos mais íntimos, ela ficou apavorada de usar transporte público, sair de casa ou até mesmo abrir a porta para o carteiro. Ela duvidava que o hacker fosse ser encontrado. Auer foi um dos 21 mil ex-pacientes da Vastaamo que entraram como parte em uma ação na Justiça após o vazamento de seus dados pessoais Arquivo pessoal via BBC Os detetives finlandeses também temiam não encontrar o suspeito, dado o volume de dados que precisavam analisar. "Eu nem conseguia imaginar a dimensão disso. Este não é um caso normal", diz Marko Lepponen, o detetive que liderou a investigação para a polícia finlandesa. Mas, após dois anos de investigação, em outubro de 2022, eles nomearam seu suspeito: Julius Kivimäki, um cibercriminoso conhecido. Em fevereiro de 2023, Kivimäki foi preso na França e transportado de volta à Finlândia para responder às acusações. Nenhuma sala de tribunal era grande o suficiente para acomodar os 21 mil ex-pacientes da Vastaamo que se registraram como parte no processo criminal, então exibições foram realizadas em espaços públicos, incluindo cinemas, para que eles pudessem assistir ao julgamento. Determinada a ver Kivimäki enfrentar a justiça, Auer compareceu a uma das exibições e ficou impressionada com a aparência comum do criminoso. "Ele parece um jovem finlandês comum", diz ela. "Isso me fez pensar que poderia ter sido qualquer um." Quando ele foi considerado culpado e sentenciado a seis anos e sete meses de prisão, ela disse que sentiu como se tivesse recebido uma confirmação. "Qualquer sentença que ele recebesse jamais compensaria tudo. O sofrimento das vítimas foi reconhecido pelo tribunal – e eu fiquei grata por isso." Kivimäki segue negando ser o responsável pelo ataque cibernético. Kivimäki foi condenado a mais de seis anos de prisão pelo ataque hacker à Vastaamo Europol via BBC Nos meses seguintes ao ocorrido, Auer solicitou uma cópia impressa de seus registros à Vastaamo. Suas anotações estão empilhadas em uma pilha grossa sobre a mesa enquanto ela conta o que aconteceu. Mesmo que seus registros tenham sido divulgados há mais de cinco anos, os pacientes da Vastaamo continuam sendo vítimas. Alguém chegou a criar um mecanismo de busca que permite aos usuários encontrar registros na dark web apenas digitando o nome de uma pessoa. Auer concorda em compartilhar comigo alguns de seus registros de terapia vazados. "A paciente é em grande medida raivosa, impulsiva e amargurada", diz ela, lendo algumas das primeiras anotações que sua terapeuta fez sobre as sessões. "A paciente relata seu passado de forma confusa. Há algumas dificuldades interpessoais decorrentes de seu temperamento frágil, típico para sua idade." Quando leu as anotações pela primeira vez, Auer conta que ficou com o coração partido. "Fiquei magoada com a forma como ela me descreveu. Isso me fez sentir pena da pessoa que eu era." Ela afirma que o vazamento de dados abalou a confiança dos pacientes. "Há muitas pessoas que eram clientes da Vastaamo, que faziam terapia há anos, mas agora nunca mais vão marcar uma sessão." A advogada que representa as vítimas da Vastaamo em um processo civil contra o hacker diz que sabe de pelo menos dois casos em que pessoas tiraram a própria vida depois de descobrirem que seus prontuários de terapia haviam sido roubados. Auer decidiu enfrentar seus medos de frente. Ela publicou nas redes sociais sobre o ataque, contando a todos que havia sido uma das vítimas. "Foi muito mais fácil para mim saber que todos que me conheciam já sabiam", diz ela. Ela conversou com sua família sobre o conteúdo dos seus registros vazados, incluindo o relacionamento secreto que nunca havia revelado. "As pessoas me apoiaram muito." Finalmente, ela decidiu retomar o controle de sua história publicando um livro sobre suas experiências. O título é "Todos Ficam Sabendo", em tradução livre. "Eu transformei tudo em uma narrativa. Pelo menos posso contar a minha versão da história – aquela que não está visível nos prontuários dos pacientes." Auer aceitou que seus segredos sempre estarão expostos. "Para o meu próprio bem-estar, é melhor simplesmente não pensar nisso."

Golpe do falso emprego: criminosos se passam por recrutadores para tirar dinheiro de vítimas no RS

Publicado em: 18/01/2026 11:57

Polícia Civil alerta para golpe do emprego no RS Criminosos têm se aproveitado de pessoas que estão em busca de uma recolocação no mercado de trabalho para aplicar golpes. Uma mulher, que preferiu não se identificar, perdeu R$ 700 após ser enganada com uma suposta vaga em um hospital de Porto Alegre. “Eu estava procurando emprego e mandando vários currículos para os hospitais diretamente”, relata. Segundo a vítima, o golpista entrou em contato com ela e ofereceu uma vaga para atuar no Hospital Divina Providência, na capital gaúcha. 📲 Acesse o canal do g1 RS no WhatsApp Na sequência, o falso recrutador perguntou se ela possuía um curso e, como ela disse que não, ofereceu o mesmo por 350 reais. O criminoso alegou, ainda, que não havia recebido o Pix e pediu que a mulher fizesse o pagamento novamente. Polícia faz alerta Conforme a Polícia Civil, o golpe do falso emprego consiste em oferecer uma suposta vaga e convencer o interessado a pagar por um curso para que seja contratado. Porém, após o pagamento, a vítima descobre que o curso não existe. O delegado Thiago Albeche, diretor de inteligência do Departamento Estadual de Repressão aos Crimes Cibernéticos, explica que a estrutura do golpe é sempre a mesma. “O que acaba mudando é a instituição, o formato, a justificativa que é dada no oferecimento desta vaga, mas geralmente se exige alguma qualificação da pessoa para que ela preencha essa vaga. Como, via de regra, ela não vai ter, os criminosos acabam oferecendo um determinado curso." A recomendação da Polícia é que, ao receber uma oferta de emprego, as pessoas sempre procurem a empresa para confirmar se existe efetivamente a vaga e qual o procedimento para o preenchimento da mesma. “Os golpes eles sempre trazem ou uma vantagem muito grande para a pessoa ou uma situação de urgência em que, se ela não praticar aquela conduta que eles estão solicitando com rapidez, ela vai perder um benefício”, alerta o delegado. O que diz o hospital O Hospital Divina Providência, que teve seu nome vinculado ao golpe, afirmou, em nota, que criou um “comitê de crise permanente, envolvendo vários setores: Segurança, Comunicação, Jurídico, lideranças das áreas de internação de pacientes, Comitê Gestor” e desenvolveu um plano de ação para combater essas ações criminosas. Golpe do falso emprego: Criminosos se passam por recrutadores para tirar dinheiro de vítimas no RS Reprodução/RBS TV VÍDEOS: Tudo sobre o RS

Palavras-chave: cibernético

Por que sistema de defesa antiaérea que Venezuela comprou da Rússia e China não adiantou contra os EUA

Publicado em: 17/01/2026 05:00

Diretor da CIA vai até a Venezuela e se reúne com a nova presidente do país "Nossa pátria é inexpugnável [inconquistável], ninguém poderá tocar nem um centímetro da pátria, que é sagrada". Com essas palavras pronunciadas em 2013, o então presidente Nicolás Maduro assegurava que seu governo havia instalado na Venezuela "o sistema antiaéreo mais poderoso do mundo" para que "jamais algum avião estrangeiro pudesse entrar e pisar no sagrado céu da pátria". ✅ Siga o canal de notícias internacionais do g1 no WhatsApp No entanto, no último dia 3 de janeiro, quase 13 anos após o anúncio de Maduro, não um, mas mais de 150 aviões e helicópteros dos Estados Unidos atravessaram o espaço aéreo venezuelano e chegaram até Caracas em uma inédita operação militar que terminou com a captura do governante e de sua esposa, Cilia Flores. Os vídeos e as gravações dos acontecimentos que circularam nas redes sociais mostram pouca resistência por parte das custosas defesas antiaéreas venezuelanas, o que reforçou a tese de que houve algum tipo de colaboração interna, versão rejeitada pelas autoridades. "Aqui ninguém se entregou, aqui houve combate e houve combate por esta pátria e houve combate pelos libertadores", declarou a agora presidente Delcy Rodríguez durante um ato em homenagem às vítimas militares realizado cinco dias após os acontecimentos. O que aconteceu então? O que falhou? A BBC News Mundo, serviço de notícias em espanhol da BBC, consultou especialistas militares para tentar responder a essas e outras perguntas. O melhor dos melhores, em tese Investimento milionário que Maduro e Chávez fizeram se mostrou insuficiente AFP "A ineficácia da defesa aérea venezuelana é um mistério, já que, ao menos em teoria, ela era formidável", diz Mark Cancian, coronel reformado da infantaria de marinha dos Estados Unidos e pesquisador do Centro de Estudos Estratégicos Internacionais, em Washington (CSIS, na sigla em inglês). Mas, antes de se aprofundar nas possíveis razões da ineficiência do sistema de defesa aérea do país sul-americano, vale explicar o que ele inclui. Desde 2009, Caracas passou a adquirir sistemas como o S-300 e o Buk-M2, de fabricação russa, no âmbito dos numerosos acordos firmados — ainda nos tempos do falecido Hugo Chávez — com o Kremlin. O S-300 é composto por lançadores móveis de foguetes, cujos projéteis, com 1.480 quilos e 7 metros de comprimento, podem atingir aviões, helicópteros ou mísseis de cruzeiro a uma distância de até 150 quilômetros, segundo dados do CSIS. Ele é considerado o rival do sistema americano Patriot. Já o Buk-M2 é um sistema semelhante, de médio alcance, capaz de destruir alvos aéreos que estejam a até 40 quilômetros de distância. Por fim, há os mísseis Pechora e Igla-S, ambos de curto alcance. Os Igla-S são portáteis, podem ser disparados por um único soldado e, por serem guiados por infravermelho, são capazes de derrubar aviões, helicópteros e drones em baixa altitude. "Qualquer força militar do mundo conhece o poder do Igla-S, e a Venezuela tem, nada mais, nada menos, que 5 mil", disse Maduro há algumas semanas. A tudo isso somam-se os radares de fabricação chinesa e os drones iranianos. "Para alguns adversários esse sistema é letal, mas para um oponente altamente sofisticado como os Estados Unidos não passa de sucata", afirmou à BBC Mundo Thomas Withington, especialista em guerra eletrônica e radares do Royal United Services Institute, em Londres (Rusi, na sigla em inglês). Essa avaliação foi compartilhada por Cancian. "Os sistemas russos parecem funcionar razoavelmente bem na Ucrânia, mas falharam contra adversários de primeiro nível, como Israel e agora os Estados Unidos", disse. O sistema de defesa aérea do Irã, assim como o da Venezuela, baseia-se em equipamentos russos e não conseguiu conter os bombardeios realizados primeiro pela aviação israelense e depois pela americana contra suas instalações nucleares, em meados de 2025. As hipóteses Forte Tiuna, a principal base militar de Caracas, foi atacada pelos Estados Unidos sem que as defesas aéreas venezuelanas reagissem AFP Até agora, as autoridades militares venezuelanas não explicaram por que suas defesas aéreas não reagiram. No entanto, os especialistas consultados consideram que houve uma combinação de fatores. "Nos últimos seis meses, os Estados Unidos começaram a formar uma frota no Caribe, e essa frota lhes deu a oportunidade de mapear as defesas aéreas da Venezuela e estudar seus pontos fortes e fracos", afirmou Withington, do Rusi. E, observando como os acontecimentos se desenrolaram, as forças americanas teriam identificado os pontos vulneráveis. "É provável que tenham ocorrido ataques cibernéticos aos computadores do sistema, ao mesmo tempo em que foram lançadas interferências que inutilizaram os radares e as comunicações", afirmou o especialista britânico. Essa avaliação foi confirmada por um major reformado do Exército venezuelano. "A tecnologia de guerra eletrônica dos Estados Unidos é muito avançada. Eles dispõem de equipamentos que anulam os radares e fazem com que seus aviões se tornem invisíveis", explicou o militar à BBC Mundo. "Ao neutralizar os radares, o restante foi muito fácil, porque eles tinham o fator surpresa", acrescentou o ex-comandante de uma unidade de tanques. Apenas alguns soldados venezuelanos foram capazes de tentar usar os Igla-S, mísseis capazes de derrubar aviões e helicópteres a uma curta distância AFP Já Cancian, do CSIS, afirmou que, além da superioridade tecnológica dos Estados Unidos, as forças venezuelanas cometeram erros graves durante a preparação para um eventual confronto com Washington. "Muitos sistemas estavam posicionados a céu aberto, sem camuflagem, o que facilitou sua destruição", afirmou. "Em retrospectiva, parece óbvio que essas unidades deveriam ter estado bem camufladas e deveriam ter utilizado iscas", acrescentou o coronel reformado da Infantaria de Marinha. Imagens divulgadas após os ataques mostraram uma bateria do Buk-M2 destruída ao lado da pista de pouso da base aérea de La Carlota, visível a partir da rodovia adjacente. "O treinamento e a preparação dos militares venezuelanos provavelmente foram poucos, como demonstra o mau posicionamento dos sistemas", acrescentou. Apesar de, nos últimos meses, as autoridades venezuelanas terem anunciado numerosos exercícios militares, o que ocorreu em 3 de janeiro mostra que eles não foram suficientes. "Não houve tempo para contra-atacar. Eles foram muito rápidos", declarou, ao jornal caraquenho Tal Cual, um militar que sobreviveu aos bombardeios. Algo semelhante disse à emissora Telesur o terceiro sargento Ricardo Salazar, que ficou ferido durante o bombardeio a La Carlota, a base aérea localizada no leste de Caracas. "Peguei meus dois Igla e coloquei o mecanismo de lançamento, mas quando os coloquei no ombro, caiu uma bomba ao meu lado e saí voando (…) e fiquei inconsciente", relatou. Mais que um Exército, uma polícia Algumas das baterias antiaéreas venezuelanas estavam posicionadas a céu aberto, o que facilitou às forças dos Estados Unidos localizá-las e destruí-las AFP Cancian também atribui os desdobramentos dos acontecimentos de 3 de janeiro às mudanças doutrinárias sofridas pelas Forças Armadas venezuelanas sob o chavismo. "Durante anos, o Exército concentrou-se mais na segurança interna do que nas ameaças externas", afirmou. Essa tese foi respaldada pelo general venezuelano Hebert García Plaza. "[Nos Estados Unidos] perceberam que a Força Armada Nacional Bolivariana estava preparada apenas para um esquema de guerra de resistência, e não para uma guerra convencional", declarou ao portal Infobae o ex-ministro dos Transportes e da Alimentação do governo Maduro. O oficial responsabilizou pelo ocorrido o atual ministro da Defesa, general Vladimir Padrino López, e o general Domingo Hernández Lárez . "Padrino e Hernández Lárez foram os responsáveis por levar adiante essa doutrina da suposta guerra de resistência, que na realidade era uma guerra para conter a oposição política na Venezuela e garantir a governabilidade da revolução bolivariana", acrescentou. Por sua vez, veículos de imprensa internacionais como The New York Times também afirmaram que parte dos equipamentos de defesa aérea não estava ativa no momento da operação ordenada por Trump. O motivo? As dificuldades econômicas enfrentadas pelo país nos últimos anos e também a má gestão administrativa. "A corrupção nunca ajuda, sobretudo quando se trata de defesa e segurança nacional", observou Withington. Há algumas semanas, Andrei Serbin Pont, analista internacional especializado em política externa e defesa e presidente da Coordenadora Regional de Pesquisas Econômicas e Sociais (CRIES), já havia colocado em dúvida a eficácia do sistema venezuelano. "Há uma grande discrepância entre o que a Venezuela tem na teoria e o material que de fato está operacional", disse Pont à BBC News Mundo. Golpeado, mas não derrotado Os aviões F-22 conseguiram entrar no espaço aéreo venezuelano depois que os radares do país foram neutralizados por recursos de guerra eletrônica Força Aérea Americana via Getty Images e BBC Embora os ataques e bombardeios dos Estados Unidos tenham atingido seriamente as defesas aéreas venezuelanas, o sistema não foi liquidado. "Os Estados Unidos quiseram destruir todo o sistema. Criaram um corredor para que os helicópteros pudessem entrar e retirar Maduro", afirmou Withington. A Venezuela ainda dispõe de vários lançadores de foguetes. Além disso, seu arsenal de drones parece permanecer intacto, assim como sua frota de caças Sukhoi Su-30MK2. Ainda assim, o especialista afirmou que o ocorrido obriga a liderança militar venezuelana a passar por uma revisão. "Não sabemos o que está acontecendo internamente, se cabeças rolaram, mas, para voltar a ter capacidade de combate, será necessária uma revisão", disse. Até o momento, apenas a destituição do general Javier Marcano Tábata veio a público. Ele era chefe da Casa Militar e do Regimento da Guarda de Honra Presidencial. Também circulam rumores sobre a demissão do major-general José Luis Tremont Jiménez, chefe do Comando de Defesa Aeroespacial Integrada (Codai). Não se sabe se haverá mudanças na estrutura militar após uma operação que expôs vulnerabilidades que, até pouco tempo atrás, pareciam impensáveis. VÍDEOS: mais assistidos do g1

Palavras-chave: cibernéticotecnologia

9 erros ao adotar ferramentas de IA na sua empresa

Publicado em: 14/01/2026 18:01

A Inteligência Artificial já deixou de ser uma tendência e passou a fazer parte da rotina de muitas empresas, ajudando a aliviar a sobrecarga com tarefas repetitivas, aumentar a produtividade dos colaboradores, analisar dados em grande escala e apoiar a tomada de decisões. Porém, quando o uso da IA é feito sem planejamento, objetivos claros ou políticas adequadas, pode gerar efeitos contrários aos esperados. Entenda, a seguir, quais os principais erros cometidos pelas empresas ao adotar ferramentas de IA e como podem ser evitados de forma prática e estratégica. 1. Adotar ferramentas de IA sem um objetivo claro É comum que empresas se sintam pressionadas a “não ficar para trás” e passem a contratar múltiplas soluções de IA sem um objetivo específico. O resultado costuma se refletir no baixo uso das ferramentas e na ausência de retorno sobre o investimento. Como evitar: Antes de qualquer contratação, mapeie os processos internos para identificar gargalos reais na operação, como atrasos, erros recorrentes ou sobrecarga operacional, e escolha uma ferramenta capaz de resolver diretamente esse problema. Além disso, defina indicadores claros de sucesso (redução no tempo de execução de tarefas ou aumento na satisfação dos clientes) para medir se a ferramenta está gerando impacto positivo. 2. Acreditar que a IA irá substituir a estratégia ou as tomadas de decisão A capacidade da IA de gerar textos, análises e sugestões rapidamente pode criar a falsa impressão de que ela “pensa” estrategicamente, e quando isso ocorre, as empresas passam a aceitar respostas genéricas, fluxos mal estruturados ou decisões desalinhadas com os seus reais objetivos. Como evitar: Use a IA como suporte, não como substituta de lideranças e especialistas, e monitore os resultados constantemente para contornar desvios de propósito no uso das ferramentas 3. Não revisar criticamente os resultados gerados pela IA A rapidez com que a IA entrega resultados pode levar equipes a copiar e aplicar informações automaticamente, tanto em comunicações externas quanto em relatórios internos, mas isso aumenta o risco de desinformações e inconsistências nos resultados. Como evitar: Todo conteúdo gerado por IA deve passar por uma revisão humana criteriosa antes de ser utilizado. Se possível, crie fluxos de validação por setores para garantir que nenhuma mensagem errada seja passada para frente 4. Usar muitas ferramentas de IA ao mesmo tempo A oferta crescente de ferramentas cria a tentação de experimentar tudo-ao-mesmo-tempo-agora, o que pode acabar sobrecarregando a equipe e gerando fluxos de trabalho fragmentados. Como evitar: Implemente uma ferramenta por vez, teste-a em uma área específica, avalie os resultados e só então expanda o uso 5. Adotar ferramentas de IA que não se integram aos sistemas e fluxos já existentes Algumas soluções funcionam bem isoladamente, mas criam “rachaduras” nos processos internos quando não conversam com outras plataformas da empresa, aumentando o trabalho manual e reduzindo a eficiência esperada. Como evitar: Antes da contratação, avalie as possibilidades de integração com os sistemas já utilizados 6. Implementar ferramentas de IA sem envolver ou treinar os colaboradores Quando a equipe não entende o propósito da tecnologia ou não se sente segura para utilizá-la, a ferramenta passa a ser evitada ou subutilizada, comprometendo o investimento na IA. Como evitar: Comunique claramente os benefícios da IA, mostre na prática como ela pode facilitar tarefas específicas e invista em treinamentos contínuos 7. Subestimar o risco de vieses algorítmicos Algoritmos aprendem a partir de dados históricos, e se esses dados carregam distorções e preconceitos, a IA tende a reproduzir e até amplificar esses vieses, afetando decisões em áreas como recrutamento, marketing, crédito e segurança. Como evitar: Trabalhe em conjunto com as equipes de dados para realizar auditorias frequentes e garantir diversidade e representatividade nos dados, e em parceria com as áreas jurídica e de compliance para estabelecer claras de governança e transparência, evitando discriminação e resultados tendenciosos 8. Ignorar a privacidade e a proteção de dados Inserir dados sensíveis ou estratégicos em ferramentas de IA sem critérios claros de segurança e conformidade legal pode aumentar a exposição a vazamentos, ataques cibernéticos e uso indevido de informações. Um pequeno descuido pode gerar prejuízos financeiros, danos à reputação e sanções legais, especialmente em função da LGPD. Como evitar: Antes de anexar documentos, remova nomes completos e dados sensíveis de clientes e fornecedores, tenha cuidado ao compartilhar arquivos que contenham informações estratégicas, não compartilhe senhas ou credenciais de acesso e não forneça dados sigilosos 9. Depender excessivamente da Inteligência Artificial Ao notar benefícios com o uso das ferramentas, algumas empresas passam a depender exclusivamente da IA para realizar suas tarefas, o que pode ser muito prejudicial quando algum sistema apresenta erros ou fica indisponível. Como evitar: Mantenha planos de contingência e equilibre a automação com supervisão humana Conheça a parceria Ligga + Inner AI Clientes da Ligga Telecom agora têm acesso a mais de 50 soluções de IA através da parceria com a Inner AI, plataforma que reúne diversas ferramentas em uma única assinatura. Funcionando como um serviço de streaming, a novidade conta com o Inner AI Fusion, responsável por identificar automaticamente qual IA é mais adequada para cada tarefa, e com uma camada extra de privacidade, a qual impede que informações utilizadas pelo cliente sejam enviadas para treinamento dos modelos, o que é comum em acessos gratuitos ou públicos. Pronto para turbinar as suas operações com a ajuda da Inteligência Artificial? Conheça todas as soluções da Ligga para a sua empresa.

10 razões para optar pela fibra óptica na sua internet corporativa

Publicado em: 13/01/2026 17:38

Está considerando migrar a internet da sua empresa para a fibra óptica, mas ainda tem dúvidas sobre como essa tecnologia funciona e quais vantagens ela realmente oferece em relação à internet via cabo? A internet fibra óptica funciona por meio da transmissão de dados em forma de pulsos de luz, que percorrem fibras extremamente finas de vidro ou plástico. Diferentemente das conexões via cabo metálico, que dependem da condução elétrica por fios de cobre e podem sofrer com aquecimento, interferências externas, degradação do sinal ao longo do percurso e oscilação conforme o volume de usuários, a fibra óptica garante desempenho consistente, inclusive em ambientes corporativos com múltiplos dispositivos conectados simultaneamente. A seguir, confira as principais razões pelas quais a fibra óptica é a escolha ideal para a sua internet corporativa. 1. Velocidade superior A principal razão para optar pela fibra óptica está na velocidade, que pode ser de 10 a 20 vezes mais rápida do que a internet via cabo, alcançando múltiplos gigabits por segundo, mesmo em ambientes com grande volume de tráfego. Para empresas, isso significa downloads e uploads rápidos e operações que não travam nos momentos de maior demanda. A tecnologia da fibra óptica permite que a sua empresa obtenha 100% da velocidade contratada, o que elimina gargalos comuns como páginas que demoram para carregar, arquivos que levam minutos para serem enviados e videoconferências instáveis. 2. Conexão simétrica Outro diferencial da fibra óptica é a conexão simétrica, com velocidades equivalentes de download e upload. Para empresas que trabalham com armazenamento em nuvem, envio e recebimento constante de arquivos, backups remotos, transmissões ao vivo ou sistemas integrados, esse equilíbrio é essencial para eliminar atrasos em fluxos de trabalho que dependem da troca contínua de informações. 3. Baixa latência Latência é o tempo que os dados levam para viajar de um ponto ao outro na rede. A fibra óptica reduz significativamente esse intervalo, o que impacta diretamente serviços como videoconferências, atendimento online, sistemas em tempo real e colaboração entre equipes. 4. Redução de custos operacionais no médio e longo prazo Pesquisas indicam que funcionários podem perder o equivalente a quase uma semana de trabalho por ano devido a problemas de lentidão ou instabilidade na rede corporativa. Se a sua empresa sofre com conectividade instável, você pode estar perdendo milhares de reais todos os anos. Embora o investimento inicial em fibra óptica possa ser maior, a tecnologia oferece um retorno consistente ao longo do tempo, já que a estabilidade da conexão reduz interrupções, retrabalhos e perda de produtividade. Além disso, ao viabilizar o uso eficiente de soluções em nuvem e softwares como serviço (SaaS), a fibra também contribui para a redução de custos com a infraestrutura interna. 5. Maior estabilidade diante de interferências externas Por não utilizar fios metálicos, a fibra óptica não sofre com aquecimento, oxidação ou interferências eletromagnéticas. Isso reduz falhas comuns em conexões via cabo, como as causadas por variações climáticas, instalações elétricas próximas ou congestionamentos de rede. 6. Intensidade de sinal mais consistente mesmo em grandes espaços Em ambientes corporativos amplos, a perda de sinal conforme o colaborador se afasta do roteador ou switch é um problema comum da internet banda larga tradicional. A fibra óptica, por outro lado, mantém a qualidade da transmissão em longas distâncias, beneficiando escritórios maiores e ambientes com múltiplos pontos de acesso. 7. Segurança reforçada para dados corporativos A segurança da informação é um ponto crítico para qualquer empresa, e a fibra óptica adiciona uma camada extra de proteção aos dados corporativos, já que não emite sinais eletromagnéticos e é extremamente difícil de ser interceptada. Essa característica reduz o risco de acessos não autorizados e ataques cibernéticos, contribuindo para a integridade das informações estratégicas. 8. Escalabilidade facilitada A fibra óptica é uma tecnologia preparada para crescer junto com a empresa. À medida que a demanda por largura de banda aumenta, seja por novos colaboradores ou maior uso da nuvem, a infraestrutura pode ser ampliada sem comprometer o desempenho. 9. Desempenho ideal para soluções em nuvem A fibra óptica é essencial para empresas que utilizam soluções em nuvem, como sistemas de gestão, CRMs, ERPs e plataformas colaborativas. A alta velocidade e a baixa latência permitem acessar, salvar e compartilhar informações em tempo real, sem atrasos ou falhas de sincronização. 10. Menor perda de dados A internet fibra é ideal para operações que dependem de um grande volume de dados, como transmissões ao vivo, webinars e transferência de arquivos grandes. Mesmo se realizadas simultaneamente, a tecnologia da fibra óptica atende a essas demandas sem impactar na velocidade da internet. A melhor opção em fibra óptica para empresas Se essas 10 razões te convenceram a migrar a sua internet corporativa para a fibra óptica, conte com a Ligga para impulsionar a sua conectividade. Oferecemos planos de internet personalizados 100% fibra para atender às necessidades de sua empresa, seja a sua organização uma PME ou do setor público. Além disso, oferecemos suporte técnico 24 horas por dia/7 dias por semana e soluções robustas de segurança. Conheça as nossas soluções e descubra o que podemos fazer pelo crescimento da sua empresa.

Palavras-chave: cibernéticotecnologia

Golpe do IPVA: RS alerta para golpes no pagamento do imposto de 2026; saiba como evitar

Publicado em: 13/01/2026 11:03

Alerta para golpes com boletos do IPVA 2026 Criminosos têm se aproveitado do período de pagamento do IPVA 2026 para aplicar golpes no Rio Grande do Sul. Segundo a Secretaria da Fazenda (Sefaz), contribuintes já relataram prejuízos após realizarem pagamentos em sites falsos ou por meio de links enganosos que simulam canais oficiais do governo. As fraudes ocorrem, principalmente, por meio de páginas que imitam o visual de sites públicos e aparecem entre os primeiros resultados de buscas na internet. Em outros casos, os links falsos são enviados por aplicativos de mensagens. Em comum, todos direcionam o pagamento para contas que não pertencem ao Estado. 📲 Acesse o canal do g1 RS no WhatsApp De acordo com o governo estadual, o IPVA não é cobrado por mensagens, e-mails ou links enviados diretamente ao contribuinte. O pagamento deve ser feito apenas por canais oficiais. Um dos principais cuidados é conferir, antes de concluir a transação via Pix, se o destinatário corresponde à Secretaria da Fazenda do Rio Grande do Sul. Os dados corretos do pagamento são: Nome: IPVA Sefaz/RS CNPJ: 87.958.674/0001-81 Banco: Banco do Estado do Rio Grande do Sul (Banrisul) Se qualquer uma dessas informações estiver diferente, a orientação é não finalizar o pagamento. A Polícia Civil também acompanha o aumento desse tipo de golpe. O diretor do Departamento de Crimes Cibernéticos, delegado Eibert Moreira Neto, afirma que o registro formal da ocorrência é fundamental para identificar os responsáveis. Segundo ele, mesmo quando o valor não é recuperado, o boletim ajuda a polícia a mapear os criminosos e a derrubar os sites usados nas fraudes. O governo do Estado informa que atua para retirar do ar páginas falsas, mas alerta que a principal forma de prevenção ainda é a atenção do contribuinte na hora do pagamento. IPVA 2026: como se precaver de golpes no pagamento do imposto Reprodução VÍDEOS: Tudo sobre o RS

Palavras-chave: cibernético