Artigos

O número de servidores usados para controlar botnets cresceu 24% no segundo semestre de 2025, segundo levantamento das empresas Pulsedive e Spamhaus. O dado mais chamativo é a mudança no cenário global: os Estados Unidos ultrapassaram a China como principal centro desses servidores, somando mais de 21 mil ativos até o fim do ano passado. Botnets são redes de dispositivos infectados por malware — conhecidos como “bots” — controlados remotamente por cibercriminosos. Essas redes são amplamente utilizadas para ataques DDoS, que sobrecarregam sistemas até derrubá-los, Continue

Um erro no sistema de reconhecimento facial Smart Sampa, utilizado pela Prefeitura de São Paulo, resultou na detenção indevida de um morador da capital em quatro ocasiões ao longo de sete meses, conforme reportado pelo g1. Mesmo sem qualquer envolvimento criminal, Ailton Alves de Sousa, que atua como coordenador de departamento pessoal, foi levado à delegacia em todas as abordagens. A situação mais recente aconteceu enquanto ele acompanhava a mãe a uma consulta médica, gerando constrangimento e preocupação. O motivo das detenções é a associação Continue

A Lockheed Martin, uma das maiores companhias do setor aeroespacial e de defesa dos Estados Unidos, foi alvo de uma ação atribuída ao grupo cibercriminoso Handala Hack Team. O coletivo afirma ter obtido dados sensíveis de funcionários baseados em Israel, incluindo informações pessoais e de localização. Procurada, a empresa não se pronunciou até o fechamento da matéria. O ataque é descrito como uma campanha de doxing — prática que envolve a coleta e exposição de dados privados com o objetivo de intimidar, extorquir ou causar Continue

A computação em nuvem mudou completamente o jogo na forma como sistemas são criados e consumidos. Hoje, não só grandes empresas como o Itaú Unibanco conseguem escalar suas plataformas com mais agilidade, como também soluções antes caras e inacessíveis ficaram disponíveis pra praticamente qualquer time. Só que usar cloud de verdade vai muito além de subir servidor — envolve repensar como as aplicações são construídas. É aí que entra a metodologia dos 12 Fatores, criada por engenheiros da Heroku. Ela funciona como um checklist moderno Continue

Em projetos de software cada vez mais complexos, entender e explicar a arquitetura virou praticamente um desafio à parte. É nesse cenário que o C4 Model entra como uma solução simples, visual e direta para representar sistemas sem virar um emaranhado de caixas e setas sem sentido. A proposta é clara: organizar a arquitetura em diferentes níveis de abstração para facilitar a comunicação entre devs, arquitetos e até quem não é técnico. Documentar software nunca foi só burocracia — é o que garante que decisões Continue

Os Code Smell, conhecidos como “mau cheiro de código”, são sinais de alerta que indicam possíveis problemas na estrutura de uma aplicação. Eles não são erros em si, mas apontam falhas de design, más práticas ou descuidos que podem evoluir para bugs e dificuldades de manutenção. Esses problemas podem surgir em qualquer linguagem de programação, não sendo exclusivos do JavaScript, e geralmente aparecem ao longo da evolução natural de um sistema, principalmente quando não há um cuidado constante com qualidade. Um dos exemplos mais comuns Continue

O OpenClaw viralizou recentemente com uma proposta ousada: ser um assistente de IA capaz de executar tarefas sozinho, direto do seu computador, como se fosse você. A ideia é simples — você manda comandos por chat, e o sistema resolve tudo: abre programas, envia mensagens, gerencia arquivos e até automatiza rotinas inteiras. Só que esse nível de autonomia também abre uma porta perigosa. O que é o OpenClaw? Diferente de chatbots tradicionais, o OpenClaw não é uma IA em si. Ele funciona como uma interface Continue

O Federal Bureau of Investigation (FBI) emitiu um alerta sobre o uso do Telegram como parte de operações cibernéticas maliciosas. Segundo a agência, o aplicativo estaria sendo utilizado por grupos ligados ao Ministério da Inteligência e Segurança do Irã (MOIS) como infraestrutura de comando e controle (C2) para malwares. Os principais alvos dessas campanhas incluem jornalistas críticos ao governo iraniano, dissidentes e grupos de oposição espalhados pelo mundo. Grupos envolvidos De acordo com o FBI, os ataques estão associados principalmente ao grupo hacktivista Handala, além Continue

O Google anunciou mudanças no Android que afetam diretamente a instalação de aplicativos fora da Play Store. A principal novidade é um novo fluxo voltado para usuários mais avançados, que agora terão que enfrentar um tempo de espera obrigatório de 24 horas antes de instalar apps de desenvolvedores não verificados. A mudança faz parte de um pacote maior de segurança. A empresa passou a exigir que todos os aplicativos sejam vinculados a desenvolvedores verificados para rodar em dispositivos certificados. A ideia é reduzir a ação Continue

O BTG Pactual foi alvo de um ataque cibernético no último domingo (22), envolvendo desvios por meio do sistema Pix. A instituição informou que identificou atividades atípicas relacionadas ao serviço e, por precaução, decidiu suspender temporariamente as operações. Em nota, o banco destacou que não houve acesso às contas de clientes nem exposição de dados sensíveis. A instituição também reforçou que segue investigando o incidente e mantém seus canais de atendimento disponíveis para suporte. Segundo informações divulgadas pelo jornal O Globo, o valor desviado pode Continue