Artigos

A Polícia Metropolitana de Londres anunciou, na última segunda-feira (29), a condenação de Zhimin Qian, também conhecida como Yadi Zhang e apelidada de “deusa da riqueza”, em um caso que já é considerado histórico. A operação resultou na maior apreensão de bitcoins em uma única investigação: cerca de 61 mil BTC, avaliados em aproximadamente R$ 40 bilhões pela cotação recente. A empresária de 47 anos se declarou culpada por “adquirir e manter posse de criptomoedas obtidas ilegalmente” e foi sentenciada a seis anos e oito Continue

A Character.ai anunciou que, a partir de 25 de novembro, adolescentes não poderão mais interagir com chatbots da plataforma. A decisão vem após uma série de críticas, denúncias e ações judiciais que destacaram os riscos das interações entre jovens e personagens virtuais criados com inteligência artificial (IA). A empresa, conhecida por permitir que milhões de usuários criassem e conversassem livremente com avatares digitais, descreve a medida como parte de seu esforço para transformar o serviço na “plataforma de IA mais segura do planeta para fins Continue

Cibercriminosos estão usando uma versão adulterada do Microsoft Teams para distribuir o Oyster, um malware do tipo backdoor. A campanha combina anúncios falsos e manipulação de resultados de busca (SEO poisoning) para atrair vítimas que procuram pelo aplicativo legítimo. Como funciona o golpe Quando usuários pesquisam por termos como “Teams download”, sites fraudulentos aparecem bem posicionados nos buscadores. Entre eles está o domínio “teams-install[.]top”, que imita a página oficial da Microsoft. O download disponibilizado se chama “MSTeamsSetup.exe” — o mesmo nome usado pelo instalador legítimo. Continue

Ferramentas de inteligência artificial estão sendo usadas por cibercriminosos para enganar usuários e preparar ataques digitais em grande escala. O Brasil está entre os países mais visados por essa nova campanha, batizada de EvilAI pela empresa de segurança Trend Micro. Apps que parecem úteis, mas escondem ameaças Os criminosos estão distribuindo aplicativos aparentemente legítimos, como editores de PDF, navegadores alternativos e até apps de receitas. Alguns dos nomes usados como isca incluem AppSuite, EpiBrowser, JustAskJacky, Manual Finder, OneStart, PDF Editor, Recipe Lister e Tampered Chef. Continue

O Google Drive para desktop recebeu uma atualização que promete mais segurança para seus arquivos: agora o aplicativo conta com proteção contra ransomwares, aqueles malwares que sequestram dados criptografando-os e exigindo pagamento para liberar o acesso. Como funciona a proteção A nova função usa inteligência artificial para detectar atividades suspeitas de criptografia ou corrupção de arquivos no computador. Se um possível ransomware for identificado, o Drive interrompe imediatamente a sincronização. Dessa forma, evita que o conteúdo infectado chegue até a nuvem e comprometa toda a Continue

Na última segunda-feira, a DeepSeek revelou seu novo modelo de inteligência artificial, o V3.2-exp, com uma proposta ousada: reduzir drasticamente os custos de inferência em operações de longo contexto. O anúncio foi feito no Hugging Face, acompanhado de um artigo técnico publicado no GitHub. Como funciona a novidade O grande diferencial do V3.2-exp é a tecnologia chamada DeepSeek Sparse Attention. Esse sistema funciona em duas etapas: Um “indexador de relâmpagos” prioriza os trechos mais relevantes dentro da janela de contexto. Em seguida, um “seletor de Continue

Uma vulnerabilidade grave foi identificada no WhatsApp, capaz de atingir usuários de iOS, macOS e iPadOS sem qualquer interação da vítima. O ataque, do tipo zero clique, permite que criminosos assumam o controle total do dispositivo apenas com o envio de uma mensagem maliciosa. Como funciona o ataque A exploração combina duas falhas de segurança distintas no WhatsApp. Uma delas está ligada ao tratamento lógico das mensagens, enquanto a outra afeta a biblioteca responsável pela leitura de arquivos DNG, um formato de imagem em código Continue

Um erro de configuração em um servidor de nuvem deixou expostos centenas de milhares de documentos de transferências bancárias na Índia, revelando dados confidenciais como números de contas, valores de transações e informações de contato de clientes. Como o vazamento foi descoberto Pesquisadores da empresa de segurança UpGuard identificaram, no fim de agosto, um bucket do Amazon S3 acessível publicamente, contendo cerca de 273 mil PDFs relacionados a transferências bancárias processadas pelo NACH (National Automated Clearing House). O NACH é um sistema centralizado que facilita Continue

Para Ami Luttwak, diretor de tecnologia da empresa de segurança Wiz, entender segurança cibernética é, antes de tudo, “um jogo mental”. Em entrevista ao TechCrunch, ele destacou que cada nova onda tecnológica traz também novas portas de entrada para ataques. E, no momento, a bola da vez é a inteligência artificial. O dilema: velocidade x segurança Empresas do mundo todo estão correndo para adotar ferramentas de IA — seja para gerar código, automatizar tarefas ou aumentar a produtividade. O problema é que essa pressa costuma Continue

O GitHub anunciou novas medidas de segurança para proteger o npm, seu popular gerenciador de pacotes para Node.js. A decisão veio após o ataque conhecido como Shai-Hulud, que comprometeu centenas de pacotes e levantou preocupações sobre a segurança da cadeia de suprimentos de software. O que foi o ataque Shai-Hulud? Na semana passada, o npm sofreu uma invasão em que um worm autorreplicante foi injetado em diversos pacotes. Esse código malicioso conseguia explorar dispositivos infectados, coletar dados sensíveis e transmiti-los para servidores controlados pelos invasores. Continue