Dois cidadãos venezuelanos foram condenados à prisão e à deportação após liderarem um esquema de invasão a caixas eletrônicos que resultou no desvio de centenas de milhares de dólares de bancos em pelo menos quatro estados dos Estados Unidos. A operação misturava acesso físico aos terminais com o uso de malware sob medida para burlar sistemas de segurança. Luz Granados, de 34 anos, e Johan Gonzalez-Jimenez, de 40, foram condenados por conspiração e crimes relacionados a computadores após uma investigação conjunta do Serviço Secreto dos Continue

A Microsoft forneceu chaves de descriptografia do BitLocker ao FBI durante uma investigação conduzida em Guam, segundo apuração da Forbes. A empresa confirmou que repassa esse tipo de informação às autoridades sempre que há a apresentação de um mandado judicial válido, seguindo os procedimentos legais aplicáveis. O BitLocker é o sistema de criptografia de disco do Windows e vem ativado por padrão em muitos computadores. A ferramenta protege todos os dados armazenados no dispositivo ao criptografar o conteúdo do disco, impedindo o acesso não autorizado Continue

Se montar um PC ou fazer upgrade já estava doendo no bolso por causa da alta nas memórias RAM, a próxima vítima da crise deve ser o mercado de SSDs. Segundo a Kioxia, uma das maiores fabricantes de memórias do mundo, os modelos de 1 TB com preços acessíveis estão perto de virar coisa do passado. O alerta veio de Shunsuke Nakato, diretor-geral da Unidade de Negócios de Memórias da empresa, em entrevista ao site sul-coreano Digital Daily. De forma direta, ele afirmou que a Continue

A inteligência artificial Grok, desenvolvida pela empresa de Elon Musk e integrada à rede social X, teria sido usada para gerar cerca de 3 milhões de imagens sexualizadas a partir de fotos reais publicadas na plataforma. A conclusão faz parte de um estudo conduzido pelo Center for Countering Digital Hate (CCDH), organização que monitora abusos e desinformação no ambiente digital. Segundo o levantamento, em um intervalo de apenas 11 dias a ferramenta realizou milhões de edições, muitas delas sem consentimento, alterando imagens de usuários para Continue

Uma campanha cibercriminosa sofisticada, batizada de Hakuna Matata, está comprometendo computadores com Windows por meio de arquivos corporativos aparentemente legítimos. A ameaça se espalha principalmente via documentos empresariais compactados e desencadeia uma cadeia de ataque em múltiplas etapas, que combina espionagem, roubo de dados financeiros e criptografia completa do sistema. A operação foi identificada por pesquisadores da Fortinet, que apontam um diferencial preocupante: o ataque utiliza exclusivamente ferramentas legítimas do próprio Windows, além de serviços amplamente usados como GitHub, Dropbox e Telegram. Essa estratégia permite Continue

O site da rede de farmácias Pague Menos teria sido invadido na noite de quinta-feira (22), segundo relatos que se espalharam rapidamente pelas redes sociais. A suspeita é de que os invasores tenham alterado os preços de diversos produtos para valores extremamente baixos e, mais grave, redirecionado os pagamentos via Pix para uma chave que não pertence à empresa. Usuários começaram a notar produtos sendo vendidos por cerca de R$ 1 e passaram a divulgar as ofertas acreditando, inicialmente, se tratar de um bug no Continue

Aplicar padrões arquiteturais corretos não é frescura acadêmica, é sinal de maturidade técnica. Em sistemas modernos — especialmente distribuídos — boas decisões de arquitetura facilitam a evolução do software, reduzem gargalos e deixam o terreno preparado para lidar com escala, concorrência e complexidade de negócio. É nesse cenário que o CQRS entra em cena. Independentemente do estilo da sua API — REST, CRUD tradicional ou orientada a eventos — o padrão CQRS pode trazer ganhos reais quando o sistema começa a sofrer com carga, concorrência Continue

Em sistemas web modernos, é normal que um mesmo cliente — seja um usuário, bot ou outro serviço — faça várias requisições em poucos segundos. O problema começa quando esse volume foge do controle: servidores sobrecarregados, APIs lentas e até quedas completas do sistema entram em cena. É exatamente aí que entra o rate limiting. Rate limiting, ou limitação de taxa, é uma estratégia usada para controlar quantas ações um cliente pode executar dentro de um intervalo de tempo. Isso vale para tentativas de login, Continue

O modelo SAGA é um padrão arquitetural criado para lidar com um dos maiores desafios dos sistemas distribuídos: manter a consistência dos dados em transações que atravessam múltiplos microserviços e bancos de dados. Ele é especialmente útil em cenários onde as operações são longas, assíncronas e não podem ser tratadas como uma única transação atômica tradicional. O nome “Saga” vem da ideia de uma jornada dividida em capítulos. Em termos técnicos, isso significa quebrar uma transação complexa em várias etapas menores, executadas de forma sequencial Continue

Streaming de eventos é um modelo de processamento de dados em que informações são geradas, coletadas e analisadas continuamente, em tempo real. Diferente do processamento em lote, que trabalha com blocos de dados em intervalos definidos, o event streaming lida com fluxos constantes de eventos à medida que eles acontecem. Esses eventos podem ser transações financeiras, logs de sistemas, cliques de usuários ou dados vindos de sensores. Tecnologias como Apache Kafka, Apache Pulsar e Amazon Kinesis são amplamente usadas para sustentar esse tipo de arquitetura, Continue