redator

Um esquema de fraude digital no sistema do Judiciário brasileiro resultou na soltura irregular de quatro detentos do Centro de Remanejamento do Sistema Prisional (Ceresp) Gameleira, em Belo Horizonte. O caso veio à tona no último sábado (20), quando os presos deixaram a unidade “pela porta da frente”. As decisões judiciais falsas foram identificadas e canceladas em menos de 24 horas, mas o episódio segue sob investigação. Credenciais reais foram usadas para simular decisões judiciais De acordo com informações do G1, o grupo criminoso conseguiu Continue

Engenharia social é a prática de manipular pessoas para que realizem ações prejudiciais de forma aparentemente voluntária. Na maioria dos casos, o objetivo é levar a vítima a fornecer dados pessoais, acessar sites falsos ou autorizar operações que beneficiam golpistas. Esse tipo de ataque costuma ocorrer por meio de e-mails, mensagens e ligações que se passam por empresas ou instituições legítimas. A eficácia da engenharia social está no fator humano. As abordagens exploram emoções como medo, urgência e curiosidade e, cada vez mais, contam com Continue

Pesquisadores de cibersegurança da Koi Security identificaram um pacote malicioso hospedado no Node Package Manager (NPM), o maior repositório de código aberto para projetos em Node.js e JavaScript. Disfarçada de uma API funcional do WhatsApp, a ferramenta aparenta ser legítima, mas esconde um comportamento altamente invasivo. O pacote, chamado lotusbail, foi publicado em maio de 2025 pelo usuário identificado como “seiren_primrose” e já ultrapassou a marca de 56 mil downloads. Mesmo após a divulgação da descoberta pelos pesquisadores, o código ainda permanecia disponível no repositório Continue

O cibercrime alcançou um novo patamar de complexidade em 2025, inclusive no Brasil. É o que revela o mais recente Threat Report da ESET, reforçado por análises recorrentes do TecMundo Security. O relatório indica não apenas o aumento no volume de ataques, mas uma mudança clara no nível técnico e no perfil dos agentes maliciosos que atuam no país. Ao longo do ano, foram identificados malwares com capacidades avançadas e comportamentos até então raros em campanhas brasileiras. Um dos exemplos é o Maverick, um malware Continue

Pesquisadores de segurança revelaram uma nova campanha de extensões maliciosas para o Firefox que utilizava um método pouco convencional: esconder código malicioso dentro dos próprios ícones das extensões. A descoberta foi divulgada pela Koi Security e expõe como imagens aparentemente inofensivas podem ser usadas como vetor para ataques mais sofisticados. Batizada de GhostPoster, a campanha envolveu pelo menos 17 extensões diferentes, que juntas ultrapassaram 50 mil instalações no navegador da Mozilla. Esses complementos se apresentavam como ferramentas legítimas, incluindo VPNs, tradutores e utilitários de produtividade, Continue

O Spotify confirmou que parte do seu catálogo musical foi acessada de forma não autorizada por terceiros. A revelação veio após um grupo de ativistas antipirataria divulgar metadados de cerca de 256 milhões de faixas, além de mencionar a existência de 86 milhões de arquivos de áudio associados a músicas adicionadas à plataforma entre 2007 e 2025. As informações foram publicadas pelo blog Anna’s Archive, que descreveu o conjunto como o primeiro “arquivo de preservação” musical totalmente aberto. Segundo o grupo, o volume total de Continue

A OpenAI reconheceu que seus navegadores baseados em inteligência artificial, como o ChatGPT Atlas, ainda podem ser afetados por ataques de injeção de prompts. Esse tipo de ataque explora instruções maliciosas escondidas em páginas da web ou mensagens de e-mail para manipular o comportamento de agentes de IA. A empresa afirma que está reforçando suas defesas, mas admite que o risco não deve ser eliminado no curto prazo. De acordo com o TechCrunch, pesquisadores de segurança apontam que a combinação entre maior autonomia dos agentes Continue

A ByteDance chegou a um acordo para transferir o controle das operações do TikTok nos Estados Unidos para um grupo de investidores norte-americanos. Segundo memorandos obtidos pelos portais NPR e Axios, além de fontes próximas às negociações, a plataforma passará a ser administrada por um consórcio liderado por Oracle, Silver Lake e MGX. Embora os detalhes do acordo ainda estejam sob sigilo, a movimentação representa um passo decisivo para encerrar uma disputa regulatória que se arrasta há anos e que colocou em risco a permanência Continue

Todos os anos, o TechCrunch faz uma retrospectiva dos incidentes de segurança cibernética mais graves dos últimos 12 meses, analisando desde vazamentos massivos de dados até ataques que causaram longas interrupções de serviços. Em 2025, o cenário foi especialmente crítico: os ataques foram mais frequentes, mais sofisticados e, em muitos casos, mais devastadores do que em anos anteriores. A seguir, um panorama dos principais desastres de segurança que marcaram o ano e ajudaram a redefinir o debate global sobre proteção digital. Governo dos Estados Unidos Continue

A Cisco revelou nesta quarta-feira que um grupo de hackers com apoio do governo chinês está explorando uma vulnerabilidade inédita para atacar clientes corporativos que utilizam alguns de seus produtos mais populares. A empresa não divulgou quantas organizações já foram comprometidas nem o total de sistemas potencialmente vulneráveis. Pesquisadores de segurança, no entanto, estimam que a exposição seja significativa. Segundo Piotr Kijewski, diretor executivo da Shadowserver Foundation, organização sem fins lucrativos que monitora campanhas de ataques na internet, o número de possíveis vítimas “parece estar Continue