A.I. Toy Bear Speaks of Sex, Knives and Pills, Consumer Group Warns



The chatter left startled adults unsure whether they heard correctly. Testers warned that interactive toys like this one could allow children to stray into inappropriate exchanges.


Fonte: Leia a matéria original

What OpenAI Did When ChatGPT Users Lost Touch With Reality



In tweaking its chatbot to appeal to more people, OpenAI made it riskier for some of them. Now the company has made its chatbot safer. Will that undermine its quest for growth?


Fonte: Leia a matéria original

How OpenAI’s Changes Sent Some Users Spiraling

OpenAI adjusted ChatGPT’s settings, which left some users spiraling, according to our reporting. Kashmir Hill, who reports on technology and privacy, describes what the company has done about the users’ troubling reports.


Fonte: Leia a matéria original

China-Linked APT31 Launches Stealthy Cyberattacks on Russian IT Using Cloud Services



The China-linked advanced persistent threat (APT) group known as APT31 has been attributed to cyber attacks targeting the Russian information technology (IT) sector between 2024 and 2025 while staying undetected for extended periods of time.
"In the period from 2024 to 2025, the Russian IT sector, especially companies working as contractors and integrators of solutions for government agencies,


Fonte: Leia a matéria original

Cryptology Group Held an Election, but Can’t Decrypt the Results

A global group of researchers was unable to read the vote tally, after an official lost one of three secret code keys needed to unlock a hyper-secure election system.


Fonte: Leia a matéria original

The Fate of Google’s Ad Tech Monopoly Is Now in a Judge’s Hands



A judge queried lawyers about whether a breakup made sense during closing arguments on how to fix the tech giant’s dominance in online advertising.


Fonte: Leia a matéria original

INSS começa a exigir biometria para novos pedidos de benefício

Em julho, o presidente Luiz Inácio Lula da Silva (PT) assinou um decreto que determinou a exigência de biometria para novos pedidos de benefício junto ao INSS. Todavia, apenas nesta sexta-feira (21) a portaria que regulamenta a medida entrou em vigor.

A mudança tem como objetivo combater fraudes. Agora, quem deseja fazer o pedido de qualquer benefício, como a aposentadoria, deve ter cadastro biométrico. Inicialmente, as biometrias válidas serão da Carteira Nacional de Habilitação (CNH), Carteira de Identidade Nacional (CIN) ou o Título de Eleitor.

Leia mais:

A biometria ajuda a autentificar pessoas através de características físicas únicas
(Imagem: vchal / Shutterstock)

Quem já recebe algum benefício não será afetado de início

A pessoa que já recebe algum benefício do INSS não precisa se preocupar, pois não será afetada inicialmente, já que a implementação da exigência da biometria será feita de forma gradual a esse beneficiário. Dessa maneira, não ocorrerá o bloqueio de benefícios ativos. 

É importante que aposentados, pensionistas e outras pessoas que ganham algum auxílio do INSS saibam que se for identificada a necessidade de atualização biométrica, eles serão notificados com antecedência. Assim, também não haverá impacto no recebimento do pagamento. 

Outro ponto de destaque é que quem estiver em uma situação de dificuldade de deslocamento devido à debilitação de saúde (com comprovação), beneficiários com idade superior a 80 anos, residentes no exterior, moradores de áreas de difícil acesso e migrantes em condições de refúgio e apátridas, estão livres da exigência. 

INSS
Órgão busca ter menos prejuízos por conta de fraudes
(Shutterstock/reprodução)

Já por um período determinado, que vai até 30 de abril de 2026, , pessoas que fizerem a solicitação de salário-maternidade, pensão por morte e benefício por conta de incapacidade temporária, também estarão livres da obrigatoriedade da biometria. 

Prazos

A partir de 1º de maio de 2026, quem fizer o pedido de um novo benefício e não tiver biometria nos documentos aceitos (CNH, CIN ou Título de Eleitor) terá que emitir o CIN para conseguir realizar a solicitação. 

A partir de 1º de janeiro de 2028, o INSS passa a aceitar apenas o CIN como documento com biometria para todos os requerimentos e manutenção de benefícios no órgão. 

O post INSS começa a exigir biometria para novos pedidos de benefício apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

CrowdStrike demite funcionário que teria passado informações para hackers

A CrowdStrike confirmou a demissão de um funcionário que teria repassado capturas de tela internas ao grupo Scattered Lapsus$ Hunters. O episódio reacende a discussão sobre o quanto até grandes empresas de cibersegurança seguem vulneráveis a riscos que não vêm de fora, mas de dentro da própria estrutura.

As imagens vazadas mostravam painéis internos usados pela companhia. Assim que o material começou a circular, a CrowdStrike bloqueou o acesso do funcionário e acionou as autoridades, segundo matéria do The Tech Buzz.

Imagens internas da CrowdStrike vazaram online, expondo painéis usados por funcionários e reacendendo o alerta sobre ameaças vindas de dentro.
Imagens internas da CrowdStrike vazaram online, expondo painéis usados por funcionários e reacendendo o alerta sobre ameaças vindas de dentro. Imagem: janews/Shutterstock

Como o vazamento aconteceu

O caso ganhou repercussão depois que o grupo hacker divulgou, em seu canal no Telegram, capturas de tela exibindo painéis da CrowdStrike — entre eles, acessos ao Okta utilizados por funcionários. Não é o tipo de credencial que costuma cair nas mãos de atacantes externos, o que levantou suspeitas imediatas sobre um possível responsável interno.

Nossos sistemas nunca foram comprometidos e os clientes permaneceram protegidos durante todo o período.

Kevin Benacci, porta-voz da CrowdStrike, ao TechCrunch.

O timing também não ajudou a empresa. O incidente surge poucos meses depois da falha global no Windows provocada por uma atualização malsucedida da própria CrowdStrike — um erro de impacto mundial que deixou a reputação da companhia sob intenso escrutínio.

Quando o agressor tem acesso interno, sistemas de defesa perdem eficácia — um dos motivos que tornam esses incidentes tão desafiadores.
Quando o agressor tem acesso interno, sistemas de defesa perdem eficácia — um dos motivos que tornam esses incidentes tão desafiadores. Imagem: Andrii Yalanskyi/Shutterstock

Hackers exploram cadeia de fornecedores e falhas humanas

O grupo Scattered Lapsus$ Hunters afirmava, inicialmente, que o ataque teria se aproveitado da violação recente na Gainsight — onde informações de relacionamento com clientes foram expostas. A investigação interna, porém, aponta um cenário muito menos elaborado: as capturas teriam sido fornecidas pelo próprio funcionário.

O coletivo reúne integrantes de grupos como ShinyHunters, Scattered Spider e Lapsus$, conhecidos por manipular funcionários e obter acessos internos por engenharia social. Eles já atingiram bases de dados de grande porte — incluindo informações associadas a clientes da Salesforce — e, em outubro, ataques relacionados ao grupo afetaram empresas como Allianz Life, Qantas, Stellantis, TransUnion e Workday. Esses episódios reforçam como uma única brecha pode se espalhar por redes inteiras de fornecedores.

Por que ameaças internas são tão difíceis de combater

Especialistas lembram que incidentes desse tipo continuam entre os mais desafiadores para detectar ou bloquear. Quando o acesso privilegiado já está nas mãos do autor do ataque, os sistemas de defesa perdem boa parte da força.

Leia mais:

“Você pode construir a defesa perimetral mais robusta do mundo, mas se alguém de dentro decidir tirar screenshots, todos esses controles se tornam irrelevantes”, afirma um ex-analista da NSA.

Esse tipo de caso também reacende dúvidas entre clientes da CrowdStrike sobre como monitorar permissões internas e quais mecanismos realmente funcionam quando o risco está no comportamento humano — e não em uma falha técnica.

Especialistas ressaltam a importância de revisar processos internos e reforçar checagens de funcionários para reduzir riscos internos.
Especialistas ressaltam a importância de revisar processos internos e reforçar checagens de funcionários para reduzir riscos internos. Imagem: Lazy_Bear/ Shutterstock

O que este caso ensina

O episódio reforça a necessidade de revisar processos internos e a checagem de funcionários em empresas do setor. Mesmo com ferramentas avançadas, o fator humano continua sendo, muitas vezes, o ponto mais vulnerável de toda a cadeia.

Pontos centrais desse alerta incluem:

  • Mesmo gigantes da área continuam expostas a ameaças internas.
  • Engenharia social permanece entre as táticas preferidas de grupos hackers.
  • Acesso legítimo enfraquece significativamente defesas tradicionais.
  • Cadeias de fornecedores ampliam o alcance e a complexidade dos ataques.

A investigação policial segue em andamento. A CrowdStrike não divulgou o nome do funcionário nem novos detalhes. Casos envolvendo agentes internos, além disso, costumam ser difíceis de levar adiante — em especial devido às nuances de intenção e às permissões que a pessoa já possuía.

O episódio mostra que, mesmo com tecnologias sofisticadas e uso crescente de IA em sistemas de defesa, o elo humano continua sendo o mais frágil. Dependendo do desfecho da investigação, o caso pode influenciar futuras regras para lidar com ameaças internas e ampliar a pressão por mais transparência no setor.

O post CrowdStrike demite funcionário que teria passado informações para hackers apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Invasão em apps conectados ao Salesforce afeta mais de 200 empresas

Um ataque hacker de grande escala expôs dados de mais de 200 empresas que utilizam serviços do Salesforce, segundo o Google. O episódio gerou preocupação imediata porque a invasão começou por aplicativos usados simultaneamente por diversas companhias, abrindo caminho para um impacto muito mais amplo do que o habitual.

O grupo Scattered Lapsus$ Hunters assumiu a autoria da ação em mensagens divulgadas no Telegram, o que aumentou a tensão dentro do setor de tecnologia, explica o TechCrunch.

Ataque hacker ao Salesforce expôs dados de mais de 200 empresas, ampliando alertas sobre riscos em aplicativos conectados usados por várias companhias.
Ataque hacker ao Salesforce expôs dados de mais de 200 empresas, ampliando alertas sobre riscos em aplicativos conectados usados por várias companhias. Imagem: Sundry Photography/Shutterstock

Como o ataque afetou tanta gente?

A sequência de eventos começou quando o Salesforce informou ter identificado uma violação envolvendo “certos clientes”, sem detalhar quem havia sido atingido. Mais tarde, descobriu-se que a brecha surgiu em aplicativos desenvolvidos pela Gainsight, empresa que fornece ferramentas de suporte e integrações com o próprio Salesforce.

Segundo Austin Larsen, analista do Google Threat Intelligence Group, mais de 200 contas pertencentes a diferentes empresas dentro da plataforma foram comprometidas. Pouco depois da divulgação inicial, o grupo Scattered Lapsus$ Hunters apareceu em um canal do Telegram reivindicando o ataque — algo confirmado pelo TechCrunch, que teve acesso às publicações.

Entre os nomes citados pelos hackers, a lista é extensa: Atlassian, CrowdStrike, DocuSign, F5, GitLab, LinkedIn, Malwarebytes, SonicWall, Thomson Reuters e Verizon.

Grupo diz que invasão ao Salesforce ocorreu após roubo de tokens do Drift em campanha contra clientes da Salesloft.
Grupo diz que invasão ao Salesforce ocorreu após roubo de tokens do Drift em campanha contra clientes da Salesloft. Imagem: Ms. Li/Shutterstock

O que o grupo fez para invadir as contas

De acordo com o ShinyHunters — uma das facções envolvidas —, o ataque explorou uma campanha anterior direcionada a clientes da Salesloft. Nessa operação anterior, tokens de autenticação do serviço de marketing Drift teriam sido roubados, permitindo acesso às contas do Salesforce conectadas a ele.

A Gainsight era cliente da Salesloft Drift, foi afetada e, portanto, totalmente comprometida por nós.

Porta-voz do Scattered Lapsus$ Hunters ao TechCrunch.

Empresas correm para responder – algumas negam impacto

Depois que o caso veio à tona, várias empresas se manifestaram. A CrowdStrike negou qualquer relação com o “problema da Gainsight” e afirmou que os dados de seus clientes permanecem protegidos.

Outras seguiram o mesmo caminho. A Verizon classificou as alegações dos hackers como “infundadas”. A Malwarebytes disse estar ciente da situação e conduzindo uma investigação. A Thomson Reuters adotou postura semelhante.

Leia mais:

A Salesforce, por sua vez, enfatizou que não encontrou indícios de vulnerabilidade em sua própria plataforma. Já a Gainsight publicou uma página pública com atualizações e informou que está trabalhando com a Mandiant, unidade de resposta a incidentes do Google.

A empresa afirma que o ataque “se originou da conexão externa dos aplicativos” e que a análise forense completa ainda está em curso. Como medida preventiva, o Salesforce revogou temporariamente os tokens de acesso vinculados à Gainsight.

Entre as empresas supostamente invadidas, a Verizon negou o ataque e classificou as alegações dos hackers como "infundadas".
Entre as empresas supostamente invadidas, a Verizon negou o ataque e classificou as alegações dos hackers como “infundadas”. Imagem: Mino Surkala/Shutterstock

Quem são os Scattered Lapsus$ Hunters?

O nome pode soar familiar — e há motivo para isso. O grupo reúne membros de coletivos como ShinyHunters, Scattered Spider e Lapsus$, conhecidos por:

  • usar engenharia social para enganar funcionários;
  • obter acessos internos de alto privilégio;
  • explorar cadeias de fornecedores interligados;
  • extorquir empresas após o roubo de grandes volumes de dados.

Nos últimos anos, essas facções já atacaram companhias como MGM Resorts, Coinbase e DoorDash. Agora, afirmam que vão lançar um site de extorsão voltado especificamente às vítimas dessa nova ofensiva — repetindo a estratégia usada em campanhas anteriores.

O post Invasão em apps conectados ao Salesforce afeta mais de 200 empresas apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

US Border Patrol Is Spying on Millions of American Drivers



Plus: The SEC lets SolarWinds off the hook, Microsoft stops a historic DDoS attack, and FBI documents reveal the agency spied on an immigration activist Signal group in New York City.


Fonte: Leia a matéria original

CISA Warns of Actively Exploited Critical Oracle Identity Manager Zero-Day Vulnerability



The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday added a critical security flaw impacting Oracle Identity Manager to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation.
The vulnerability in question is CVE-2025-61757 (CVSS score: 9.8), a case of missing authentication for a critical function that can result in pre-authenticated


Fonte: Leia a matéria original

Matrix Push C2 Uses Browser Notifications for Fileless, Cross-Platform Phishing Attacks



Bad actors are leveraging browser notifications as a vector for phishing attacks to distribute malicious links by means of a new command-and-control (C2) platform called Matrix Push C2.
"This browser-native, fileless framework leverages push notifications, fake alerts, and link redirects to target victims across operating systems," Blackfog researcher Brenda Robb said in a Thursday report.
In


Fonte: Leia a matéria original

Grafana Patches CVSS 10.0 SCIM Flaw Enabling Impersonation and Privilege Escalation



Grafana has released security updates to address a maximum severity security flaw that could allow privilege escalation or user impersonation under certain configurations.
The vulnerability, tracked as CVE-2025-41115, carries a CVSS score of 10.0. It resides in the System for Cross-domain Identity Management (SCIM) component that allows automated user provisioning and management. First


Fonte: Leia a matéria original

Google Brings AirDrop Compatibility to Android’s Quick Share Using Rust-Hardened Security



In a surprise move, Google on Thursday announced that it has updated Quick Share, its peer-to-peer file transfer service, to work with Apple's equipment AirDrop, allowing users to more easily share files and photos between Android and iPhone devices.
The cross-platform sharing feature is currently limited to the Pixel 10 lineup and works with iPhone, iPad, and macOS devices, with plans to expand


Fonte: Leia a matéria original

We Asked Roblox’s C.E.O. About Child Safety. It Got Tense.



This week the company announced that it would require users to undergo an A.I.-powered age estimation process in order to chat with others on the platform. Will this change reassure parents?


Fonte: Leia a matéria original

Trump Elevates Once-Fringe Meme Makers to the Mainstream

Right-wing users have tapped A.I. tools to promote President Trump’s agenda. He took notice.


Fonte: Leia a matéria original

The A.I. Boom Has Found Another Gear. Why Can’t People Shake Their Worries?



It is a time of superlatives in the tech industry, with historic profits, stock prices and deal prices. It’s enough to make some people very nervous.


Fonte: Leia a matéria original

4 People Indicted in Alleged Conspiracy to Smuggle Supercomputers and Nvidia Chips to China



A federal prosecutor alleged that one defendant boasted that his father “had engaged in similar business for the Chinese Communist Party.”


Fonte: Leia a matéria original

This Hacker Conference Installed a Literal Anti-Virus Monitoring System



At New Zealand's Kawaiican cybersecurity convention, organizers hacked together a way for attendees to track CO2 levels throughout the venue—even before they arrived.


Fonte: Leia a matéria original

Tsundere Botnet Expands Using Game Lures and Ethereum-Based C2 on Windows



Cybersecurity researchers have warned of an actively expanding botnet dubbed Tsundere that's targeting Windows users.
Active since mid-2025, the threat is designed to execute arbitrary JavaScript code retrieved from a command-and-control (C2) server, Kaspersky researcher Lisandro Ubiedo said in an analysis published today.
There are currently no details on how the botnet malware is propagated;


Fonte: Leia a matéria original

ShadowRay 2.0 Exploits Unpatched Ray Flaw to Build Self-Spreading GPU Cryptomining Botnet



Oligo Security has warned of ongoing attacks exploiting a two-year-old security flaw in the Ray open-source artificial intelligence (AI) framework to turn infected clusters with NVIDIA GPUs into a self-replicating cryptocurrency mining botnet.
The activity, codenamed ShadowRay 2.0, is an evolution of a prior wave that was observed between September 2023 and March 2024. The attack, at its core,


Fonte: Leia a matéria original

Salesforce Flags Unauthorized Data Access via Gainsight-Linked OAuth Activity



Salesforce has warned of detected "unusual activity" related to Gainsight-published applications connected to the platform.
"Our investigation indicates this activity may have enabled unauthorized access to certain customers’ Salesforce data through the app's connection," the company said in an advisory.
The cloud services firm said it has taken the step of revoking all active access and refresh


Fonte: Leia a matéria original

SEC Drops SolarWinds Case After Years of High-Stakes Cybersecurity Scrutiny



The U.S. Securities and Exchange Commission (SEC) has abandoned its lawsuit against SolarWinds and its chief information security officer, alleging that the company had misled investors about the security practices that led to the 2020 supply chain attack.
In a joint motion filed November 20, 2025, the SEC, along with SolarWinds and its CISO Timothy G. Brown, asked the court to voluntarily


Fonte: Leia a matéria original

APT24 Deploys BADAUDIO in Years-Long Espionage Hitting Taiwan and 1,000+ Domains



A China-nexus threat actor known as APT24 has been observed using a previously undocumented malware dubbed BADAUDIO to establish persistent remote access to compromised networks as part of a nearly three-year campaign.
"While earlier operations relied on broad strategic web compromises to compromise legitimate websites, APT24 has recently pivoted to using more sophisticated vectors targeting


Fonte: Leia a matéria original

Why IT Admins Choose Samsung for Mobile Security



Ever wonder how some IT teams keep corporate data safe without slowing down employees? Of course you have.
Mobile devices are essential for modern work—but with mobility comes risk. IT admins, like you, juggle protecting sensitive data while keeping teams productive. That’s why more enterprises are turning to Samsung for mobile security.
Hey—you're busy, so here's a quick-read article on what


Fonte: Leia a matéria original

ThreatsDay Bulletin: 0-Days, LinkedIn Spies, Crypto Crimes, IoT Flaws and New Malware Waves



This week has been crazy in the world of hacking and online security. From Thailand to London to the US, we've seen arrests, spies at work, and big power moves online. Hackers are getting caught. Spies are getting better at their jobs. Even simple things like browser add-ons and smart home gadgets are being used to attack people.
Every day, there's a new story that shows how quickly things are


Fonte: Leia a matéria original

Yann LeCun, a Pioneering A.I. Scientist, Leaves Meta



Dr. LeCun’s departure follows a shake-up in Meta’s artificial intelligence efforts, as Mark Zuckerberg pushes his company to keep up in the tech race.


Fonte: Leia a matéria original

Family Affair: Commerce Secretary’s Sons Cash In on A.I. Frenzy



Howard Lutnick is helping push data center projects. His family companies are profiting from them.


Fonte: Leia a matéria original

To Meld A.I. With Supercomputers, National Labs Are Picking Up the Pace



A.I. has added urgency to the U.S. national laboratories that have been sites of cutting-edge scientific research, leading to deals with tech giants like Nvidia to speed up.


Fonte: Leia a matéria original

ShadowMQ: falha silenciosa que expôs vulnerabilidades na infraestrutura de IA

O ecossistema de IA acaba de ganhar um novo vilão: o ShadowMQ. A vulnerabilidade se espalhou de forma discreta entre projetos bastante conhecidos, atingindo frameworks usados por empresas como Meta, Nvidia, Microsoft e outras gigantes do setor.

A descoberta, feita pela equipe da Oligo Security, expôs como a simples prática de reaproveitar trechos de código (algo comum e até incentivado) pode abrir brechas sérias na infraestrutura que sustenta grande parte das aplicações modernas de IA.

Falha ShadowMQ atinge grandes frameworks e expõe dados sensíveis e operações em servidores de IA corporativos.
Falha ShadowMQ atinge grandes frameworks e expõe dados sensíveis e operações em servidores de IA corporativos. Imagem: Song_about_summer/Shutterstock

Uma descoberta que revelou um padrão maior

O caso veio à tona em 2024, quando pesquisadores analisavam o LlaMa Stack, da Meta, e encontraram um uso problemático do método recv_pyobj() do ZeroMQ (ZMQ). Ele abre mensagens usando pickle, um sistema capaz de executar código automaticamente ao ler certos dados.

Em um servidor acessível pela internet, isso vira um risco evidente: uma mensagem mal-intencionada pode ser interpretada como um comando legítimo – e o sistema simplesmente o executa.

A Meta corrigiu o problema rapidamente, trocando pickle por JSON. Mas o que chamou atenção depois foi algo mais preocupante: outros frameworks traziam exatamente o mesmo trecho vulnerável, copiado quase ao pé da letra.

Assim surgiu o nome ShadowMQ – uma falha que se espalha sem que ninguém perceba, apenas porque um projeto herda o código do outro.

Por que isso virou um problema em cadeia

A mesma falha apareceu em frameworks amplamente usados em empresas e universidades. No SGLang, por exemplo, o próprio arquivo mencionava que havia sido adaptado do vLLM, trazendo junto toda a lógica insegura.

Esses sistemas costumam rodar em servidores potentes, com várias GPUs e informações sensíveis. Isso torna o cenário ainda mais crítico: uma vulnerabilidade desse tipo pode permitir ataques graves, como execução remota de código (RCE), em que o invasor envia um comando e o servidor age como se fosse algo legítimo.

Para demonstrar que o risco não era teórico, a Oligo gravou ataques reais funcionando em ferramentas como Nvidia TensorRT-LLM e Modular Max.

O uso inseguro de pickle no Llama Stack permitiu que mensagens maliciosas executem comandos no servidor.
O uso inseguro de pickle no Llama Stack permitiu que mensagens maliciosas executem comandos no servidor. Imagem: Fajri Mulia Hidayat/Shutterstock

O que poderia acontecer se a falha fosse explorada

Segundo os pesquisadores, um invasor poderia:

  • executar comandos diretamente no servidor de IA;
  • acessar outros sistemas internos conectados a ele;
  • vazar informações sensíveis;
  • instalar programas maliciosos, como mineradores de criptomoedas;
  • comprometer clusters inteiros usados em produção.

O alerta fica ainda mais forte porque milhares de sockets ZMQ estão expostos na internet pública – alguns justamente em servidores voltados à execução de modelos de IA.

As correções já feitas

Após os relatórios, vários projetos liberaram atualizações:

  • Meta Llama Stack (out/2024) – remoção do pickle e adoção de JSON.
  • vLLM (mai/2025) – substituição do mecanismo vulnerável por outro seguro.
  • NVIDIA TensorRT-LLM (mai/2025) – implementação de autenticação HMAC.
  • Modular Max Server (jun/2025) – migração para msgpack.

Mas nem todos avançaram da mesma forma.

O Sarathi-Serve, da Microsoft, segue vulnerável.
O SGLang aplicou correções parciais, o que deixa parte do risco ativo.

Esses casos foram classificados como “vulnerabilidades ocultas”: falhas que já são conhecidas, mas continuam prontas para serem exploradas.

O episódio reforça que segurança não pode ser tratada como detalhe: ela precisa fazer parte do desenvolvimento desde o início.
O episódio reforça que segurança não pode ser tratada como detalhe: ela precisa fazer parte do desenvolvimento desde o início. Imagem: BOY ANTHONY/Shutterstock

Como reduzir riscos daqui pra frente

Para evitar novas falhas como o ShadowMQ, especialistas orientam instalar as versões corrigidas dos frameworks e abandonar soluções que reconstruam dados automaticamente a partir de fontes externas, como pickle ou recv_pyobj().

Também recomendam adicionar autenticação às conexões ZeroMQ, limitar sockets para uso interno e reforçar o treinamento das equipes para reconhecer riscos na manipulação de dados recebidos pela rede.

Leia mais:

O caso ShadowMQ mostra como copiar código sem revisão pode disseminar vulnerabilidades em diferentes projetos de IA. O episódio reforça que segurança não pode ser tratada como detalhe: ela precisa fazer parte do desenvolvimento desde o início.

O post ShadowMQ: falha silenciosa que expôs vulnerabilidades na infraestrutura de IA apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

WIRED Roundup: DHS’s Privacy Breach, AI Romantic Affairs, and Google Sues Text Scammers



In this episode of Uncanny Valley, we discuss our scoop about how the Department of Homeland Security illegally collected Chicago residents’ data for month, as well as the news of the week.


Fonte: Leia a matéria original

With the Rise of AI, Cisco Sounds an Urgent Alarm About the Risks of Aging Tech



Generative AI is making it even easier for attackers to exploit old and often forgotten network equipment. Replacing it takes investment, but Cisco is making the case that it’s worth it.


Fonte: Leia a matéria original

TamperedChef Malware Spreads via Fake Software Installers in Ongoing Global Campaign



Threat actors are leveraging bogus installers masquerading as popular software to trick users into installing malware as part of a global malvertising campaign dubbed TamperedChef.
The end goal of the attacks is to establish persistence and deliver JavaScript malware that facilitates remote access and control, per a new report from Acronis Threat Research Unit (TRU). The campaign, per the


Fonte: Leia a matéria original

Iran-Linked Hackers Mapped Ship AIS Data Days Before Real-World Missile Strike Attempt



Threat actors with ties to Iran engaged in cyber warfare as part of efforts to facilitate and enhance physical, real-world attacks, a trend that Amazon has called cyber-enabled kinetic targeting.
The development is a sign that the lines between state-sponsored cyber attacks and kinetic warfare are increasingly blurring, necessitating the need for a new category of warfare, the tech giant's


Fonte: Leia a matéria original

New Sturnus Android Trojan Quietly Captures Encrypted Chats and Hijacks Devices



Cybersecurity researchers have disclosed details of a new Android banking trojan called Sturnus that enables credential theft and full device takeover to conduct financial fraud.
"A key differentiator is its ability to bypass encrypted messaging," ThreatFabric said in a report shared with The Hacker News. "By capturing content directly from the device screen after decryption, Sturnus can monitor


Fonte: Leia a matéria original

CTM360 Exposes a Global WhatsApp Hijacking Campaign: HackOnChat



CTM360 has identified a rapidly expanding WhatsApp account-hacking campaign targeting users worldwide via a network of deceptive authentication portals and impersonation pages. The campaign, internally dubbed HackOnChat, abuses WhatsApp’s familiar web interface, using social engineering tactics to trick users into compromising their accounts.
Investigators identified thousands of malicious URLs


Fonte: Leia a matéria original

Nvidia’s Profit Jumps 65% to $31.9 Billion. Is It Enough for Wall Street?



The company, which makes the computer chips essential to the artificial intelligence boom, also said revenue in its recent quarter rose to $57 billion.


Fonte: Leia a matéria original

Hackers Actively Exploiting 7-Zip Symbolic Link–Based RCE Vulnerability (CVE-2025-11001)



A recently disclosed security flaw impacting 7-Zip has come under active exploitation in the wild, according to an advisory issued by the U.K. NHS England Digital on Tuesday.
The vulnerability in question is CVE-2025-11001 (CVSS score: 7.0), which allows remote attackers to execute arbitrary code. It has been addressed in 7-Zip version 25.00 released in July 2025.
"The specific flaw exists


Fonte: Leia a matéria original

Python-Based WhatsApp Worm Spreads Eternidade Stealer Across Brazilian Devices



Cybersecurity researchers have disclosed details of a new campaign that leverages a combination of social engineering and WhatsApp hijacking to distribute a Delphi-based banking trojan named Eternidade Stealer as part of attacks targeting users in Brazil.
"It uses Internet Message Access Protocol (IMAP) to dynamically retrieve command-and-control (C2) addresses, allowing the threat actor to


Fonte: Leia a matéria original

WrtHug Exploits Six ASUS WRT Flaws to Hijack Tens of Thousands of EoL Routers Worldwide



A newly discovered campaign has compromised tens of thousands of outdated or end-of-life (EoL) ASUS routers worldwide, predominantly in Taiwan, the U.S., and Russia, to rope them into a massive network.
The router hijacking activity has been codenamed Operation WrtHug by SecurityScorecard's STRIKE team. Southeast Asia and European countries are some of the other regions where infections have


Fonte: Leia a matéria original

Roblox vai exigir verificação de idade para acesso ao chat

O Roblox passará a exigir comprovação de idade via verificação facial para qualquer usuário que quiser utilizar recursos de comunicação na plataforma.

A mudança, que começa gradualmente em dezembro e se torna global em janeiro, surge após uma série de processos e investigações envolvendo riscos à segurança infantil, incluindo ações movidas pelos procuradores-gerais do Texas e da Louisiana.

Verificação facial será padrão em todo o mundo, com novas regras para limitar o contato entre menores e adultos – Imagem: Roblox

Mudança global após pressões judiciais

  • A partir desta semana, a verificação de idade começa a valer, mas ainda será opcional, garantindo acesso a chats e outras funções sociais.
  • Em dezembro, o procedimento passa a ser obrigatório em mercados como Austrália, Holanda e Nova Zelândia. Em janeiro, o requisito será estendido a todos os países.
  • A medida tenta responder a denúncias de que crianças eram expostas a práticas como aliciamento e conteúdo explícito dentro do jogo.
  • Para verificar a idade, o usuário deverá usar a câmera do aplicativo e seguir instruções para a análise facial, processada pela empresa terceirizada Persona.
  • Tanto a Roblox quanto a Persona afirmam que excluirão todas as imagens e vídeos após o processo.

Leia Mais:

menino usando a Roblox em um tablet
Roblox adota checagem de idade mais rígida em meio a investigações por segurança infantil (Imagem: Alex Photo Stock / Shutterstock.com)

Chat por faixa etária e novos recursos de segurança

Após a verificação, cada usuário será automaticamente classificado em uma das seis faixas etárias — de menores de 9 anos até maiores de 21 anos.

A comunicação será limitada a pessoas do mesmo grupo ou de faixas compatíveis. Um usuário alocado no grupo de 9 a 12 anos, por exemplo, poderá conversar com outros de até 15 anos, mas ficará impedido de interagir com maiores de 16.

Segundo Raj Bhatia, vice-presidente de produto, a intenção é “garantir que os usuários socializem com pessoas em faixas apropriadas e limitar o contato entre menores e adultos desconhecidos”.

A empresa também apresentou uma nova Central de Segurança, que oferecerá orientações e ferramentas para pais, incluindo controles parentais mais robustos.

roblox
Verificação facial será obrigatória, e comunicação ficará restrita a faixas etárias compatíveis (Imagem: Yalcin Sonat/Shutterstock)

O post Roblox vai exigir verificação de idade para acesso ao chat apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Falha no WhatsApp expõe 3,5 bilhões de números e dados de perfil

O WhatsApp teve 3,5 bilhões de números expostos após pesquisadores explorarem uma falha simples no recurso de descoberta de contatos.

O método revelou informações sensíveis, como fotos e textos de perfil, levantando alertas sobre privacidade na plataforma mais usada do mundo, comenta a Wired.

Vazamento massivo no WhatsApp mostrou dados sensíveis de bilhões de contas, segundo estudo austríaco.
Vazamento massivo no WhatsApp mostrou dados sensíveis de bilhões de contas, segundo estudo austríaco. Imagem: Dulin / Shutterstock

O que os pesquisadores descobriram

Um grupo de pesquisadores austríacos conseguiu extrair números de telefone de bilhões de contas do WhatsApp usando uma técnica extremamente simples: testar, em alta velocidade, todos os números possíveis na ferramenta de descoberta de contatos.

Eles obtiveram 3,5 bilhões de números, além de fotos de perfil em 57% dos casos e textos de perfil em 29%. Segundo os pesquisadores, a Meta não impôs limites de requisições, o que permitiu verificar cerca de 100 milhões de números por hora.

Até onde sabemos, esta é a exposição mais extensa de números de telefone e dados de usuários relacionados já documentada.

Aljosha Judmayer, pesquisador da Universidade de Viena, em comunicado.
Meta corrigiu brecha que permitia coletar números e perfis, mas levou meses para a correção e exposição já havia ocorrido em larga escala.
Meta corrigiu brecha que permitia coletar números e perfis, mas levou meses para a correção e exposição já havia ocorrido em larga escala. Imagem: Tada Images/Shutterstock)

Meta corrigiu a falha, mas tarde demais

A Meta foi avisada sobre o problema em abril de 2025 pelos próprios pesquisadores, que apagaram sua base após o estudo. Entretanto, a empresa só implementou medidas robustas de limitação de taxa em outubro.

Em resposta à Wired, a Meta agradeceu o alerta e classificou os dados expostos como “informações básicas de domínio público”, já que fotos e textos de perfil não aparecem para perfis privados.

Leia mais:

Nitin Gupta, vice-presidente de engenharia do WhatsApp, reforçou que “não encontramos evidências de agentes maliciosos abusando desse vetor”.

Ainda assim, segundo os pesquisadores, nada impedia que golpistas ou governos tivessem explorado a vulnerabilidade antes da correção.

Análise revela chaves repetidas e até compostas por zeros no WhatsApp, sugerindo uso de apps paralelos.
Análise também revela chaves repetidas e até compostas por zeros no WhatsApp, sugerindo uso de apps paralelos. Imagem: oasisamuel/Shutterstock

Exposição já havia sido alertada anos antes

A falha não era inédita. Em 2017, o pesquisador holandês Loran Kloeze já havia demonstrado a possibilidade de capturar números, fotos, textos e status online. O WhatsApp respondeu, à época, que as configurações de privacidade funcionavam como esperado.

Agora, os pesquisadores austríacos foram além: elencaram todos os números do WhatsApp e analisaram quais contas deixavam informações públicas.

Eles descobriram, por exemplo:

  • Nos EUA, 44% exibiam fotos de perfil.
  • Na Índia, 62% deixavam uma foto pública.
  • No Brasil, 61% tinham fotos expostas.

Além disso, encontraram milhões de contas em países onde o WhatsApp é proibido, como China (2,3 milhões) e Mianmar (1,6 milhão), o que poderia colocar esses usuários em risco.

Números de telefone não foram projetados para serem usados como identificadores secretos de contas, mas é assim que são usados na prática. […] Isso é um problema.

Aljosha Judmayer, pesquisador da Universidade de Viena, em comunicado.

Problemas também com chaves criptográficas

Os pesquisadores analisaram ainda as chaves criptográficas usadas para receber mensagens. Eles descobriram duplicações incomuns (algumas centenas de vezes) e até chaves compostas apenas por zeros.

A suspeita é que isso esteja relacionado a clientes não autorizados do WhatsApp, muitas vezes usados por golpistas.

O post Falha no WhatsApp expõe 3,5 bilhões de números e dados de perfil apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

A.I. Toy Bear Speaks of Sex, Knives and Pills, Consumer Group Warns

The chatter left startled adults unsure whether they heard correctly. Testers warned that interactive toys like this one could allow childre...