What OpenAI Did When ChatGPT Users Lost Touch With Reality



In tweaking its chatbot to appeal to more people, OpenAI made it riskier for some of them. Now the company has made its chatbot safer. Will that undermine its quest for growth?


Fonte: Leia a matéria original

How OpenAI’s Changes Sent Some Users Spiraling

OpenAI adjusted ChatGPT’s settings, which left some users spiraling, according to our reporting. Kashmir Hill, who reports on technology and privacy, describes what the company has done about the users’ troubling reports.


Fonte: Leia a matéria original

China-Linked APT31 Launches Stealthy Cyberattacks on Russian IT Using Cloud Services



The China-linked advanced persistent threat (APT) group known as APT31 has been attributed to cyber attacks targeting the Russian information technology (IT) sector between 2024 and 2025 while staying undetected for extended periods of time.
"In the period from 2024 to 2025, the Russian IT sector, especially companies working as contractors and integrators of solutions for government agencies,


Fonte: Leia a matéria original

Cryptology Group Held an Election, but Can’t Decrypt the Results

A global group of researchers was unable to read the vote tally, after an official lost one of three secret code keys needed to unlock a hyper-secure election system.


Fonte: Leia a matéria original

The Fate of Google’s Ad Tech Monopoly Is Now in a Judge’s Hands



A judge queried lawyers about whether a breakup made sense during closing arguments on how to fix the tech giant’s dominance in online advertising.


Fonte: Leia a matéria original

INSS começa a exigir biometria para novos pedidos de benefício

Em julho, o presidente Luiz Inácio Lula da Silva (PT) assinou um decreto que determinou a exigência de biometria para novos pedidos de benefício junto ao INSS. Todavia, apenas nesta sexta-feira (21) a portaria que regulamenta a medida entrou em vigor.

A mudança tem como objetivo combater fraudes. Agora, quem deseja fazer o pedido de qualquer benefício, como a aposentadoria, deve ter cadastro biométrico. Inicialmente, as biometrias válidas serão da Carteira Nacional de Habilitação (CNH), Carteira de Identidade Nacional (CIN) ou o Título de Eleitor.

Leia mais:

A biometria ajuda a autentificar pessoas através de características físicas únicas
(Imagem: vchal / Shutterstock)

Quem já recebe algum benefício não será afetado de início

A pessoa que já recebe algum benefício do INSS não precisa se preocupar, pois não será afetada inicialmente, já que a implementação da exigência da biometria será feita de forma gradual a esse beneficiário. Dessa maneira, não ocorrerá o bloqueio de benefícios ativos. 

É importante que aposentados, pensionistas e outras pessoas que ganham algum auxílio do INSS saibam que se for identificada a necessidade de atualização biométrica, eles serão notificados com antecedência. Assim, também não haverá impacto no recebimento do pagamento. 

Outro ponto de destaque é que quem estiver em uma situação de dificuldade de deslocamento devido à debilitação de saúde (com comprovação), beneficiários com idade superior a 80 anos, residentes no exterior, moradores de áreas de difícil acesso e migrantes em condições de refúgio e apátridas, estão livres da exigência. 

INSS
Órgão busca ter menos prejuízos por conta de fraudes
(Shutterstock/reprodução)

Já por um período determinado, que vai até 30 de abril de 2026, , pessoas que fizerem a solicitação de salário-maternidade, pensão por morte e benefício por conta de incapacidade temporária, também estarão livres da obrigatoriedade da biometria. 

Prazos

A partir de 1º de maio de 2026, quem fizer o pedido de um novo benefício e não tiver biometria nos documentos aceitos (CNH, CIN ou Título de Eleitor) terá que emitir o CIN para conseguir realizar a solicitação. 

A partir de 1º de janeiro de 2028, o INSS passa a aceitar apenas o CIN como documento com biometria para todos os requerimentos e manutenção de benefícios no órgão. 

O post INSS começa a exigir biometria para novos pedidos de benefício apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

CrowdStrike demite funcionário que teria passado informações para hackers

A CrowdStrike confirmou a demissão de um funcionário que teria repassado capturas de tela internas ao grupo Scattered Lapsus$ Hunters. O episódio reacende a discussão sobre o quanto até grandes empresas de cibersegurança seguem vulneráveis a riscos que não vêm de fora, mas de dentro da própria estrutura.

As imagens vazadas mostravam painéis internos usados pela companhia. Assim que o material começou a circular, a CrowdStrike bloqueou o acesso do funcionário e acionou as autoridades, segundo matéria do The Tech Buzz.

Imagens internas da CrowdStrike vazaram online, expondo painéis usados por funcionários e reacendendo o alerta sobre ameaças vindas de dentro.
Imagens internas da CrowdStrike vazaram online, expondo painéis usados por funcionários e reacendendo o alerta sobre ameaças vindas de dentro. Imagem: janews/Shutterstock

Como o vazamento aconteceu

O caso ganhou repercussão depois que o grupo hacker divulgou, em seu canal no Telegram, capturas de tela exibindo painéis da CrowdStrike — entre eles, acessos ao Okta utilizados por funcionários. Não é o tipo de credencial que costuma cair nas mãos de atacantes externos, o que levantou suspeitas imediatas sobre um possível responsável interno.

Nossos sistemas nunca foram comprometidos e os clientes permaneceram protegidos durante todo o período.

Kevin Benacci, porta-voz da CrowdStrike, ao TechCrunch.

O timing também não ajudou a empresa. O incidente surge poucos meses depois da falha global no Windows provocada por uma atualização malsucedida da própria CrowdStrike — um erro de impacto mundial que deixou a reputação da companhia sob intenso escrutínio.

Quando o agressor tem acesso interno, sistemas de defesa perdem eficácia — um dos motivos que tornam esses incidentes tão desafiadores.
Quando o agressor tem acesso interno, sistemas de defesa perdem eficácia — um dos motivos que tornam esses incidentes tão desafiadores. Imagem: Andrii Yalanskyi/Shutterstock

Hackers exploram cadeia de fornecedores e falhas humanas

O grupo Scattered Lapsus$ Hunters afirmava, inicialmente, que o ataque teria se aproveitado da violação recente na Gainsight — onde informações de relacionamento com clientes foram expostas. A investigação interna, porém, aponta um cenário muito menos elaborado: as capturas teriam sido fornecidas pelo próprio funcionário.

O coletivo reúne integrantes de grupos como ShinyHunters, Scattered Spider e Lapsus$, conhecidos por manipular funcionários e obter acessos internos por engenharia social. Eles já atingiram bases de dados de grande porte — incluindo informações associadas a clientes da Salesforce — e, em outubro, ataques relacionados ao grupo afetaram empresas como Allianz Life, Qantas, Stellantis, TransUnion e Workday. Esses episódios reforçam como uma única brecha pode se espalhar por redes inteiras de fornecedores.

Por que ameaças internas são tão difíceis de combater

Especialistas lembram que incidentes desse tipo continuam entre os mais desafiadores para detectar ou bloquear. Quando o acesso privilegiado já está nas mãos do autor do ataque, os sistemas de defesa perdem boa parte da força.

Leia mais:

“Você pode construir a defesa perimetral mais robusta do mundo, mas se alguém de dentro decidir tirar screenshots, todos esses controles se tornam irrelevantes”, afirma um ex-analista da NSA.

Esse tipo de caso também reacende dúvidas entre clientes da CrowdStrike sobre como monitorar permissões internas e quais mecanismos realmente funcionam quando o risco está no comportamento humano — e não em uma falha técnica.

Especialistas ressaltam a importância de revisar processos internos e reforçar checagens de funcionários para reduzir riscos internos.
Especialistas ressaltam a importância de revisar processos internos e reforçar checagens de funcionários para reduzir riscos internos. Imagem: Lazy_Bear/ Shutterstock

O que este caso ensina

O episódio reforça a necessidade de revisar processos internos e a checagem de funcionários em empresas do setor. Mesmo com ferramentas avançadas, o fator humano continua sendo, muitas vezes, o ponto mais vulnerável de toda a cadeia.

Pontos centrais desse alerta incluem:

  • Mesmo gigantes da área continuam expostas a ameaças internas.
  • Engenharia social permanece entre as táticas preferidas de grupos hackers.
  • Acesso legítimo enfraquece significativamente defesas tradicionais.
  • Cadeias de fornecedores ampliam o alcance e a complexidade dos ataques.

A investigação policial segue em andamento. A CrowdStrike não divulgou o nome do funcionário nem novos detalhes. Casos envolvendo agentes internos, além disso, costumam ser difíceis de levar adiante — em especial devido às nuances de intenção e às permissões que a pessoa já possuía.

O episódio mostra que, mesmo com tecnologias sofisticadas e uso crescente de IA em sistemas de defesa, o elo humano continua sendo o mais frágil. Dependendo do desfecho da investigação, o caso pode influenciar futuras regras para lidar com ameaças internas e ampliar a pressão por mais transparência no setor.

O post CrowdStrike demite funcionário que teria passado informações para hackers apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Invasão em apps conectados ao Salesforce afeta mais de 200 empresas

Um ataque hacker de grande escala expôs dados de mais de 200 empresas que utilizam serviços do Salesforce, segundo o Google. O episódio gerou preocupação imediata porque a invasão começou por aplicativos usados simultaneamente por diversas companhias, abrindo caminho para um impacto muito mais amplo do que o habitual.

O grupo Scattered Lapsus$ Hunters assumiu a autoria da ação em mensagens divulgadas no Telegram, o que aumentou a tensão dentro do setor de tecnologia, explica o TechCrunch.

Ataque hacker ao Salesforce expôs dados de mais de 200 empresas, ampliando alertas sobre riscos em aplicativos conectados usados por várias companhias.
Ataque hacker ao Salesforce expôs dados de mais de 200 empresas, ampliando alertas sobre riscos em aplicativos conectados usados por várias companhias. Imagem: Sundry Photography/Shutterstock

Como o ataque afetou tanta gente?

A sequência de eventos começou quando o Salesforce informou ter identificado uma violação envolvendo “certos clientes”, sem detalhar quem havia sido atingido. Mais tarde, descobriu-se que a brecha surgiu em aplicativos desenvolvidos pela Gainsight, empresa que fornece ferramentas de suporte e integrações com o próprio Salesforce.

Segundo Austin Larsen, analista do Google Threat Intelligence Group, mais de 200 contas pertencentes a diferentes empresas dentro da plataforma foram comprometidas. Pouco depois da divulgação inicial, o grupo Scattered Lapsus$ Hunters apareceu em um canal do Telegram reivindicando o ataque — algo confirmado pelo TechCrunch, que teve acesso às publicações.

Entre os nomes citados pelos hackers, a lista é extensa: Atlassian, CrowdStrike, DocuSign, F5, GitLab, LinkedIn, Malwarebytes, SonicWall, Thomson Reuters e Verizon.

Grupo diz que invasão ao Salesforce ocorreu após roubo de tokens do Drift em campanha contra clientes da Salesloft.
Grupo diz que invasão ao Salesforce ocorreu após roubo de tokens do Drift em campanha contra clientes da Salesloft. Imagem: Ms. Li/Shutterstock

O que o grupo fez para invadir as contas

De acordo com o ShinyHunters — uma das facções envolvidas —, o ataque explorou uma campanha anterior direcionada a clientes da Salesloft. Nessa operação anterior, tokens de autenticação do serviço de marketing Drift teriam sido roubados, permitindo acesso às contas do Salesforce conectadas a ele.

A Gainsight era cliente da Salesloft Drift, foi afetada e, portanto, totalmente comprometida por nós.

Porta-voz do Scattered Lapsus$ Hunters ao TechCrunch.

Empresas correm para responder – algumas negam impacto

Depois que o caso veio à tona, várias empresas se manifestaram. A CrowdStrike negou qualquer relação com o “problema da Gainsight” e afirmou que os dados de seus clientes permanecem protegidos.

Outras seguiram o mesmo caminho. A Verizon classificou as alegações dos hackers como “infundadas”. A Malwarebytes disse estar ciente da situação e conduzindo uma investigação. A Thomson Reuters adotou postura semelhante.

Leia mais:

A Salesforce, por sua vez, enfatizou que não encontrou indícios de vulnerabilidade em sua própria plataforma. Já a Gainsight publicou uma página pública com atualizações e informou que está trabalhando com a Mandiant, unidade de resposta a incidentes do Google.

A empresa afirma que o ataque “se originou da conexão externa dos aplicativos” e que a análise forense completa ainda está em curso. Como medida preventiva, o Salesforce revogou temporariamente os tokens de acesso vinculados à Gainsight.

Entre as empresas supostamente invadidas, a Verizon negou o ataque e classificou as alegações dos hackers como "infundadas".
Entre as empresas supostamente invadidas, a Verizon negou o ataque e classificou as alegações dos hackers como “infundadas”. Imagem: Mino Surkala/Shutterstock

Quem são os Scattered Lapsus$ Hunters?

O nome pode soar familiar — e há motivo para isso. O grupo reúne membros de coletivos como ShinyHunters, Scattered Spider e Lapsus$, conhecidos por:

  • usar engenharia social para enganar funcionários;
  • obter acessos internos de alto privilégio;
  • explorar cadeias de fornecedores interligados;
  • extorquir empresas após o roubo de grandes volumes de dados.

Nos últimos anos, essas facções já atacaram companhias como MGM Resorts, Coinbase e DoorDash. Agora, afirmam que vão lançar um site de extorsão voltado especificamente às vítimas dessa nova ofensiva — repetindo a estratégia usada em campanhas anteriores.

O post Invasão em apps conectados ao Salesforce afeta mais de 200 empresas apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

US Border Patrol Is Spying on Millions of American Drivers



Plus: The SEC lets SolarWinds off the hook, Microsoft stops a historic DDoS attack, and FBI documents reveal the agency spied on an immigration activist Signal group in New York City.


Fonte: Leia a matéria original

CISA Warns of Actively Exploited Critical Oracle Identity Manager Zero-Day Vulnerability



The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday added a critical security flaw impacting Oracle Identity Manager to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation.
The vulnerability in question is CVE-2025-61757 (CVSS score: 9.8), a case of missing authentication for a critical function that can result in pre-authenticated


Fonte: Leia a matéria original

Matrix Push C2 Uses Browser Notifications for Fileless, Cross-Platform Phishing Attacks



Bad actors are leveraging browser notifications as a vector for phishing attacks to distribute malicious links by means of a new command-and-control (C2) platform called Matrix Push C2.
"This browser-native, fileless framework leverages push notifications, fake alerts, and link redirects to target victims across operating systems," Blackfog researcher Brenda Robb said in a Thursday report.
In


Fonte: Leia a matéria original

Grafana Patches CVSS 10.0 SCIM Flaw Enabling Impersonation and Privilege Escalation



Grafana has released security updates to address a maximum severity security flaw that could allow privilege escalation or user impersonation under certain configurations.
The vulnerability, tracked as CVE-2025-41115, carries a CVSS score of 10.0. It resides in the System for Cross-domain Identity Management (SCIM) component that allows automated user provisioning and management. First


Fonte: Leia a matéria original

Google Brings AirDrop Compatibility to Android’s Quick Share Using Rust-Hardened Security



In a surprise move, Google on Thursday announced that it has updated Quick Share, its peer-to-peer file transfer service, to work with Apple's equipment AirDrop, allowing users to more easily share files and photos between Android and iPhone devices.
The cross-platform sharing feature is currently limited to the Pixel 10 lineup and works with iPhone, iPad, and macOS devices, with plans to expand


Fonte: Leia a matéria original

We Asked Roblox’s C.E.O. About Child Safety. It Got Tense.



This week the company announced that it would require users to undergo an A.I.-powered age estimation process in order to chat with others on the platform. Will this change reassure parents?


Fonte: Leia a matéria original

Trump Elevates Once-Fringe Meme Makers to the Mainstream

Right-wing users have tapped A.I. tools to promote President Trump’s agenda. He took notice.


Fonte: Leia a matéria original

The A.I. Boom Has Found Another Gear. Why Can’t People Shake Their Worries?



It is a time of superlatives in the tech industry, with historic profits, stock prices and deal prices. It’s enough to make some people very nervous.


Fonte: Leia a matéria original

4 People Indicted in Alleged Conspiracy to Smuggle Supercomputers and Nvidia Chips to China



A federal prosecutor alleged that one defendant boasted that his father “had engaged in similar business for the Chinese Communist Party.”


Fonte: Leia a matéria original

This Hacker Conference Installed a Literal Anti-Virus Monitoring System



At New Zealand's Kawaiican cybersecurity convention, organizers hacked together a way for attendees to track CO2 levels throughout the venue—even before they arrived.


Fonte: Leia a matéria original

Tsundere Botnet Expands Using Game Lures and Ethereum-Based C2 on Windows



Cybersecurity researchers have warned of an actively expanding botnet dubbed Tsundere that's targeting Windows users.
Active since mid-2025, the threat is designed to execute arbitrary JavaScript code retrieved from a command-and-control (C2) server, Kaspersky researcher Lisandro Ubiedo said in an analysis published today.
There are currently no details on how the botnet malware is propagated;


Fonte: Leia a matéria original

ShadowRay 2.0 Exploits Unpatched Ray Flaw to Build Self-Spreading GPU Cryptomining Botnet



Oligo Security has warned of ongoing attacks exploiting a two-year-old security flaw in the Ray open-source artificial intelligence (AI) framework to turn infected clusters with NVIDIA GPUs into a self-replicating cryptocurrency mining botnet.
The activity, codenamed ShadowRay 2.0, is an evolution of a prior wave that was observed between September 2023 and March 2024. The attack, at its core,


Fonte: Leia a matéria original

Hackers Use LinkedIn Messages to Spread RAT Malware Through DLL Sideloading

Cybersecurity researchers have uncovered a new phishing campaign that exploits social media private messages to propagate malicious payloads...