Featured Chrome Browser Extension Caught Intercepting Millions of Users' AI Chats



A Google Chrome extension with a "Featured" badge and six million users has been observed silently gathering every prompt entered by users into artificial intelligence (AI)-powered chatbots like OpenAI ChatGPT, Anthropic Claude, Microsoft Copilot, DeepSeek, Google Gemini, xAI Grok, Meta AI, and Perplexity.
The extension in question is Urban VPN Proxy, which has a 4.7 rating on the Google Chrome


Fonte: Leia a matéria original

How Tech’s Biggest Companies Are Offloading the Risks of the A.I. Boom



The data centers used for work on artificial intelligence can cost tens of billions to build. Tech giants are finding ways to avoid being on the hook for some of those costs.


Fonte: Leia a matéria original

Roomba Maker iRobot Files for Bankruptcy, With Chinese Supplier Taking Control



Founded in 1990 by three M.I.T. researchers, iRobot introduced its vacuum in 2002. Its restructuring will turn the company over to its largest creditor.


Fonte: Leia a matéria original

FreePBX Patches Critical SQLi, File-Upload, and AUTHTYPE Bypass Flaws Enabling RCE



Multiple security vulnerabilities have been disclosed in the open-source private branch exchange (PBX) platform FreePBX, including a critical flaw that could result in an authentication bypass under certain configurations.
The shortcomings, discovered by Horizon3.ai and reported to the project maintainers on September 15, 2025, are listed below -

CVE-2025-61675 (CVSS score: 8.6) - Numerous


Fonte: Leia a matéria original

⚡ Weekly Recap: Apple 0-Days, WinRAR Exploit, LastPass Fines, .NET RCE, OAuth Scams & More



If you use a smartphone, browse the web, or unzip files on your computer, you are in the crosshairs this week. Hackers are currently exploiting critical flaws in the daily software we all rely on—and in some cases, they started attacking before a fix was even ready.
Below, we list the urgent updates you need to install right now to stop these active threats.
⚡ Threat of the Week
Apple and


Fonte: Leia a matéria original

Trump Moves to Stop States From Regulating AI With a New Executive Order



The order would create one federal regulatory framework for artificial intelligence, President Trump told reporters in the Oval Office.


Fonte: Leia a matéria original

China Is Getting Much of What It Wants From the U.S., Including Chips



For China, President Trump’s moves to loosen chip controls, soften U.S. rhetoric and stay silent on tensions with Japan amount to a rare string of strategic gains.


Fonte: Leia a matéria original

Harold Hamm, Oklahoma Oil Tycoon, Allies With Trump to Reshape U.S. Energy



Harold Hamm, an Oklahoma oil tycoon, has played a central role in reshaping energy policy by allying himself with President Trump.


Fonte: Leia a matéria original

Can OpenAI Respond After Google Closes the A.I. Technology Gap?



A new technology release from OpenAI is supposed to top what Google recently produced. It also shows OpenAI is engaged in a new and more difficult competition.


Fonte: Leia a matéria original

Celular Seguro vai bloquear aparelhos que não têm o app instalado

Nesta quinta-feira (11), o secretário-executivo do Ministério da Justiça e Segurança Pública (MJSP), Manoel Carlos de Almeida Neto, anunciou que o sistema Celular Seguro pode, agora, bloquear qualquer celular, mesmo que o aparelho não possua o aplicativo instalado.

Informação de roubo/furto dispensa cadastro

  • A novidade funciona sem a necessidade de informar o IMEI do aparelho;
  • Agora, caso o cidadão tiver um dispositivo roubado ou furtado, basta acessar o sistema de qualquer outro aparelho, em até 15 dias após o fato, e inserir os seguintes dados:
    • Data e hora do acontecido;
    • Linha telefônica usada no smartphone.
  • Contudo, apenas o titular da linha telefônica inserida pode realizar o bloqueio;
  • O processo todo, agora, pode ser realizado mesmo por pessoas que não se cadastraram no Celular Seguro.

Montagem de celular com aplicativo Celular Seguro aberto
Agora, sistema pode ser acessado por qualquer pessoa, mesmo sem cadastro (Imagem: Divulgação)

“É o Celular Seguro para todos. Mesmo sem estar cadastrado, o cidadão que for vítima de furto ou roubo, pode entrar no Celular Seguro por outro aparelho, por um tablet, por exemplo, baixar o aplicativo e fazer o seu registro”, frisou Neto.

“Com isso, ele vai poder bloquear a linha telefônica, os aplicativos financeiros, o IMEI do aparelho ou cadastrar no modo recuperação”, prosseguiu. “Portanto, o Celular Seguro não está apenas disponível para esses 3,6 milhões de cadastrados e, sim, para todos os brasileiros” finalizou.

Leia mais:

Homem roubando celular de bolsa de mulher
Notificação pode ser realizada até 15 dias após o acontecido (Imagem: DedMityay/Shutterstock)

O que é o Celular Seguro?

  • Desde que foi lançada, a iniciativa conta com cerca de 3,6 milhões de usuários;
  • O programa funciona como um botão de emergência que aciona a Agência Nacional de Telecomunicações (Anatel), as operadoras de telefonia e os bancos, de forma rápida, para impedir que os bandidos tenham acesso aos dados do aparelho;
  • Quem se cadastra pode indicar pessoas de sua confiança, que estarão autorizadas a efetuar os bloqueios, caso o titular tenha o celular roubado, furtado ou extraviado;
  • É possível cadastrar quantos números quiser no app, mas eles precisam estar vinculados ao CPF do titular da linha para que o bloqueio seja efetivado;
  • Após o registro da ocorrência relacionada ao aparelho, bancos e instituições financeiras que aderiram ao projeto bloquearão suas contas;
  • Mas, atenção: não é possível desbloquear o aparelho por meio da ferramenta;
  • Assim, caso você emita um alerta de perda, furto ou roubo, mas recupere o telefone em seguida, terá que solicitar os acessos entrando em contato com a operadora e os bancos, entre outros.

Foto tirada pela polícia de apreensão de celulares roubados e furtados
Aparelhos cadastrados como produtos de roubo/furto/extravio no Celular Seguro deve ser entregue à polícia, caso o dono receba a mensagem que confirma isso e não tenha nota fiscal (Imagem: Agepen)

Desde abril, o serviço “dedura” aparelhos roubados ao enviar mensagens para esses aparelhos, mesmo que a linha telefônica instalada seja outra. Caso a pessoa recebeu a mensagem, pode ter comprado produto fruto de roubo/furto/extravio.

A mensagem alerta para a condição do aparelho e pede que o cidadão acesse o Celular Seguro para orientações sobre o que fazer. Nesse caso, a pessoa deve se apresentar à delegacia mais próxima com o dispositivo e com a nota fiscal dele, caso possua. Do contrário, será necessário entregá-lo à polícia.

Há, ainda, a possibilidade de consultar no sistema se o aparelho em mãos foi cadastrado no Celular Seguro.

O post Celular Seguro vai bloquear aparelhos que não têm o app instalado apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

IA vence humanos em teste de hacking e acende alerta global

Após anos de tentativas pouco eficazes, ferramentas de inteligência artificial voltadas ao hacking finalmente atingiram um nível perigoso de eficiência — a ponto de superar profissionais humanos. As informações são do Wall Street Journal.

A constatação veio de um experimento da Universidade Stanford, que desenvolveu o bot Artemis, treinado para escanear redes, identificar vulnerabilidades e encontrar formas de explorá-las.

Ferramentas de IA para invasão deixam de ser promessa e viram ameaça real (Imagem: SergeyBitos/Shutterstock)

IA foi melhor que humanos em testes

  • Inspirado em técnicas usadas por grupos chineses que recorreram a modelos generativos para invadir governos e grandes empresas, o Artemis foi testado em uma rede real: a infraestrutura de engenharia da própria Stanford.
  • Para avaliar seu desempenho, os pesquisadores colocaram a IA frente a frente com dez testadores de penetração profissionais.
  • O resultado surpreendeu: o Artemis superou nove deles, encontrando bugs com velocidade e a um custo significativamente menor — cerca de US$ 60 por hora, contra diárias humanas que variam entre US$ 2.000 e US$ 2.500.

Leia mais:

Big Data e IA
IA atinge nível profissional no hacking e preocupa especialistas (Imagem: frank60/Shutterstock)

Riscos imediatos e impacto no ecossistema de segurança

Apesar do desempenho, a IA apresentou falhas: 18% dos relatórios eram falsos positivos e um erro básico passou despercebido. Ainda assim, para especialistas de Stanford, o experimento reforça a utilidade dessas ferramentas, sobretudo diante do volume de código global sem testes de segurança adequados.

Mas o avanço rápido também acende alertas. Pesquisas recentes da Anthropic apontam que agentes maliciosos já usam modelos de IA para ampliar ataques em larga escala.

Desenvolvedores de softwares de código aberto, como o Curl, relatam uma enxurrada de relatórios gerados por IA — muitos inúteis, alguns surpreendentemente precisos.

Em Stanford, o Artemis inclusive encontrou um bug que humanos não detectaram, justamente analisando páginas que navegadores atuais não conseguiam ler.

A nova geração de IAs promete ampliar a proteção digital — e, ao mesmo tempo, os riscos.

Ataque hacker
Com desempenho superior ao de profissionais, Artemis representa salto tecnológico — e um desafio urgente para empresas e governos (Imagem: shutterstock/supimol kumying)

O post IA vence humanos em teste de hacking e acende alerta global apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Doxers Posing as Cops Are Tricking Big Tech Firms Into Sharing People’s Private Data



A spoofed email address and an easily faked document is all it takes for major tech companies to hand over your most personal information.


Fonte: Leia a matéria original

React2Shell Exploitation Delivers Crypto Miners and New Malware Across Multiple Sectors



React2Shell continues to witness heavy exploitation, with threat actors leveraging the maximum-severity security flaw in React Server Components (RSC) to deliver cryptocurrency miners and an array of previously undocumented malware families, according to new findings from Huntress.
This includes a Linux backdoor called PeerBlight, a reverse proxy tunnel named CowTunnel, and a Go-based


Fonte: Leia a matéria original

The Impact of Robotic Process Automation (RPA) on Identity and Access Management



As enterprises refine their strategies for handling Non-Human Identities (NHIs), Robotic Process Automation (RPA) has become a powerful tool for streamlining operations and enhancing security. However, since RPA bots have varying levels of access to sensitive information, enterprises must be prepared to mitigate a variety of challenges. In large organizations, bots are starting to outnumber


Fonte: Leia a matéria original

CISA Flags Actively Exploited GeoServer XXE Flaw in Updated KEV Catalog



The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a high-severity security flaw impacting OSGeo GeoServer to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation in the wild.
The vulnerability in question is CVE-2025-58360 (CVSS score: 8.2), an unauthenticated XML External Entity (XXE) flaw that affects all versions prior to


Fonte: Leia a matéria original

React2Shell Exploitation Escalates into Large-Scale Global Attacks, Forcing Emergency Mitigation



The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has urged federal agencies to patch the recent React2Shell vulnerability by December 12, 2025, amid reports of widespread exploitation.
The critical vulnerability, tracked as CVE-2025-55182 (CVSS score: 10.0), affects the React Server Components (RSC) Flight protocol. The underlying cause of the issue is an unsafe deserialization


Fonte: Leia a matéria original

New React RSC Vulnerabilities Enable DoS and Source Code Exposure



The React team has released fixes for two new types of flaws in React Server Components (RSC) that, if successfully exploited, could result in denial-of-service (DoS) or source code exposure.
The team said the issues were found by the security community while attempting to exploit the patches released for CVE-2025-55182 (CVSS score: 10.0), a critical bug in RSC that has since been weaponized in


Fonte: Leia a matéria original

New Advanced Phishing Kits Use AI and MFA Bypass Tactics to Steal Credentials at Scale



Cybersecurity researchers have documented four new phishing kits named BlackForce, GhostFrame, InboxPrime AI, and Spiderman that are capable of facilitating credential theft at scale.
BlackForce, first detected in August 2025, is designed to steal credentials and perform Man-in-the-Browser (MitB) attacks to capture one-time passwords (OTPs) and bypass multi-factor authentication (MFA). The kit


Fonte: Leia a matéria original

Atenção, usuários de Mac! Novo golpe começa com uma simples busca no Google

De acordo com dados de um relatório recente da Huntress, empresa especializada em detecção e resposta a ameaças, há um novo método de ataque voltado a donos de computadores Mac, no qual criminosos conseguem levar usuários a copiar e colar um comando no Terminal do macOS que, em vez de liberar espaço no disco, instala um software malicioso chamado AMOS. O programa tem capacidade de coletar credenciais do iCloud, arquivos pessoais e informações de cartões de crédito.

O ataque começa quando a pessoa faz buscas por termos comuns como “limpar espaço no Mac” ou “como liberar armazenamento no macOS” no Google. O mecanismo de pesquisa então apresenta, no topo dos resultados, links patrocinados que direcionam para uma conversa pública com um modelo de inteligência artificial — seja o ChatGPT ou o Grok — que inclui o comando malicioso disfarçado de “solução segura”.

Leia mais:

Ilustração de malware
É importante estar muito atento para não ser enganado por esse tipo de golpe (Imagem: janews / Shutterstock.com)

Os responsáveis pela ameaça conseguiram colocar os links em destaque na busca do Google, deixando-os acima dos resultados orgânicos. Em tais interações públicas, os comandos para Terminal aparecem passo a passo, com linguagem aparentemente confiável, incentivando o usuário a acreditar que aquele procedimento é legítimo para manutenção do sistema.

A vítima, ao seguir as instruções e colar o comando sugerido no Terminal, acaba executando uma cadeia oculta de instruções que baixa e ativa silenciosamente o software de roubo de dados no dispositivo, sem alertas de segurança ou bloqueios pelo macOS.

malware
Embora o ataque use tecnologia moderna como IA para atrair vítimas, a prevenção ainda passa pelo senso crítico básico: evitar seguir instruções técnicas de fontes não verificadas e não inserir comandos no Terminal com base em conteúdos encontrados em busca paga ou respostas de chatbots sem validação.(Imagem: HAKINMHAN/iStock)

Implicações do ataque

Uma vez acionado, o malware instalado pode obter acesso a informações sensíveis armazenadas no sistema da vítima, incluindo credenciais de contas e detalhes financeiros. A técnica é especialmente perigosa porque explora a confiança que muitos usuários depositam em respostas de ferramentas de IA e em listings superiores dos mecanismos de busca.

O post Atenção, usuários de Mac! Novo golpe começa com uma simples busca no Google apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Warnings Mount in Congress Over Expanded US Wiretap Powers



Experts tell US lawmakers that a crucial spy program’s safeguards are failing, allowing intel agencies deeper, unconstrained access to Americans’ data.


Fonte: Leia a matéria original

Hackers Use LinkedIn Messages to Spread RAT Malware Through DLL Sideloading

Cybersecurity researchers have uncovered a new phishing campaign that exploits social media private messages to propagate malicious payloads...