Tecnologia

Guia de carreira como iniciar na cibersegurança do zero

O artigo aborda a crescente demanda por profissionais de cibersegurança, especialmente no Brasil, onde o país se tornou um alvo frequente de cibercriminosos. Com um déficit estimado de 140 mil vagas até 2025, a necessidade de especialistas é urgente, especialmente em áreas defensivas como o Blue Team. O texto destaca a importância de uma base técnica sólida, sugerindo que iniciantes aprendam linguagens de programação, como Python, e conceitos fundamentais de redes e sistemas operacionais. Além disso, menciona as três principais vertentes da cibersegurança: Red Team, Blue Team e GRC, cada uma com suas especificidades e demandas no mercado. O artigo também discute a relevância de formação acadêmica versus certificações, enfatizando que, embora a familiaridade com tecnologia seja essencial, a transição de áreas como Humanas é possível com dedicação. Por fim, ressalta que a cibersegurança é uma área em expansão, com oportunidades significativas para quem busca ingressar nesse campo.

A nova era da segurança identidade e confiança em ambientes de trabalho

O conceito de identidade como base da segurança no ambiente de trabalho está em transformação. Tradicionalmente, a confirmação da identidade de um usuário era suficiente para conceder acesso a sistemas corporativos. No entanto, com a crescente mobilidade da força de trabalho, que utiliza diversos dispositivos e redes, essa abordagem se torna inadequada. A segurança moderna deve considerar não apenas quem está acessando, mas também o estado do dispositivo e o contexto do acesso. A dependência excessiva da identidade como proxy de confiança pode levar a falhas de segurança, já que um usuário legítimo pode acessar sistemas a partir de um dispositivo comprometido. A solução proposta envolve a implementação de controles de acesso baseados em dispositivos, que garantem que o acesso seja concedido apenas a dispositivos confiáveis, além de verificações contínuas que se adaptam às mudanças nas condições do dispositivo. Ferramentas como o Infinipoint são mencionadas como soluções que operacionalizam essa abordagem, permitindo uma verificação contínua de usuários e dispositivos. Essa mudança é crucial para mitigar riscos e garantir a segurança em um ambiente de trabalho cada vez mais dinâmico.

Senhas geradas por IA podem ser quebradas em horas, alertam pesquisadores

Pesquisadores alertam que senhas geradas por modelos de linguagem artificial (LLMs), como ChatGPT e Claude, podem parecer seguras, mas possuem padrões previsíveis que as tornam vulneráveis a ataques. Um estudo da Irregular analisou 50 senhas de 16 caracteres geradas por esses sistemas e descobriu que muitas eram duplicadas e seguiam estruturas semelhantes. Embora essas senhas tenham passado em testes de força comuns, a análise revelou que sua entropia variava entre 20 e 27 bits, enquanto uma senha verdadeiramente aleatória teria entre 98 e 120 bits. Essa diferença significa que senhas geradas por IA podem ser quebradas em questão de horas, mesmo em computadores antigos. Os pesquisadores alertam que ferramentas de avaliação de senhas não consideram padrões estatísticos ocultos, o que pode levar à falsa sensação de segurança. Além disso, a recomendação é que os usuários utilizem geradores de senhas baseados em aleatoriedade criptográfica e gerenciadores de senhas, em vez de confiar nas sugestões de LLMs, que não são adequadas para autenticação segura.

Meta se une à Nvidia para criar infraestrutura de IA em larga escala

A Meta anunciou uma parceria de vários anos com a Nvidia para desenvolver uma infraestrutura de inteligência artificial (IA) em larga escala, capaz de suportar bilhões de usuários globalmente. Esta colaboração envolve a implementação de milhões de GPUs e CPUs baseadas em Arm, visando otimizar a capacidade de processamento e eficiência operacional. A nova arquitetura unificada abrangerá centros de dados locais e implantações na nuvem da Nvidia, simplificando as operações e oferecendo recursos de computação de alto desempenho para treinamento e inferência de IA.

Novas certificações em IA visam preparar força de trabalho nos EUA

O EC-Council, conhecido por suas credenciais em cibersegurança, lançou a Enterprise AI Credential Suite, que inclui quatro novas certificações focadas em Inteligência Artificial (IA) e uma atualização do programa Certified CISO v4. Essa iniciativa surge em um contexto de crescente adoção de IA, onde se estima que o risco global não gerenciado pode alcançar US$ 5,5 trilhões, e há uma necessidade de requalificação de 700 mil trabalhadores nos Estados Unidos. As novas certificações visam preencher a lacuna entre a rápida adoção de IA e a prontidão da força de trabalho, alinhando-se às prioridades do governo dos EUA em desenvolvimento de habilidades e educação em IA. As certificações incluem: Artificial Intelligence Essentials (AIE), Certified AI Program Manager (CAIPM), Certified Offensive AI Security Professional (COASP) e Certified Responsible AI Governance & Ethics (CRAGE). O Certified CISO v4 foi reformulado para preparar líderes em cibersegurança para gerenciar riscos associados a sistemas de IA. Com 87% das organizações relatando ataques impulsionados por IA, a urgência por profissionais qualificados é evidente, especialmente em um cenário onde a maioria do talento em IA está concentrada em apenas 15 cidades dos EUA.

Nova funcionalidade de segurança da Anthropic para código de software

A Anthropic, empresa de inteligência artificial, lançou uma nova funcionalidade chamada Claude Code Security, que permite a análise de códigos de software em busca de vulnerabilidades e sugere correções. Atualmente, essa ferramenta está disponível em uma prévia de pesquisa limitada para clientes das categorias Enterprise e Team. Segundo a empresa, a Claude Code Security utiliza inteligência artificial para identificar falhas que métodos tradicionais podem não detectar, oferecendo uma vantagem aos defensores contra ataques automatizados. A funcionalidade vai além da análise estática, raciocinando sobre o código como um pesquisador humano, compreendendo a interação entre componentes e rastreando fluxos de dados. Cada vulnerabilidade identificada passa por um processo de verificação em múltiplas etapas para minimizar falsos positivos e é classificada quanto à severidade, permitindo que as equipes priorizem as correções. Os resultados são apresentados em um painel, onde os analistas podem revisar e aprovar as sugestões. A Anthropic destaca que a decisão final sempre fica a cargo dos desenvolvedores, garantindo um controle humano sobre as ações recomendadas.

A Importância da Postura de Identidade na Segurança Cibernética

Um em cada três ataques cibernéticos envolve contas de funcionários comprometidas, levando seguradoras e reguladores a enfatizarem a postura de identidade na avaliação de riscos cibernéticos. A higiene de senhas, a gestão de acesso privilegiado e a cobertura de autenticação multifatorial (MFA) são fatores cruciais que influenciam os custos de seguros. Com o custo médio de uma violação de dados alcançando US$ 4,4 milhões em 2025, mais organizações estão buscando seguros cibernéticos para gerenciar sua exposição financeira. No Reino Unido, a cobertura aumentou de 37% em 2023 para 45% em 2025, mas o aumento no volume de reivindicações está levando as seguradoras a endurecerem os requisitos de subscrição. As seguradoras buscam evidências de que as organizações compreendem e gerenciam ativamente os riscos associados à segurança de identidade. Medidas como auditorias regulares de higiene de senhas e a implementação abrangente de MFA são essenciais para demonstrar maturidade na gestão de riscos. Para melhorar a pontuação de segurança de identidade, as organizações devem eliminar senhas fracas, aplicar MFA em todos os acessos críticos, reduzir o acesso privilegiado permanente e revisar regularmente as permissões de acesso.

Todos precisamos de proteção digital e o ESET Home Security é excelente

Com o aumento das ameaças digitais, a proteção básica já não é suficiente. O ESET Home Security Ultimate, disponível por $89,99 (50% de desconto), oferece uma solução abrangente de segurança digital. Este pacote inclui proteção avançada contra malware, detecção de ameaças baseada em IA, um firewall robusto e uma rede de proteção para dispositivos inteligentes. Além disso, oferece uma VPN ilimitada, proteção de identidade com monitoramento da dark web, alertas de ameaças à identidade e assistência para recuperação de carteiras perdidas, tudo isso com um seguro de até $1 milhão. O plano Ultimate é ideal para quem busca a melhor proteção, superando as opções Essential e Premium. A oferta é válida até 21 de março, destacando a urgência em garantir a segurança digital. Com ferramentas como modos de navegação e banco seguros, o ESET Home Security Ultimate se posiciona como uma solução completa para proteger a vida online dos usuários.

Automação de Fluxos de Trabalho em Cibersegurança Oportunidades e Desafios

As equipes de segurança, TI e engenharia enfrentam uma pressão constante para acelerar resultados e maximizar o uso de inteligência artificial (IA) e automação. Um estudo revela que 88% das provas de conceito de IA não chegam à produção, apesar de 70% dos trabalhadores desejarem liberar tempo para atividades de maior valor. O artigo apresenta três casos de uso que demonstram como fluxos de trabalho inteligentes podem transformar a automação em processos eficazes.

Cibersegurança em 2026 Desafios e Estratégias em um Mundo Instável

Em 2026, o cenário de cibersegurança se caracteriza por uma instabilidade contínua, onde ameaças impulsionadas por inteligência artificial (IA) se adaptam em tempo real. As organizações precisam não apenas reagir a regulamentações, mas integrá-las como parâmetros permanentes em suas arquiteturas de segurança. A pressão geopolítica também influencia o ambiente cibernético, exigindo que as estratégias de segurança considerem riscos de cadeia de suprimentos e atividades cibernéticas alinhadas a estados.

A abordagem tradicional de prever ataques está se tornando obsoleta; agora, a prioridade é moldar as condições que dificultam o sucesso dos atacantes. Tecnologias como Defesa de Alvo em Movimento Automatizada (AMTD) e Gestão Contínua de Exposição a Ameaças (CTEM) são essenciais para encurtar a janela de oportunidade dos invasores. Além disso, a IA é cada vez mais integrada nas ferramentas de segurança, melhorando a eficiência na detecção e resposta a incidentes.

Microsoft enfrenta interrupção no Teams afetando usuários

A Microsoft está lidando com uma interrupção que afeta usuários do Microsoft Teams, resultando em atrasos e dificuldades de acesso ao serviço. De acordo com relatos de usuários na plataforma DownDetector, o problema impacta a participação em reuniões, o acesso ao aplicativo e o login. A empresa informou que os usuários podem enfrentar atrasos e falhas ao enviar e receber mensagens de chat que incluem mídia inline, como imagens e vídeos. O impacto é mais significativo para alguns usuários localizados na Europa e nos Estados Unidos. Embora a Microsoft não tenha divulgado o número exato de afetados, o incidente foi classificado como uma ‘degradação de serviço’, indicando um problema crítico com impacto visível para os usuários. Os engenheiros da Microsoft estão analisando dados de monitoramento para identificar a causa raiz e desenvolver um plano de remediação. Além disso, a empresa está lidando com outros incidentes que impedem usuários de ingressar em reuniões e adicionar agentes do Copilot Studio ao Teams. Após uma hora de interrupção, a Microsoft anunciou que os problemas foram resolvidos, revertendo uma alteração de configuração que havia causado a degradação do serviço.

O papel do NDR nos fluxos de trabalho do SOC

O artigo explora a experiência de um analista iniciante em cibersegurança utilizando um sistema de Detecção e Resposta de Rede (NDR) para entender sua aplicação em investigações e resposta a incidentes. O autor utiliza o software Investigator da Corelight, que oferece uma interface amigável e recursos que facilitam a análise de tráfego de rede. O NDR é fundamental para operações de segurança, permitindo a detecção de intrusões e anomalias, além de ajudar na identificação de vulnerabilidades e configurações inadequadas. O sistema integra-se com outras ferramentas de segurança, como SIEMs e EDRs, proporcionando uma visão abrangente e permitindo respostas mais rápidas a ameaças. O autor destaca a importância da inteligência artificial (IA) integrada, que oferece sugestões práticas e orientações durante o processo de investigação, ajudando analistas a compreender melhor os eventos de segurança. A experiência do autor demonstra como o NDR pode ser uma ferramenta valiosa para melhorar a eficiência e a eficácia das operações de segurança em ambientes complexos.

Adoção de IA é prioridade para empresas, mas funcionários ficam para trás na educação

A adoção de inteligência artificial (IA) é uma prioridade crescente para as empresas, especialmente na área de cibersegurança, onde a automação é vista como uma forma eficaz de reduzir o tempo de resposta a ataques. No entanto, um estudo recente da Ivanti revela que apenas 56% das organizações utilizam IA para a aplicação de políticas de segurança em nuvem, e menos de 50% a utilizam em fluxos de trabalho de resposta a incidentes e correlação de inteligência de ameaças. Apesar de 91% das equipes de segurança no Reino Unido reconhecerem a importância da IA, a adoção uniforme enfrenta barreiras significativas, como a falta de habilidades e a aplicação inadequada de políticas. Além disso, os atacantes também estão se beneficiando da IA, com 76% das organizações enfrentando ataques de deepfake, o que destaca a necessidade urgente de capacitação em todos os níveis, incluindo executivos. A pesquisa aponta que apenas um terço dos CEOs consegue identificar deepfakes, evidenciando a lacuna educacional que precisa ser abordada para melhorar a defesa cibernética das empresas.

Apple lança beta do iOS com criptografia de ponta a ponta para RCS

A Apple anunciou o lançamento de uma nova versão beta do iOS e iPadOS, que inclui suporte para criptografia de ponta a ponta (E2EE) em mensagens do Rich Communication Services (RCS). Esta funcionalidade, disponível na versão 26.4 Beta, está em fase de testes e será implementada em futuras atualizações para iOS, iPadOS, macOS e watchOS. A empresa destacou que a criptografia E2EE só está disponível para conversas entre dispositivos Apple, não abrangendo plataformas como Android. A inclusão da E2EE segue a formalização do suporte por parte da GSM Association, que requer a atualização para o RCS Universal Profile 3.0, baseado no protocolo Messaging Layer Security (MLS). Além disso, a nova versão beta introduz a Memória de Integridade de Execução (MIE), que oferece proteção contínua contra ataques de spyware, e a Proteção de Dispositivo Roubado, que exige autenticação biométrica para ações sensíveis. Essa atualização é um passo significativo para aumentar a segurança das comunicações móveis, especialmente em um cenário onde a privacidade dos dados é cada vez mais crucial.

Como verificar a Assinatura Digital de um arquivo?

Em tempos de crescente preocupação com a segurança digital, verificar a autenticidade de arquivos baixados é essencial. O artigo do Canaltech apresenta métodos práticos para checar a assinatura digital de instaladores, utilizando tanto abordagens visuais quanto comandos no PowerShell. A verificação visual envolve acessar as propriedades do arquivo e checar a aba ‘Assinaturas Digitais’, onde é possível confirmar o nome do assinante, o status da assinatura e a data de timestamp. Caso o arquivo não possua assinatura ou apresente informações suspeitas, é recomendável excluí-lo. Para usuários mais experientes, o PowerShell oferece um método mais técnico, onde o comando Get-AuthenticodeSignature pode ser utilizado para validar a assinatura. Além disso, o artigo sugere o uso do CertUtil para comparar hashes, garantindo que o arquivo não foi alterado. A recomendação final é sempre baixar arquivos de fontes oficiais, evitando sites de terceiros que podem comprometer a segurança. O alerta sobre o SmartScreen do Windows também é destacado, enfatizando a importância de não ignorar avisos de segurança.

Criminal IP se integra ao IBM QRadar para inteligência em cibersegurança

A plataforma Criminal IP, que utiliza inteligência artificial para identificar ameaças cibernéticas, agora está integrada ao IBM QRadar SIEM e QRadar SOAR. Essa integração permite que equipes de segurança acessem informações externas sobre ameaças baseadas em IP diretamente nas operações de detecção, investigação e resposta do QRadar, facilitando a identificação de atividades maliciosas e a priorização de ações de resposta. Com a análise de logs de tráfego de firewall, os endereços IP são classificados em níveis de risco (alto, médio ou baixo), permitindo que as equipes de SOC monitorem o tráfego de forma mais eficaz. Além disso, a funcionalidade de investigação interativa permite que analistas acessem relatórios detalhados sobre IPs suspeitos sem sair do ambiente QRadar, acelerando a tomada de decisões. A integração também se estende ao QRadar SOAR, onde a inteligência do Criminal IP enriquece automaticamente os artefatos de resposta a incidentes. Essa abordagem melhora a precisão da detecção e reduz o tempo de investigação, destacando a importância da inteligência em tempo real em ambientes de SOC modernos.

Segurança da Cadeia de Suprimentos Atualizações no npm e Riscos Persistentes

Em dezembro de 2025, o npm implementou uma reforma significativa em seu sistema de autenticação após o incidente Sha1-Hulud, visando reduzir ataques à cadeia de suprimentos. A mudança mais notável foi a revogação de tokens clássicos, que eram longos e permanentes, substituídos por tokens de sessão de curta duração, geralmente válidos por duas horas. Além disso, o npm agora prioriza a autenticação multifator (MFA) para operações sensíveis, como a publicação de pacotes. Apesar dessas melhorias, o npm ainda enfrenta riscos, como ataques de phishing direcionados a credenciais MFA e a possibilidade de desenvolvedores criarem tokens de 90 dias com bypass de MFA. Isso significa que, se um invasor obtiver acesso ao console de um mantenedor, ele pode publicar pacotes maliciosos. Para mitigar esses riscos, o artigo sugere que o uso de OIDC (OpenID Connect) se torne padrão e que a MFA seja obrigatória para uploads de pacotes. Além disso, construir pacotes a partir de código-fonte verificável, como faz a Chainguard, poderia reduzir significativamente a superfície de ataque, já que 98,5% dos pacotes maliciosos não continham malware no código-fonte original. Portanto, embora o npm tenha dado passos importantes, a segurança da cadeia de suprimentos ainda requer atenção contínua.

ExpressVPN garante proteção de dados com certificações ISO

A ExpressVPN, conhecida por sua política de ’no-logs’, conquistou quatro certificações ISO, incluindo a ISO/IEC 27001, que atesta a gestão de segurança da informação. Essas certificações visam aumentar a confiança dos usuários, demonstrando que a empresa não apenas realiza auditorias independentes, mas também adota um rigoroso framework de governança contínua. Em seu relatório de transparência referente ao segundo semestre de 2025, a ExpressVPN revelou ter recebido mais de 1,38 milhão de solicitações de dados, mas não divulgou nenhuma informação de usuários, reforçando suas alegações de proteção de privacidade. O COO da empresa, Shay Peretz, enfatizou que a segurança deve ser uma prática diária e não um evento isolado, o que é evidenciado pelas certificações obtidas. Além da ISO/IEC 27001, a empresa também recebeu certificações para gestão da qualidade (ISO 9001) e para operações de atendimento ao cliente (ISO 18295-1 e 18295-2), o que é crucial para um serviço que depende de suporte contínuo. Essas iniciativas não alteram a funcionalidade do aplicativo, mas oferecem maior tranquilidade aos usuários em um setor onde a confiança é fundamental.

Microsoft corrige falha que bloqueava navegadores no Windows

A Microsoft anunciou a correção de um problema que afetava o serviço de controle parental Family Safety, impedindo usuários do Windows de abrir o Google Chrome e outros navegadores. O bug, identificado em junho de 2025, causava falhas no lançamento do Chrome em dispositivos com Windows 10 e 11, devido a uma ferramenta de filtragem da web que exigia aprovação dos pais para o uso de navegadores alternativos. Essa falha também bloqueava novas versões de navegadores previamente aprovados, resultando em encerramentos inesperados. A empresa confirmou que uma correção foi implementada em fevereiro de 2026, e os usuários afetados devem conectar seus dispositivos à internet para receber a atualização. Para aqueles sem acesso à internet, a ativação do recurso de ‘Relatório de Atividades’ no Family Safety permitirá que os pais aprovem novas versões de navegadores. A Microsoft está trabalhando para adicionar as versões mais recentes dos navegadores à lista de bloqueio, evitando problemas semelhantes no futuro.

Bitwarden lança sistema Cupid Vault para compartilhamento seguro de senhas

A Bitwarden, conhecida por seu gerenciador de senhas de código aberto, lançou uma nova funcionalidade chamada ‘Cupid Vault’. Essa ferramenta permite que usuários da versão gratuita compartilhem senhas de forma segura com endereços de e-mail confiáveis. O Cupid Vault possibilita a criação de um cofre compartilhado entre duas pessoas, denominado ‘Organização’, onde os logins podem ser acessados por um segundo membro convidado pelo proprietário da conta. Para garantir a segurança, os proprietários podem verificar a identidade do membro convidado por meio de uma frase de verificação. O cofre compartilhado é isolado do cofre pessoal do usuário, e o acesso pode ser revogado a qualquer momento. Embora a funcionalidade seja gratuita, existem limitações, como o número de coleções e usuários permitidos. Para usuários dos planos pagos, como Família, Equipes e Empresas, já existem recursos de compartilhamento mais robustos, tornando o Cupid Vault uma opção redundante para esses grupos. A Bitwarden também disponibilizou um guia detalhado sobre como configurar e utilizar essa nova funcionalidade, que foi lançada em um momento estratégico próximo ao Dia dos Namorados.

Estudo revela a importância da Gestão Contínua de Exposição a Ameaças

Um estudo de inteligência de mercado de 2026, que entrevistou 128 tomadores de decisão em segurança de empresas, destaca uma divisão significativa entre organizações que adotam a Gestão Contínua de Exposição a Ameaças (CTEM) e aquelas que não o fazem. As empresas que implementaram o CTEM apresentam 50% mais visibilidade da superfície de ataque e 23 pontos percentuais a mais na adoção de soluções de segurança. Apesar de 87% dos líderes de segurança reconhecerem a importância do CTEM, apenas 16% o implementaram, evidenciando um desafio na transição da conscientização para a prática. A complexidade da superfície de ataque se torna um multiplicador de riscos, especialmente quando o número de domínios monitorados ultrapassa 100, aumentando exponencialmente as vulnerabilidades. O estudo também revela que, com o aumento dos custos médios de violação, que chegam a US$ 4,44 milhões, a gestão da superfície de ataque se tornou uma questão crítica para as lideranças empresariais. Portanto, a adoção do CTEM não é apenas uma questão técnica, mas uma necessidade estratégica para garantir a segurança organizacional em um cenário de crescente complexidade e riscos.

Cibersegurança em 2026 transição para um ecossistema de confiança autônoma

O artigo de Fábio Maia discute as tendências de cibersegurança para 2026, destacando a transição da Inteligência Artificial (IA) Generativa para a IA Agêntica, que executa ações com autonomia. Essa mudança traz desafios significativos, como a necessidade de governança da confiança digital e a mitigação de riscos associados ao uso de agentes de IA não homologados, que podem resultar em violações de dados. A implementação do princípio de ‘Mínima Agência’ é sugerida para limitar os privilégios dos agentes de IA, enquanto a Gestão de Risco Humano deve ser aprimorada para promover comportamentos seguros entre os colaboradores.

Resiliência Cibernética A Importância de Adotar Estratégias Proativas

A resiliência cibernética é a capacidade de antecipar ameaças, resistir a ataques ativos, responder rapidamente a incidentes e recuperar operações com o mínimo de interrupção. Com a evolução constante das ameaças cibernéticas, as abordagens tradicionais reativas se mostram insuficientes. Organizações precisam adotar estratégias proativas para se manterem à frente. A plataforma de segurança de código aberto Wazuh combina capacidades de SIEM e XDR, permitindo a detecção precoce de ameaças e resposta eficaz a incidentes. A visibilidade abrangente em ambientes de TI, a detecção antecipada de atividades maliciosas e a resposta automatizada são fundamentais para a resiliência cibernética. Além disso, a melhoria contínua e a manutenção de uma boa higiene de TI são essenciais para reduzir a superfície de ataque. O Wazuh oferece ferramentas para monitoramento contínuo, detecção de vulnerabilidades e avaliação de conformidade, ajudando as organizações a fortalecerem suas defesas e a se adaptarem às ameaças em evolução.

Surfshark e Internews oferecem VPN gratuita para jornalistas e ativistas

A Surfshark, em parceria com a Internews, lançou uma iniciativa para fornecer acesso gratuito a VPNs para jornalistas e ativistas em nove países de alto risco. Essa colaboração visa proteger a liberdade de imprensa em regiões afetadas por conflitos e repressão, oferecendo conexões criptografadas que ocultam endereços IP e permitem contornar bloqueios impostos por governos. A Surfshark fornecerá assinaturas do Surfshark One, que inclui ferramentas de segurança como antivírus e alertas de vazamento de dados, tudo protegido por criptografia AES de 256 bits. Além disso, a Internews organizou um treinamento em segurança digital para jornalistas sudaneses, capacitando-os a utilizar essas ferramentas em suas práticas diárias de reportagem. A VPN não apenas protege a identidade dos jornalistas, mas também garante a integridade das informações que eles transmitem, permitindo que verifiquem fatos e publiquem conteúdos sem medo de represálias. Essa iniciativa se junta a outros programas humanitários de VPN, como os da NordVPN e ExpressVPN, que também oferecem suporte a jornalistas em zonas de crise, reforçando a importância do acesso à internet segura e irrestrita para a liberdade de expressão.

Microsoft anuncia Windows 11 26H1 para novos dispositivos ARM

A Microsoft anunciou o lançamento do Windows 11 26H1, uma versão do sistema operacional que não será disponibilizada para PCs existentes, mas sim para novos dispositivos equipados com processadores Snapdragon X2 e outros chips ARM que estão por vir. A empresa reafirma que o Windows 11 seguirá um ciclo de atualizações anuais, com a versão 26H2 prevista para ser lançada ainda este ano. O Windows 11 26H1 é baseado em uma nova plataforma que visa suportar inovações em dispositivos ARM, e a Microsoft enfatiza que essa versão não é uma atualização de recursos para a versão 25H2, mas sim uma liberação específica para novos dispositivos. As organizações são aconselhadas a continuar adquirindo e gerenciando dispositivos com versões amplamente lançadas do Windows 11, como 24H2 e 25H2, sem necessidade de pausar compras ou implantações. Embora a versão 26H1 não traga novas funcionalidades específicas, ela promete melhorias de desempenho e duração da bateria para os novos PCs ARM. A Microsoft ainda não confirmou a data de lançamento da versão 26H2, que deve ocorrer no outono deste ano.

Efeito Hidra fim do MegaFilmesHD fez pirataria crescer 20 entenda por que

O fechamento do site MegaFilmesHD, resultado da Operação Barba Negra em 2015, não eliminou a pirataria, mas a transformou. Um estudo recente das Universidades Chapman e Carnegie Mellon revelou que, após a queda do MegaFilmesHD, o acesso a outros sites piratas aumentou em 20%, com usuários gastando 61% mais tempo em plataformas clandestinas. Apesar disso, o consumo legal também teve um leve crescimento, com a Netflix registrando um aumento de 6% em visitas. O estudo analisou dados de navegação de internautas, mostrando que os antigos usuários do MegaFilmesHD se tornaram 11% mais propensos a assinar serviços de streaming legítimos. No entanto, fatores como preço e demografia influenciam essa transição, com estudantes e desempregados apresentando menor probabilidade de se tornarem assinantes. A pesquisa sugere que, embora a queda de sites piratas possa gerar ganhos para empresas de streaming, a acessibilidade e o preço dos serviços são cruciais para a conversão de usuários. Assim, a luta contra a pirataria continua sendo um desafio complexo, onde a aplicação da lei deve ser acompanhada de estratégias que tornem o consumo legal mais atrativo.

Microsoft introduz novos prompts de permissão em Windows 11

A Microsoft anunciou a implementação de novos prompts de permissão em seu sistema operacional Windows 11, semelhante aos utilizados em smartphones, para solicitar consentimento dos usuários antes que aplicativos acessem recursos sensíveis como arquivos, câmeras e microfones. Essa mudança, parte das iniciativas ‘Windows Baseline Security Mode’ e ‘User Transparency and Consent’, visa aumentar a segurança e a transparência, permitindo que os usuários revoguem permissões a qualquer momento. O engenheiro da plataforma Windows, Logan Iyer, destacou que essa nova abordagem foi motivada por aplicativos que frequentemente ignoram configurações de segurança e instalam softwares indesejados sem consentimento. Além disso, a Microsoft está implementando salvaguardas de integridade em tempo de execução, garantindo que apenas aplicativos, serviços e drivers devidamente assinados possam ser executados. Essas mudanças são parte da iniciativa Secure Future Initiative (SFI), que surgiu após um relatório do Cyber Safety Review Board do Departamento de Segurança Interna dos EUA, que classificou a cultura de segurança da Microsoft como ‘inadequada’ após um incidente de violação de dados. O lançamento será gradual e ajustado com base no feedback de desenvolvedores e parceiros.

Como assistir a segunda temporada de The Artful Dodger online

A segunda temporada de ‘The Artful Dodger’, a aclamada série australiana de drama criminal, estreia no dia 10 de fevereiro. A trama segue Jack Dawkins, o famoso Artful Dodger, que agora, aos 30 anos, tenta deixar seu passado de ladrão para trás, trabalhando como cirurgião. No entanto, ele enfrenta novos desafios, incluindo a perseguição do Inspetor Boxer e a pressão de seu antigo mentor, Fagin, que deseja envolvê-lo em um novo golpe. A série também explora a jornada de Lady Belle, que busca uma carreira na medicina, um feito notável para a época. Os oito episódios da nova temporada estarão disponíveis para streaming nos Estados Unidos pelo Hulu e Disney Plus, com uma opção de teste gratuito de 30 dias para novos assinantes. Internacionalmente, a série será transmitida pelo Disney Plus, com preços variando entre £5.99 no Reino Unido, CA$8.99 no Canadá e AU$15.99 na Austrália. A nova temporada promete reviravoltas emocionantes e dilemas morais, colocando Jack em uma encruzilhada entre seu passado e seu futuro.

Por que equipes de SOC enfrentam burnout e como resolver isso

As equipes de Segurança Operacional (SOC) estão enfrentando um aumento no burnout e na dificuldade em cumprir os Acordos de Nível de Serviço (SLAs), mesmo após investimentos significativos em ferramentas de segurança. O problema se agrava com a acumulação de triagens rotineiras e a necessidade de especialistas seniores se envolverem em validações básicas, resultando em um aumento no Tempo Médio de Resposta (MTTR). Para combater essa situação, os principais Diretores de Segurança da Informação (CISOs) estão adotando uma abordagem de investigação que prioriza a execução em sandbox. Essa técnica permite que arquivos e links suspeitos sejam analisados em um ambiente isolado, proporcionando evidências comportamentais claras e rápidas, o que acelera a tomada de decisões. Além disso, a automação da triagem reduz a carga de trabalho manual, permitindo que os analistas júnior resolvam mais alertas de forma independente, o que diminui a pressão sobre os especialistas seniores. Com essas mudanças, as equipes estão reportando um aumento de até três vezes na capacidade de resposta e uma redução de até 50% no MTTR, além de uma diminuição significativa no burnout e na carga de trabalho imprevisível.

Como assistir ao Super Bowl 2026 de qualquer lugar do mundo gratuitamente

O Super Bowl 2026, que ocorrerá no Levi’s Stadium, na Califórnia, promete ser um evento emocionante, com os New England Patriots enfrentando o Seattle Seahawks. Para os fãs que desejam assistir ao jogo gratuitamente, várias opções de streaming estão disponíveis. Nos Estados Unidos, a transmissão pode ser acessada pelo Peacock, que oferece um teste gratuito de 30 dias com o Walmart+. No Reino Unido, o Channel 5 permite a visualização com um código postal britânico, enquanto na Austrália, o 7Plus e na Nova Zelândia, o TVNZ Plus também oferecem transmissões gratuitas. Para aqueles que estão fora de seu país de origem e desejam acessar essas transmissões, o uso de uma VPN, como a NordVPN, é recomendado. A NordVPN é destacada como uma das melhores opções do mercado, oferecendo segurança online e a capacidade de desbloquear serviços de streaming. O artigo enfatiza a importância de proteger a privacidade online ao acessar conteúdos de diferentes regiões, comparando a falta de uma VPN a deixar a porta da frente aberta em uma cidade movimentada.

Tirith ferramenta para detectar ataques homoglyph em terminais

Uma nova ferramenta de código aberto chamada Tirith foi desenvolvida para detectar ataques homoglyph em ambientes de linha de comando, analisando URLs em comandos digitados e interrompendo sua execução. Disponível no GitHub e como pacote npm, Tirith se integra ao shell do usuário (zsh, bash, fish, PowerShell) e inspeciona cada comando antes de sua execução. Os ataques homoglyph utilizam caracteres de diferentes alfabetos que parecem idênticos para os humanos, mas são tratados como diferentes pelos computadores, permitindo que atacantes criem nomes de domínio que imitam marcas legítimas. Embora navegadores tenham abordado essa questão, terminais ainda são vulneráveis a esses ataques. Tirith é capaz de detectar e bloquear uma variedade de ameaças, incluindo ataques homográficos, injeções de terminal e padrões de pipe-to-shell. A ferramenta realiza suas análises localmente, sem chamadas de rede, e não modifica os comandos do usuário. Tirith é compatível com Windows, Linux e macOS, podendo ser instalado através de diversos gerenciadores de pacotes. Embora ainda não tenha sido testada contra os cenários de ataque listados, a ferramenta já conta com uma comunidade ativa no GitHub, com 46 forks e quase 1.600 estrelas em menos de uma semana desde seu lançamento.

Proton VPN com preço baixo para assistir ao Super Bowl

Com a aproximação do Super Bowl, muitos fãs de esportes estão buscando maneiras de assistir ao evento mais importante do futebol americano. O artigo destaca a importância de utilizar uma VPN para acessar a transmissão americana, que oferece a melhor experiência, incluindo comerciais icônicos e comentários especializados. O Proton VPN, um serviço suíço, está disponível por apenas $2,99 por mês, um dos preços mais baixos já vistos, proporcionando uma economia significativa em comparação com outros serviços. O Proton VPN se destaca por sua capacidade de streaming, especialmente com a plataforma Peacock, garantindo conexões rápidas e estáveis. Além disso, o aplicativo permite a criação de um ‘Perfil Super Bowl LX’, facilitando o acesso à transmissão com um único clique. Para aqueles que não desejam um compromisso de longo prazo, uma opção mensal está disponível por $10, embora sem a garantia de reembolso. O artigo também menciona que o Proton VPN oferece proteção para até 10 dispositivos e recursos de bloqueio de anúncios e malware, tornando-o uma escolha robusta para quem busca segurança online enquanto assiste ao Super Bowl.

Segurança Móvel A Evolução Necessária para Empresas

Nos últimos anos, a segurança de redes empresariais evoluiu significativamente, mas a crescente utilização de dispositivos móveis exige medidas de segurança adaptadas a seus padrões de operação únicos. O Samsung Knox se destaca nesse cenário, oferecendo um firewall que proporciona controle granular por aplicativo, permitindo que administradores de TI definam regras específicas para cada app, ao invés de aplicar políticas genéricas. Isso resulta em maior visibilidade e eficiência na resposta a incidentes, reduzindo o tempo de investigação de dias para horas.

Microsoft encerrará API EWS do Exchange Online em 2027

A Microsoft anunciou que a API Exchange Web Services (EWS) para o Exchange Online será descontinuada em abril de 2027, após quase 20 anos de operação. A partir de 1º de outubro de 2026, o acesso ao EWS será bloqueado por padrão, embora administradores possam manter temporariamente o acesso por meio de uma lista de permissões. A desativação final ocorrerá em 1º de abril de 2027, sem exceções. A Microsoft recomenda que os desenvolvedores migrem para a Microsoft Graph API, que já possui paridade de recursos com o EWS em muitos cenários. É importante ressaltar que a desativação afetará apenas ambientes do Microsoft 365 e Exchange Online, enquanto o EWS continuará funcionando em instalações locais do Exchange Server. A Microsoft também realizará testes temporários para identificar dependências ocultas antes do desligamento final e manterá os administradores informados por meio de notificações mensais. Essa mudança reflete a necessidade de alinhar as APIs com os requisitos modernos de segurança e confiabilidade.

Avast lança detector de deepfake para Windows que analisa vídeos em tempo real

A Avast, empresa de cibersegurança, anunciou uma atualização significativa para seu antivírus, incluindo o novo recurso Avast Deepfake Guard, que visa proteger os usuários contra fraudes envolvendo deepfakes. Essa tecnologia utiliza inteligência artificial para analisar vídeos em tempo real, identificando conteúdos manipulados que possam ser utilizados em golpes. A crescente utilização de deepfakes por golpistas representa uma ameaça séria, conforme destacado por Leena Elias, Chief Product Officer da Gen, que observa que esses conteúdos não são intrinsecamente prejudiciais, mas podem ser explorados para manipular e enganar as vítimas. A Avast registrou um aumento alarmante de 159.378 ocorrências de fraudes com deepfakes no último trimestre de 2025, com plataformas como YouTube, Facebook e X (antigo Twitter) sendo os principais alvos. A nova funcionalidade do Avast é uma resposta direta a esse cenário, buscando aumentar a conscientização dos usuários sobre a manipulação de conteúdo e incentivando decisões mais seguras ao consumir informações em vídeo.

Experimente o Super Bowl LX como um local com este VPN

Com a aproximação do Super Bowl LX em 2026, muitos espectadores fora dos Estados Unidos buscam maneiras de assistir ao evento com a mesma qualidade e experiência que os locais. O artigo destaca o NordVPN como a melhor opção para streaming, especialmente para acessar plataformas como Peacock e NBC. O autor, Rob Dunne, testou o NordVPN e constatou que ele oferece menos quedas de conexão e menos buffering em comparação com outros serviços, como Surfshark e Proton VPN. Os planos do NordVPN começam a partir de R$ 18,00 por mês, com uma garantia de reembolso de 30 dias, permitindo que os usuários experimentem o serviço sem riscos. Além de acesso a mais de 3.000 servidores nos EUA, o NordVPN também oferece proteção contra ameaças e um gerenciador de senhas. O uso de um VPN não só melhora a experiência de streaming, mas também garante segurança durante a transmissão do evento, especialmente em um contexto onde as interrupções comerciais e a análise especializada são altamente valorizadas. Para aqueles que buscam alternativas mais baratas, o artigo menciona Surfshark e PrivadoVPN, embora com algumas limitações em comparação ao NordVPN.

A importância da visibilidade em ambientes de nuvem para a cibersegurança

A migração para a nuvem, embora prometida como uma solução simples e segura, tem gerado novos desafios de segurança, como a criação de pontos cegos e superfícies de ataque. A visibilidade em tempo real é essencial para a defesa cibernética, especialmente em arquiteturas de múltiplas nuvens e ambientes híbridos. A padronização dos logs nativos da nuvem é complexa devido à diversidade de provedores, mas a telemetria de rede se destaca como uma solução eficaz, permitindo que analistas identifiquem padrões suspeitos rapidamente. O artigo enfatiza a importância de monitorar o tráfego de rede, incluindo comunicações internas e externas, e sugere o uso de ferramentas como o Corelight NDR para melhorar a detecção de ameaças. Além disso, destaca a necessidade de um fluxo de trabalho eficaz para coletar e analisar dados de telemetria, estabelecendo bases de referência e monitorando atividades suspeitas. A segurança em ambientes de nuvem requer a aplicação de princípios de rede tradicionais para garantir uma defesa robusta contra ataques cibernéticos, especialmente em um cenário onde os atacantes utilizam inteligência artificial para contornar controles de segurança.

Uma abordagem inovadora para a segurança de identidade

O artigo aborda a crescente complexidade da gestão de identidade e acesso (IAM) em ambientes corporativos modernos, onde a lógica de identidade se deslocou para aplicações, APIs e contas de serviço, criando o que é denominado ‘Matéria Escura de Identidade’. Essa situação gera riscos que não podem ser observados diretamente pelas ferramentas tradicionais de IAM, PAM e IGA. A Orchid Security propõe uma solução que consiste em um modelo operacional de quatro etapas: Descobrir, Analisar, Orquestrar e Auditar. A primeira etapa envolve a identificação do uso de identidade dentro das aplicações, seguida pela análise do risco com base no comportamento observado. A orquestração permite que as equipes de segurança atuem sobre as descobertas, integrando-se com controles existentes. Por fim, a auditoria contínua garante que os dados de identidade estejam sempre disponíveis, facilitando a preparação para auditorias. A abordagem da Orchid visa melhorar a visibilidade e reduzir a exposição a caminhos de acesso não gerenciados, permitindo que as equipes tomem decisões baseadas em dados verificados, em vez de suposições.

Microsoft desenvolve scanner para detectar backdoors em LLMs

A Microsoft anunciou o desenvolvimento de um scanner leve capaz de detectar backdoors em modelos de linguagem de grande escala (LLMs), visando aumentar a confiança em sistemas de inteligência artificial (IA). A equipe de segurança da IA da empresa identificou três sinais observáveis que podem indicar a presença de backdoors, mantendo uma baixa taxa de falsos positivos. Esses sinais incluem padrões de atenção distintos em respostas a frases de gatilho, a memorização de dados de envenenamento e a ativação de backdoors por gatilhos ‘fuzzy’. O scanner não requer treinamento adicional e pode ser aplicado em modelos comuns, mas tem limitações, como a incapacidade de funcionar em modelos proprietários. A Microsoft também está expandindo seu Ciclo de Vida de Desenvolvimento Seguro (SDL) para abordar preocupações de segurança específicas da IA, reconhecendo que sistemas de IA criam múltiplos pontos de entrada para inputs inseguros. Essa inovação é um passo significativo para a detecção prática de backdoors, mas a colaboração na comunidade de segurança da IA é essencial para o progresso contínuo.

Nova ferramenta da Apple limita localização no iPhone e iPad

A Apple anunciou uma nova ferramenta de privacidade que permitirá aos usuários de iPhones e iPads limitar a precisão dos dados de localização compartilhados com redes móveis. A funcionalidade, chamada ‘Limitar Localização Precisa’, estará disponível na atualização do iOS 26.3 e permitirá que as operadoras identifiquem apenas a localização aproximada do usuário, como o bairro, em vez do endereço exato. Essa mudança visa aumentar a privacidade dos usuários, embora os dados utilizados em situações de emergência permaneçam precisos. A nova opção pode ser ativada nas configurações do dispositivo, mas atualmente está disponível apenas em modelos específicos, como o iPhone Air, iPhone 16e e iPad Pro (M5) com Wi-Fi + Celular. A implementação dessa ferramenta depende do suporte das operadoras, com algumas já oferecendo a funcionalidade em países como Reino Unido, Estados Unidos e Tailândia, mas sem informações sobre sua disponibilidade no Brasil.

Microsoft integra Sysmon nativamente ao Windows 11

A Microsoft iniciou a implementação da funcionalidade Sysmon em sistemas Windows 11 que fazem parte do programa Windows Insider. O Sysmon, uma ferramenta gratuita da Microsoft Sysinternals, é um serviço de sistema e driver que monitora atividades maliciosas e suspeitas, registrando-as no Log de Eventos do Windows. Embora já fosse uma ferramenta popular para diagnóstico de problemas e caça a ameaças, sua instalação manual dificultava a gestão em ambientes de TI grandes. Com a nova integração, a funcionalidade Sysmon permite capturar eventos do sistema que auxiliam na detecção de ameaças, podendo ser configurada para monitorar comportamentos complexos, como criação de arquivos executáveis e alterações na área de transferência do Windows. Apesar de estar disponível nativamente, o Sysmon vem desativado por padrão e deve ser habilitado manualmente. As novas capacidades estão sendo disponibilizadas para usuários do Windows Insider nas versões Beta e Dev que instalaram as builds de pré-visualização mais recentes. Essa mudança promete facilitar a administração de segurança em ambientes corporativos, permitindo um monitoramento mais eficaz e centralizado das atividades do sistema.

Fundação Eclipse implementa checagens de segurança para extensões do VS Code

A Fundação Eclipse, responsável pelo Open VSX Registry, anunciou a implementação de checagens de segurança antes da publicação de extensões para o Visual Studio Code (VS Code). Essa mudança visa combater ameaças à cadeia de suprimentos, passando de uma abordagem reativa, que apenas remove extensões maliciosas após a publicação, para uma abordagem proativa. Christopher Guindon, diretor de desenvolvimento de software da fundação, destacou que a estratégia atual não é escalável diante do aumento do volume de publicações e da evolução dos modelos de ameaça. O Open VSX Registry tem sido alvo de ataques, como a recente exploração de uma conta de editor comprometida para distribuir atualizações maliciosas. As novas checagens pré-publicação buscarão identificar casos claros de imitação de nomes de extensões, credenciais acidentalmente publicadas e padrões maliciosos conhecidos. Embora a Microsoft já utilize um processo de verificação semelhante em seu Visual Studio Marketplace, a Fundação Eclipse planeja implementar essas checagens de forma gradual durante fevereiro de 2026, com o objetivo de aumentar a segurança e a confiança na plataforma. Essa iniciativa é crucial para proteger desenvolvedores e garantir um ecossistema mais seguro para extensões de código aberto.

Manual do folião como proteger celular e dados pessoais no Carnaval

Com a chegada do Carnaval, a preocupação com a segurança de celulares e dados pessoais aumenta, especialmente em grandes cidades como São Paulo e Rio de Janeiro, onde ocorreram mais de 5 mil furtos em 2025. Cristiano Vicente, especialista em proteção de dados, oferece dicas valiosas para os foliões. O uso de smart tags e cadeados biométricos pode ajudar a localizar itens perdidos em tempo real. Além disso, optar por anéis de pagamento NFC e smartwatches para transações evita levar o celular, reduzindo o risco de furtos. Carregadores portáteis, especialmente os solares, são recomendados para garantir a autonomia do dispositivo durante a folia. Para aqueles que não vão aos bloquinhos, é essencial tomar cuidado ao comprar ingressos, evitando sites não oficiais e verificando a autenticidade dos vendedores. Vicente ressalta que, embora o Carnaval seja um momento de celebração, a atenção à segurança digital é fundamental para evitar prejuízos.

Gestão de Identidade para Agentes de IA Um Novo Desafio de Segurança

O artigo de Ido Shlomo, CTO e cofundador da Token Security, destaca a crescente presença de agentes de IA autônomos nas empresas e os riscos associados à sua gestão de identidade. Tradicionalmente, as organizações gerenciavam identidades de humanos e máquinas, mas os agentes de IA não se encaixam perfeitamente em nenhuma dessas categorias. Eles são adaptáveis, operam em alta velocidade e podem realizar ações sem supervisão humana, o que cria lacunas significativas na governança de identidade. A falta de visibilidade sobre esses agentes leva a um crescimento descontrolado de identidades, tornando-as alvos fáceis para atacantes. O artigo sugere que a gestão do ciclo de vida das identidades dos agentes de IA deve ser contínua e em tempo real, garantindo visibilidade, responsabilidade e o princípio do menor privilégio. Além disso, enfatiza a importância de descobrir e monitorar esses agentes para evitar riscos de segurança. A gestão eficaz das identidades dos agentes de IA é apresentada como uma solução para mitigar riscos sem comprometer a inovação nas organizações.

A Importância da Resiliência em Sistemas de Identidade na Nuvem

Recentes interrupções em serviços de nuvem, como AWS e Azure, destacam a vulnerabilidade das infraestruturas de identidade que dependem desses provedores. Quando serviços de autenticação e autorização falham, o impacto vai além da simples indisponibilidade; trata-se de um incidente crítico que pode paralisar operações de negócios e afetar a segurança. A arquitetura de identidade moderna, que utiliza componentes como datastores e balanceadores de carga, é suscetível a falhas em qualquer parte da cadeia de dependência. Isso revela um ponto único de falha que muitas organizações só percebem durante uma interrupção. Além disso, a abordagem tradicional de alta disponibilidade, que se concentra em failover regional, pode não ser suficiente, pois falhas em serviços compartilhados podem afetar múltiplas regiões simultaneamente. Para mitigar esses riscos, é essencial projetar sistemas de identidade resilientes, que reduzam a dependência de um único provedor e permitam operações limitadas durante interrupções. A gestão proativa da identidade deve ser uma prioridade para garantir a continuidade dos negócios e a segurança operacional.

Desmistificando o SOC Moderno Construir, Comprar ou Automatizar?

Atualmente, muitas equipes de segurança enfrentam um excesso de ferramentas e informações, resultando em um ambiente de trabalho caótico e ineficiente. O artigo destaca a sobrecarga que os Centros de Operações de Segurança (SOCs) enfrentam, onde promessas de ‘cobertura completa’ e ‘automação impulsionada por IA’ não se traduzem em melhorias reais. A sessão ao vivo proposta, liderada por Kumar Saurabh e Francis Odum, visa esclarecer as decisões críticas que os líderes de segurança devem tomar: o que construir internamente, o que adquirir de fornecedores e o que automatizar. Através de estudos de caso e uma análise comparativa de modelos de SOC, os participantes poderão obter uma visão prática e aplicável para simplificar operações e melhorar resultados. Com orçamentos encolhendo e ameaças crescendo, é essencial que as equipes de segurança repensem suas estratégias e adotem uma abordagem mais inteligente e eficiente para a gestão de riscos.

Mozilla permite desativar inteligência artificial no Firefox

A Mozilla anunciou uma nova seção de controles nas configurações do navegador Firefox, permitindo que os usuários desativem completamente as funcionalidades de inteligência artificial generativa (GenAI). Segundo Ajit Varma, chefe do Firefox, essa nova funcionalidade oferece um local único para bloquear tanto as características atuais quanto as futuras relacionadas à IA. Os usuários poderão gerenciar individualmente as configurações de IA, como traduções, descrições acessíveis em PDFs, agrupamento de abas aprimorado por IA, prévias de links e um chatbot na barra lateral. A implementação dessas funcionalidades está prevista para a versão 148 do Firefox, que será lançada em 24 de fevereiro de 2026. A Mozilla enfatiza a importância da escolha do usuário, permitindo que aqueles que não desejam utilizar recursos de IA possam desativá-los facilmente. O novo CEO da Mozilla, Anthony Enzor-DeMeo, reforçou o compromisso da empresa em ser uma companhia de software confiável, onde privacidade e uso de dados são claros e compreensíveis. Essa abordagem visa garantir que a IA seja sempre uma opção, e não uma imposição.

Mozilla permite desativar recursos de IA no Firefox a partir da versão 148

A Mozilla anunciou que a próxima versão do Firefox, a 148, permitirá que os usuários desativem completamente as funcionalidades de inteligência artificial (IA) ou gerenciem-nas individualmente. A nova opção ‘Bloquear melhorias de IA’ estará disponível a partir de 24 de fevereiro e permitirá que os usuários impeçam a utilização de recursos gerativos de IA no navegador. A decisão foi tomada em resposta ao feedback dos usuários, que expressaram preocupações sobre a integração da IA. O chefe do Firefox, Ajit Varma, destacou que a empresa está comprometida em oferecer escolhas aos usuários, permitindo que aqueles que desejam evitar a IA possam fazê-lo facilmente. Além de bloquear a IA, os usuários poderão gerenciar cinco funcionalidades específicas que utilizam IA, como traduções de navegador e geração de texto alternativo para imagens em PDFs. A configuração das preferências de IA será mantida mesmo após atualizações do navegador. A nova seção de controles de IA será inicialmente disponibilizada para usuários do Firefox Nightly, antes de ser liberada para todos os usuários de desktop. Essa mudança reflete a intenção da Mozilla de garantir que os usuários tenham controle sobre como a IA é utilizada em suas experiências de navegação.

Detecção de Ameaças Desafios e Soluções para Empresas de Médio Porte

As organizações de médio porte enfrentam um desafio constante em cibersegurança, equilibrando a necessidade de medidas proativas e preventivas com orçamentos limitados e equipes de TI enxutas. Muitas vezes, essas empresas dependem de um conjunto restrito de ferramentas de segurança, como proteção de endpoints e firewalls de rede, que operam de forma isolada, dificultando a extração de seu valor total. A Detecção e Resposta de Endpoints (EDR) é um exemplo de ferramenta que, embora presente em muitas plataformas, é subutilizada devido à falta de tempo e expertise das equipes. Uma abordagem mais sustentável envolve integrar prevenção, proteção, detecção e resposta ao longo do ciclo de vida da ameaça, utilizando plataformas de segurança que oferecem visibilidade abrangente e controles proativos. Soluções como o Bitdefender GravityZone permitem a centralização da gestão de segurança, enquanto serviços de Detecção e Resposta Gerenciada (MDR) oferecem monitoramento contínuo e resposta a incidentes, aliviando a carga operacional das equipes internas. A chave para melhorar a cibersegurança nas empresas de médio porte não está em adicionar mais ferramentas, mas em utilizar as existentes de forma mais eficaz.

Microsoft anuncia descontinuação do NTLM em favor do Kerberos

A Microsoft revelou um plano em três fases para descontinuar o uso do New Technology LAN Manager (NTLM), uma tecnologia de autenticação considerada obsoleta e vulnerável a ataques cibernéticos. O NTLM foi oficialmente descontinuado em junho de 2024 e não recebe mais atualizações, devido a sua suscetibilidade a ataques como replay e man-in-the-middle, conforme explicado por Mariam Gewida, Gerente de Programa Técnico II da Microsoft. Apesar de sua descontinuação, o NTLM ainda é amplamente utilizado em ambientes corporativos, muitas vezes devido a dependências legadas e limitações de rede, o que expõe as organizações a riscos de segurança. Para mitigar esses problemas, a Microsoft implementou uma estratégia que inclui auditorias aprimoradas do NTLM, a introdução de recursos como IAKerb e um Centro de Distribuição de Chaves local, e, finalmente, a desativação do NTLM por padrão nas próximas versões do Windows Server. Essa transição é vista como um passo importante em direção a um futuro sem senhas e mais resistente a phishing, exigindo que as organizações realizem auditorias e migrações para o Kerberos. A mudança visa garantir que o Windows opere em um estado seguro por padrão, priorizando alternativas de autenticação mais modernas e seguras.