Tecnologia

OpenAI lança ChatGPT Health com foco em saúde e privacidade

A OpenAI anunciou o lançamento do ChatGPT Health, uma nova funcionalidade que permite aos usuários interagir com um chatbot sobre questões de saúde. Este espaço dedicado oferece a opção de conectar de forma segura registros médicos e aplicativos de bem-estar, como Apple Health e MyFitnessPal, para fornecer respostas personalizadas, conselhos nutricionais e sugestões de exercícios. A empresa enfatiza que o ChatGPT Health foi projetado para apoiar, e não substituir, cuidados médicos, e que as conversas são protegidas por criptografia e isolamento. Além disso, as interações na plataforma não são utilizadas para treinar modelos de IA da OpenAI. A nova funcionalidade está disponível para usuários fora da Área Econômica Europeia, Suíça e Reino Unido. A OpenAI também destacou que o modelo foi avaliado com base em padrões clínicos, visando garantir que ele atenda às necessidades reais dos usuários. No entanto, a empresa enfrenta críticas e processos judiciais relacionados a informações de saúde potencialmente prejudiciais fornecidas por suas ferramentas, levantando preocupações sobre a segurança e a confiabilidade das informações médicas geradas por IA.

Funcionários não humanos o futuro da cibersegurança

O artigo destaca a crescente importância das Identidades Não Humanas (NHIs) na cibersegurança, à medida que as empresas adotam Inteligência Artificial (IA) e automação em nuvem. Com 51% dos profissionais reconhecendo que a segurança das NHIs é tão crucial quanto a das contas humanas, a falta de visibilidade e supervisão sobre essas identidades representa um risco significativo. NHIs, como bots e contas de serviço, frequentemente têm acesso amplo e permanente a sistemas sensíveis, tornando-se alvos atraentes para cibercriminosos. Para mitigar esses riscos, as organizações devem implementar estratégias modernas de segurança, incluindo princípios de zero-trust, acesso com privilégios mínimos e rotação automatizada de credenciais. O gerenciamento adequado de segredos, como chaves de API e credenciais SSH, é essencial para evitar vulnerabilidades. O artigo conclui que, à medida que a infraestrutura das empresas se torna mais automatizada, as NHIs devem ser tratadas como identidades de primeira classe, com monitoramento contínuo e acesso controlado, para proteger dados e sistemas críticos.

Aumento de VPNs e aplicativos de segurança na Venezuela após ações dos EUA

Após a captura e deposição do presidente Nicolás Maduro, a Venezuela viu um aumento significativo no uso de VPNs, proxies e carteiras digitais. O clima de insegurança gerado pela invasão estadunidense levou os cidadãos a buscarem formas de proteger suas comunicações e transações financeiras, especialmente em relação a criptomoedas. De acordo com dados da SimilarWeb e Appfigures, o volume de downloads de aplicativos de segurança cresceu exponencialmente, com destaque para o LatLon VPN e ThetaProxy no Android, e Proton VPN e X (antigo Twitter) no iOS. Essa busca por privacidade e acesso à informação não é nova, pois o país já enfrenta restrições de internet há anos, com bloqueios a serviços de DNS e plataformas como TikTok. O aumento no uso de tecnologias de evasão de censura reflete a necessidade urgente dos venezuelanos de contornar a censura e garantir a segurança em um ambiente digital cada vez mais hostil.

A Evolução da Cibersegurança em um Mundo Impulsionado por IA

A cibersegurança está passando por uma transformação significativa, impulsionada por mudanças nas infraestruturas de nuvem, pontos finais distribuídos e cadeias de suprimento complexas. O foco da segurança deixou de ser uma coleção de soluções pontuais e passou a ser uma questão de arquitetura, confiança e velocidade de execução. O relatório analisa como áreas centrais da cibersegurança, como autenticação, segurança de dados em SaaS, proteção da cadeia de suprimento de software e gerenciamento de riscos humanos, estão se adaptando a adversários que utilizam técnicas técnicas e sociais de forma mais rápida e integrada.

O que a transição pós-quântica significa para sua estratégia de segurança

O avanço da computação quântica representa uma ameaça crescente à segurança cibernética, especialmente para protocolos fundamentais como o TLS (Transport Layer Security). Com a técnica de ‘Harvest Now, Decrypt Later’, atacantes estão coletando dados criptografados para decifrá-los no futuro, quando a computação quântica se tornar viável. A vulnerabilidade do TLS se deve à dependência de algoritmos clássicos, como RSA e ECC, que são suscetíveis ao algoritmo de Shor, capaz de quebrar essas criptografias rapidamente. A solução proposta é a adoção de criptografia híbrida pós-quântica, como o ML-KEM, que combina algoritmos clássicos com novos métodos resistentes a ataques quânticos. Essa transição é urgente, pois governos e empresas estão investindo pesadamente em pesquisa quântica, e a pressão regulatória está aumentando. Organizações devem realizar um inventário de sistemas que utilizam criptografia de chave pública e começar a testar configurações de TLS 1.3 com suporte a ML-KEM. A preparação para a segurança pós-quântica deve começar agora para garantir a proteção a longo prazo e a conformidade com normas como a LGPD.

Gerenciamento da Superfície de Ataque Promessas e Realidades

O gerenciamento da superfície de ataque (ASM) é uma abordagem que visa reduzir riscos cibernéticos ao aumentar a visibilidade dos ativos de uma organização. No entanto, muitas vezes, as ferramentas de ASM entregam mais informações do que resultados tangíveis em termos de segurança. Aumentos no número de ativos e alertas gerados não necessariamente indicam uma redução nas vulnerabilidades. O artigo destaca a importância de métricas que realmente reflitam a eficácia do ASM, como o tempo médio para a propriedade de ativos, a redução de pontos de extremidade não autenticados que alteram estados e o tempo para descomissionamento após a perda de propriedade. Essas métricas são mais indicativas de melhorias na segurança do que simplesmente contar ativos. A falta de uma ligação clara entre os esforços de ASM e os resultados de segurança torna difícil justificar investimentos em ASM durante revisões orçamentárias. O artigo sugere que a verdadeira eficácia do ASM deve ser medida pela rapidez e qualidade da resposta a exposições, em vez de apenas pela visibilidade dos ativos.

Surfshark VPN marcos de 2025 e plano para 2026

Em 2025, a Surfshark focou na profundidade de sua infraestrutura, aprimorando os sistemas que sustentam seus serviços de cibersegurança e privacidade. Este movimento ocorreu em um ano marcado pela adoção acelerada de tecnologias de IA generativa e um aumento significativo nas violações de dados em todo o mundo. O CEO da Surfshark, Vytautas Kaziukonis, destacou que o principal objetivo da empresa foi elevar o padrão de desempenho das VPNs, priorizando estabilidade e velocidade em vez de recursos chamativos. Uma das inovações mais significativas foi o lançamento do Everlink, uma infraestrutura de VPN auto-reparadora que mantém conexões estáveis mesmo diante de falhas de servidores. Além disso, a Surfshark implementou servidores com capacidade de 100 Gbps para atender à crescente demanda por maior largura de banda. A empresa também lançou ferramentas como o Email Scam Checker e recursos de mascaramento de identidade, em resposta ao aumento de ataques de phishing e vazamentos de dados. Para 2026, a Surfshark planeja expandir suas capacidades de proteção de identidade e demonstrar a eficácia dessas ferramentas em cenários do mundo real, sinalizando uma transição de uma simples VPN para uma solução abrangente de seguro digital.

Deepfakes Riscos e Como se Proteger

Os deepfakes, conteúdos gerados por inteligência artificial que alteram vídeos e fotos de forma hiper-realista, representam um dos maiores desafios para a segurança digital atualmente. Com um aumento alarmante de 700% em fraudes relacionadas a deepfakes no Brasil, segundo a Sumsub, a manipulação de conteúdo pode ter fins ilícitos, como desinformação e golpes. Personalidades públicas são frequentemente alvo, pois há uma abundância de material audiovisual disponível para a criação desses conteúdos. O advogado Mario Cosac destaca que a desinformação pode impactar decisões importantes, como ocorreu no plebiscito do Brexit, enquanto Augusto Salomon, CEO da StarMind, alerta para a falta de preparo das empresas na adoção de ferramentas de IA. Embora não haja legislação específica no Brasil sobre deepfakes, iniciativas em outros países, como a Dinamarca, propõem que cidadãos tenham controle sobre os direitos de uso de suas imagens. Além disso, a educação digital é vista como uma solução essencial para capacitar a população a lidar com essa nova realidade tecnológica, exigindo um pensamento crítico e habilidades de checagem. O artigo enfatiza a necessidade de uma abordagem multifacetada que inclua regulamentação, tecnologia de detecção e educação para mitigar os riscos associados aos deepfakes.

A importância de navegadores leves para produtividade no trabalho

Com a evolução dos navegadores web, muitos usuários enfrentam problemas de desempenho e produtividade devido ao excesso de recursos e processos em segundo plano. O artigo destaca como navegadores leves, como o Adapt Browser, podem melhorar a experiência de navegação, reduzindo distrações e aumentando a eficiência nas tarefas diárias. Os navegadores modernos frequentemente consomem altos níveis de CPU e memória, resultando em lentidão e perda de contexto ao alternar entre várias abas. Para mitigar esses problemas, o Adapt Browser prioriza a redução do consumo de recursos, centraliza fluxos de trabalho e simplifica a interface, permitindo que os usuários mantenham o foco e a produtividade. A arquitetura leve do Adapt Browser, que não é baseada em Chromium, oferece maior controle sobre o uso de recursos e garante uma experiência de navegação mais rápida e eficiente. O artigo conclui que a escolha de um navegador adequado é crucial para otimizar o trabalho online, especialmente à medida que as atividades baseadas na web se tornam cada vez mais comuns.

Hackers transformam robôs em máquinas violentas em teste de segurança

Especialistas de segurança da China alertaram para o risco de robôs humanoides serem sequestrados por cibercriminosos através de comandos de voz. Durante a GEEKCon, uma competição de hacking em Xangai, foi demonstrado como falhas em sistemas de controle de robôs podem ser exploradas para causar danos físicos. A equipe de pesquisa DARKNAVY mostrou que um robô humanoide, disponível no mercado, pode ser controlado por um simples comando de voz, transformando-o rapidamente em uma ameaça. Além disso, o robô comprometido pode infectar outros androides via conexões sem fio de curto alcance, criando uma rede de máquinas potencialmente perigosas. A demonstração incluiu um comando violento que fez o robô atacar um manequim, evidenciando o risco real que essa vulnerabilidade representa para a segurança pública. Os especialistas ressaltaram a necessidade de regulamentação mais rigorosa para a implementação de robôs em ambientes públicos e industriais, uma vez que a crença de que mantê-los desconectados seria suficiente para evitar riscos não se sustenta diante das novas tecnologias.

Inteligência Artificial nas Operações de Segurança Desafios e Oportunidades

A inteligência artificial (IA) está rapidamente se integrando às operações de segurança, mas muitas equipes ainda enfrentam dificuldades para transformar experimentos iniciais em valor operacional consistente. De acordo com a pesquisa SANS SOC de 2025, 40% dos Centros de Operações de Segurança (SOCs) utilizam ferramentas de IA ou aprendizado de máquina (ML) sem integrá-las formalmente às suas operações. Isso resulta em um uso informal e muitas vezes pouco confiável da IA, sem um modelo claro de como validar seus resultados. A IA pode melhorar a capacidade e a satisfação das equipes, mas deve ser aplicada a problemas bem definidos e acompanhada de processos de revisão rigorosos. O artigo destaca cinco áreas onde a IA pode oferecer suporte confiável: engenharia de detecção, caça a ameaças, desenvolvimento e análise de software, automação e orquestração. A aplicação eficaz da IA requer que as equipes definam claramente os problemas e validem as saídas, evitando a dependência excessiva da automação. A abordagem deve ser de refinamento de processos existentes, em vez de criar novas categorias de trabalho.

O que é Autenticação de Dois Fatores (2FA)?

A Autenticação de Dois Fatores (2FA) é uma medida de segurança essencial na era digital, que vai além do uso de senhas estáticas. Com o aumento dos vazamentos de dados, como os 300 milhões de registros pessoais que vazaram na dark web em 2025, a 2FA se torna crucial para proteger informações pessoais. O método combina dois fatores de verificação: algo que o usuário sabe (como uma senha) e algo que ele possui (como um smartphone ou token). Existem diferentes tipos de 2FA, desde o menos seguro, que utiliza SMS, até chaves de segurança física, que oferecem a maior proteção. A 2FA é fundamental para prevenir ataques como o credential stuffing e phishing, pois mesmo que a senha seja comprometida, o acesso à conta ainda requer o segundo fator de autenticação. Com a crescente sofisticação dos cibercriminosos, adotar a 2FA é uma estratégia eficaz para reforçar a segurança online.

A criptografia pós-quântica não é o fim NordVPN busca inovações em 2026

Em agosto de 2024, o Instituto Nacional de Padrões e Tecnologia (NIST) lançou os primeiros padrões de criptografia resistentes a quânticos, marcando um novo capítulo na segurança de VPNs. A NordVPN, uma das principais fornecedoras do setor, adotou esses padrões em outubro de 2024, começando pela proteção em dispositivos Linux. Em 2025, a empresa expandiu a criptografia pós-quântica (PQE) para todos os seus aplicativos, utilizando o algoritmo ML-KEM, que é fundamental para a troca de chaves criptográficas. A NordVPN implementou uma abordagem híbrida, combinando algoritmos PQE com métodos de criptografia clássicos, e introduziu uma inovação ao trocar chaves de criptografia a cada 90 segundos, um método patenteado. O CTO da NordVPN, Marijus Briedis, destacou que a implementação da PQE é apenas o primeiro passo, com planos para integrar segurança pós-quântica na fase de autenticação, um aspecto crucial para garantir a confiança em identidades digitais. Embora não haja uma data definida para essa integração, a expectativa é que ocorra no primeiro semestre de 2026. A empresa busca liderar a indústria em agilidade criptográfica, permitindo adaptações rápidas a novas ameaças quânticas.

Phreeli lança MVNO focada em criptomoedas e privacidade global

A Phreeli, operadora móvel virtual (MVNO), lançou um serviço de telefonia celular que prioriza a privacidade dos usuários em mais de 90 países. O serviço oferece chamadas, mensagens e dados ilimitados, além de suporte a pagamentos em criptomoedas, o que proporciona um nível de anonimato incomum em serviços de telefonia convencionais. A proteção de dados é garantida através de um sistema que separa as interações dos usuários em três serviços distintos: serviço de dados, serviço de usuário e serviço de mistura, minimizando a exposição de informações pessoais. Os planos variam de US$ 25 a US$ 85 por mês, dependendo da quantidade de dados de alta velocidade, e todos incluem mensagens internacionais. Apesar das inovações, a Phreeli pode enfrentar desafios regulatórios devido à falta de requisitos de identificação padrão, o que pode levantar preocupações sobre fraudes e lavagem de dinheiro. A adoção do serviço dependerá da aceitação regulatória e da confiança dos usuários, especialmente considerando que a MVNO utiliza infraestrutura celular existente, permitindo a ativação instantânea via eSIM.

Esqueça OpenVPN e WireGuard Este é o protocolo VPN do futuro

O artigo da TechRadar destaca o lançamento do protocolo NordWhisper pela NordVPN, projetado para contornar restrições de rede sem comprometer a experiência do usuário. Lançado em janeiro de 2025, o NordWhisper utiliza tecnologia de túnel web inovadora, que imita o tráfego da web comum, tornando-se quase invisível para firewalls que bloqueiam assinaturas de VPN. Embora atualmente esteja disponível apenas para Windows, Android e Linux, sua compatibilidade foi expandida para iPhone e Mac. Além disso, a introdução do Encrypted Client Hello (ECH) em agosto de 2025 visa proteger a privacidade dos usuários ao impedir que intermediários vejam quais serviços estão sendo acessados. O artigo também menciona a crescente importância da privacidade dos metadados, uma vez que ferramentas de censura modernas utilizam aprendizado de máquina para analisar padrões de tráfego. A NordVPN está desenvolvendo tecnologias que podem melhorar a privacidade dos metadados e está se preparando para integrar o protocolo QUIC, visando um futuro totalmente baseado em TLS para resistência à censura. Com o aumento das restrições na internet globalmente, soluções de VPN confiáveis e resistentes à censura se tornam cada vez mais essenciais.

Fujifilm lança cartucho de fita magnética de 40TB para empresas

A Fujifilm anunciou o lançamento de um novo cartucho de fita magnética LTO Ultrium 10 com capacidade nativa de 40TB, que pode chegar a 100TB com compressão. Este produto visa atender a empresas que enfrentam um aumento nos incidentes de ransomware e a crescente pressão regulatória sobre a proteção de dados. O cartucho, que é compatível com unidades LTO-10 existentes, promete maior eficiência em custos de armazenamento a longo prazo, especialmente em cenários de retenção de dados. Com uma taxa de transferência máxima de 400MB/s nativa e até 1000MB/s comprimida, a nova fita é projetada para suportar temperaturas de operação entre 15°C e 35°C e níveis de umidade de até 80%. A Fujifilm destaca a durabilidade e a performance estável de leitura e gravação, embora a confiabilidade em condições de estresse dependa da disciplina de implantação. Apesar das alegações de que a mídia física está obsoleta, a fita magnética continua a desempenhar um papel importante nas estratégias de armazenamento corporativo, especialmente devido à sua capacidade de isolamento offline, que limita a exposição a ataques cibernéticos. O cartucho estará disponível a partir de janeiro de 2026, em três configurações diferentes.

Mini PC Dell Pro Micro com desconto e VPN grátis por tempo limitado

O Dell Pro Micro QCM1250 é uma opção atraente para quem busca um mini PC moderno e eficiente por menos de $700. Atualmente, está disponível por $699,99 na Newegg, uma redução significativa em relação ao preço original de $999,99 e muito mais barato do que o preço direto da Dell, que é de $1.179,00. Este desktop compacto é equipado com um processador Intel Core Ultra 5 235T, 16GB de memória DDR5 e um SSD NVMe de 256GB, rodando o Windows 11 Pro. Além disso, a oferta inclui uma assinatura gratuita do NordVPN, avaliada em $50, que é considerada uma ferramenta essencial para segurança online. Embora o armazenamento de 256GB possa ser considerado limitado, é possível realizar uma atualização posteriormente. O Pro Micro é ideal para multitarefas, trabalho de escritório e desenvolvimento, apresentando um design que minimiza o calor e o ruído, tornando-o adequado para ambientes profissionais. Com um peso de pouco mais de 1,3 kg, é uma solução prática e eficiente para quem precisa de um desktop que ocupe pouco espaço.

ChatGPT Atlas e Chrome são os piores navegadores para a privacidade

Um estudo recente da Digitain revelou que o ChatGPT Atlas, da OpenAI, e o Google Chrome são os navegadores com maior risco à privacidade dos usuários. O ChatGPT Atlas obteve uma pontuação de 99 em 100, indicando falhas significativas em bloquear o rastreamento de usuários entre sessões e sites. O Google Chrome, embora mais popular, ficou em segundo lugar com uma pontuação de 76, demonstrando que a proteção de dados não é uma prioridade para grandes empresas do setor. Outros navegadores, como Mozilla Firefox e Apple Safari, também apresentaram pontuações baixas, levantando preocupações sobre a segurança dos dados dos internautas. Em contrapartida, navegadores como Brave e Mullvad Browser se destacaram por suas funcionalidades focadas na privacidade, sendo recomendados para aqueles que buscam maior proteção online. O estudo alerta que a crescente popularidade de navegadores baseados em inteligência artificial pode aumentar a coleta de dados pessoais, o que representa um risco adicional para a privacidade dos usuários.

O leão da cibersegurança por que as empresas ainda correm devagar?

O artigo de Arthur Capella utiliza a metáfora de um leão na savana para ilustrar o cenário atual da cibersegurança, onde as empresas precisam estar mais preparadas do que seus concorrentes para evitar ataques cibernéticos. Ele destaca que a crença de que é possível construir defesas impenetráveis é um equívoco, já que nenhuma fortaleza é perfeita. O verdadeiro diferencial está em reconhecer que falhas são inevitáveis e em estar pronto para reagir rapidamente. Muitas organizações, ao invés de entenderem o risco, acumulam ferramentas e relatórios, criando uma falsa sensação de segurança. O papel da cibersegurança deve ser viabilizar o negócio, priorizando a proteção dos ativos mais críticos. Além disso, o autor enfatiza que a tecnologia sozinha não é suficiente; é necessário cultivar uma cultura de cibersegurança que envolva processos e pessoas bem treinadas. A abordagem deve ser baseada em risco, focando no que realmente representa uma ameaça ao negócio, e não apenas na quantidade de ferramentas implementadas. O artigo conclui que, em um ambiente de cibersegurança, a preparação é fundamental para evitar se tornar a presa do leão.

Passwd Gerenciador de Senhas Focado em Google Workspace

O Passwd é um gerenciador de senhas projetado especificamente para organizações que utilizam o Google Workspace. Com foco em segurança, ele utiliza criptografia AES-256 para proteger credenciais e dados sensíveis, garantindo que apenas os usuários possam acessar informações descriptografadas, em uma arquitetura de zero-knowledge. O sistema oferece controle administrativo centralizado, permissões baseadas em funções e rastreamento de acessos, facilitando a conformidade com normas como SOC 2 e GDPR.

A integração com o Google Workspace permite que os usuários façam login usando suas contas Google, eliminando a necessidade de gerenciar senhas mestras adicionais. O Passwd é compatível com diversos dispositivos, incluindo extensões para navegadores e aplicativos móveis, o que proporciona uma experiência de uso consistente. Além disso, oferece funcionalidades como geração de senhas seguras e auditorias de credenciais.

Senhas mais usadas no Brasil em 2025 por geração

Um levantamento realizado pela NordPass revelou as senhas mais comuns utilizadas no Brasil em 2025, destacando a preocupação dos usuários com a comodidade em detrimento da segurança. A pesquisa, que abrangeu 44 países e diferentes gerações, identificou que a senha mais utilizada no Brasil é ‘admin’, com mais de 2 milhões de ocorrências, seguida por ‘123456’ e ‘12345678’. O estudo também trouxe uma análise geracional, mostrando que mesmo os nativos digitais da geração Z não estão criando senhas mais seguras, com sequências numéricas simples ainda dominando a lista. A pesquisa enfatiza a dificuldade das campanhas de conscientização em impactar a população, já que a tendência de senhas fracas permanece alta. Para melhorar a segurança, recomenda-se a utilização de senhas complexas, a troca regular de credenciais e a adoção de autenticação multifator. O estudo foi realizado sem a compra de dados pessoais, utilizando informações de repositórios da dark web e dados públicos.

Navegação Sustentável O Impacto Ambiental dos Navegadores

Com o crescimento da internet, seu impacto ambiental também aumenta, principalmente devido ao consumo de energia dos data centers e hábitos de navegação que exigem muitos recursos. Embora os usuários individuais não percebam esse impacto diretamente, a soma das atividades digitais é significativa. A navegação ecológica busca reduzir essa carga digital sem alterar a experiência do usuário. Navegadores como o Wave Browser são projetados para serem eficientes, utilizando menos recursos do sistema e integrando ferramentas que minimizam a necessidade de extensões adicionais. O Wave Browser, por exemplo, bloqueia anúncios e processos em segundo plano, ajudando a diminuir o consumo de energia. Além disso, ele se associa a iniciativas de limpeza de oceanos, financiando a remoção de plástico e lixo através do uso do navegador. A proposta é que os usuários possam contribuir para a sustentabilidade ambiental sem mudar seus hábitos de navegação. A escolha de um navegador sustentável é uma maneira prática de fazer a diferença, promovendo uma navegação mais consciente e responsável.

A segurança de dados é essencial para o sucesso da IA nas empresas

O CEO da Veeam, Anand Eswaran, destaca a importância da segurança de dados e da resiliência para o sucesso da inteligência artificial (IA) nas empresas. Com o aumento do uso de IA, surgem também novas ameaças, como hackers que utilizam ferramentas de IA para criar malware mais sofisticado. Eswaran enfatiza que, independentemente do setor, os dados são o ‘sangue vital’ dos negócios e que a postura de resiliência é crucial. A Veeam se posiciona como um parceiro essencial, oferecendo uma plataforma unificada que integra controles de segurança de dados, governança de privacidade e resiliência de dados. Ele alerta que a falta de segurança pode levar ao fracasso de projetos de IA, uma vez que 90% dos dados são não estruturados e podem não ter os controles adequados. O CEO também menciona que as empresas precisam agir rapidamente para evitar a disrupção causada por atores maliciosos. A Veeam busca garantir que cada projeto de IA seja bem-sucedido, unindo segurança e resiliência em um único ciclo de vida de dados.

Startup suíça Soverli traz segurança de smartphone ao estilo Proton

A startup suíça Soverli apresentou uma nova abordagem para a segurança em smartphones, que opera em conjunto com Android e iOS, oferecendo uma camada de sistema operacional audível para empresas. Essa inovação permite que múltiplos sistemas operacionais funcionem simultaneamente em um único dispositivo, garantindo que usuários em setores críticos, como serviços de emergência e segurança pública, mantenham suas atividades mesmo se o sistema operacional principal for comprometido. A arquitetura da Soverli possibilita a separação entre ambientes pessoais e profissionais, protegendo dados sensíveis sem sacrificar a funcionalidade do dispositivo. A tecnologia, desenvolvida ao longo de quatro anos na ETH Zurich, utiliza um sistema patenteado que reduz a superfície de ataque e implementa ferramentas de criptografia para proteger informações. A startup já demonstrou a operação de aplicativos de mensagens seguras, como o Signal, dentro dessa camada soberana, assegurando a confidencialidade das comunicações. Com um financiamento inicial de 2,6 milhões de dólares, a Soverli planeja expandir suas operações e parcerias, alinhando-se à crescente demanda por infraestrutura digital auditável na Europa.

Visa e Akamai se unem para combater fraudes em compras online

A Visa e a Akamai Technologies firmaram uma parceria para combater fraudes em transações realizadas por meio de assistentes de inteligência artificial (IA). Com o aumento do uso de IA em compras online, surgem novas vulnerabilidades que podem ser exploradas por agentes maliciosos. Para mitigar esses riscos, as empresas implementaram o Protocolo de Agente Confiável (TAP) da Visa, que, em conjunto com a inteligência de ameaças da Akamai, garante a autenticidade do agente de IA envolvido na transação. O TAP utiliza reconhecimento profundo de usuários e inteligência comportamental para assegurar que as transações sejam realizadas por humanos e não por bots maliciosos. Além disso, a Visa introduziu a ferramenta Comércio Inteligente, que oferece suporte a desenvolvedores na criação de experiências de compra seguras. O relatório da Akamai de 2025 revelou um aumento de 300% no tráfego de bots de IA, destacando a urgência de soluções eficazes. O TAP promete uma implementação simples, com mudanças mínimas na infraestrutura existente, e proteção de ponta a ponta para os pagamentos, assegurando que as transações sejam realizadas conforme as instruções do comprador.

Google desiste de monitorar a Dark Web e apagará dados em fevereiro

A Google anunciou a descontinuação de sua ferramenta Relatório da Dark Web, que foi lançada em março de 2023. Essa funcionalidade permitia que usuários fossem notificados caso seus e-mails ou informações pessoais fossem encontrados na dark web. A decisão de encerrar o serviço foi motivada por feedback de usuários, que indicaram que a ferramenta não oferecia orientações claras sobre como proteger os dados expostos. A partir de 15 de janeiro de 2026, a Google deixará de monitorar a dark web, e todos os dados coletados serão apagados em 16 de fevereiro do mesmo ano.

Segurança em SaaS Desafios e Soluções com a IA

Nos últimos anos, a integração de assistentes de inteligência artificial (IA) em aplicações SaaS, como Zoom, Slack e Microsoft 365, trouxe uma nova dinâmica ao gerenciamento de dados e segurança. Esses assistentes, que operam em alta velocidade e com privilégios elevados, criam caminhos de integração dinâmicos entre diferentes sistemas, o que desafia os modelos tradicionais de segurança que assumem interfaces fixas e papéis de usuário estáveis. A dificuldade em rastrear as ações desses agentes de IA, que muitas vezes se misturam aos logs de usuários normais, expõe vulnerabilidades significativas. Para mitigar esses riscos, as equipes de segurança precisam adotar uma abordagem de segurança dinâmica, que monitore e adapte as políticas em tempo real, garantindo visibilidade e auditabilidade das ações dos assistentes de IA. Essa nova camada de segurança deve ser capaz de detectar desvios de acesso e comportamentos anômalos, permitindo uma resposta proativa a incidentes. À medida que as organizações adotam copilotos de IA, é crucial que os líderes de segurança reavaliem suas estratégias para garantir que a inovação não comprometa a segurança dos dados.

Da Defesa Reativa à Proativa O Papel da Inteligência de Ameaças

As equipes de segurança cibernética enfrentam um cenário desafiador, onde a quantidade de alertas e a velocidade das ameaças dificultam a identificação dos riscos mais relevantes. O artigo destaca a importância de uma postura proativa em vez de reativa, enfatizando que a defesa reativa resulta em investigações longas, desperdício de recursos e maior probabilidade de violações. A inteligência de ameaças (TI) é apresentada como uma solução para preencher as lacunas deixadas por operações reativas, fornecendo dados atualizados sobre as atividades dos atacantes. A ferramenta ANY.RUN’s Threat Intelligence Lookup permite que analistas enriqueçam alertas com informações contextuais, identifiquem campanhas de malware e ajustem suas defesas de forma mais eficaz. O artigo também ressalta a necessidade de entender o contexto específico de cada setor e região, já que as ameaças não estão distribuídas uniformemente. A visibilidade aprimorada e a capacidade de antecipar ataques são cruciais para que as equipes de segurança se mantenham à frente dos criminosos cibernéticos.

Líderes de TI buscam equilíbrio entre segurança e produtividade em software

Um novo relatório da JumpCloud e Google Workspace revela que apenas 6% dos líderes de TI estão satisfeitos com suas configurações tecnológicas atuais, destacando preocupações com custos, segurança e complexidade. A pesquisa indica que 87% dos líderes estão abertos a mudar suas suítes de produtividade em busca de plataformas mais unificadas e seguras. Os principais desafios enfrentados incluem tarefas administrativas elevadas, configurações de segurança complexas e preços complicados. A pesquisa critica a plataforma Microsoft 365, apontando a alta sobrecarga administrativa e a complexidade de configuração de segurança como principais pontos de dor. A utilização de inteligência artificial (IA) e uma postura de segurança de confiança zero são sugeridas como soluções para simplificar a gestão de dispositivos e usuários, além de prevenir ataques. O relatório enfatiza a necessidade de uma abordagem unificada para a gestão de identidade e segurança, em vez de depender de uma coleção desorganizada de ferramentas separadas.

Aumenta a Necessidade de Segurança em Desenvolvimento de Software com IA

O crescimento acelerado no desenvolvimento de software assistido por IA traz desafios significativos para as equipes de segurança e privacidade. Com o aumento do número de aplicações e a velocidade das mudanças, as soluções tradicionais de segurança de dados se mostram reativas e ineficazes. Problemas como a exposição de dados sensíveis em logs e a falta de mapeamento preciso de dados aumentam os riscos de privacidade. O HoundDog.ai surge como uma solução proativa, oferecendo um scanner de código focado em privacidade que identifica riscos e vazamentos de dados antes que o código seja implementado. Essa ferramenta analisa rapidamente milhões de linhas de código, permitindo que as equipes detectem e previnam problemas de segurança desde as fases iniciais do desenvolvimento. Além disso, a integração com plataformas como Replit amplia a visibilidade sobre os riscos de privacidade em aplicações geradas por IA. A necessidade de controles de governança e detecção embutidos no processo de desenvolvimento é mais urgente do que nunca, especialmente em um cenário onde a conformidade com legislações como a LGPD é crítica.

Seis perguntas para elaborar um plano de habilitação de IA

À medida que nos aproximamos do final de 2025, dois fatos sobre a inteligência artificial (IA) são cruciais para os diretores de segurança da informação (CISOs). Primeiro, a maioria dos funcionários já utiliza ferramentas de IA generativa em suas atividades, mesmo que a empresa não forneça acesso ou proíba seu uso. Segundo, muitos desses funcionários já compartilharam informações internas e confidenciais com essas ferramentas. Um estudo da Microsoft revela que 75% dos trabalhadores do conhecimento estavam usando IA generativa em 2024, e 78% deles utilizavam ferramentas pessoais. Isso gera um aumento no ‘Access-Trust Gap’, que é a diferença entre aplicativos de negócios confiáveis e aqueles não gerenciados que acessam dados corporativos. Para mitigar riscos, as empresas precisam desenvolver um plano de habilitação de IA que inclua governança e controle de acesso. O artigo propõe seis perguntas essenciais para guiar essa elaboração, como quais casos de uso de IA são prioritários e quais ferramentas devem ser adotadas. A falta de governança pode resultar em violações de políticas e consequências legais. Portanto, é fundamental que as empresas adotem uma abordagem proativa e contínua para a governança da IA, garantindo que os funcionários utilizem aplicativos confiáveis e monitorados.

Segurança em Navegadores Desafios e Estratégias para GenAI

O uso de inteligência artificial generativa (GenAI) em navegadores se tornou comum nas empresas, permitindo que funcionários redijam e-mails, analisem dados e desenvolvam códigos. No entanto, essa prática levanta preocupações de segurança, pois muitos usuários inserem informações sensíveis em prompts ou fazem upload de arquivos sem considerar os riscos. Os controles de segurança tradicionais não foram projetados para lidar com esse novo padrão de interação, criando uma lacuna crítica. Para mitigar esses riscos, é essencial que as organizações implementem políticas claras sobre o uso seguro de GenAI, categorizando ferramentas e definindo quais tipos de dados são permitidos. Além disso, a criação de perfis de navegador dedicados e controles por site pode ajudar a isolar o uso de GenAI de aplicativos internos sensíveis. O monitoramento contínuo e a educação dos usuários são fundamentais para garantir que as diretrizes sejam seguidas, preservando a produtividade sem comprometer a segurança. A implementação de controles de dados precisos e a gestão de extensões de navegador também são essenciais para evitar a exfiltração de informações confidenciais.

OpenAI admite que novos modelos podem representar alto risco cibernético

A OpenAI alertou que seus futuros Modelos de Linguagem de Grande Escala (LLMs) podem representar riscos cibernéticos significativos, potencialmente facilitando o desenvolvimento de exploits zero-day e campanhas de ciberespionagem avançadas. Em um recente comunicado, a empresa destacou que as capacidades cibernéticas de seus modelos estão evoluindo rapidamente, o que, embora possa parecer preocupante, também traz benefícios para a defesa cibernética. Para mitigar esses riscos, a OpenAI está investindo em ferramentas de defesa, controles de acesso e um programa de cibersegurança em camadas. A empresa planeja introduzir um programa que oferecerá aos usuários acesso a capacidades aprimoradas para tarefas de cibersegurança. Além disso, a OpenAI formará um conselho consultivo, o Frontier Risk Council, composto por especialistas em cibersegurança, que ajudará a definir limites entre capacidades úteis e potenciais abusos. A OpenAI também participa do Frontier Model Forum, onde compartilha conhecimentos e melhores práticas com parceiros da indústria, visando identificar como as capacidades de IA podem ser potencialmente armadas e como mitigar esses riscos.

Automação Robótica e Gestão de Identidades Desafios e Melhores Práticas

O uso da Automação de Processos Robóticos (RPA) tem crescido nas empresas, trazendo eficiência e segurança, mas também desafios significativos na gestão de identidades não humanas (NHIs). À medida que os bots começam a superar o número de funcionários humanos, a gestão do ciclo de vida das identidades se torna crucial para mitigar riscos de segurança. A RPA impacta a Gestão de Identidade e Acesso (IAM) ao gerenciar identidades de bots, garantir acesso com privilégios mínimos e assegurar a auditabilidade. Os benefícios incluem maior eficiência, precisão e segurança, além de suporte à conformidade regulatória. No entanto, surgem desafios como a gestão de bots, aumento da superfície de ataque e dificuldades de integração com sistemas legados. Para garantir a segurança da RPA dentro da IAM, as empresas devem priorizar identidades de bots, utilizar gerenciadores de segredos, implementar Gestão de Acesso Privilegiado (PAM) e fortalecer a autenticação com autenticação multifator (MFA). Essas práticas ajudam a manter um ambiente seguro e alinhado aos princípios de segurança de confiança zero.

Microsoft reconhece ameaça do SteamOS, mas promessas são tardias

O artigo da TechRadar analisa a evolução do mercado de jogos para PC e a resposta tardia da Microsoft ao crescimento do SteamOS, sistema operacional baseado em Linux desenvolvido pela Valve. Historicamente, o Windows foi a plataforma dominante para jogos, mas a falta de inovação e a complacência da Microsoft permitiram que a Valve emergisse como uma concorrente séria. O Steam, lançado em 2003, tornou-se a principal loja de jogos para PC, representando cerca de 75% das vendas até 2013. A introdução do SteamOS em 2014 e do Proton, uma camada de compatibilidade que permite que jogos do Windows rodem no Linux, desafiou a supremacia do Windows. Além disso, o Steam Deck, um console portátil que utiliza o SteamOS, demonstrou a viabilidade de uma alternativa ao Windows para jogos. A Microsoft, percebendo a ameaça, começou a vender seus jogos no Steam em 2019, mas a sua resposta foi considerada insuficiente e tardia, especialmente em um cenário onde o Windows 11 apresenta problemas de usabilidade para jogos em dispositivos portáteis. O artigo conclui que a complacência da Microsoft pode ter consequências negativas para sua posição no mercado de jogos para PC.

Navegadores de IA não são seguros e precisam ser bloqueados, diz Gartner

Um relatório recente da Gartner alerta que navegadores com agentes de inteligência artificial (IA) apresentam riscos significativos à segurança. A pesquisa, liderada por Dennis Xu, Evgeny Mirolyubov e John Watts, conclui que as configurações padrão desses navegadores priorizam a experiência do usuário em detrimento da segurança, expondo dados sensíveis dos usuários. Os navegadores de IA, que incluem funcionalidades como barras laterais para resumos e interações com conteúdo web, frequentemente enviam informações como histórico de navegação e abas abertas para servidores em nuvem, aumentando o risco de vazamentos de dados. O estudo recomenda que as organizações evitem o uso desses navegadores, a menos que medidas rigorosas de segurança sejam implementadas. Além disso, os especialistas alertam para o potencial de ações errôneas por parte da IA, como compras indevidas ou preenchimento incorreto de formulários. Para mitigar esses riscos, é sugerido o bloqueio do acesso das IAs a e-mails e a revisão das configurações de privacidade dos navegadores. A conclusão é que, sem uma análise de risco adequada, o uso de navegadores de IA é considerado perigoso.

A segurança na nuvem está mudando como proteger sua infraestrutura

A segurança na nuvem enfrenta novos desafios, com atacantes explorando vulnerabilidades em configurações, identidades e códigos, em vez de realizar ataques diretos. Ferramentas de segurança convencionais frequentemente falham em detectar essas ameaças, que se disfarçam como atividades normais. O time Cortex Cloud da Palo Alto Networks realizará um webinar técnico para discutir três vetores de ataque que estão contornando a segurança tradicional: erros de configuração de identidade na AWS, ocultação de arquivos maliciosos em modelos de IA e permissões excessivas em Kubernetes. Durante a sessão, especialistas mostrarão como esses ataques são realizados e como as equipes podem melhorar a visibilidade e a detecção de ameaças. O evento promete fornecer insights práticos sobre como auditar logs de nuvem, corrigir permissões arriscadas e aplicar controles voltados para IA, ajudando as organizações a se protegerem antes que vulnerabilidades sejam exploradas. A participação é essencial para fechar as lacunas de segurança e evitar surpresas desagradáveis em relatórios de violação.

Novas funcionalidades de segurança do Chrome com IA

O Google anunciou novas funcionalidades de segurança para o navegador Chrome, integrando capacidades de inteligência artificial (IA) para mitigar riscos de segurança. Entre as inovações, destaca-se o ‘User Alignment Critic’, que avalia de forma independente as ações do agente de IA, garantindo que estas estejam alinhadas com os objetivos do usuário e não sejam influenciadas por conteúdos maliciosos. Essa abordagem é complementada por um sistema de ‘Agent Origin Sets’, que limita o acesso do agente a dados de origens relevantes, prevenindo vazamentos de dados entre sites. Além disso, o navegador agora exige a aprovação do usuário antes de acessar sites sensíveis, como portais bancários. O Google também implementou um classificador de injeção de prompts, que atua em paralelo ao modelo de planejamento, bloqueando ações baseadas em conteúdos potencialmente maliciosos. Para incentivar a pesquisa em segurança, a empresa oferece recompensas de até $20.000 por demonstrações que consigam violar essas novas barreiras de segurança. A iniciativa surge em um contexto onde especialistas alertam sobre os riscos associados ao uso de navegadores com IA, especialmente em ambientes corporativos. A pesquisa da Gartner recomenda que as empresas evitem o uso de navegadores de IA até que os riscos sejam adequadamente gerenciados.

Zero Trust Como a Integração de Ferramentas Melhora a Segurança

O modelo de segurança Zero Trust tem se mostrado eficaz na redução da superfície de ataque e na resposta a ameaças, mas muitas organizações ainda enfrentam dificuldades em sua implementação devido à falta de comunicação entre ferramentas de segurança. Segundo a Accenture, 88% das empresas relatam desafios significativos nesse processo. O Shared Signals Framework (SSF) surge como uma solução para padronizar a troca de eventos de segurança, mas sua adoção ainda é desigual, como exemplificado pelo Kolide Device Trust, que não suporta SSF atualmente.

Subaru entra na polêmica de anúncios em sistemas de infotainment

A Subaru, montadora japonesa, está enfrentando críticas após relatos de que anúncios pop-up começaram a aparecer nos sistemas de infotainment de seus veículos na América do Norte. Proprietários relataram que os anúncios, como um para o serviço Sirius XM, surgiram enquanto dirigiam, causando distrações perigosas. Um usuário mencionou ter quase se acidentado devido a um desses anúncios enquanto dirigia a 88 km/h. Embora alguns usuários afirmem que é possível evitar os anúncios ao selecionar a opção ’não mostrar novamente’, outros relatam que os pop-ups ocorrem com frequência, causando desconforto e distração. A Subaru declarou que não tinha conhecimento de tais problemas e não havia recebido reclamações diretas de clientes. A tendência de anúncios em veículos não é exclusiva da Subaru; outras montadoras, como a Stellantis, também estão implementando essa prática, o que levanta preocupações sobre a segurança e a privacidade dos motoristas. A introdução de anúncios em sistemas de infotainment pode ser vista como uma nova fonte de receita para as montadoras, mas muitos motoristas consideram essa prática intrusiva e potencialmente perigosa.

White Hat vs. Black Hat O que é um hacker ético?

O artigo explora a dualidade do hacking, apresentando as categorias de hackers: White Hat, Black Hat e Gray Hat. Os hackers Black Hat são aqueles que realizam atividades ilegais e maliciosas, como roubo de dados e ciberespionagem, enquanto os White Hats são hackers éticos que utilizam suas habilidades para proteger sistemas, sendo contratados por empresas para identificar e corrigir vulnerabilidades. Já os Gray Hats operam em uma zona ambígua, invadindo sistemas sem autorização, mas sem intenções destrutivas. A distinção entre hackers e crackers também é abordada, destacando que hackers são entusiastas que buscam entender sistemas, enquanto crackers são aqueles que invadem sistemas com intenções maliciosas. O artigo também menciona as formas de atuação dos hackers éticos, como testes de intrusão (pentests) e programas de recompensa por identificação de falhas (bug bounty). Essa discussão é relevante para a compreensão do papel dos hackers na segurança cibernética e na proteção de dados.

WatchGuard antecipa tendências de cibersegurança para 2026

A WatchGuard Technologies divulgou um relatório com previsões para a cibersegurança em 2026, destacando a crescente importância da inteligência artificial e das regulamentações de segurança digital. Segundo os especialistas Marc Laliberte e Corey Nachreiner, os crypto-ransomwares devem diminuir, pois as empresas estão adotando melhores práticas de backup e recuperação, tornando-se menos propensas a pagar resgates. Em contrapartida, os ataques focados em roubo de dados e chantagem por exposição pública devem aumentar. Além disso, a segurança do ecossistema open source pode ser ameaçada por ataques a repositórios como NPM e PyPI, levando à necessidade de defesas automatizadas baseadas em IA. Com a implementação do Cyber Resilience Act na Europa, empresas terão apenas 24 horas para reportar vulnerabilidades, o que pode acelerar a adoção de práticas de segurança. A previsão é que em 2026 ocorra o primeiro ataque totalmente executado por IA, ressaltando a urgência de defesas igualmente automatizadas. Falhas de configuração e ataques a portas de VPN continuarão a ser vulnerabilidades significativas, especialmente para pequenas e médias empresas, que devem adotar medidas de segurança do tipo Zero Trust.

Windows 11 ainda enfrenta dificuldades para substituir Windows 10

Apesar do lançamento do Windows 11, a adoção do novo sistema operacional tem sido lenta, com o Windows 10 ainda dominando mais de 40% dos desktops ativos globalmente. Dados de novembro de 2025 indicam que o Windows 11 representa 53,7% dos desktops, enquanto o Windows 10 mantém 42,7%. Essa resistência à migração é observada principalmente em ambientes empresariais, onde muitas organizações optam por prorrogações de segurança pagas para sistemas críticos, em vez de atualizar para o Windows 11. A falta de incentivos claros para a mudança, além da necessidade de testes de compatibilidade e reestruturação de fluxos de trabalho, contribui para essa hesitação. Muitos usuários ainda utilizam máquinas com Windows 10 para tarefas leves, o que também distorce as estatísticas de adoção. A situação é agravada pela ausência de recursos que forcem uma mudança imediata no comportamento de compra das empresas. Em um cenário econômico incerto, as empresas estão relutantes em realizar grandes investimentos não planejados em substituições de hardware, o que torna a transição para o Windows 11 ainda mais desafiadora.

5 formas de se proteger de injeção de prompt em navegadores de IA

O avanço da inteligência artificial (IA) trouxe benefícios significativos, mas também expôs usuários a novos riscos, como a injeção de prompt em navegadores. Esse tipo de ataque ocorre quando hackers inserem códigos maliciosos em prompts, manipulando a IA para realizar atividades fraudulentas, como roubo de dados e credenciais. O artigo apresenta cinco dicas práticas para mitigar esses riscos. Primeiro, é essencial desconfiar das informações fornecidas pela IA, sempre verificando a veracidade com fontes confiáveis. Em segundo lugar, os usuários devem evitar compartilhar dados pessoais sensíveis, como informações bancárias, que podem ser acessadas por cibercriminosos. A atualização constante dos dispositivos é outra medida crucial, pois correções de segurança ajudam a fechar brechas exploráveis. Além disso, é importante monitorar as atividades da IA e verificar a precisão das informações geradas. Por fim, a autenticação multifator (MFA) é recomendada para adicionar uma camada extra de segurança, dificultando o acesso não autorizado mesmo em caso de vazamento de credenciais. Essas práticas são fundamentais para proteger os usuários em um cenário digital cada vez mais complexo.

Drive de fita LTO-10 de 30TB pode ser conectado ao Mac Mini

O novo drive de fita LTO-10 da SymplyPRO XTF SAS oferece uma solução de armazenamento de alta capacidade, permitindo que usuários de Mac Mini conectem um dispositivo que suporta até 30TB de armazenamento nativo. Com velocidades de transferência que se aproximam das de um SSD padrão, o drive é ideal para arquivamento de longo prazo. Os cartuchos LTO-10 podem alcançar até 75TB com compressão, e a unidade oferece velocidades de leitura e gravação de até 400MB/s, podendo chegar a 1000MB/s dependendo da compressão dos dados. Além disso, o drive inclui suporte para criptografia de 256 bits e permite o uso de cartuchos WORM, aumentando a segurança dos dados armazenados. A possibilidade de armazenar cartuchos offline cria uma ‘barreira de ar’, protegendo os backups contra ataques remotos. O preço do drive é de aproximadamente $11,395.25, e cada cartucho LTO-10 custa cerca de $300. Embora não substitua SSDs para acesso diário, a capacidade e a durabilidade do LTO-10 o tornam uma opção atraente para arquivistas e equipes de produção que necessitam de armazenamento a frio.

Transformando Vendas em Parcerias O Guia Anti-Vendas para MSPs

O artigo aborda os desafios enfrentados por Provedores de Serviços Gerenciados (MSPs) e Provedores de Serviços de Segurança Gerenciados (MSSPs) na comunicação da importância da cibersegurança em termos de negócios. Apesar de 57% das pequenas e médias empresas (PMEs) considerarem a segurança cibernética uma prioridade, muitas vezes elas se sentem confusas e céticas diante de mensagens de vendas baseadas no medo. O guia ‘Getting to Yes’ propõe um modelo de vendas que prioriza a construção de confiança e parcerias de longo prazo, em vez de simplesmente persuadir os clientes. O artigo destaca cinco objeções comuns que os MSPs enfrentam, como a percepção de custo elevado e a crença de que já estão protegidos. Para cada objeção, são oferecidas estratégias que transformam a resistência em oportunidades de educação. O modelo de ’trust-first’ é apresentado como uma abordagem prática que se baseia em empatia, educação e evidência para criar discussões colaborativas. Além disso, o artigo enfatiza a importância de demonstrar valor e diferenciação através de resultados mensuráveis e alinhamento com as metas dos clientes, utilizando automação para escalar e repetir o processo de construção de confiança.

Navegadores com IA estão mudando as regras. Sua segurança está acompanhando?

Os navegadores modernos, como Microsoft Edge e Google Chrome, estão incorporando assistentes de IA que prometem facilitar a vida dos usuários, oferecendo resumos de páginas, traduções e automação de tarefas. No entanto, essa conveniência pode vir acompanhada de riscos significativos de segurança. A integração de modelos de linguagem avançados permite que esses navegadores interpretem e atuem sobre o conteúdo da web, mas também os torna vulneráveis a ataques. Um exemplo é a injeção de texto invisível em páginas da web, que pode instruir a IA a roubar credenciais ou executar comandos maliciosos sem que o usuário perceba. Isso representa uma ameaça crítica, pois não gera indicadores claros de comprometimento, dificultando a detecção por ferramentas de segurança tradicionais. À medida que essas tecnologias se tornam comuns, é essencial que as organizações adotem uma postura de segurança mais rigorosa, implementando políticas de uso de IA e monitoramento comportamental para mitigar os riscos associados. A necessidade de suporte gerenciado em centros de operações de segurança (SOCs) é cada vez mais evidente, especialmente para empresas menores que podem não ter os recursos para lidar com essas novas ameaças.

A autenticação sem senha não é o problema, os mitos sobre a tecnologia são

A autenticação sem senha surge como uma alternativa viável às senhas tradicionais, que atualmente representam um desafio para os usuários, que precisam gerenciar em média 168 senhas. O uso de senhas tem se tornado cada vez menos seguro, com o fenômeno da ‘fadiga de senhas’ levando os usuários a reutilizarem credenciais fracas, tornando-os vulneráveis a ataques como phishing e credential stuffing. A autenticação sem senha utiliza métodos como biometria (impressão digital, reconhecimento facial) e chaves de segurança, proporcionando uma experiência de login mais fluida e segura.

As guerras dos navegadores de IA e seus desafios de segurança

Nos últimos anos, a evolução dos navegadores de internet tem sido marcada pela introdução de navegadores de IA, que atuam como agentes autônomos, capazes de realizar ações em nome dos usuários, como reservar voos ou preencher formulários. Essa mudança representa um desafio significativo para a segurança cibernética, pois esses navegadores exigem altos níveis de privilégio para operar, o que aumenta a superfície de ataque. A nova arquitetura de navegadores de IA, como o ChatGPT Atlas, transforma a interação do usuário com a internet, passando de uma abordagem passiva para uma ativa, onde o navegador não apenas exibe informações, mas também executa comandos de forma autônoma. Isso levanta preocupações sobre a segurança dos dados sensíveis, já que esses navegadores precisam acessar informações como credenciais e dados pessoais identificáveis (PII). O risco de injeção de comandos maliciosos, onde um ator mal-intencionado pode manipular o navegador para exfiltrar dados, é uma das principais ameaças identificadas. Para mitigar esses riscos, as organizações devem auditar seus sistemas, restringir o acesso a recursos sensíveis e implementar camadas adicionais de segurança. O artigo destaca a necessidade urgente de os profissionais de segurança se adaptarem a essa nova realidade, considerando os navegadores de IA como uma nova classe de risco em seus ambientes.

Tor substitui criptografia antiga por sistema mais seguro

O Tor Network anunciou a substituição de seu algoritmo de criptografia de relé, o tor1, por um novo sistema chamado Counter Galois Onion (CGO). Essa mudança visa aumentar a privacidade e a segurança dos usuários em todo o mundo, especialmente contra técnicas modernas de interceptação que poderiam comprometer dados sensíveis. O CGO utiliza uma permutação pseudorrandômica robusta, chamada UIV+, que atende a rigorosos requisitos de segurança. Entre as melhorias, destaca-se a resistência a ataques de tagging, a confidencialidade de tráfego passado mesmo se chaves atuais forem expostas, e a eliminação do SHA-1 em favor de um autenticador de 16 bytes. O novo sistema também implementa criptografia de bloco largo e encadeamento de tags, tornando células modificadas e tráfego futuro irrecuperáveis. A transição para o CGO está sendo integrada nas implementações C Tor e no cliente Arti baseado em Rust, e os usuários do Tor Browser não precisam realizar ações manuais para se beneficiar das atualizações, que ocorrerão automaticamente. Embora o sistema ainda esteja em fase experimental, a Tor enfatiza que essas melhorias são essenciais para atender aos padrões de criptografia em evolução.