Tecnologia

Lideranças de Segurança Adotam IA para Enfrentar Sobrecarga de Alertas

Um estudo recente com 282 líderes de segurança revela que os Centros de Operações de Segurança (SOCs) enfrentam um aumento insustentável no volume de alertas, com uma média de 960 alertas processados diariamente, e até 3.000 em grandes empresas. Essa sobrecarga tem levado a uma situação crítica, onde 40% dos alertas não são investigados devido à falta de recursos. O tempo médio para investigar um alerta é de 70 minutos, mas 56 minutos se passam antes que qualquer ação seja tomada. Essa realidade resulta em um risco operacional significativo, pois 61% das equipes admitem ignorar alertas que se tornaram incidentes críticos. A adoção de Inteligência Artificial (IA) está se tornando essencial, com 55% das equipes já utilizando assistentes de IA para triagem e investigação. A pesquisa indica que 60% das cargas de trabalho dos SOCs podem ser geridas por IA nos próximos três anos, permitindo que analistas se concentrem em investigações mais complexas. Apesar das barreiras como preocupações com privacidade e integração, a tendência é clara: a IA está se tornando uma prioridade estratégica para melhorar a eficiência operacional e reduzir a fadiga dos analistas.

Dispositivo Wi-Fi revolucionário arrecada 600 mil no Kickstarter

A GL.iNet lançou o Comet Pro Remote KVM, um dispositivo que permite o controle total de computadores, estações de trabalho ou servidores via Wi-Fi. Com uma campanha de crowdfunding no Kickstarter, o projeto já arrecadou mais de $600 mil, superando em muito a meta inicial de $10 mil. O Comet Pro oferece desempenho de ultra-baixa latência e suporte para vídeo 4K a 30 quadros por segundo, utilizando codificação H.264 para manter a latência entre 30 e 60 milissegundos. O dispositivo é compatível com as bandas Wi-Fi 6 de 2.4GHz e 5GHz, eliminando a necessidade de cabos LAN. Além disso, possui um mecanismo de failover que combina Wi-Fi e Ethernet para maior estabilidade. O Comet Pro também permite comunicação de áudio bidirecional e conta com uma interface de controle touchscreen. Em termos de segurança, oferece autenticação de dois fatores, bloqueio de tela por hardware e suporte integrado para VPN WireGuard. Para usuários que preferem não depender de serviços operados por fornecedores, há a opção de auto-hospedagem do controle em nuvem. O dispositivo é especialmente útil para administradores de TI e operadores industriais que precisam reiniciar sistemas críticos remotamente.

Simulação de Ataques A Nova Fronteira da Validação de Segurança

O artigo destaca a importância da Simulação de Quebras e Ataques (Breach and Attack Simulation - BAS) como uma ferramenta essencial para validar a segurança cibernética das empresas. Assim como os testes de colisão na indústria automobilística, que revelam falhas de design, o BAS simula comportamentos adversários para identificar vulnerabilidades nas defesas de segurança antes que possam ser exploradas por atacantes. Dados do Blue Report 2025 mostram que a eficácia na prevenção de ataques caiu de 69% para 62% em um ano, e apenas 14% dos comportamentos de ataque geraram alertas, evidenciando a necessidade de uma abordagem mais prática e baseada em evidências. O BAS não apenas identifica falhas, mas também demonstra a eficácia das defesas em situações reais, transformando a ansiedade dos CISOs em confiança. Com a integração de inteligência artificial, o BAS promete antecipar como as defesas se comportarão diante de novas ameaças. O artigo conclui que, para os CISOs, a conversa deve mudar de monitoramento para prova de eficácia, enfatizando que as empresas precisam demonstrar resiliência e não apenas conformidade.

Top 10 Melhores Softwares de Gerenciamento Autônomo de Endpoints em 2025

No ambiente digital atual, a gestão segura e eficiente de dispositivos distribuídos é um dos principais desafios enfrentados pelas equipes de TI. O artigo destaca a crescente adoção de softwares de Gerenciamento Autônomo de Endpoints (AEM) como uma solução para automatizar tarefas manuais, simplificar a conformidade e proteger os endpoints contra ameaças cibernéticas. Os melhores softwares de AEM não apenas monitoram, mas também preveem, automatizam e previnem problemas antes que eles afetem o fluxo de trabalho.

Ferramenta de IA ajuda Reino Unido a recuperar 480 milhões em fraudes

Um novo sistema de detecção de fraudes baseado em inteligência artificial (IA) ajudou o governo do Reino Unido a recuperar um recorde de £480 milhões em fraudes no último ano, o maior valor já recuperado em um período de 12 meses. O sistema, denominado Fraud Risk Assessment Accelerator, foi crucial na identificação de fraudes relacionadas ao programa de empréstimos Bounce Back, que visava apoiar empresas durante a pandemia de Covid-19. Esses empréstimos, que podiam chegar a £50.000, foram criticados por serem concedidos sem verificações adequadas, resultando em um aumento significativo de fraudes. O governo planeja reinvestir os valores recuperados em serviços essenciais como saúde, educação e policiamento. Apesar do sucesso, grupos de defesa das liberdades civis expressaram preocupações sobre o uso crescente de ferramentas de IA no governo, levantando questões sobre viés e resultados injustos. O ministro do Gabinete, Josh Simons, anunciou que o sistema será licenciado internacionalmente, com países como EUA, Canadá e Austrália demonstrando interesse em sua implementação.

Kali Linux 2025.3 é lançado com novas funcionalidades e ferramentas

A versão 2025.3 do Kali Linux foi lançada, trazendo melhorias significativas e a adição de dez novas ferramentas de segurança. Esta atualização, que segue a versão anterior de junho de 2025, aprimora fluxos de trabalho essenciais e expande as capacidades sem fio, além de preparar o sistema para novas arquiteturas. A equipe de desenvolvimento reformulou a criação de imagens de máquinas virtuais, integrando os padrões mais recentes do Packer e Vagrant, o que garante uma geração consistente de templates de VM. Os pentesters sem fio agora podem contar com o suporte restaurado do Nexmon para chipsets Broadcom e Cypress, estendido ao Raspberry Pi 5. A versão também aposentou a arquitetura ARMel, redirecionando recursos para o suporte ao RISC-V. Entre as novas ferramentas, destacam-se o Caido para auditoria de segurança web e o krbrelayx para ataques de relé Kerberos. No âmbito móvel, o Kali NetHunter recebeu atualizações significativas, incluindo suporte a modo monitor interno em dispositivos de baixo custo. Com essas melhorias, o Kali Linux continua a ser uma escolha relevante para profissionais de segurança.

SafeLine WAF atinge 400 mil implantações globais e é o mais popular no GitHub

O SafeLine WAF, um firewall de aplicação web gratuito e repleto de recursos, alcançou um marco significativo ao ultrapassar 400 mil implantações em todo o mundo. Com mais de 17.700 estrelas no GitHub, tornou-se o projeto de firewall web mais popular na plataforma, sendo amplamente reconhecido por desenvolvedores, administradores de sistemas e empresas.

Dentre suas principais vantagens, destaca-se a facilidade de instalação, que pode ser realizada com um único comando, permitindo que até mesmo aqueles sem profundo conhecimento em segurança possam implementá-lo. A interface de gerenciamento é limpa e intuitiva, facilitando a configuração de políticas de segurança e a revisão de logs. Além disso, o SafeLine oferece proteção robusta a um custo acessível, com edições gratuitas e pagas para diferentes necessidades.

Top 10 Melhores Softwares de Gerenciamento de Endpoint em 2025

O gerenciamento de endpoints é crucial para a segurança e eficiência das empresas, especialmente em um cenário de trabalho híbrido e remoto. Com o aumento das ameaças digitais, as organizações precisam de soluções robustas para monitorar e proteger dispositivos como laptops, tablets e smartphones. O artigo apresenta as 10 melhores plataformas de gerenciamento de endpoints para 2025, destacando a importância de ferramentas que oferecem visibilidade, automação e governança sem sobrecarregar as equipes de TI. As soluções listadas incluem Microsoft Intune, Ivanti Neurons, e Workspace ONE UEM, cada uma com características específicas que atendem a diferentes necessidades empresariais. Por exemplo, o Microsoft Intune se destaca pela integração com o ecossistema Microsoft, enquanto o Ivanti Neurons é ideal para empresas que priorizam automação e experiência do usuário. A escolha do software adequado pode não apenas melhorar a segurança, mas também aumentar a produtividade e reduzir custos operacionais.

Como a IA está revolucionando os testes de penetração em cibersegurança

A cibersegurança está passando por uma transformação acelerada, especialmente no que diz respeito aos testes de penetração, ou pentesting. Nos últimos 12 meses, empresas do Reino Unido enfrentaram cerca de 7,78 milhões de crimes cibernéticos, evidenciando a necessidade de estratégias proativas. A inteligência artificial (IA) está mudando a forma como as organizações avaliam e fortalecem suas defesas, permitindo uma transição de testes periódicos para avaliações contínuas. Isso possibilita que as empresas obtenham insights em tempo real sobre suas vulnerabilidades, permitindo uma resposta mais ágil a ameaças. Além disso, o modelo de Pentesting como Serviço (PTaaS) está se tornando popular, oferecendo flexibilidade e escalabilidade para as empresas que buscam melhorar sua postura de segurança. À medida que mais organizações adotam ambientes híbridos e de nuvem, as práticas de pentesting também precisam evoluir para abranger essas novas infraestruturas. Apesar do avanço da IA, a experiência humana continua sendo essencial, pois profissionais de segurança trazem intuição e pensamento crítico que as máquinas não conseguem replicar. A combinação de serviços aumentados por IA com a expertise humana promete acelerar os testes e melhorar a eficácia na identificação de vulnerabilidades.

Criptografia para iniciantes o que é e por que é importante?

A criptografia é uma técnica fundamental para garantir a segurança e a privacidade das informações na era digital. Em termos simples, trata-se da ciência de codificar e decodificar dados, assegurando que apenas pessoas autorizadas possam acessá-los. O artigo explora os três componentes básicos da criptografia: texto simples, texto cifrado e chave. Além disso, apresenta a evolução histórica da criptografia, desde métodos simples utilizados na Antiguidade até técnicas complexas como a máquina Enigma da Segunda Guerra Mundial.

EventVPN um modelo de anúncios focado em privacidade para VPNs gratuitas

O mercado de VPNs gratuitas enfrenta uma crise, com um aumento na demanda levando a uma proliferação de aplicativos inseguros e fraudulentos. Muitos desses serviços são desenvolvidos por atores mal-intencionados que monetizam dados dos usuários através de anúncios invasivos ou, em casos extremos, espalham malware. O EventVPN, criado pela ExpressVPN, surge como uma alternativa, oferecendo acesso gratuito e ilimitado sem comprometer a privacidade do usuário. Ao contrário de outros serviços freemium que limitam o uso ou oferecem recursos básicos, o EventVPN combina uma infraestrutura de VPN premium com um modelo de anúncios que prioriza a privacidade. Utilizando sistemas de publicidade da Apple, o EventVPN promete desvincular os dados do usuário do processo de publicidade, permitindo que os usuários desfrutem de recursos como streaming seguro e suporte a P2P sem restrições de largura de banda. Embora a experiência do usuário inclua anúncios, há a opção de um plano premium que elimina esses anúncios. A proposta é inovadora, mas ainda resta saber se conseguirá realmente transformar o mercado de VPNs gratuitas, que atualmente carece de qualidade e segurança.

Hacks temporada 5 tudo que sabemos sobre a última temporada da comédia

A HBO confirmou a quinta temporada de ‘Hacks’ em 27 de maio de 2025, e a atriz Hannah Einbinder anunciou que será a última da série. A produção, que já conquistou múltiplos prêmios Emmy, traz de volta as protagonistas Deborah Vance e Ava, que retornarão aos Estados Unidos após uma passagem por Cingapura. A trama promete explorar a reinvenção de Deborah e a reescrita de seu legado na comédia, especialmente após um incidente de obituário falso que a deixou furiosa. A filmagem da nova temporada está programada para começar em setembro de 2025, e embora não haja uma data de lançamento oficial, as temporadas anteriores foram lançadas entre abril e maio, sugerindo que a quinta pode seguir esse padrão. Os criadores da série, Lucia Aniello, Paul W. Downs e Jen Statsky, indicaram que estão escrevendo para um final na quinta temporada, mas ainda não descartaram a possibilidade de continuar a história. O elenco principal, incluindo Jean Smart e Hannah Einbinder, está confirmado, e há especulações sobre a possibilidade de um spin-off focado em Kayla, uma das personagens secundárias. A expectativa é alta entre os fãs, que aguardam ansiosamente por mais detalhes sobre a trama e o lançamento da temporada final.

As 10 Melhores Ferramentas de Orquestração, Automação e Resposta em 2025

As ferramentas de Orquestração, Automação e Resposta em Segurança (SOAR) estão transformando a forma como as organizações enfrentam ameaças cibernéticas, otimizando fluxos de trabalho de segurança e automatizando respostas a incidentes. Em um cenário de superfícies de ataque complexas e fadiga de alertas, as soluções SOAR permitem que as equipes de segurança respondam mais rapidamente, reduzam a carga de trabalho manual e mantenham a conformidade em ambientes híbridos. Este guia abrangente analisa as 10 principais plataformas SOAR, destacando especificações, recursos únicos, prós e contras, além de razões práticas para adoção.

Automação de Alertas de Segurança com IA Eficiência e Consistência

O artigo destaca uma nova funcionalidade da plataforma Tines, que oferece mais de 1.000 fluxos de trabalho pré-construídos para equipes de segurança. Um dos fluxos de trabalho em destaque automatiza o manuseio de alertas de segurança, utilizando agentes de IA para identificar e executar Procedimentos Operacionais Padrão (SOPs) relevantes armazenados no Confluence. Esse processo visa resolver o problema da triagem manual de alertas, que é demorado e suscetível a erros humanos. Com a automação, as equipes podem responder mais rapidamente e de forma consistente, reduzindo o tempo médio de remediação (MTTR) e melhorando a documentação das ações tomadas. O fluxo de trabalho é configurável e pode ser integrado a diversas ferramentas de segurança, como CrowdStrike e Slack, permitindo uma resposta coordenada e eficiente a incidentes. O guia também fornece instruções passo a passo para a implementação do fluxo de trabalho, tornando-o acessível para as equipes de segurança que buscam otimizar suas operações.

As 10 Melhores Plataformas de Teste de Segurança de Aplicações Dinâmicas em 2025

As plataformas de Teste de Segurança de Aplicações Dinâmicas (DAST) são ferramentas essenciais para equipes de segurança de empresas modernas, permitindo a identificação de vulnerabilidades em aplicações web durante a execução. Com a crescente adoção da transformação digital e soluções nativas da nuvem, é crucial que as organizações utilizem DAST robustas para proteger ativos críticos contra técnicas de ataque em evolução. Este guia avalia as 10 principais plataformas DAST para 2025, considerando fatores como confiabilidade, precisão, escalabilidade e integração. As soluções DAST são fundamentais para pipelines DevSecOps, oferecendo avaliação automatizada de vulnerabilidades em aplicações web, APIs e microserviços. O artigo destaca a importância de incorporar a automação de segurança em todas as etapas do desenvolvimento de aplicações web, enfatizando que apenas as melhores soluções DAST conseguem ajudar as empresas a se manterem resilientes, com detecções precisas e baixa taxa de falsos positivos. As plataformas analisadas foram selecionadas com base em desempenho técnico, capacidade de integração e suporte ao fluxo de trabalho dos desenvolvedores, fornecendo um recurso confiável para líderes de segurança focados em reduzir riscos em 2025.

Desapareça online extensões de VPN da Windscribe recebem atualização de privacidade

A Windscribe VPN lançou uma nova funcionalidade chamada Anti-Fingerprinting, disponível nas extensões do Chrome e Edge, que visa aumentar a privacidade dos usuários ao limitar o rastreamento online. Essa atualização é especialmente relevante em um cenário onde técnicas de rastreamento, como o fingerprinting de navegador, estão se tornando mais comuns, substituindo os cookies tradicionais. O fingerprinting coleta informações sobre o dispositivo e o navegador do usuário, criando um perfil único que pode ser utilizado para rastreamento persistente e publicidade direcionada. A nova funcionalidade da Windscribe atua ’enganando’ essas características, dificultando a formação de um perfil preciso. Além disso, a extensão já oferece bloqueio de anúncios, proteção contra vazamentos de WebRTC e a possibilidade de simular localização, fuso horário e idioma. A Windscribe destaca que a combinação da extensão com seu aplicativo VPN proporciona uma proteção ainda mais robusta, garantindo que a privacidade do usuário seja mantida tanto em nível de dispositivo quanto de navegador.

ExpressVPN lança serviço gratuito de VPN para combater riscos

A ExpressVPN lançou o EventVPN, um novo software de VPN gratuito e seguro, com o objetivo de oferecer privacidade premium sem custo. O serviço surge em resposta ao aumento de aplicativos de VPN gratuitos de baixa qualidade, que frequentemente comprometem a segurança dos usuários. O EventVPN combina recursos avançados de segurança com um modelo de publicidade focado na privacidade, permitindo que os usuários acessem servidores em mais de 35 países. A versão gratuita cobre um dispositivo, enquanto a versão paga permite até oito dispositivos e acesso a mais de 125 locais. Shay Peretz, COO da ExpressVPN, enfatiza que a privacidade deve ser um direito humano acessível a todos. O EventVPN se destaca por não gerenciar dados pessoais dos usuários, utilizando validação de conta da Apple para garantir anonimato. Com a crescente demanda por VPNs devido a censura e restrições na internet, a ExpressVPN busca oferecer uma alternativa segura e confiável, evitando os riscos associados a aplicativos gratuitos inseguros, que podem expor dados pessoais ou introduzir malware nos dispositivos dos usuários.

Governança de IA Desafios e Oportunidades para CISOs

O papel crescente da Inteligência Artificial (IA) nos ambientes empresariais tem exigido uma governança eficaz por parte dos Diretores de Segurança da Informação (CISOs). O artigo destaca que a governança não deve ser uma abordagem rígida, mas sim um sistema dinâmico que guie a utilização da IA de forma segura, sem comprometer a inovação. Os CISOs enfrentam o desafio de equilibrar segurança e agilidade, pois a IA representa tanto uma grande oportunidade quanto um risco significativo. O texto sugere três componentes essenciais para uma governança eficaz: entender o que está acontecendo na prática dentro da organização, alinhar políticas à velocidade da empresa e garantir que a governança de IA seja sustentável. A implementação de inventários de IA e comitês interfuncionais são algumas das estratégias propostas para garantir que a governança não seja uma barreira, mas sim um facilitador para a adoção responsável da IA. Além disso, o artigo enfatiza a importância de capacitar os funcionários com ferramentas de IA seguras e de reforçar comportamentos positivos em relação ao uso da tecnologia.

1Password e Perplexity lançam navegador Comet AI com segurança integrada

A parceria entre a 1Password e a Perplexity resultou no lançamento do navegador Comet AI, que se destaca por oferecer segurança de credenciais como prioridade. O navegador inclui uma extensão da 1Password, permitindo que os usuários salvem e armazenem senhas e chaves de acesso com criptografia de ponta a ponta. Além disso, o Comet AI armazena dados de navegação localmente, evitando que servidores da Perplexity processem essas informações, o que garante maior privacidade. O navegador também possui funcionalidades de preenchimento automático para nomes de usuário, senhas e códigos de autenticação de dois fatores, além de permitir a geração e sincronização de senhas únicas entre dispositivos. Kyle Polley, da Perplexity, enfatizou que a segurança foi uma prioridade desde o início do desenvolvimento do Comet, e Anand Srinivas, da 1Password, reafirmou o compromisso da empresa em manter os dados dos usuários seguros. Essa inovação é especialmente relevante em um cenário onde as ameaças cibernéticas estão em constante crescimento.

As 10 Melhores Ferramentas de Gestão de Acesso Privilegiado em 2025

Em 2025, a Gestão de Acesso Privilegiado (PAM) se consolidou como um elemento essencial na segurança das empresas, especialmente diante do aumento de ataques cibernéticos e do roubo de credenciais. As organizações buscam soluções robustas que se integrem facilmente a infraestruturas dinâmicas, permitindo controle granular, auditoria de sessões privilegiadas e redução de riscos de violação. O artigo destaca as dez melhores ferramentas de PAM, avaliadas por segurança, usabilidade e inovação. Entre as principais soluções estão CyberArk, BeyondTrust e Delinea, que se destacam por suas funcionalidades avançadas, suporte a conformidade e integração com outras plataformas de segurança. A crescente adoção de arquiteturas de zero-trust e soluções nativas em nuvem, além da automação de monitoramento de sessões, são tendências que moldam o mercado de PAM. As ferramentas analisadas oferecem recursos como acesso sob demanda, gravação de sessões e autenticação multifatorial adaptativa, fundamentais para atender às exigências de segurança e compliance das empresas modernas.

As 50 Melhores Empresas de Cibersegurança em 2025

O artigo destaca as 50 melhores empresas de cibersegurança em 2025, enfatizando a crescente necessidade de soluções robustas em um mundo digital cada vez mais interconectado. À medida que empresas e indivíduos dependem de serviços em nuvem, trabalho remoto e dispositivos inteligentes, a superfície de ataque se expande, criando novas oportunidades para ameaças cibernéticas. As empresas listadas estão na vanguarda dessa batalha, desenvolvendo soluções inovadoras para proteger dados, redes e identidades. O foco está em uma abordagem proativa e integrada, que vai além da simples proteção de endpoints, oferecendo soluções abrangentes. A seleção das empresas levou em conta critérios como liderança de mercado, inovação, portfólio abrangente, reconhecimento de clientes e analistas, visão estratégica e saúde financeira. Entre as empresas destacadas estão Palo Alto Networks, Microsoft Security e CrowdStrike, que se destacam por suas soluções de segurança em nuvem, inteligência de ameaças e arquitetura de Zero Trust. O artigo serve como um guia para organizações que buscam fortalecer sua postura de segurança digital.

As 10 Melhores Ferramentas de Filtragem de Conteúdo Web em 2025

Em um cenário digital marcado pelo trabalho remoto e ameaças cibernéticas sofisticadas, a filtragem de conteúdo web se tornou uma medida de segurança essencial para organizações de todos os tamanhos. As melhores soluções de filtragem em 2025 vão além do simples bloqueio de URLs, utilizando inteligência de ameaças impulsionada por IA, princípios de zero-trust e controle granular de políticas para proteger usuários e ativos. Este guia apresenta as dez principais ferramentas de filtragem de conteúdo web, destacando suas características e pontos fortes, ajudando na escolha da solução mais adequada. A seleção priorizou fornecedores estabelecidos com um histórico comprovado em cibersegurança, reputação no mercado e um conjunto abrangente de recursos, como descoberta automatizada, uso de IA para detecção de ameaças e flexibilidade de implantação. As tendências atuais incluem a integração com arquiteturas de zero-trust, controle granular e modelos nativos em nuvem, tornando a filtragem avançada mais acessível, especialmente para pequenas e médias empresas. Ao avaliar uma solução, é importante considerar a inteligência de ameaças, opções de filtragem de conteúdo, gerenciamento e cobertura de usuários e dispositivos.

As 10 Melhores Ferramentas de Resposta a Incidentes em 2025

Em um cenário de ciberataques constantes, a capacidade de detectar, conter e recuperar-se de incidentes de segurança é crucial para as organizações. O artigo destaca as dez melhores empresas de resposta a incidentes de 2025, que oferecem serviços abrangentes, incluindo forense digital, inteligência de ameaças e suporte em comunicação de crise. Entre as principais empresas estão a Mandiant, conhecida por sua experiência em investigações de alto risco, e a CrowdStrike, que se destaca pela rapidez e eficiência de sua plataforma Falcon. A Rapid7 combina resposta a incidentes com serviços proativos, permitindo que as organizações não apenas se recuperem de ataques, mas também fortaleçam suas defesas. A escolha de uma empresa de resposta a incidentes não é mais um luxo, mas uma necessidade crítica em uma estratégia moderna de cibersegurança, especialmente com a crescente lacuna de habilidades na área. O artigo fornece uma tabela comparativa que avalia as ofertas de serviços, disponibilidade e integração de inteligência de ameaças das principais empresas, ajudando os líderes de segurança a tomar decisões informadas.

A segurança de dados em IA desafios e soluções para empresas

A rápida adoção da Inteligência Artificial (IA) nas empresas trouxe benefícios significativos, mas também desafios de segurança. O artigo destaca que a maior preocupação não é a imprudência dos funcionários ao usar ferramentas de IA, mas sim a inadequação dos modelos de avaliação de risco das organizações. Muitas soluções de segurança legadas não conseguem monitorar adequadamente o uso de IA, resultando em decisões inadequadas, como proibições que podem levar ao uso de ferramentas não autorizadas. O processo de compra de soluções de segurança de dados em IA deve ser reavaliado, focando em como as ferramentas são utilizadas no dia a dia, em vez de apenas comparar funcionalidades. O artigo sugere que a jornada do comprador deve incluir a descoberta de ferramentas em uso, monitoramento em tempo real e enforcement que não seja apenas de bloqueio. Além disso, fatores não técnicos, como a experiência do usuário e a capacidade de adaptação a novas ferramentas, são cruciais para o sucesso das soluções. O equilíbrio entre segurança e produtividade é essencial, e a abordagem mais eficaz é permitir o uso de IA em contextos autorizados, enquanto se interceptam comportamentos de risco em tempo real.

Top 10 Melhores Fornecedores de Firewall de Próxima Geração em 2025

No cenário atual de cibersegurança, os Firewalls de Próxima Geração (NGFW) são essenciais para proteger redes contra ameaças sofisticadas. Diferente dos firewalls tradicionais, os NGFWs oferecem funcionalidades avançadas, como inspeção profunda de pacotes, controle de aplicações e prevenção de ameaças. Em 2025, a necessidade de soluções robustas se intensifica com a migração para ambientes em nuvem e o aumento do trabalho remoto. Este artigo destaca os 10 melhores fornecedores de NGFW, como Palo Alto Networks e Fortinet, analisando suas características, desempenho e integração com ecossistemas de segurança mais amplos. Os NGFWs são projetados para detectar e prevenir ataques conhecidos e desconhecidos, oferecendo controle granular sobre aplicações e usuários. A escolha do fornecedor ideal deve considerar a escalabilidade, facilidade de gerenciamento e a capacidade de se integrar a outras soluções de segurança. Com a evolução constante das ameaças, a implementação de um NGFW eficaz é crucial para a proteção das organizações.

Segurança de Agentes de IA A Nova Abordagem da Astrix

Os agentes de inteligência artificial (IA) estão se tornando parte essencial das operações empresariais, mas sua autonomia crescente traz riscos significativos. Um estudo recente revelou que 80% das empresas já enfrentaram ações indesejadas de agentes de IA, como acessos não autorizados e vazamentos de dados. A falta de mecanismos de segurança específicos para esses agentes, que operam 24 horas por dia e utilizam identidades não humanas, torna a gestão de acesso um desafio. Para mitigar esses riscos, a Astrix lançou o Agent Control Plane (ACP), uma solução que fornece credenciais de acesso temporárias e limitadas, seguindo o princípio do menor privilégio. O ACP oferece três benefícios principais: auditorias rápidas e previsíveis, acesso seguro para agentes de IA e aumento da produtividade dos desenvolvedores. A implementação do ACP permite que as organizações tenham visibilidade centralizada sobre cada agente, suas permissões e ações, facilitando o monitoramento em tempo real e a gestão de riscos. Com essa abordagem, as empresas podem implantar agentes de IA de forma segura, garantindo que possam aproveitar ao máximo essa tecnologia sem comprometer a segurança.

Ferramenta Red AI Range Melhora Testes de Segurança em IA

O Red AI Range (RAR) é uma plataforma inovadora de código aberto que permite a profissionais de segurança realizar testes de red teaming em implementações de inteligência artificial (IA). Desenvolvido por Erdem Özgen, o RAR utiliza a tecnologia de containerização para criar ambientes controlados onde ataques simulados podem revelar vulnerabilidades em fluxos de trabalho de aprendizado de máquina, pipelines de dados e motores de inferência de modelos. A configuração inicial é simplificada através do Docker Compose, permitindo que os usuários lancem todo o ambiente de testes com um único comando.

As 10 Melhores Ferramentas de Segurança em Nuvem em 2025

Com a rápida migração de operações empresariais para a nuvem, surgem novos desafios de segurança cibernética. O artigo destaca as 10 melhores empresas de segurança em nuvem para 2025, que oferecem plataformas de proteção de aplicações nativas em nuvem (CNAPP). Essas plataformas integram funções essenciais como gerenciamento de postura de segurança em nuvem (CSPM), proteção de carga de trabalho em nuvem (CWPP) e gerenciamento de direitos de infraestrutura em nuvem (CIEM). As soluções apresentadas vão além das ferramentas tradicionais, proporcionando visibilidade profunda, remediação automatizada e prevenção proativa de ameaças em ambientes multi-nuvem, como AWS, Azure e Google Cloud. Entre as empresas destacadas estão Wiz, Palo Alto Networks e CrowdStrike, cada uma com características únicas que atendem às necessidades de segurança em nuvem. A Wiz, por exemplo, se destaca por sua abordagem sem agentes, permitindo visibilidade rápida e abrangente. Já a Palo Alto Networks oferece uma plataforma integrada que simplifica a segurança em nuvem. O artigo é uma leitura essencial para profissionais de segurança que buscam entender as melhores opções disponíveis no mercado.

As 10 Melhores Soluções de WAF (Firewall de Aplicações Web) em 2025

Em um cenário digital em constante evolução, a segurança das aplicações web se tornou uma prioridade para as empresas. Os Firewalls de Aplicações Web (WAF) atuam como uma camada de proteção, filtrando e bloqueando tráfego malicioso antes que ele alcance os servidores. Este artigo analisa as 10 melhores soluções de WAF para 2025, considerando critérios como proteção contra ameaças, facilidade de gerenciamento e integração com ambientes em nuvem. As soluções variam de plataformas empresariais a serviços nativos da nuvem, todas projetadas para oferecer proteção robusta contra ataques como injeção SQL e DDoS. A seleção foi baseada em um processo rigoroso que priorizou a eficácia na detecção de ameaças, a escalabilidade e a reputação dos fornecedores. Entre as soluções destacadas estão Fortinet FortiWeb, AWS WAF e Cloudflare WAF, cada uma com características específicas que atendem a diferentes necessidades de segurança. A escolha de um WAF adequado é crucial para garantir a integridade e a confidencialidade dos serviços digitais, especialmente em um ambiente de ameaças cada vez mais sofisticado.

O que é firewall e como ele funciona?

O firewall é uma ferramenta essencial na cibersegurança, atuando como uma barreira entre a rede de um computador e a internet, semelhante a um segurança de festa que controla quem pode entrar ou sair. Ele é crucial para prevenir ataques cibernéticos, como roubo de dados e instalação de malwares. Os firewalls podem ser encontrados tanto em roteadores quanto em sistemas operacionais, como o Windows e o macOS. Existem diferentes tipos de firewalls, incluindo os de filtragem de pacotes, que analisam dados individualmente, e os de inspeção de estado, que monitoram conexões ativas. Os firewalls de próxima geração oferecem funcionalidades avançadas, como prevenção de intrusões e inspeção profunda de pacotes. Embora muitos usuários confiem nos firewalls nativos de seus sistemas, existem soluções de terceiros que oferecem proteção adicional. É fundamental manter esses sistemas atualizados e ativos para garantir a segurança da rede, especialmente em ambientes públicos.

Microsoft Teams começa a verificar links maliciosos enviados

A Microsoft anunciou que está testando uma nova funcionalidade no Microsoft Teams que verifica links enviados em mensagens, alertando tanto quem envia quanto quem recebe. Essa atualização, chamada de ‘Proteção contra URLs Maliciosas para Chat e Canais do Teams’, visa detectar spam, phishing e malware. A tecnologia escaneia as URLs e as compara com bases de dados de inteligência contra ameaças da Microsoft, funcionando para mensagens internas e externas. Os usuários que compartilham links suspeitos receberão um alerta, podendo editar ou deletar a mensagem, enquanto os destinatários verão uma notificação clara sobre o conteúdo suspeito antes de clicar no link. A funcionalidade está disponível em versão de teste nos aplicativos para desktop, Android, iOS e na versão web, e será lançada oficialmente em novembro. Para ativar a checagem de URLs, os administradores devem acessar o Centro de Administração do Teams e selecionar a opção correspondente. Essa iniciativa é um passo importante na luta contra ameaças cibernéticas, especialmente em um ambiente corporativo onde a comunicação digital é essencial.

As 10 Melhores Empresas de Teste de Penetração em Nuvem em 2025

O artigo destaca a crescente importância dos testes de penetração em nuvem, especialmente em um cenário onde empresas estão migrando rapidamente para plataformas como AWS, Azure e Google Cloud. Essa transição, embora traga benefícios como escalabilidade e eficiência de custos, também expõe as organizações a novas vulnerabilidades. O teste de penetração em nuvem se torna essencial para identificar falhas como configurações inadequadas e permissões excessivas de gerenciamento de identidade (IAM). Em 2025, as melhores empresas de teste de penetração em nuvem combinam expertise técnica com ferramentas especializadas, oferecendo desde validações automatizadas até avaliações profundas que simulam táticas de atacantes reais. O artigo apresenta uma tabela comparativa das dez principais empresas, incluindo SentinelOne, CloudBrute e Nessus, destacando suas características e abordagens únicas. A complexidade dos ambientes em nuvem e a velocidade de desenvolvimento das aplicações tornam a validação contínua de segurança uma necessidade crítica para evitar brechas de dados. Com a responsabilidade compartilhada entre provedores de nuvem e clientes, a segurança das configurações se torna uma prioridade para evitar incidentes de segurança.

Top 10 Melhores PTaaS (Teste de Penetração como Serviço) em 2025

No cenário atual da cibersegurança, o modelo tradicional de testes de penetração, que fornece relatórios estáticos após meses de análise, já não é suficiente para acompanhar a velocidade do desenvolvimento de software e as ameaças em evolução. O Teste de Penetração como Serviço (PTaaS) surge como uma solução eficaz, oferecendo uma abordagem contínua e baseada em plataformas para testes de segurança. As melhores empresas de PTaaS em 2025 combinam a expertise de hackers éticos com a escalabilidade e transparência de plataformas SaaS, permitindo a descoberta de vulnerabilidades em tempo real, remediação simplificada e garantia contínua de segurança.

Microsoft vai descontinuar suporte ao VBScript no Windows

A Microsoft anunciou um plano de descontinuação do suporte ao VBScript no Windows, alertando os desenvolvedores sobre a necessidade de migrar seus projetos que dependem dessa tecnologia. O processo de descontinuação ocorrerá em três fases: a primeira, já em andamento até 2026 ou 2027, mantém o VBScript como um recurso habilitado por demanda, garantindo a funcionalidade dos projetos existentes. Na segunda fase, que deve começar em 2026 ou 2027, o VBScript será desativado por padrão, exigindo que os desenvolvedores o reativem manualmente, se necessário. A fase final, ainda sem data definida, eliminará completamente o VBScript das futuras versões do Windows, o que resultará na falha de chamadas VBA para scripts .vbs e referências a bibliotecas VBScript.RegExp. Para facilitar a transição, a Microsoft integrou classes RegExp nativamente no VBA a partir da versão 2508 do Office, permitindo que os desenvolvedores utilizem novas funcionalidades sem depender do VBScript. A empresa recomenda que os desenvolvedores comecem a adaptar seus códigos agora para evitar interrupções futuras.

Transformação da Segurança em Aplicações Nativas da Nuvem

O cenário de segurança para aplicações nativas da nuvem está passando por uma transformação significativa, impulsionada pela adoção crescente de tecnologias como containers, Kubernetes e serverless. Embora essas inovações acelerem a entrega de software, também ampliam a superfície de ataque, tornando os modelos de segurança tradicionais inadequados. Em 2025, a visibilidade em tempo de execução (runtime visibility) se destaca como uma capacidade essencial para as plataformas de proteção de aplicações nativas da nuvem (CNAPPs). Essa abordagem permite que as equipes de segurança identifiquem e priorizem ameaças reais, evitando a armadilha de falsos positivos. A integração da inteligência artificial (IA) nesse contexto também se mostra promissora, ajudando a correlacionar sinais de diferentes domínios e a acelerar a resposta a incidentes. Além disso, a responsabilidade compartilhada entre equipes de segurança e desenvolvimento é crucial para garantir que as vulnerabilidades sejam tratadas de forma eficaz. A consolidação de ferramentas em uma única plataforma CNAPP é vista como inevitável para reduzir a fragmentação e melhorar a visibilidade do risco na nuvem. À medida que o uso de containers cresce, a segurança em tempo real, a assistência impulsionada por IA e plataformas unificadas se tornam essenciais para proteger as aplicações de forma eficaz.

Top 10 Melhores Serviços de Teste de Penetração Interna em 2025

O teste de penetração interna é uma parte essencial da estratégia de cibersegurança, simulando uma violação a partir de dentro da rede. Em 2025, com o aumento do trabalho híbrido e ambientes complexos, a importância desse tipo de teste se intensifica. O objetivo principal é entender o que um atacante pode fazer uma vez que já está dentro da rede, uma vez que as defesas tradicionais, como firewalls, podem ser contornadas por ataques sofisticados. As dez melhores empresas de testes de penetração interna foram selecionadas com base em critérios como experiência, confiabilidade e riqueza de recursos. Entre elas, destacam-se a Rapid7, que combina inteligência de ameaças com testes manuais, e a Coalfire, que foca em conformidade com normas de segurança. Outras empresas, como Synack e CrowdStrike, oferecem abordagens inovadoras, como o modelo de Teste de Penetração como Serviço (PTaaS) e emulação de adversários, respectivamente. A escolha do serviço adequado pode ajudar as organizações a identificar e corrigir vulnerabilidades críticas, garantindo a proteção de dados sensíveis e a conformidade com regulamentações como a LGPD.

As 10 Melhores Empresas de Testes de Penetração Externos em 2025

Em um mundo cada vez mais digitalizado, os ativos externos de uma organização, como websites e servidores públicos, são as principais portas de entrada para ataques cibernéticos. Um único ponto vulnerável pode resultar em vazamentos de dados ou ataques de ransomware. Para mitigar esses riscos, a realização de testes de penetração externos é essencial. Esses testes simulam ataques cibernéticos, permitindo que especialistas identifiquem e corrijam vulnerabilidades antes que possam ser exploradas por agentes maliciosos. O artigo destaca as dez melhores empresas de testes de penetração externos em 2025, que se destacam por combinar expertise humana com tecnologia avançada. As melhores práticas incluem testes contínuos, abordagens personalizadas e relatórios acionáveis que priorizam riscos de negócios. A lista inclui empresas como Offensive Security, Invicti e Cobalt, que oferecem serviços que vão desde testes pontuais até validações de segurança sob demanda. A necessidade de testes contínuos é enfatizada, dado que o cenário de ameaças cibernéticas está em constante evolução, tornando os testes anuais insuficientes.

Google Pixel 10 implementa padrão C2PA para autenticidade digital

O Google anunciou que seus novos smartphones Pixel 10 suportam o padrão C2PA (Coalition for Content Provenance and Authenticity) para verificar a origem e a história de conteúdos digitais. Essa funcionalidade foi integrada aos aplicativos Pixel Camera e Google Photos, visando aumentar a transparência na mídia digital. As Credenciais de Conteúdo do C2PA são um manifesto digital assinado criptograficamente que fornece uma proveniência verificável para conteúdos digitais, como imagens e vídeos. O aplicativo de câmera do Pixel 10 alcançou o Nível de Garantia 2, a mais alta classificação de segurança definida pelo programa de conformidade do C2PA, sendo essa classificação atualmente exclusiva da plataforma Android. Além disso, os dispositivos Pixel 10 oferecem timestamps confiáveis gerados no próprio dispositivo, garantindo que as imagens capturadas possam ser confiáveis mesmo após a expiração do certificado. Essa inovação é possibilitada por uma combinação do chip de segurança Titan M2 e recursos de segurança integrados ao sistema operacional Android. O Google enfatiza que as Credenciais de Conteúdo do C2PA são um passo importante para aumentar a transparência e a confiança na mídia digital, especialmente em um contexto onde a inteligência artificial está cada vez mais presente na criação de conteúdos.

Norton VPN promete ser muito mais rápida com nova funcionalidade

A Norton VPN anunciou a adição do suporte para OpenVPN Data Channel Offload (DCO) em seu cliente VPN para Windows, uma atualização que promete dobrar a velocidade de conexão e reduzir a latência em até 15%. Essa funcionalidade, que transfere o processamento de criptografia do software para o hardware do computador, visa melhorar a eficiência e a experiência do usuário, especialmente em atividades como jogos e streaming. A implementação do DCO está disponível para novos usuários e será liberada para assinantes existentes nas próximas semanas, exigindo a atualização para a versão 25.8 ou superior do cliente. A Norton VPN se junta a um seleto grupo de provedores que oferecem essa tecnologia, incluindo ExpressVPN e Surfshark. Embora a Norton tenha sido criticada anteriormente por suas velocidades no OpenVPN, essa atualização pode melhorar sua posição no mercado, especialmente em comparação com concorrentes que já oferecem soluções de alta velocidade. Os usuários podem experimentar a Norton VPN através de um teste gratuito de 30 dias, com planos a partir de $3,33 por mês em um contrato anual.

iPhone 17 e Air têm chips A19 com proteção contra spyware

A Apple apresentou uma nova tecnologia de segurança chamada Memory Integrity Enforcement (MIE) nos iPhones 17 e Air, que visa proteger a memória dos dispositivos contra ataques de spyware e outras ameaças críticas. Essa inovação é parte do design dos chips A19 e A19 Pro, permitindo que a proteção ocorra sem comprometer o desempenho do aparelho. O MIE é baseado em alocadores de memória seguros e na Extensão de Marcação de Memória Avançada (EMTE), que ajuda a bloquear acessos não autorizados à memória adjacente, evitando vulnerabilidades como o uso após liberação (use-after-free). Essa tecnologia é uma evolução da Extensão de Marcação de Memória (MTE) desenvolvida pela Arm em 2019, que já é utilizada em dispositivos Android e no Windows 11. A Apple busca, assim, fortalecer a segurança de seus dispositivos contra grupos maliciosos que utilizam spyware mercenários para invadir celulares. A implementação do MIE representa um avanço significativo na proteção dos dados dos usuários e na integridade dos sistemas operacionais dos novos iPhones.

O SSD Externo da TeamGroup com rastreamento pelo Find My da Apple

A TeamGroup lançou o T-CREATE EXPERT P34F Find My External SSD, um dispositivo inovador que prioriza a segurança de dados através de rastreamento de localização. Integrado ao aplicativo ‘Find My’ da Apple, o SSD permite que os usuários localizem o dispositivo em tempo real, emitindo um som quando está próximo. Com um design compacto, menor que um cartão de crédito e pesando apenas 70 gramas, o SSD é feito de uma liga de zinco, o que garante durabilidade. Ele se conecta via USB 3.2 Gen2x1 com interface Type-C e é compatível com sistemas Windows, macOS e Thunderbolt. A proposta do dispositivo não é competir em velocidade, mas sim oferecer uma solução de segurança que reduz o risco de perda de dados, algo que pode ser mais crítico do que a perda do próprio hardware. O SSD também possui um orifício para cordão, facilitando o transporte e a prevenção de perdas. A TeamGroup garante que o produto passa por testes rigorosos e oferece uma garantia de três anos, além de utilizar embalagens ecológicas para minimizar o desperdício eletrônico. Essa abordagem focada na segurança pode atrair usuários que priorizam a proteção de dados em suas rotinas diárias.

Atualização do Firewalla simula lentidão para controlar uso de telas

A nova atualização do Firewalla, versão 1.66, introduz uma funcionalidade chamada “Disturb”, que simula lentidão na conexão de internet para ajudar os pais a gerenciar o tempo de tela de seus filhos. Em vez de bloquear aplicativos como o Snapchat, essa ferramenta cria uma sensação de instabilidade na conexão, desencorajando o uso excessivo. Essa abordagem visa oferecer uma alternativa menos punitiva e mais encorajadora para que as crianças façam pausas. Além disso, a atualização traz melhorias na segurança, como o “Device Active Protect”, que utiliza uma abordagem de Zero Trust para monitorar comportamentos normais dos dispositivos conectados e bloquear atividades suspeitas. A integração com o sistema de detecção de intrusões Suricata também aprimora a detecção de ameaças. Embora a ideia de simular lentidão possa ser controversa, ela representa uma nova estratégia em um mercado que geralmente se concentra em restrições rígidas. Especialistas em desenvolvimento infantil alertam que a reação das crianças a essa técnica deve ser avaliada, pois a frustração causada por uma conexão lenta pode ter impactos negativos na saúde mental. Essa atualização reflete a crescente necessidade de soluções que promovam hábitos digitais saudáveis em um mundo cada vez mais conectado.

Mullvad introduz QUIC para disfarçar tráfego do WireGuard

A Mullvad, provedora de VPN, lançou uma nova funcionalidade de ofuscação QUIC para o protocolo WireGuard em suas aplicações desktop. Essa atualização visa dificultar a identificação e bloqueio do tráfego de VPN por firewalls sofisticados, especialmente em regiões com forte censura, como China e Rússia. O QUIC, que significa Quick UDP Internet Connections, é um protocolo de transporte leve e rápido, desenvolvido pelo Google, que melhora a latência e a resistência à perda de pacotes. A ofuscação QUIC encapsula os pacotes UDP do WireGuard dentro do QUIC, fazendo com que pareçam tráfego web comum e criptografado. Essa funcionalidade está disponível nas versões mais recentes dos aplicativos para Windows e Mac, e será implementada em futuras atualizações para Android e iOS. A Mullvad reafirma seu compromisso com o WireGuard, já que planeja descontinuar o suporte ao OpenVPN em 2026. A tendência de oferecer ferramentas de anti-censura está crescendo entre provedores de VPN, que buscam maneiras de garantir acesso à internet livre e aberta para seus usuários.

Apple apresenta nova proteção de segurança para iPhones

A Apple anunciou uma nova funcionalidade de segurança chamada Memory Integrity Enforcement (MIE), incorporada nos modelos recém-lançados iPhone 17 e iPhone Air. Essa tecnologia oferece proteção contínua contra falhas de memória em áreas críticas, como o kernel e mais de 70 processos de usuário, sem comprometer o desempenho do dispositivo. O MIE é fundamentado em alocadores de memória seguros e na Enhanced Memory Tagging Extension (EMTE), que visa prevenir a exploração de vulnerabilidades por spyware mercenário. O EMTE, desenvolvido em colaboração com a Arm, é uma versão aprimorada da Memory Tagging Extension (MTE) e permite a detecção de exploração de corrupção de memória. O MIE protege contra classes comuns de vulnerabilidades, como buffer overflows e bugs de uso após liberação, bloqueando acessos indevidos a regiões de memória. A Apple também introduziu o Tag Confidentiality Enforcement (TCE) para proteger alocadores de memória contra ataques de canal lateral. Essa inovação representa um avanço significativo na segurança dos dispositivos da Apple, especialmente em um cenário onde a proteção contra spyware é cada vez mais crucial.

A Automação como Diferencial na Cibersegurança para Provedores de Serviços

Os provedores de serviços gerenciados (MSPs) e provedores de serviços de segurança gerenciados (MSSPs) enfrentam uma crescente pressão para oferecer resultados robustos em cibersegurança, em um cenário de ameaças em ascensão e requisitos de conformidade em evolução. Os clientes buscam proteção eficaz sem a necessidade de gerenciar a cibersegurança por conta própria, o que exige que os provedores equilibrem essas demandas crescentes com a eficiência operacional. Muitas vezes, esses provedores ainda dependem de processos manuais que dificultam a consistência e a escalabilidade dos serviços. A automação surge como uma solução viável, permitindo a otimização de tarefas repetitivas e a melhoria da eficiência. O artigo destaca que a automação pode reduzir em até 70% o tempo gasto em tarefas como avaliações de risco, desenvolvimento de políticas e relatórios de progresso. Além disso, apresenta um guia prático para a implementação da automação, que inclui a avaliação de processos atuais, definição de metas, seleção de modelos de implantação e treinamento das equipes. A automação não apenas melhora a eficiência, mas também permite que os provedores entreguem serviços de alta qualidade de forma consistente, aumentando a satisfação do cliente e a capacidade de crescimento.

Usar ou não usar VPN? Surfshark apresenta resposta inusitada

No dia 20 de agosto, em Shoreditch, Londres, a Surfshark realizou uma ação de marketing inusitada para promover o uso de VPNs. O artista de rua KingMurals criou um mural ao vivo, destacando a importância das VPNs de forma divertida e acessível. O mural continha a palavra ‘VPN’ repetida 23 vezes, acompanhada de mensagens absurdas que enfatizavam que, independentemente de suas funções, o importante é que uma VPN faça seu trabalho. A campanha visa desmistificar o uso de VPNs, que muitas vezes é cercado por jargões técnicos, tornando a decisão de proteger a identidade digital mais simples e direta. Regimantas Urbanas, CMO da Surfshark, destacou que a simplicidade é uma prioridade para os consumidores, que buscam aplicativos intuitivos e informações claras. A ação também reflete um aumento no uso de VPNs, impulsionado por novas regulamentações de verificação de idade no Reino Unido e uma crescente conscientização sobre privacidade digital. A Surfshark acredita que não usar uma VPN está se tornando uma opção inviável, reforçando a ideia de que as VPNs são essenciais no cotidiano.

Microsoft adiciona ações com IA ao Windows File Explorer

A Microsoft iniciou a distribuição da versão Insider Preview Build 27938 do Windows 11 no Canal Canary, que traz novas funcionalidades impulsionadas por inteligência artificial (IA) diretamente para o File Explorer. A principal novidade são as ‘ações de IA’, que permitem aos usuários interagir com imagens e documentos sem sair do navegador de arquivos. Ao clicar com o botão direito em um arquivo compatível, uma nova opção de ‘ações de IA’ aparece no menu de contexto, oferecendo tarefas como edição de imagens e resumo de documentos. As ações de IA incluem ferramentas como Busca Visual do Bing, que permite pesquisar na web usando imagens, e funcionalidades de edição como desfoque de fundo e remoção de objetos. Além disso, a atualização traz melhorias na visualização do relógio no Centro de Notificações e uma nova seção de privacidade que permite aos usuários monitorar quais aplicativos de terceiros utilizam modelos de IA fornecidos pelo Windows. A Microsoft também corrigiu diversos problemas de confiabilidade nesta versão, mas os usuários devem estar cientes de que as versões Canary podem apresentar erros e não são garantidas para produção.

Maduro afirma que presente da Huawei é inhackeável por espiões dos EUA

Durante uma coletiva de imprensa em 1º de setembro de 2025, o presidente da Venezuela, Nicolás Maduro, apresentou um smartphone Huawei Mate X6, presente do presidente chinês Xi Jinping, e fez declarações audaciosas sobre a segurança do dispositivo. Maduro afirmou que o telefone é ‘inhackeável’ por agências de inteligência dos EUA, incluindo suas aeronaves de espionagem e satélites. Essa afirmação se insere em um contexto de tensões geopolíticas entre China e Estados Unidos, onde a Huawei, fabricante de equipamentos de telecomunicações, enfrenta restrições severas desde 2020 devido a preocupações de segurança nacional. As alegações de Maduro podem estar relacionadas ao sistema operacional HarmonyOS e aos processadores Kirin da Huawei, que visam reduzir a dependência de tecnologias controladas pelos EUA. No entanto, especialistas em cibersegurança expressam ceticismo quanto à possibilidade de qualquer dispositivo ser realmente ‘inhackeável’, dado que smartphones modernos apresentam múltiplas vulnerabilidades. Além disso, vários países europeus, como a Alemanha, impuseram restrições ao uso de equipamentos da Huawei em infraestruturas críticas, citando preocupações sobre a possibilidade de a empresa ser obrigada a colaborar com atividades de espionagem. A exibição do dispositivo por Maduro simboliza a busca da Venezuela por independência tecnológica e seu alinhamento com os interesses geopolíticos da China.

Como Obter um Certificado Lets Encrypt para um Endereço IP

O Let’s Encrypt é amplamente reconhecido por fornecer certificados SSL/TLS gratuitos e automatizados, mas sua política não permite a emissão de certificados para endereços IP. Este artigo explora as limitações e alternativas para obter segurança em serviços que operam diretamente em IPs. A principal barreira é que o Let’s Encrypt exige controle sobre um nome de domínio para validar a identidade, o que não se aplica a endereços IP. Para contornar essa limitação, o artigo sugere algumas abordagens. A primeira e mais recomendada é registrar um domínio, mesmo que gratuito, e apontá-lo para o IP do servidor, permitindo assim a obtenção de um certificado Let’s Encrypt. Outra opção é utilizar certificados autoassinados, que, embora não sejam confiáveis por padrão, podem ser instalados manualmente. Além disso, o uso de proxies reversos, como Nginx ou Traefik, pode facilitar a terminação TLS para um domínio, enquanto o serviço interno opera em um IP. O artigo também menciona que algumas autoridades certificadoras comerciais oferecem certificados para IPs, mas geralmente a um custo elevado. Por fim, são discutidos erros comuns a evitar e práticas recomendadas de segurança, como redirecionar HTTP para HTTPS e habilitar HSTS.

As 10 Melhores Empresas de Gestão de Superfície de Ataque em 2025

Em 2025, a gestão da superfície de ataque (ASM) se torna essencial para a segurança cibernética, à medida que as organizações ampliam sua presença digital através de serviços em nuvem e trabalho remoto. O ASM é uma disciplina proativa que envolve a descoberta, inventário e monitoramento contínuo de ativos expostos à internet, permitindo a identificação e mitigação de vulnerabilidades antes que sejam exploradas. As melhores empresas de ASM utilizam automação e inteligência artificial para oferecer uma visão abrangente da postura de segurança externa das organizações.