Tecnologia

IA com 30 anos de memória é usada para combater crimes digitais

A Cisco anunciou o desenvolvimento de uma nova inteligência artificial (IA) que utiliza 30 anos de dados sobre ataques cibernéticos para aprimorar a segurança digital. O projeto visa expandir o modelo Foundation-Sec-8B, que atualmente opera com 8 bilhões de parâmetros, para 17 bilhões, aumentando a precisão na detecção de ameaças. Raj Chopra, vice-presidente sênior da Cisco, destacou que o foco não é criar um sucessor, mas sim um modelo expandido que utilize um vasto arsenal de informações coletadas ao longo das últimas três décadas, incluindo incidentes e manuais de treinamento. A equipe de especialistas em segurança digital da Cisco liderará esse processo, que deve ser concluído até o final do ano. Além disso, a empresa está desenvolvendo novos modelos de IA para complementar essa versão atualizada, com o objetivo de apoiar os profissionais de segurança no combate ao cibercrime com ferramentas mais sofisticadas.

TaskHound Ferramenta para Detectar Tarefas Agendadas e Credenciais no Windows

O TaskHound é uma ferramenta inovadora que visa detectar tarefas agendadas no Windows que operam com privilégios elevados e credenciais armazenadas, um alvo atrativo para atacantes que buscam movimentação lateral e escalonamento de privilégios. Muitas organizações configuram essas tarefas de forma inadequada, permitindo que credenciais sejam armazenadas em disco, o que as torna vulneráveis a ataques. O TaskHound automatiza a identificação dessas tarefas em ambientes Active Directory, economizando tempo e reduzindo erros em avaliações de segurança. Ele destaca tarefas críticas que rodam como administradores de domínio e integra-se ao BloodHound, permitindo uma análise contextualizada das rotas de ataque. Além disso, a ferramenta analisa datas de alteração de senhas em relação às datas de criação das tarefas, identificando credenciais obsoletas que podem ser exploradas. O TaskHound opera em modos online e offline, facilitando a análise em diferentes cenários. Para as operações defensivas, ele ajuda a identificar tarefas que merecem investigação imediata, reforçando a importância da gestão adequada de acessos privilegiados e da auditoria regular do Active Directory.

Microsoft Teams Lança Recurso Premium para Impedir Capturas de Tela

A Microsoft anunciou uma nova funcionalidade de segurança no Teams Premium chamada “Prevenir captura de tela”, que visa bloquear capturas de tela e gravações durante reuniões sensíveis. Essa atualização, que será implementada globalmente até o final de novembro de 2025, surge em resposta ao aumento das preocupações sobre vazamentos de dados não autorizados em ambientes de colaboração virtual, especialmente em setores como finanças, saúde e jurídico, onde informações confidenciais são frequentemente compartilhadas.

Hacker transforma lâmpada LED em servidor de Minecraft

Um entusiasta de hardware conhecido como Vimpo conseguiu transformar uma lâmpada LED inteligente barata, comprada na AliExpress, em um servidor de Minecraft. O projeto utilizou um microcontrolador BL602 RISC-V, que opera a 192 MHz e possui 276 KB de RAM e 128 KB de ROM. A transformação começou com a abertura da lâmpada e a remoção do microcontrolador, que foi conectado a um adaptador USB-serial para permitir a comunicação. O software utilizado foi uma implementação reduzida chamada Ucraft, que, apesar de suas limitações, conseguiu suportar até dez jogadores simultaneamente, utilizando menos de 70 KB de memória. Embora a performance não se compare a servidores profissionais, o projeto demonstra a flexibilidade dos sistemas embarcados e a criatividade na inovação tecnológica. Essa experiência, embora mais uma curiosidade do que uma solução prática, destaca o potencial de reimaginar o que é possível com hardware simples.

Estamos prontos para a era pós-quântica?

A criptografia é fundamental para a segurança digital, protegendo dados sensíveis contra acessos não autorizados. No entanto, a ascensão dos computadores quânticos representa um desafio significativo para os métodos tradicionais de criptografia, como RSA e ECC, que se baseiam em problemas matemáticos complexos. Esses computadores têm a capacidade de resolver esses problemas de forma muito mais eficiente, o que pode comprometer a segurança de dados criptografados. Especialistas preveem que computadores quânticos funcionais poderão estar disponíveis em até dez anos, levando a um cenário preocupante onde atacantes coletam dados criptografados na expectativa de decifrá-los no futuro.

Redução Dinâmica da Superfície de Ataque Uma Nova Abordagem em Cibersegurança

As equipes de segurança enfrentam diariamente o desafio de gerenciar um número excessivo de riscos e alertas, muitas vezes se sentindo sobrecarregadas e sempre um passo atrás. O artigo apresenta a Redução Dinâmica da Superfície de Ataque (DASR), uma abordagem inovadora que promete transformar a defesa cibernética. Ao contrário das ferramentas tradicionais que apenas identificam problemas, o DASR atua em segundo plano, monitorando mudanças arriscadas e fechando vulnerabilidades automaticamente. Isso é crucial em um cenário onde a superfície de ataque está em constante evolução devido a novos aplicativos, sistemas em nuvem e dispositivos remotos. O webinar promovido pela The Hacker News e Bitdefender abordará a eficácia do DASR, destacando como a automação e o contexto podem reduzir riscos em tempo real. Especialistas da Bitdefender compartilharão experiências práticas e mostrarão como o sistema PHASR pode prevenir ataques antes que eles causem danos. Essa abordagem não só promete aliviar a carga das equipes de segurança, mas também oferece uma maneira mais eficiente de proteger as organizações contra ameaças cibernéticas.

Migração de dados legados não é mais adequada, mas o que deve mudar?

A migração de dados legados, frequentemente vista como uma tarefa administrativa de TI, precisa ser reavaliada à luz da complexidade crescente dos ambientes de TI modernos. Com mais de 80% dos dados empresariais sendo não estruturados e dispersos em diferentes formatos e tecnologias de armazenamento, as ferramentas tradicionais de migração falham em interpretar esses conjuntos de dados. Isso pode resultar na transferência de informações redundantes ou sensíveis para ambientes inadequados, aumentando riscos e ineficiências. Para uma migração eficaz, as organizações devem primeiro mapear seu patrimônio de dados, entendendo o que é armazenado, como é utilizado e sua relevância. A adoção de ferramentas de gerenciamento de dados inteligentes que utilizam análise de metadados pode facilitar essa tarefa, permitindo decisões estratégicas sobre a retenção, realocação ou exclusão de dados. Além disso, a automação pode reduzir o esforço manual e garantir consistência, transformando a migração em um mecanismo proativo de modernização da infraestrutura. A colaboração entre equipes de TI, conformidade e negócios é essencial para alinhar as decisões de migração com as prioridades organizacionais e regulamentares. Medir o desempenho da migração através de KPIs claros pode ajudar a demonstrar valor e promover melhorias contínuas.

Google lança tecnologia de privacidade com Private AI Compute

No dia 12 de novembro de 2025, o Google apresentou uma nova tecnologia chamada Private AI Compute, que visa processar consultas de inteligência artificial (IA) em uma plataforma segura na nuvem. A empresa afirma que essa tecnologia desbloqueia a velocidade e o poder dos modelos de nuvem Gemini para experiências de IA, garantindo que os dados pessoais dos usuários permaneçam privados e inacessíveis, nem mesmo ao Google.

O Private AI Compute é descrito como um ’espaço seguro e fortificado’ para o processamento de dados sensíveis, utilizando unidades de processamento de tensor Trillium (TPUs) e enclaves de inteligência Titanium (TIE). Essa infraestrutura é projetada para aproveitar a velocidade computacional da nuvem, mantendo as garantias de segurança e privacidade do processamento local.

Motorola e o lifestyle tech expectativas para a Black Friday

No episódio especial do podcast Canaltech, a Motorola é destaque ao discutir suas inovações em smartphones dobráveis e o uso de inteligência artificial. A diretora de Marketing da Motorola no Brasil, Stella Colucci, compartilha detalhes sobre as parcerias da marca com empresas como Pantone e Swarovski, que visam integrar tecnologia e estilo de vida. O programa também aborda as expectativas para as promoções da Motorola durante a Black Friday, um evento que promete atrair consumidores em busca de ofertas em tecnologia. Além disso, o podcast menciona outros tópicos relevantes, como mudanças no WhatsApp e fraudes envolvendo cartões de crédito, ressaltando a importância da cibersegurança no cenário atual. O episódio é uma oportunidade para os ouvintes se atualizarem sobre as tendências do setor e as estratégias da Motorola para se destacar no mercado.

IA enfrenta desafios em compras online, revela pesquisa da Microsoft

Uma pesquisa realizada pela Microsoft testou a eficácia de várias IAs agentic em um ambiente simulado de marketplace, revelando falhas significativas na escolha de produtos e na busca por informações. Utilizando um ambiente open-source chamado Magentic Marketplace, a pesquisa envolveu agentes de IA como o Operator da OpenAI e a Business AI da Meta, além de modelos como GPT-5 e Gemini 2.5 Flash. Os agentes foram designados a encontrar o melhor preço entre 300 lojas, mas muitos falharam em realizar comparações adequadas, optando por escolhas que pareciam ‘boas o suficiente’ sem uma análise aprofundada. O estudo também explorou a vulnerabilidade das IAs a manipulações, onde a maioria sucumbiu a táticas de marketing, exceto o Claude Sonnet 4, que se mostrou resistente. Essas falhas levantam preocupações sobre a confiabilidade das IAs como assistentes pessoais, especialmente em contextos críticos como o mercado financeiro, onde decisões automatizadas podem ter consequências significativas. A pesquisa destaca a necessidade de um treinamento mais robusto para essas tecnologias antes que possam ser confiáveis em transações importantes.

Análise do hotspot móvel TP-Link M8550 5G

O TP-Link M8550 é um hotspot móvel 5G que se destaca por seu design compacto e interface touchscreen intuitiva. Com suporte a Wi-Fi 6E, o dispositivo permite conexões rápidas e estáveis, ideal para quem precisa de internet em movimento sem depender do celular. A configuração é simples: basta inserir um cartão SIM com um plano de dados e conectar-se via Wi-Fi. O M8550 oferece até 14 horas de bateria, embora a qualidade da conexão dependa da cobertura da rede 5G. Durante os testes, o dispositivo conseguiu suportar múltiplas conexões simultâneas sem perda significativa de velocidade. Além disso, possui recursos adicionais como um slot para cartão microSD e a possibilidade de conectar antenas externas para melhorar o sinal. No entanto, é importante considerar que o custo do dispositivo é elevado, e é necessário um contrato de dados móveis separado, o que pode ser um fator limitante para alguns usuários. No geral, o TP-Link M8550 é uma opção sólida para quem busca uma solução de internet móvel eficiente e segura.

Inovação e Chips O Futuro da AMD no Brasil

No episódio mais recente do Podcast Canaltech, os repórteres discutem as inovações apresentadas durante o AMD Partner Summit, um evento que reuniu parceiros e a mídia para discutir o futuro da AMD no Brasil. Sérgio Santos, diretor-geral da AMD Brasil, e Patrícia Martins, head da unidade de gráficos, destacaram o foco da empresa em inteligência artificial e inovação, além de suas expectativas de crescimento no mercado brasileiro. Matheus Barbosa, gerente de marketing da Gigabyte Brasil, também participou, abordando a parceria entre as duas empresas e as perspectivas para o mercado gamer até 2026. O podcast também trouxe à tona questões relevantes sobre segurança cibernética, como o vazamento de 40 milhões de downloads de vírus da Play Store e a prisão de um funcionário do Banco do Brasil por roubo de dados de clientes, ressaltando a importância da segurança digital em um cenário de crescente digitalização.

VDI, SaaS e DaaS o que as empresas precisam saber

Desde os anos 90, a entrega de aplicações e dados tem evoluído, levando as empresas a adotarem diferentes modelos de entrega, como Aplicações Locais, VDI (Infraestrutura de Desktop Virtual), SaaS (Software como Serviço) e DaaS (Desktop como Serviço). As Aplicações Locais, instaladas diretamente nos dispositivos dos usuários, oferecem controle total, mas exigem gestão de atualizações e apresentam riscos de segurança. O VDI centraliza a entrega de desktops e aplicações, melhorando a segurança e a gestão de atualizações, mas requer conectividade constante e habilidades especializadas. O SaaS, por sua vez, fornece aplicações via assinatura, facilitando a manutenção, mas pode complicar a migração de dados e reintroduzir desafios de segurança. O DaaS aplica o modelo de SaaS a ambientes de desktop completos, permitindo que as empresas escalem rapidamente sem gerenciar a infraestrutura. A tendência atual é a adoção de abordagens híbridas, combinando diferentes modelos para atender às necessidades específicas de cada organização. A pesquisa da Parallels indica que 85% das empresas utilizam SaaS, mas apenas 2% dependem exclusivamente dele, refletindo a complexidade das decisões de TI. Os líderes de TI devem considerar fatores como segurança, compliance, agilidade e custos ao escolher a combinação ideal de modelos de entrega.

IPVanish se une à NordVPN para suportar novo Fire TV Stick da Amazon

A IPVanish anunciou o lançamento de um novo aplicativo VPN compatível com o sistema operacional Vega OS, que alimenta os novos modelos do Fire TV Stick da Amazon. Essa atualização é uma resposta à ausência inicial de suporte a aplicativos VPN no lançamento do dispositivo, o que deixou muitos usuários preocupados com a privacidade e a capacidade de contornar restrições geográficas. A nova aplicação da IPVanish estará disponível para download assim que a Amazon liberar a atualização do sistema, prevista para a segunda metade de novembro. A empresa também garantiu que continuará a oferecer suporte ao seu aplicativo existente para dispositivos mais antigos que utilizam o FireOS. O novo aplicativo manterá características essenciais, como conexões seguras via protocolo WireGuard e uma política rigorosa de não registro de dados. A IPVanish se posiciona como uma das VPNs mais baixadas na Amazon Appstore, e sua rápida adaptação ao novo sistema é um sinal positivo para usuários preocupados com segurança online.

Como a Microsoft quer reinventar a segurança digital na era da IA

Durante o Seattle Security Campus Tour, a Microsoft apresentou sua visão sobre como a inteligência artificial (IA) e a colaboração global estão moldando o futuro da segurança digital. Frank X. Shaw, Diretor de Comunicação Global da Microsoft, destacou que a confiança é fundamental para a inovação, introduzindo o Secure Future Initiative (SFI), um programa que orienta o desenvolvimento de produtos e a resposta a incidentes. Vasu Jakkal, vice-presidente corporativa de Segurança, enfatizou que a segurança deve ser parte integrante de todos os processos da empresa, processando diariamente mais de 100 trilhões de sinais de segurança. A automação na detecção de falhas humanas foi exemplificada por um incidente em que um token interno foi exposto no GitHub, gerando um alerta imediato. Tori Westerhoff, do Red Team de IA, revelou que sua equipe simula ataques aos modelos de IA da Microsoft, explorando vulnerabilidades e comportamentos inesperados. Por fim, Herain Oberoi apresentou uma plataforma de defesa integrada que utiliza IA para proteger dados e identidades, ressaltando a importância do equilíbrio entre autonomia da IA e responsabilidade humana. A segurança, segundo os executivos, não é apenas um produto, mas a base para inovação e liberdade digital.

Por dentro da divisão da Microsoft que caça hackers pelo mundo

Durante o Microsoft Security Campus Tour, a Digital Crimes Unit (DCU) da Microsoft foi apresentada como um núcleo global dedicado à investigação de crimes digitais. Sob a liderança de Steve Masada, a equipe atua em três frentes principais: interromper infraestruturas criminosas, fornecer suporte jurídico e orientar empresas e governos em resposta a incidentes. A DCU monitora centenas de grupos de hackers e analisa bilhões de sinais de segurança diariamente, utilizando dados de produtos como Windows e Azure para agir de forma preventiva. Além disso, a equipe realiza simulações de crise cibernética para preparar empresas para possíveis ataques. Richard Domingues Boscovich, advogado sênior da DCU, destacou um caso recente de uso indevido de inteligência artificial generativa, onde imagens difamatórias foram criadas e disseminadas. A investigação levou à identificação dos responsáveis e à aplicação de ações legais. A DCU busca neutralizar o ecossistema criminoso e tornar o cibercrime mais difícil e caro. A abordagem da Microsoft enfatiza a antecipação de ameaças e a utilização de tecnologia como ferramenta de defesa, consolidando a segurança digital como um pilar essencial da inovação.

Google afirma que Chrome é seguro agora armazena passaporte e CNH

A Google anunciou uma atualização no Chrome que permite ao navegador armazenar informações pessoais sensíveis, como números de passaporte e carteiras de motorista, além de dados comuns como nome e endereço. O Gerente Sênior de Produtos da Google, Nico Hersh, garantiu que todos os dados serão criptografados para proteger os usuários contra acessos não autorizados. A nova funcionalidade de preenchimento automático, que já está disponível, é desativada por padrão e pode ser ativada nas configurações do navegador. Os usuários têm controle total sobre quais dados são salvos e podem excluí-los a qualquer momento. Apesar das promessas de segurança, o artigo ressalta que nenhuma ferramenta é 100% segura e que a proteção dos dados depende de fatores como a segurança da conta Google e a habilidade do usuário em identificar tentativas de phishing. Recomenda-se manter o navegador e o sistema operacional atualizados, usar autenticação em duas etapas e evitar o uso da ferramenta em dispositivos públicos ou compartilhados.

Bitdefender é reconhecida como fornecedora de MDR pelo Gartner

A Bitdefender foi novamente reconhecida como um fornecedor representativo no Gartner® Market Guide para Managed Detection and Response (MDR), marcando sua quarta inclusão consecutiva. O Gartner destaca que, entre mais de 600 provedores globais de serviços MDR, apenas alguns atendem aos rigorosos critérios para figurar no guia. A Bitdefender se destaca por sua abordagem centrada no ser humano, oferecendo proteção de nível empresarial com gerenciamento proativo de exposição, especialmente para pequenas e médias empresas que não têm capacidade para manter Centros de Operações de Segurança (SOCs) completos. O serviço de MDR da Bitdefender combina tecnologias avançadas de detecção, inteligência global sobre ameaças e resposta liderada por especialistas, proporcionando monitoramento contínuo e investigação de ameaças. Isso resulta em detecções mais rápidas e maior confiança na resposta a ataques avançados, como ransomware. A crescente adoção de MDR é impulsionada pela sofisticação das ameaças cibernéticas e pela escassez de talentos em segurança. O relatório do Gartner também enfatiza a importância da pesquisa independente na escolha de provedores de MDR, com 64% dos profissionais de TI e segurança afirmando que avaliações de terceiros influenciam suas decisões de compra.

IA vai roubar empregos? O futuro é mais colaborativo do que você imagina

O podcast Canaltech discute a perspectiva da inteligência artificial (IA) no mercado de trabalho, com base em uma pesquisa do Instituto dos Engenheiros Eletricistas e Eletrônicos (IEEE). A pesquisa sugere que, ao invés de substituir empregos, a IA deve expandir oportunidades de trabalho em 2026. O repórter Marcelo Fischer entrevista Gabriel Gomes de Oliveira, professor da Universidade Estadual de Campinas, que destaca que a colaboração entre humanos e máquinas será fundamental. O episódio também aborda outras questões relevantes, como promessas da Apple sobre a Siri com IA, demissões na Rockstar e vazamentos de dados na dark web. A discussão enfatiza que a adoção da IA pode levar a um ambiente de trabalho mais colaborativo, onde as habilidades humanas são complementadas pela tecnologia, ao invés de serem substituídas por ela.

Como evitar o burnout em equipes de cibersegurança

O burnout nas equipes de Segurança da Informação (SOC) é um problema crescente, causado principalmente pela sobrecarga de alertas e pela falta de ferramentas adequadas. O artigo apresenta três passos práticos para mitigar esse desgaste e melhorar a eficiência das equipes. O primeiro passo é reduzir a sobrecarga de alertas, utilizando análises em tempo real que oferecem contexto completo sobre as ameaças, permitindo que os analistas priorizem e ajam com confiança. O segundo passo envolve a automação de tarefas repetitivas, liberando os analistas para se concentrarem em investigações mais complexas. A combinação de automação com análise interativa pode aumentar significativamente a eficiência das operações. Por fim, a integração de inteligência de ameaças em tempo real ajuda a minimizar o trabalho manual, permitindo que os analistas acessem dados atualizados sem precisar alternar entre várias ferramentas. Essas melhorias não apenas ajudam a prevenir o burnout, mas também tornam as equipes mais ágeis e focadas em suas atividades principais.

Desmistificando a Segurança do Android com Samsung Knox

O artigo aborda a segurança dos dispositivos Android, especialmente os da linha Samsung Galaxy, desmistificando a ideia de que o sistema é inerentemente inseguro. Com o aumento do trabalho remoto, a segurança dos dados corporativos se torna uma preocupação central para administradores de TI. A plataforma Samsung Knox é apresentada como uma solução robusta que combina proteções de hardware e software, permitindo um controle mais profundo sobre os dispositivos e dados da empresa. Entre as funcionalidades destacadas, estão a proteção proativa contra malware, com o Google Play Protect e o Samsung Message Guard, que previnem ataques de zero-click. Além disso, a plataforma oferece ferramentas para gerenciar atualizações de forma eficiente, permitindo que administradores controlem o timing e a versão dos updates, minimizando interrupções. O artigo também enfatiza que a maioria das violações de segurança está relacionada a falhas humanas, e não apenas a vulnerabilidades de plataforma. Portanto, a implementação de políticas de segurança e a utilização de soluções como o Samsung Knox são essenciais para garantir a proteção dos dados corporativos.

Modo IA do Google pode acessar seu Gmail para personalização

A Google anunciou planos para personalizar suas buscas por meio do novo ‘Modo IA’, que poderá acessar informações pessoais de serviços como Gmail e Drive. O vice-presidente de produtos da empresa, Robby Stein, explicou em um podcast que a ideia é que os usuários forneçam dados pessoais para que a Google possa oferecer respostas mais úteis e personalizadas. Isso inclui a possibilidade de extrair informações de e-mails e documentos para criar resumos e agendas, facilitando a organização de compromissos e viagens. Embora a funcionalidade ainda esteja em fase de testes e não tenha sido implementada, a Google já está experimentando a personalização de compras e recomendações de restaurantes. A empresa não confirmou se o acesso a dados pessoais será padrão, mas enfatizou que a participação dos usuários será voluntária. Essa abordagem levanta preocupações sobre privacidade e segurança, especialmente em relação à proteção de dados pessoais sob a Lei Geral de Proteção de Dados (LGPD) no Brasil.

Credenciais do Microsoft Entra no Authenticator serão apagadas em dispositivos jailbreak

A Microsoft anunciou uma nova medida de segurança que entrará em vigor em fevereiro de 2026, visando proteger as credenciais do Microsoft Entra armazenadas em dispositivos móveis comprometidos. A partir dessa data, o aplicativo Microsoft Authenticator detectará iPhones com jailbreak e dispositivos Android com root, removendo automaticamente todas as credenciais armazenadas. Essa ação visa prevenir o acesso não autorizado e o roubo de credenciais, uma vez que dispositivos modificados desativam as proteções de segurança padrão, permitindo que aplicativos maliciosos acessem dados sensíveis. A remoção das credenciais é uma resposta a um vetor de ataque crítico que cibercriminosos exploram ativamente. Embora a funcionalidade do Authenticator para contas Microsoft Entra seja desativada em dispositivos comprometidos, contas pessoais e métodos de autenticação de terceiros continuarão operando normalmente. As organizações devem comunicar essa mudança aos usuários para evitar interrupções operacionais e desenvolver estratégias de comunicação claras sobre a importância dessa medida de segurança. Essa decisão da Microsoft reflete uma tendência crescente na indústria de priorizar a segurança em dispositivos móveis, especialmente em um cenário onde o trabalho remoto e os serviços baseados em nuvem dependem cada vez mais da autenticação móvel.

Zscaler adquire SPLX para aprimorar Zero Trust Exchange com IA

A Zscaler anunciou a aquisição da SPLX, uma empresa pioneira em segurança com inteligência artificial (IA), ampliando significativamente sua plataforma Zero Trust Exchange. Esta aquisição é estratégica, pois permite que as organizações protejam todo o ciclo de vida da IA, desde o desenvolvimento até a implantação, em uma única plataforma integrada. Com investimentos em infraestrutura de IA projetados para ultrapassar US$ 250 bilhões até o final de 2025, surgem novos desafios de segurança, como a proliferação de IA não gerenciada e superfícies de ataque emergentes que ferramentas tradicionais não conseguem abordar.

Por que a bateria do celular ainda é o maior desafio da tecnologia

No episódio mais recente do Podcast Canaltech, especialistas discutem os desafios enfrentados na busca por baterias de celular com maior autonomia. Hudson Zanin, professor da Unicamp, e André Varga, diretor de produto da JOVI, abordam os avanços nas tecnologias de baterias, como as de íon-lítio e silício-carbono, que prometem melhorar a duração das cargas. Apesar dos progressos, a corrida por baterias que durem mais tempo longe da tomada ainda enfrenta barreiras significativas, tanto do ponto de vista técnico quanto de mercado. Os convidados também exploram como a inteligência artificial pode ser uma aliada ou um obstáculo nesse processo. Além disso, o episódio traz atualizações sobre lançamentos de produtos e falhas de segurança que afetam bilhões de usuários, destacando a relevância contínua da cibersegurança no contexto tecnológico atual.

VPNs gratuitas representam risco à segurança? Saiba mais

O uso de VPNs gratuitas tem se tornado comum entre usuários que buscam privacidade online, mas essas ferramentas podem apresentar riscos significativos à segurança. Muitas VPNs gratuitas monetizam seus serviços coletando e vendendo dados dos usuários, o que contraria o propósito de proteção da privacidade. Além disso, algumas dessas VPNs podem conter malware ou falhas de segurança que expõem os dados pessoais dos usuários. É essencial que os usuários compreendam que, embora a ideia de uma VPN gratuita seja atraente, a falta de transparência e a possibilidade de exploração de dados podem resultar em consequências graves. Para garantir uma navegação segura, é recomendável optar por serviços de VPN pagos e confiáveis, que oferecem criptografia robusta e políticas claras de privacidade. A escolha de uma VPN deve ser feita com cautela, considerando a reputação do provedor e as práticas de segurança adotadas.

Centros de Operações de Segurança enfrentam sobrecarga de alertas

Os Centros de Operações de Segurança (SOC) estão sobrecarregados, com analistas lidando com milhares de alertas diariamente, muitos dos quais são falsos positivos. A falta de contexto ambiental e inteligência de ameaças relevantes dificulta a verificação rápida dos alertas realmente maliciosos. Embora as ferramentas tradicionais sejam precisas, elas falham em fornecer uma visão abrangente, permitindo que atacantes sofisticados explorem vulnerabilidades invisíveis. Para mitigar essa situação, as plataformas de gerenciamento de exposição podem transformar as operações dos SOCs, integrando inteligência de exposição diretamente nos fluxos de trabalho dos analistas. Isso melhora a visibilidade da superfície de ataque e permite uma priorização mais eficaz dos ativos críticos. A gestão contínua de exposições fornece contexto em tempo real sobre sistemas e vulnerabilidades, tornando a triagem de alertas mais eficiente. Além disso, a integração com ferramentas como EDRs e SIEMs permite que os analistas correlacionem exposições descobertas com técnicas específicas de ataque, criando uma inteligência acionável. Essa abordagem não apenas melhora a resposta a incidentes, mas também promove uma redução sistemática das exposições, contribuindo para um ambiente de segurança mais robusto.

O novo consumidor como a IA está mudando o marketing, segundo o Google

No episódio mais recente do Podcast Canaltech, Guilherme Haas entrevista Arthur Borges, Head de Negócios para Mid-Market no Google, sobre a transformação do marketing impulsionada pela inteligência artificial (IA). A conversa se baseia no estudo ‘Mapa da Influência’, realizado em parceria com a Boston Consulting Group, que revela como o tradicional funil de marketing evoluiu para uma jornada mais dinâmica, caracterizada por quatro hábitos principais: buscar, rolar, assistir e comprar. Borges destaca a importância da maturidade digital e como a IA pode ser utilizada para personalizar experiências de forma responsável. Além disso, ele menciona as habilidades que os profissionais de marketing e tecnologia devem desenvolver para se adaptarem a essas mudanças. O podcast também aborda outras notícias relevantes do setor, como a entrada da OpenAI no mercado e o Brasil sendo um dos principais alvos de fraudes digitais.

Polícia usa IA para decifrar comunicação de cibercriminosos

A Polícia Federal da Austrália (AFP) está desenvolvendo uma ferramenta de inteligência artificial (IA) para decifrar a comunicação de cibercriminosos, especialmente aqueles que utilizam emojis e gírias das gerações Z e Alpha em discussões online sobre crimes. Esses criminosos, conhecidos como ‘crimefluencers’, atraem jovens e crianças para grupos de ódio, utilizando uma linguagem que pode ser difícil de interpretar para as autoridades. A comissária da AFP, Krissy Barrett, destacou que a maioria das vítimas são pré-adolescentes e jovens, o que motivou a criação dessa ferramenta. O projeto ainda está em fase de desenvolvimento e busca criar um protótipo que consiga interpretar a comunicação criptografada em grupos de bate-papo. A expectativa é que a IA consiga traduzir termos específicos com base no contexto e na semântica, embora o desafio de acompanhar a constante evolução das gírias e emojis possa dificultar a eficácia da ferramenta. A iniciativa faz parte de uma força-tarefa maior da Five Eyes Law Enforcement Group, que inclui países como Reino Unido, EUA, Canadá e Nova Zelândia, todos trabalhando juntos para combater crimes digitais.

Transformando a Segurança em Crescimento Está seu MSP Pronto para Expandir?

Os Provedores de Serviços Gerenciados (MSPs) enfrentam um aumento nas expectativas dos clientes por resultados robustos em cibersegurança e conformidade, enquanto as ameaças se tornam mais complexas e as exigências regulatórias evoluem. Os clientes buscam proteção abrangente sem a necessidade de gerenciar a segurança por conta própria, o que representa uma oportunidade significativa de crescimento para os MSPs. Para se destacar no mercado competitivo, é crucial que os MSPs adotem uma mentalidade de segurança que vá além da execução técnica, integrando a gestão de riscos e a resiliência como componentes essenciais da estratégia de negócios dos clientes. O guia “Transformando a Segurança em Crescimento” oferece um checklist estruturado para avaliar a prontidão estratégica e operacional dos MSPs. A mudança de uma abordagem de conformidade pontual para uma gestão de riscos contínua é fundamental, assim como a capacidade de conectar as iniciativas de segurança aos resultados de negócios. O guia também aborda a definição de serviços, a alocação de pessoal e a documentação de processos, ajudando os MSPs a escalar seus serviços de segurança de forma eficaz e lucrativa.

OpenAI lança Aardvark, pesquisador de segurança autônomo com IA

A OpenAI anunciou o lançamento do Aardvark, um pesquisador de segurança autônomo alimentado pelo modelo de linguagem GPT-5. Este agente de inteligência artificial foi projetado para ajudar desenvolvedores e equipes de segurança a identificar e corrigir vulnerabilidades em código de forma escalável. Atualmente em beta privada, o Aardvark analisa repositórios de código-fonte continuamente, identificando vulnerabilidades, avaliando sua explorabilidade e propondo correções. O modelo GPT-5, introduzido em agosto de 2025, oferece capacidades de raciocínio mais profundas e um ‘roteador em tempo real’ para otimizar a interação com os usuários.

WhatsApp adiciona criptografia por chave para fortalecer segurança de backups

O WhatsApp anunciou uma atualização de segurança que simplifica e fortalece a proteção dos backups de chats. A nova funcionalidade de backups criptografados por chave elimina a necessidade de senhas complexas ou longas chaves de criptografia, permitindo que os usuários protejam seus backups utilizando métodos biométricos como impressão digital, reconhecimento facial ou código de bloqueio de tela. Essa mudança visa resolver um problema comum enfrentado por milhões de usuários, que muitas vezes armazenam memórias valiosas em suas conversas, como fotos e mensagens importantes. Com a criptografia de ponta a ponta já implementada para os chats, agora essa proteção se estende aos backups, garantindo que nem mesmo o WhatsApp tenha acesso aos dados dos usuários. A implementação da nova funcionalidade será gradual, permitindo que a empresa colete feedback dos usuários e otimize a experiência em diferentes dispositivos. Essa atualização representa um avanço significativo na segurança e na conveniência, permitindo que os usuários mantenham suas conversas privadas sem a necessidade de conhecimentos técnicos especializados.

Google Introduz Proteção com IA no Android Contra Golpes Móveis

Em resposta à crescente ameaça de golpes móveis, a Google anunciou melhorias significativas na proteção do Android, utilizando inteligência artificial para combater fraudes. Em um relatório divulgado em 30 de outubro de 2025, a empresa destacou que suas defesas baseadas em IA superam as de outras plataformas, com um impacto positivo na segurança dos usuários. No último ano, os golpes móveis geraram perdas superiores a 400 bilhões de dólares globalmente. O sistema do Android processa mensalmente mais de 10 bilhões de chamadas e mensagens suspeitas, bloqueando mais de 100 milhões de números fraudulentos recentemente. A pesquisa realizada pela YouGov, envolvendo 5.000 usuários nos EUA, Índia e Brasil, revelou que usuários do Android, especialmente os do Google Pixel, relataram menos mensagens de golpe em comparação aos usuários do iOS. Além disso, a análise de segurança da Leviathan Security Group confirmou que o Pixel 10 Pro oferece a melhor proteção contra fraudes. As funcionalidades incluem filtragem automática de spam e detecção de padrões de conversação fraudulentos, garantindo a privacidade dos usuários. Com atualizações contínuas através do Google Play Protect, o Android se mantém à frente das ameaças móveis em constante evolução.

SSD portátil iKlips S oferece alta velocidade, mas com capacidade limitada

O iKlips S USB-C Nano Touch Fingerprint SSD é um dispositivo de armazenamento compacto que se destaca pela velocidade de transferência de dados, sendo capaz de mover 1GB em aproximadamente três segundos. Com dimensões de apenas 14 x 26 x 17 mm e pesando 5,2 gramas, ele é ideal para usuários que buscam portabilidade. O SSD oferece taxas de leitura de até 450MB/s e escrita de 400MB/s, superando as unidades flash convencionais. No entanto, sua capacidade de 256GB pode ser insuficiente para fluxos de trabalho criativos mais intensos. A segurança é garantida por um sensor de impressão digital que permite o registro de até 20 usuários, mas a ausência de criptografia AES-256 pode ser uma preocupação para profissionais que lidam com dados sensíveis. Apesar de sua praticidade e velocidade, o iKlips S pode não atender às necessidades de usuários que trabalham com grandes volumes de dados, sendo mais adequado para transferências rápidas e temporárias. Com um preço em torno de $89, o dispositivo é uma opção interessante para quem precisa de um armazenamento portátil, mas sua durabilidade e segurança a longo prazo ainda são incertas.

Chrome vai bloquear acesso a sites sem HTTPS a partir de 2026

O Google anunciou que, a partir de outubro de 2026, o navegador Chrome exigirá permissão explícita dos usuários para acessar sites que não utilizem HTTPS, um protocolo que garante conexões seguras. Essa mudança, que será implementada com o lançamento do Chrome 154, visa aumentar a segurança na navegação e dificultar ações de hackers que exploram conexões HTTP não criptografadas. O novo recurso, denominado ‘sempre usar conexões seguras’, será ativado automaticamente, mas os usuários não receberão alertas repetidos para sites que acessam frequentemente. A primeira fase do teste começará em abril de 2026 com o Chrome 147, focando inicialmente em usuários da Navegação Segura Melhorada, que já conta com mais de 1 bilhão de pessoas. A medida se aplica apenas a sites públicos, excluindo servidores privados e intranets corporativas. O Google enfatizou que essa é uma etapa significativa em sua estratégia de segurança, embora ainda haja muito a ser feito para garantir uma navegação mais segura na web.

Simulação de Brechas A Nova Fronteira da Cibersegurança

O Picus Breach and Simulation (BAS) Summit deste ano destacou uma mudança significativa na abordagem da cibersegurança, enfatizando que a defesa não se trata mais de prever ataques, mas de provar a eficácia das defesas existentes. Com a velocidade com que novos exploits surgem e se espalham, a necessidade de testar controles em tempo real se torna crucial. O BAS evoluiu de uma atividade anual de conformidade para uma prática diária que valida se as defesas estão realmente funcionando. A simulação de comportamentos adversariais em ambientes controlados permite que as equipes de segurança entendam como suas defesas reagem a ataques, focando em resultados e não apenas em inventários de vulnerabilidades. Além disso, a integração da inteligência artificial no processo de cibersegurança se mostrou mais eficaz na organização de dados do que na criação de novos, permitindo uma resposta mais rápida e precisa a ameaças. O evento também evidenciou que a validação contínua das defesas pode transformar a abordagem de ‘corrigir tudo’ para ‘corrigir o que realmente importa’, priorizando as vulnerabilidades que representam riscos reais. Essa mudança de paradigma é essencial para que as organizações se mantenham à frente das ameaças cibernéticas.

Inteligência Artificial e sua Transformação no GRC

A Inteligência Artificial (IA) está revolucionando a Governança, Risco e Conformidade (GRC), trazendo mudanças significativas na forma como as equipes operam. As capacidades da IA incluem acelerar auditorias, identificar riscos críticos rapidamente e reduzir o trabalho manual, resultando em maior eficiência e precisão. No entanto, essa transformação também apresenta novos desafios, como viés potencial, lacunas regulatórias e pontos cegos perigosos, que ainda estão sendo abordados por órgãos reguladores. Para ajudar as organizações a se adaptarem a esse novo cenário, será realizado um webinar gratuito intitulado ‘O Futuro da IA no GRC: Oportunidades, Riscos e Insights Práticos’. O evento abordará exemplos reais de como a IA melhora fluxos de trabalho de conformidade, lições aprendidas e melhores práticas, além de estratégias para identificar e mitigar riscos comuns. A velocidade da inovação em IA é impressionante, e a lacuna entre a capacidade tecnológica e o arcabouço legal representa uma exposição imediata ao risco. O webinar reunirá especialistas e exemplos práticos, permitindo que as organizações se preparem proativamente para os desafios que a IA traz ao GRC.

IA generativa permite falsificação perfeita de documentos, alerta especialista

Durante o Cyber Security Summit 2025, o especialista em cibersegurança Andrew Bindner alertou sobre os riscos da inteligência artificial generativa na falsificação de documentos. Ele destacou que qualquer pessoa com acesso a ferramentas de IA pode criar documentos falsos, como carteiras de identidade e passaportes, que são visualmente perfeitos. Essa facilidade de criação de documentos falsificados representa uma ameaça significativa à segurança global, pois torna mais difícil a detecção de fraudes e espionagem. Bindner enfatizou a necessidade de educação cibernética e cooperação internacional para fortalecer a confiança no ambiente digital. Vitor Garcia, da Embraer, complementou que a IA não é apenas uma ameaça, mas também pode ser utilizada como uma ferramenta de defesa contra crimes digitais. A discussão levantou a importância de um esforço conjunto entre empresas e governos para mitigar os riscos associados ao uso malicioso da IA, que pode automatizar crimes digitais e comprometer a segurança das identidades digitais.

A Nova Realidade para Equipes de Segurança Enxutas

O artigo aborda os desafios enfrentados por equipes de segurança em startups em crescimento rápido, especialmente no contexto do Google Workspace. A principal missão é proteger a organização sem comprometer a agilidade dos negócios. O Google Workspace, embora ofereça uma base sólida de segurança, requer configurações adequadas e monitoramento constante para evitar brechas. O texto destaca práticas essenciais, como a implementação de autenticação multifator (MFA), o endurecimento do acesso administrativo, a configuração de compartilhamento seguro e o controle de acesso a aplicativos OAuth. Além disso, enfatiza a importância de proteger o e-mail contra ameaças, monitorar tentativas de invasão e entender os dados sensíveis armazenados. O artigo também menciona que, apesar das ferramentas nativas de segurança, ainda existem lacunas que podem ser preenchidas por soluções adicionais, como a Material Security, que oferece proteção avançada contra phishing e detecção de contas comprometidas. A abordagem sugere um equilíbrio entre colaboração e controle, permitindo que as equipes de segurança mantenham a produtividade enquanto protegem os dados da empresa.

IPFire 2.29 traz melhorias no relatório de prevenção a intrusões

A versão 2.29 do IPFire, atualizada com o Core Update 198, traz avanços significativos na tecnologia de firewall de código aberto, especialmente na prevenção de intrusões. A nova versão inclui o Suricata 8, que oferece capacidades aprimoradas de prevenção de intrusões e recursos inovadores de relatórios. Entre as novidades, destacam-se notificações por e-mail em tempo real, relatórios em PDF programados e integração com syslog remoto, criando um registro abrangente que pode ser auditado mesmo em cenários de comprometimento.

Atualização do Brida Adiciona Suporte Completo para Integração com Frida

A comunidade de testes de segurança celebra a nova versão 0.6 do Brida, que agora oferece compatibilidade total com as versões mais recentes do Frida, após mudanças significativas na versão 17.0.0 do Frida. Essas alterações impactaram a forma como os desenvolvedores interagem com aplicativos móveis durante avaliações de segurança, resultando na quebra de compatibilidade com ferramentas como o Brida. A nova versão não apenas corrige essas incompatibilidades, mas também introduz melhorias significativas, como modos de conexão aprimorados e scripts de detecção de root para Android. Além disso, a atualização inclui um bypass para a verificação de hostname do OkHttp, abordando desafios comuns em testes de segurança móvel. Embora a versão 0.6 não suporte versões anteriores do Frida, uma versão pré-lançamento continua disponível para usuários que enfrentam problemas de compatibilidade específicos. A atualização está disponível no GitHub e aguarda aprovação na BApp Store, representando um avanço importante na integração entre o ecossistema Frida e suas ferramentas de terceiros.

A Detecção Precoce de Ameaças como Vantagem Competitiva

No cenário atual de cibersegurança, a velocidade na detecção de ameaças é crucial para a proteção dos negócios. O artigo destaca que a detecção precoce não apenas minimiza os custos associados a incidentes, mas também fortalece a confiança dos clientes e permite um crescimento sustentável. Quando uma violação é detectada logo no acesso inicial, os custos são significativamente menores em comparação com a detecção em estágios mais avançados, como a exfiltração de dados. Além disso, uma resposta rápida às ameaças transforma a segurança em um facilitador de crescimento, permitindo que as empresas lancem novas funcionalidades e realizem transformações digitais sem interrupções. A maturidade em cibersegurança também abre portas para novas oportunidades de negócios, especialmente em mercados que exigem conformidade e certificações. O uso de inteligência de ameaças (TI) é destacado como uma ferramenta essencial para a detecção precoce, fornecendo dados em tempo real sobre campanhas de malware e permitindo que as organizações prevejam ataques. O artigo conclui que a detecção precoce de ameaças não é apenas uma questão de segurança, mas uma vantagem competitiva que pode garantir a estabilidade e o crescimento das empresas.

Plataforma X solicita re-inscrição de chaves de segurança para 2FA

A plataforma de mídia social X está solicitando que os usuários que utilizam autenticação de dois fatores (2FA) com chaves de segurança, como Yubikeys, re-inscrevam suas chaves até 10 de novembro de 2025. Essa medida visa garantir o acesso contínuo ao serviço, uma vez que as chaves de segurança atualmente estão vinculadas ao domínio twitter.com, que será aposentado. Após a data limite, contas que não realizarem a re-inscrição ficarão bloqueadas até que o usuário re-inscreva a chave, escolha um método diferente de 2FA ou opte por não usar 2FA, embora a empresa recomende fortemente o uso dessa camada adicional de segurança. A mudança não afeta os usuários que utilizam outros métodos de 2FA, como aplicativos autenticadores. A plataforma também oferece 2FA via mensagens de texto, mas essa opção é restrita a assinantes não-Premium desde março de 2023. Para re-inscrever, os usuários devem seguir um processo específico nas configurações de segurança da conta, que inclui a exclusão de chaves existentes e a inserção de uma nova chave de segurança. Essa atualização é parte da estratégia da empresa para formalizar a transição do Twitter para X, após a aquisição por Elon Musk em 2022.

NordVPN adiciona bloqueio de sites adultos em dispositivos móveis

A NordVPN, reconhecida como uma das melhores serviços de VPN, anunciou a inclusão de um bloqueador de sites adultos em sua suíte Threat Protection. Essa nova funcionalidade, que utiliza filtragem DNS, está disponível apenas nas versões para Android e iOS do aplicativo, permitindo que os usuários bloqueiem o acesso a milhares de domínios adultos antes mesmo de serem carregados em seus dispositivos. O bloqueador atua no nível da rede, negando solicitações DNS para sites que estão em uma lista pré-definida de domínios restritos. Essa adição visa proporcionar uma experiência de navegação mais segura, especialmente para famílias que compartilham dispositivos. Além do bloqueio de sites adultos, a NordVPN tem ampliado suas funcionalidades de segurança, incluindo proteção contra chamadas de spam e alertas de sessões sequestradas. Essas atualizações são importantes em um cenário de ameaças cibernéticas em constante evolução, onde a proteção proativa é essencial para a segurança online.

Microsoft Teams detectará localização de trabalho via redes Wi-Fi

A Microsoft está prestes a lançar uma nova funcionalidade no Teams, que permitirá a detecção automática da localização de trabalho dos usuários por meio das redes Wi-Fi de suas organizações. Essa atualização, prevista para dezembro de 2025, visa facilitar a colaboração em ambientes híbridos, eliminando a necessidade de atualizações manuais de status. Ao conectar-se à rede corporativa, o Teams ajustará automaticamente o status do usuário para refletir sua localização física, ajudando na coordenação de interações presenciais. A funcionalidade respeitará os horários de trabalho definidos no calendário do Outlook, garantindo que as atualizações de localização ocorram apenas durante o expediente e sejam limpas automaticamente ao final do dia, abordando preocupações de privacidade. Embora a funcionalidade seja desativada por padrão, os administradores de TI poderão ativá-la, e os usuários terão a opção de compartilhar sua localização com colegas. A Microsoft enfatiza que essa ferramenta não se trata de vigilância, mas sim de promover conexões reais e reduzir confusões sobre a disponibilidade para colaborações presenciais.

O ousado plano de cabos submarinos da Europa pode mudar a segurança online

Um novo projeto de cabos submarinos, conhecido como Kardesa, está programado para iniciar a construção em 2027 e promete conectar Bulgária, Geórgia, Turquia e Ucrânia, evitando as águas russas. Este projeto visa criar um corredor digital independente entre a Europa e a Ásia, em resposta a preocupações com a segurança das infraestruturas de telecomunicações, especialmente após incidentes recentes no Mar Vermelho que mostraram a fragilidade das redes submarinas. Atualmente, apenas um cabo atravessa o Mar Negro, o que torna a nova rota uma alternativa estratégica. A diversificação de rotas é vista como uma prioridade, com países investindo em sistemas para detectar e prevenir sabotagens. No entanto, a ideia de que evitar a Rússia tornará automaticamente a internet mais segura é questionável, já que a Ucrânia, onde parte do cabo passará, ainda é uma zona de incerteza. Além disso, a proteção física não elimina o risco de intrusões cibernéticas. Se bem-sucedido, o Kardesa pode mudar a percepção da Europa sobre a independência digital.

Hackers envenenam IA como ChatGPT com facilidade

O aumento do uso de Inteligência Artificial (IA), especialmente em chatbots como ChatGPT, Gemini e Claude, trouxe à tona novas vulnerabilidades. Pesquisadores do Instituto Alan Turing e da Anthropic identificaram uma técnica chamada ’envenenamento de IA’, onde apenas 250 arquivos maliciosos podem comprometer o aprendizado de um modelo de dados. Isso resulta em chatbots que aprendem informações erradas, levando a respostas incorretas ou até maliciosas. Existem dois tipos principais de envenenamento: o direto, que altera respostas específicas, e o indireto, que prejudica a performance geral. Um exemplo de ataque direto é o backdoor, onde o modelo é manipulado para responder de forma errada ao detectar um código específico. Já o ataque indireto envolve a criação de informações falsas que o modelo replica como verdade. Em março de 2023, a OpenAI suspendeu temporariamente o ChatGPT devido a um bug que expôs dados de usuários. Além disso, artistas têm utilizado dados envenenados como uma forma de proteger suas obras contra sistemas de IA que as utilizam sem autorização. Essa situação levanta preocupações sobre a segurança e a integridade dos sistemas de IA, especialmente em um cenário onde a desinformação pode ter consequências graves.

Sua organização sofre com a lacuna de percepção em cibersegurança?

Um estudo da Bitdefender de 2025 revela uma lacuna de percepção em cibersegurança entre líderes e equipes operacionais. Embora 93% dos profissionais de TI se sintam confiantes na gestão de riscos cibernéticos, essa confiança é desproporcional entre os níveis hierárquicos. Enquanto 45% dos executivos se consideram ‘muito confiantes’, apenas 19% dos gerentes de nível médio compartilham dessa visão. Essa discrepância pode resultar em subinvestimentos em tecnologia e processos críticos, uma vez que os líderes podem não estar cientes dos riscos reais enfrentados pelas equipes de segurança. Especialistas da Bitdefender apontam que a falta de comunicação e entendimento mútuo entre executivos e profissionais de segurança é um fator chave para essa lacuna. Para mitigar essa situação, é essencial promover um alinhamento estratégico que permita que ambos os lados compreendam as prioridades de negócios e as ameaças operacionais. A construção de uma cultura de visibilidade compartilhada e confiança é fundamental para fortalecer a resiliência cibernética das organizações.

Identidades de máquina a nova era da segurança em nuvem

Com o aumento exponencial de identidades de máquina em ambientes de nuvem, as empresas estão experimentando ganhos significativos de produtividade ao eliminar credenciais estáticas, como chaves de API e senhas. Embora soluções de gerenciamento de segredos, como HashiCorp Vault e CyberArk, tenham sido adotadas, elas ainda dependem de segredos estáticos que requerem gerenciamento cuidadoso. A transição para identidades gerenciadas, que emitem credenciais temporárias e rotacionadas automaticamente, representa uma mudança de paradigma. Provedores de nuvem como AWS, Azure e Google Cloud estão liderando essa transformação, oferecendo soluções que simplificam a autenticação e a autorização entre diferentes plataformas. No entanto, a realidade é complexa, pois APIs de terceiros e sistemas legados ainda exigem segredos compartilhados. A falta de visibilidade sobre o uso atual de credenciais é um desafio significativo, e plataformas como GitGuardian ajudam as organizações a mapear suas identidades não humanas antes da implementação de sistemas modernos. A redução do uso de segredos estáticos pode melhorar a segurança e a eficiência operacional, mas requer uma abordagem estratégica para a migração e gerenciamento de segredos remanescentes.

A Crise Silenciosa da Segurança em Inteligência Artificial

O uso crescente de inteligência artificial (IA) nas empresas traz benefícios como produtos mais rápidos e sistemas mais inteligentes, mas também levanta preocupações significativas em relação à segurança. Atualmente, estima-se que existam 100 agentes de IA para cada funcionário humano, e alarmantes 99% desses agentes estão completamente não gerenciados, sem supervisão ou controles de ciclo de vida. Isso representa um risco real, pois cada um desses agentes pode se tornar uma porta dos fundos para invasões. O artigo destaca a necessidade urgente de adaptar as ferramentas de segurança tradicionais para lidar com esse novo cenário. Um webinar gratuito intitulado ‘Transformando Controles em Aceleradores da Adoção de IA’ promete oferecer estratégias práticas para que as empresas possam implementar segurança desde o início, em vez de como uma reflexão tardia. Os participantes aprenderão a governar agentes de IA, a evitar a proliferação de credenciais e a alinhar a segurança com os objetivos de negócios, permitindo que a segurança não seja um obstáculo, mas sim um facilitador da adoção de IA. Essa abordagem é essencial para que engenheiros, arquitetos e CISOs possam deixar de atuar de forma reativa e passar a ter controle e confiança em suas operações de segurança.