Tecnologia

Enfrentando o burnout em cibersegurança de uma vez por todas

O setor de cibersegurança é conhecido por sua intensidade e ritmo acelerado, o que pode levar a um alto índice de burnout entre os profissionais. Um estudo recente revelou que 76% dos especialistas em cibersegurança relataram fadiga ou burnout no último ano, com 69% afirmando que sua condição piorou entre 2023 e 2024. As causas desse esgotamento incluem a pressão constante para se manter à frente de ataques cibernéticos, a necessidade de adaptação a novas tecnologias e regulamentações, além da escassez de profissionais qualificados, que atualmente é de mais de 4 milhões globalmente. O burnout não afeta apenas a saúde mental e física dos indivíduos, mas também compromete a produtividade e a eficácia das equipes de segurança, aumentando o risco de incidentes de segurança e gerando custos financeiros significativos. Para mitigar esses efeitos, é crucial que as organizações promovam uma cultura de apoio, ofereçam recursos de saúde mental e considerem parcerias estratégicas, como serviços de resposta e detecção gerenciados (MDR), que mostraram reduzir a fadiga em 92% dos profissionais afetados. Além disso, oportunidades de crescimento e desenvolvimento podem ajudar a manter os talentos engajados e motivados.

Suporte a VPN chega ao novo Amazon Fire TV Stick

A Amazon lançou uma atualização do sistema operacional Vega, que agora suporta VPNs no Fire TV Stick 4K Select. Essa nova funcionalidade é um alívio para os usuários que desejam melhorar sua experiência de streaming, permitindo acesso a catálogos de serviços como Netflix e Amazon Prime que possuem restrições geográficas. No entanto, até o momento, apenas duas VPNs, NordVPN e IPVanish, disponibilizaram aplicativos compatíveis com o Vega OS. Ambas as empresas estão oferecendo promoções significativas para o Black Friday, com descontos que podem chegar a 77%. O uso de uma VPN não apenas desbloqueia conteúdo restrito, mas também protege a privacidade do usuário, criptografando a conexão e evitando que terceiros monitorem as atividades de streaming. Embora o Surfshark seja considerado um dos melhores serviços de VPN, ainda não possui um aplicativo para o novo sistema da Amazon. A atualização é um passo importante para a Amazon, que busca atender a uma demanda crescente por segurança e privacidade no streaming.

Gestão de Acesso Privilegiado Remoto A Nova Fronteira da Segurança

Com o aumento do trabalho remoto e híbrido, as organizações enfrentam desafios significativos em relação à segurança de acesso a sistemas críticos. O modelo tradicional de Gestão de Acesso Privilegiado (PAM) já não é suficiente, pois se limita a ambientes internos. A Gestão de Acesso Privilegiado Remoto (RPAM) surge como uma solução eficaz, permitindo que administradores, contratados e fornecedores tenham acesso seguro a partir de qualquer local e dispositivo. RPAM aplica controles de acesso rigorosos, verifica identidades e monitora sessões privilegiadas sem expor credenciais ou depender de VPNs. Essa abordagem não apenas melhora a segurança, mas também atende às exigências de conformidade, automatizando o registro de sessões e criando trilhas de auditoria detalhadas. A adoção de RPAM está crescendo rapidamente devido à necessidade de controles de acesso robustos em um cenário de trabalho remoto, à vulnerabilidade de métodos tradicionais de acesso remoto e à pressão para atender a regulamentações como a ISO 27001 e HIPAA. O futuro da gestão de acesso privilegiado está na integração de soluções RPAM, que oferecem controle nativo em nuvem e suporte a arquiteturas de segurança de confiança zero, essenciais para proteger contas privilegiadas em ambientes modernos.

Microsoft reforça segurança do Entra ID contra injeções de scripts

A Microsoft anunciou que, a partir de outubro de 2026, implementará melhorias na segurança da autenticação do Entra ID, bloqueando ataques de injeção de scripts não autorizados. A atualização da Política de Segurança de Conteúdo (CSP) permitirá apenas a execução de scripts provenientes de domínios confiáveis da Microsoft durante o processo de login em ’login.microsoftonline.com’. Essa medida visa proteger os usuários contra ataques de Cross-Site Scripting (XSS), que possibilitam a injeção de códigos maliciosos em sites. A mudança se aplica exclusivamente a experiências de login baseadas em navegador e não afetará o Microsoft Entra External ID. A Microsoft recomenda que as organizações testem seus fluxos de autenticação antes da implementação para evitar problemas. Além disso, a empresa aconselha a não utilização de extensões de navegador que injetem códigos durante o login. Essa atualização faz parte da Iniciativa de Futuro Seguro da Microsoft, que busca priorizar a segurança no desenvolvimento de novos produtos, especialmente em resposta a um relatório que indicou a necessidade de uma reforma na cultura de segurança da empresa. Outras medidas de segurança já implementadas incluem a adoção de autenticação multifator resistente a phishing e a migração de serviços para ambientes mais seguros.

Por que é mais seguro comprar na Black Friday usando cartão virtual?

Com a aproximação da Black Friday, o aumento das transações online traz também um crescimento nos riscos de segurança cibernética. O uso de cartões de crédito virtuais surge como uma solução eficaz para proteger os consumidores contra fraudes. Diferente dos cartões físicos, que possuem dados permanentes e podem ser facilmente clonados, os cartões virtuais geram informações aleatórias e temporárias, dificultando o acesso de cibercriminosos. Existem dois tipos principais de cartões virtuais: o recorrente, que é utilizado para assinaturas e tem uma validade maior, e o temporário, que expira rapidamente, geralmente após uma única compra. O especialista Daniel Barbosa destaca que, mesmo que um criminoso tenha acesso a um cartão virtual, ele estará expirado no momento da tentativa de uso, oferecendo uma camada adicional de segurança. Além disso, muitos bancos permitem que os usuários definam limites de gastos, o que pode prevenir perdas significativas em caso de fraude. Para garantir uma experiência de compra segura, é essencial que os consumidores verifiquem a autenticidade dos sites antes de inserir seus dados, evitando assim golpes comuns como phishing.

Google nega uso de e-mails do Gmail para treinar IAs

O Google se defendeu de acusações de que estaria utilizando e-mails do Gmail para treinar seus modelos de inteligência artificial sem o consentimento dos usuários. As alegações surgiram após uma análise da empresa de segurança Malwarebytes, que sugeriu que mudanças nas configurações do Gmail permitiriam a análise de e-mails pessoais para alimentar ferramentas como o Gemini. O Google, em resposta, afirmou que não altera as configurações dos usuários e que os recursos inteligentes do Gmail, como a Escrita e Resposta Inteligentes, existem há anos sem uso do conteúdo dos e-mails para treinar suas IAs. Após a resposta do Google, a Malwarebytes revisou sua posição, reconhecendo que as acusações foram baseadas em mal-entendidos sobre a apresentação das configurações do Gmail. A empresa de segurança esclareceu que o Gmail apenas escaneia e-mails para ativar recursos como filtragem de spam e sugestões de escrita, práticas consideradas normais em termos de segurança e privacidade. O artigo também menciona que os usuários podem desativar esses recursos nas configurações do Gmail, caso desejem maior controle sobre suas informações.

Troquei o Google por uma alternativa segura agora está com 50 de desconto!

Com o aumento de violações de dados e ciberataques, muitos usuários estão buscando alternativas mais seguras para suas atividades online. O artigo destaca a importância de utilizar VPNs (Redes Privadas Virtuais) para aumentar a privacidade e segurança na navegação, mas alerta que isso não deve ser a única medida de proteção. A troca de serviços que coletam dados, como o Gmail, por opções mais seguras é essencial. A Proton, uma empresa suíça, oferece uma alternativa robusta ao Gmail, com um pacote de serviços que inclui Proton VPN, Proton Mail, Proton Drive, Proton Calendar e Proton Pass, todos com forte foco em privacidade. Durante a Black Friday, a Proton está oferecendo um desconto de 50%, reduzindo o preço do pacote para $6,49 por mês. O Proton VPN é destacado por sua política de não registro e forte criptografia, enquanto o Proton Mail garante que os e-mails sejam criptografados antes de serem enviados. Além disso, o Proton Drive e o Proton Calendar oferecem alternativas seguras para armazenamento e agendamento. Essa promoção é uma oportunidade para os usuários que desejam melhorar sua segurança digital a um custo reduzido.

As lacunas ocultas na segurança da nuvem

O cenário de cibersegurança está passando por uma transformação significativa, especialmente com a adoção crescente de arquiteturas multicloud e aplicações em contêineres. O modelo tradicional de segurança, que se baseia em um perímetro rígido, está se mostrando inadequado para as novas realidades, onde o tráfego interno se desloca por infraestruturas públicas, frequentemente sem a devida visibilidade ou controle. Muitas empresas enfrentam dificuldades em integrar firewalls de nuvem em suas estratégias de segurança, resultando em lacunas que podem ser exploradas por atacantes. Além disso, o tráfego de saída, que é a principal via utilizada por invasores para comunicação e exfiltração de dados, muitas vezes não é adequadamente monitorado. A fragmentação das estratégias de segurança, causada pela diversidade de provedores de nuvem e pela complexidade das tecnologias emergentes, cria pontos cegos críticos. Para enfrentar esses desafios, as organizações precisam adotar um modelo de segurança que integre controles diretamente na infraestrutura da nuvem, priorizando a visibilidade e o controle do tráfego, especialmente o lateral, e eliminando a confiança implícita entre as cargas de trabalho. Essa abordagem não apenas protege melhor os dados, mas também permite que as equipes de segurança respondam rapidamente a ameaças, mantendo a agilidade necessária para a inovação.

Geração Z cria senhas menos seguras do que as dos pais

Uma análise da empresa de cibersegurança NordPass revelou que a Geração Z, composta por indivíduos nascidos entre 1997 e 2012, está criando senhas menos seguras do que as gerações anteriores. A pesquisa identificou que a sequência ‘12345’ foi a mais utilizada por esses jovens, enquanto os Millennials e as gerações mais velhas, como Gen X e Boomers, optaram por senhas ligeiramente mais complexas, como ‘123456’. Apesar de campanhas de conscientização sobre cibersegurança, os hábitos de criação de senhas não melhoraram significativamente ao longo dos anos. O estudo também apontou que, embora a inclusão de caracteres especiais em senhas esteja se tornando mais comum, isso ainda não é suficiente para garantir a segurança digital necessária em um cenário de crimes cibernéticos cada vez mais sofisticados. Especialistas recomendam o uso de autenticação de dois fatores e gerenciadores de senhas como medidas eficazes para melhorar a segurança das contas online.

Nações hostis podem usar computadores quânticos em breve, alerta Palo Alto

A Palo Alto Networks alertou que o avanço da computação quântica pode tornar obsoletas as atuais normas de criptografia e dispositivos de segurança, como firewalls, em um futuro próximo. O CEO da empresa, Nikesh Arora, prevê que nações hostis poderão ter acesso a computadores quânticos armados até 2029, o que exigirá que organizações substituam seus dispositivos que dependem de criptografia para garantir a proteção de dados sensíveis. Além disso, a empresa destacou as vulnerabilidades de navegadores corporativos, especialmente com a integração de inteligência artificial, que pode aumentar a exposição a ataques. A Palo Alto está se preparando para oferecer uma gama de produtos resistentes à computação quântica e está em processo de aquisição da CyberArk, além de integrar a Chronosphere. Arora enfatizou a necessidade de inspeção e monitoramento mais rigorosos dos fluxos de dados, à medida que a computação quântica e a IA aumentam o volume de tráfego. As organizações devem manter softwares antivírus atualizados e implementar medidas de proteção contra roubo de identidade, enquanto se preparam para um futuro onde tecnologias emergentes exigem medidas de segurança proativas.

Como assistir TV britânica de Natal no exterior em 2025

O artigo da TechRadar apresenta a programação da TV britânica para o Natal de 2025, destacando produções como ‘A Ghost Story for Christmas: The Room in the Tower’, com Joanna Lumley, e ‘Dear Father Christmas’, que promete uma abordagem divertida sobre a figura do Papai Noel. Além disso, menciona o retorno de personagens icônicos como Pat Butcher em ‘EastEnders’ e a animação ‘The Scarecrows’ Wedding’. Para quem estiver fora do Reino Unido durante as festividades, o texto sugere o uso de VPNs, como a NordVPN, para acessar serviços de streaming como BBC iPlayer e ITVX, que são restritos geograficamente. O uso de uma VPN não só facilita o acesso a esses conteúdos, mas também oferece proteção contra ameaças online. O artigo também lista uma série de especiais de Natal programados, que incluem desde comédias até dramas e animações, prometendo uma variedade de entretenimento para todos os gostos.

Microsoft muda exibição de falhas em telas públicas e melhora ferramentas

A Microsoft anunciou uma nova funcionalidade para telas de sinalização digital, que visa minimizar a exibição prolongada de erros do sistema, como a famosa Tela Azul da Morte (BSOD). Com o novo modo de Sinalização Digital, os erros serão exibidos por apenas quinze segundos antes que a tela seja apagada, exigindo interação física para reativação. Essa mudança é especialmente relevante para ambientes públicos, como painéis de transporte e exibições comerciais, onde a presença de mensagens de erro pode causar constrangimento. Além disso, a Microsoft está introduzindo ferramentas de recuperação, como a recuperação de ponto no tempo, permitindo que os usuários revertam sistemas para configurações anteriores. As opções de restauração podem ser agendadas em intervalos de quatro a vinte e quatro horas, com períodos de retenção de seis a setenta e duas horas. A empresa também está implementando a reconstrução em nuvem para o Windows 11, facilitando a reinstalação e configuração remota de dispositivos. Outras melhorias incluem a criptografia BitLocker acelerada por hardware e suporte a algoritmos de criptografia pós-quântica, visando reforçar a proteção de dados em ambientes corporativos.

Como a Samsung garante segurança em dispositivos móveis corporativos

O uso de dispositivos móveis no ambiente corporativo traz benefícios, mas também riscos significativos à segurança de dados. Para mitigar esses riscos, muitas empresas estão adotando soluções da Samsung, especialmente os dispositivos Galaxy e o Knox Suite. O Knox é uma plataforma de segurança integrada que combina proteção em hardware e software, oferecendo uma defesa em múltiplas camadas contra ataques de malware. Além disso, os dispositivos Galaxy são projetados para atender aos rigorosos padrões de segurança exigidos por empresas, incluindo funcionalidades como inicialização segura e ambientes de execução confiáveis.

Google atualiza Quick Share para funcionar com AirDrop da Apple

Em uma atualização significativa, o Google anunciou que seu serviço de transferência de arquivos Quick Share agora é compatível com o AirDrop da Apple, permitindo que usuários de dispositivos Android e iOS compartilhem arquivos e fotos de forma mais fácil. Inicialmente, essa funcionalidade está disponível apenas para a linha Pixel 10, mas há planos para expandi-la a outros dispositivos Android no futuro. Para realizar a transferência, o dispositivo Apple deve estar configurado como ‘descoberto’ por um período de 10 minutos, enquanto os usuários do Android precisam ajustar as configurações de visibilidade do Quick Share.

Como navegar nas restrições da internet no Oriente Médio com VPN

Em 2025, pelo menos sete países do Oriente Médio, incluindo Turquia, Síria, Jordânia e Catar, impuseram restrições à internet, afetando o acesso de cidadãos e turistas a conteúdos online. Essas restrições variam de bloqueios temporários, como o ocorrido na Turquia, onde o acesso a redes sociais foi limitado por 42 horas, a bloqueios prolongados, como o do jogo Roblox no Catar, que permanece inacessível devido a preocupações com a segurança infantil. A resposta a essas limitações tem sido um aumento significativo no uso de VPNs, sendo o Proton VPN uma das opções mais populares. Com sede na Suíça, o Proton VPN se destaca por suas características avançadas de anti-censura, prometendo contornar bloqueios severos. A empresa oferece um serviço gratuito, essencial para aqueles que não podem pagar por opções premium, mas também disponibiliza uma versão paga com recursos adicionais, como uma rede de servidores em 127 países e uma política rigorosa de não registro. O Proton VPN também introduziu o protocolo Stealth e um recurso de ícone discreto para evitar a detecção em ambientes de censura. Essa ferramenta é especialmente relevante em países com alta vigilância e censura, tornando-se uma solução viável para quem busca privacidade e liberdade online.

Google sinaliza apps que consomem muita bateria na Play Store

O Google anunciou que começará a sinalizar aplicativos na Play Store que apresentam consumo excessivo de bateria em dispositivos Android. Essa iniciativa visa informar os usuários sobre o impacto que determinados aplicativos podem ter na performance da bateria de seus dispositivos. A sinalização será feita na página do aplicativo, destacando um aviso para aqueles que ultrapassarem um limite de 5% de consumo em segundo plano, medido ao longo de 28 dias. Essa medida é parte de um esforço maior do Google para aprimorar a experiência do usuário e a qualidade técnica dos aplicativos disponíveis na loja. Embora a empresa tenha sido questionada sobre a possibilidade de a nova métrica detectar spyware e malware, ela esclareceu que o foco é apenas na performance da bateria. No entanto, o consumo excessivo de bateria pode ser um indicativo de que um dispositivo está infectado por software malicioso, já que esses programas frequentemente operam em segundo plano, drenando a energia do aparelho. Essa nova diretriz pode servir como um alerta para os usuários sobre a segurança de seus dispositivos, especialmente em um cenário onde o cibercrime está em ascensão.

A Importância do Fabric de Segurança de Identidade na Cibersegurança

O Fabric de Segurança de Identidade (ISF) é uma estrutura arquitetônica unificada que integra diversas capacidades de identidade, como governança, gerenciamento de acesso e detecção de ameaças. Com o aumento da complexidade dos ambientes de TI e a prevalência de ataques cibernéticos, a abordagem tradicional com ferramentas isoladas se torna insuficiente. O ISF se destaca por proteger todos os tipos de identidade, incluindo humanos, máquinas e agentes de IA, em ambientes on-premises, híbridos e multi-nuvem.

Segurança na Nuvem Protegendo Acesso e Dados Empresariais

O uso da nuvem se tornou uma prática comum entre empresas, oferecendo agilidade e eficiência. No entanto, à medida que a infraestrutura em nuvem se expande, a gestão de acesso se torna mais complexa, aumentando o risco de vazamentos de dados e problemas legais. O artigo destaca a importância de estabelecer regras de acesso robustas e de se manter em conformidade com legislações globais, como a LGPD no Brasil. Para ajudar as empresas a enfrentar esses desafios, um webinar gratuito com especialistas da CyberArk será realizado, abordando estratégias práticas para proteger cargas de trabalho em nuvem. Os participantes aprenderão a limitar danos em caso de roubo de credenciais, a definir regras de acesso sem comprometer a agilidade da equipe e a alinhar-se com as normas de segurança internacionais. A crescente sofisticação dos atacantes exige que as empresas adotem um plano de segurança eficaz para proteger suas operações na nuvem, garantindo que a inovação não comprometa a segurança.

Microsoft implementa bloqueio de captura de tela no Teams

A Microsoft anunciou a implementação de um novo recurso no Teams, destinado a usuários premium, que bloqueia automaticamente a captura de tela durante reuniões. Denominada ‘prevent screen capture’, essa funcionalidade visa aumentar a segurança digital, evitando o vazamento de informações sensíveis. Quando ativado, o recurso impede que os usuários capturem a tela durante chamadas de vídeo, resultando em um retângulo preto na tela para usuários de Windows ou uma mensagem de restrição para aqueles em dispositivos Android. É importante ressaltar que o bloqueio não é ativado por padrão; os organizadores das reuniões devem habilitá-lo manualmente. Essa medida é especialmente relevante em um contexto corporativo, onde a proteção de dados é crucial. A Microsoft também destacou que o bloqueio não se aplica a plataformas que não suportam essa funcionalidade, limitando o acesso a áudio apenas. Com essa atualização, a empresa busca reforçar a segurança em um ambiente de trabalho cada vez mais digitalizado e vulnerável a ataques cibernéticos.

Deep web e dark web Entendendo as profundezas da internet

O artigo explora as diferenças entre a surface web, deep web e dark web, desmistificando conceitos frequentemente associados a atividades ilícitas. A surface web é a parte da internet que é indexada por mecanismos de busca, contendo a maioria dos sites acessíveis ao público. Em contraste, a deep web inclui conteúdos não indexados, como e-mails, bancos online e bases de dados protegidas, que são essenciais para a privacidade e segurança dos usuários. A dark web, uma subcategoria da deep web, é acessível apenas por meio de softwares específicos, como o Tor, e é frequentemente associada a atividades ilegais, mas também serve a propósitos legítimos, como a proteção de jornalistas e dissidentes em regimes autoritários. O artigo enfatiza que, embora a dark web possa abrigar atividades criminosas, ela também é um espaço de anonimato e liberdade de expressão. A compreensão desses conceitos é crucial para navegar na internet de forma segura e informada.

IA com 30 anos de memória é usada para combater crimes digitais

A Cisco anunciou o desenvolvimento de uma nova inteligência artificial (IA) que utiliza 30 anos de dados sobre ataques cibernéticos para aprimorar a segurança digital. O projeto visa expandir o modelo Foundation-Sec-8B, que atualmente opera com 8 bilhões de parâmetros, para 17 bilhões, aumentando a precisão na detecção de ameaças. Raj Chopra, vice-presidente sênior da Cisco, destacou que o foco não é criar um sucessor, mas sim um modelo expandido que utilize um vasto arsenal de informações coletadas ao longo das últimas três décadas, incluindo incidentes e manuais de treinamento. A equipe de especialistas em segurança digital da Cisco liderará esse processo, que deve ser concluído até o final do ano. Além disso, a empresa está desenvolvendo novos modelos de IA para complementar essa versão atualizada, com o objetivo de apoiar os profissionais de segurança no combate ao cibercrime com ferramentas mais sofisticadas.

TaskHound Ferramenta para Detectar Tarefas Agendadas e Credenciais no Windows

O TaskHound é uma ferramenta inovadora que visa detectar tarefas agendadas no Windows que operam com privilégios elevados e credenciais armazenadas, um alvo atrativo para atacantes que buscam movimentação lateral e escalonamento de privilégios. Muitas organizações configuram essas tarefas de forma inadequada, permitindo que credenciais sejam armazenadas em disco, o que as torna vulneráveis a ataques. O TaskHound automatiza a identificação dessas tarefas em ambientes Active Directory, economizando tempo e reduzindo erros em avaliações de segurança. Ele destaca tarefas críticas que rodam como administradores de domínio e integra-se ao BloodHound, permitindo uma análise contextualizada das rotas de ataque. Além disso, a ferramenta analisa datas de alteração de senhas em relação às datas de criação das tarefas, identificando credenciais obsoletas que podem ser exploradas. O TaskHound opera em modos online e offline, facilitando a análise em diferentes cenários. Para as operações defensivas, ele ajuda a identificar tarefas que merecem investigação imediata, reforçando a importância da gestão adequada de acessos privilegiados e da auditoria regular do Active Directory.

Microsoft Teams Lança Recurso Premium para Impedir Capturas de Tela

A Microsoft anunciou uma nova funcionalidade de segurança no Teams Premium chamada “Prevenir captura de tela”, que visa bloquear capturas de tela e gravações durante reuniões sensíveis. Essa atualização, que será implementada globalmente até o final de novembro de 2025, surge em resposta ao aumento das preocupações sobre vazamentos de dados não autorizados em ambientes de colaboração virtual, especialmente em setores como finanças, saúde e jurídico, onde informações confidenciais são frequentemente compartilhadas.

Hacker transforma lâmpada LED em servidor de Minecraft

Um entusiasta de hardware conhecido como Vimpo conseguiu transformar uma lâmpada LED inteligente barata, comprada na AliExpress, em um servidor de Minecraft. O projeto utilizou um microcontrolador BL602 RISC-V, que opera a 192 MHz e possui 276 KB de RAM e 128 KB de ROM. A transformação começou com a abertura da lâmpada e a remoção do microcontrolador, que foi conectado a um adaptador USB-serial para permitir a comunicação. O software utilizado foi uma implementação reduzida chamada Ucraft, que, apesar de suas limitações, conseguiu suportar até dez jogadores simultaneamente, utilizando menos de 70 KB de memória. Embora a performance não se compare a servidores profissionais, o projeto demonstra a flexibilidade dos sistemas embarcados e a criatividade na inovação tecnológica. Essa experiência, embora mais uma curiosidade do que uma solução prática, destaca o potencial de reimaginar o que é possível com hardware simples.

Estamos prontos para a era pós-quântica?

A criptografia é fundamental para a segurança digital, protegendo dados sensíveis contra acessos não autorizados. No entanto, a ascensão dos computadores quânticos representa um desafio significativo para os métodos tradicionais de criptografia, como RSA e ECC, que se baseiam em problemas matemáticos complexos. Esses computadores têm a capacidade de resolver esses problemas de forma muito mais eficiente, o que pode comprometer a segurança de dados criptografados. Especialistas preveem que computadores quânticos funcionais poderão estar disponíveis em até dez anos, levando a um cenário preocupante onde atacantes coletam dados criptografados na expectativa de decifrá-los no futuro.

Redução Dinâmica da Superfície de Ataque Uma Nova Abordagem em Cibersegurança

As equipes de segurança enfrentam diariamente o desafio de gerenciar um número excessivo de riscos e alertas, muitas vezes se sentindo sobrecarregadas e sempre um passo atrás. O artigo apresenta a Redução Dinâmica da Superfície de Ataque (DASR), uma abordagem inovadora que promete transformar a defesa cibernética. Ao contrário das ferramentas tradicionais que apenas identificam problemas, o DASR atua em segundo plano, monitorando mudanças arriscadas e fechando vulnerabilidades automaticamente. Isso é crucial em um cenário onde a superfície de ataque está em constante evolução devido a novos aplicativos, sistemas em nuvem e dispositivos remotos. O webinar promovido pela The Hacker News e Bitdefender abordará a eficácia do DASR, destacando como a automação e o contexto podem reduzir riscos em tempo real. Especialistas da Bitdefender compartilharão experiências práticas e mostrarão como o sistema PHASR pode prevenir ataques antes que eles causem danos. Essa abordagem não só promete aliviar a carga das equipes de segurança, mas também oferece uma maneira mais eficiente de proteger as organizações contra ameaças cibernéticas.

Migração de dados legados não é mais adequada, mas o que deve mudar?

A migração de dados legados, frequentemente vista como uma tarefa administrativa de TI, precisa ser reavaliada à luz da complexidade crescente dos ambientes de TI modernos. Com mais de 80% dos dados empresariais sendo não estruturados e dispersos em diferentes formatos e tecnologias de armazenamento, as ferramentas tradicionais de migração falham em interpretar esses conjuntos de dados. Isso pode resultar na transferência de informações redundantes ou sensíveis para ambientes inadequados, aumentando riscos e ineficiências. Para uma migração eficaz, as organizações devem primeiro mapear seu patrimônio de dados, entendendo o que é armazenado, como é utilizado e sua relevância. A adoção de ferramentas de gerenciamento de dados inteligentes que utilizam análise de metadados pode facilitar essa tarefa, permitindo decisões estratégicas sobre a retenção, realocação ou exclusão de dados. Além disso, a automação pode reduzir o esforço manual e garantir consistência, transformando a migração em um mecanismo proativo de modernização da infraestrutura. A colaboração entre equipes de TI, conformidade e negócios é essencial para alinhar as decisões de migração com as prioridades organizacionais e regulamentares. Medir o desempenho da migração através de KPIs claros pode ajudar a demonstrar valor e promover melhorias contínuas.

Google lança tecnologia de privacidade com Private AI Compute

No dia 12 de novembro de 2025, o Google apresentou uma nova tecnologia chamada Private AI Compute, que visa processar consultas de inteligência artificial (IA) em uma plataforma segura na nuvem. A empresa afirma que essa tecnologia desbloqueia a velocidade e o poder dos modelos de nuvem Gemini para experiências de IA, garantindo que os dados pessoais dos usuários permaneçam privados e inacessíveis, nem mesmo ao Google.

O Private AI Compute é descrito como um ’espaço seguro e fortificado’ para o processamento de dados sensíveis, utilizando unidades de processamento de tensor Trillium (TPUs) e enclaves de inteligência Titanium (TIE). Essa infraestrutura é projetada para aproveitar a velocidade computacional da nuvem, mantendo as garantias de segurança e privacidade do processamento local.

Motorola e o lifestyle tech expectativas para a Black Friday

No episódio especial do podcast Canaltech, a Motorola é destaque ao discutir suas inovações em smartphones dobráveis e o uso de inteligência artificial. A diretora de Marketing da Motorola no Brasil, Stella Colucci, compartilha detalhes sobre as parcerias da marca com empresas como Pantone e Swarovski, que visam integrar tecnologia e estilo de vida. O programa também aborda as expectativas para as promoções da Motorola durante a Black Friday, um evento que promete atrair consumidores em busca de ofertas em tecnologia. Além disso, o podcast menciona outros tópicos relevantes, como mudanças no WhatsApp e fraudes envolvendo cartões de crédito, ressaltando a importância da cibersegurança no cenário atual. O episódio é uma oportunidade para os ouvintes se atualizarem sobre as tendências do setor e as estratégias da Motorola para se destacar no mercado.

IA enfrenta desafios em compras online, revela pesquisa da Microsoft

Uma pesquisa realizada pela Microsoft testou a eficácia de várias IAs agentic em um ambiente simulado de marketplace, revelando falhas significativas na escolha de produtos e na busca por informações. Utilizando um ambiente open-source chamado Magentic Marketplace, a pesquisa envolveu agentes de IA como o Operator da OpenAI e a Business AI da Meta, além de modelos como GPT-5 e Gemini 2.5 Flash. Os agentes foram designados a encontrar o melhor preço entre 300 lojas, mas muitos falharam em realizar comparações adequadas, optando por escolhas que pareciam ‘boas o suficiente’ sem uma análise aprofundada. O estudo também explorou a vulnerabilidade das IAs a manipulações, onde a maioria sucumbiu a táticas de marketing, exceto o Claude Sonnet 4, que se mostrou resistente. Essas falhas levantam preocupações sobre a confiabilidade das IAs como assistentes pessoais, especialmente em contextos críticos como o mercado financeiro, onde decisões automatizadas podem ter consequências significativas. A pesquisa destaca a necessidade de um treinamento mais robusto para essas tecnologias antes que possam ser confiáveis em transações importantes.

Análise do hotspot móvel TP-Link M8550 5G

O TP-Link M8550 é um hotspot móvel 5G que se destaca por seu design compacto e interface touchscreen intuitiva. Com suporte a Wi-Fi 6E, o dispositivo permite conexões rápidas e estáveis, ideal para quem precisa de internet em movimento sem depender do celular. A configuração é simples: basta inserir um cartão SIM com um plano de dados e conectar-se via Wi-Fi. O M8550 oferece até 14 horas de bateria, embora a qualidade da conexão dependa da cobertura da rede 5G. Durante os testes, o dispositivo conseguiu suportar múltiplas conexões simultâneas sem perda significativa de velocidade. Além disso, possui recursos adicionais como um slot para cartão microSD e a possibilidade de conectar antenas externas para melhorar o sinal. No entanto, é importante considerar que o custo do dispositivo é elevado, e é necessário um contrato de dados móveis separado, o que pode ser um fator limitante para alguns usuários. No geral, o TP-Link M8550 é uma opção sólida para quem busca uma solução de internet móvel eficiente e segura.

Inovação e Chips O Futuro da AMD no Brasil

No episódio mais recente do Podcast Canaltech, os repórteres discutem as inovações apresentadas durante o AMD Partner Summit, um evento que reuniu parceiros e a mídia para discutir o futuro da AMD no Brasil. Sérgio Santos, diretor-geral da AMD Brasil, e Patrícia Martins, head da unidade de gráficos, destacaram o foco da empresa em inteligência artificial e inovação, além de suas expectativas de crescimento no mercado brasileiro. Matheus Barbosa, gerente de marketing da Gigabyte Brasil, também participou, abordando a parceria entre as duas empresas e as perspectivas para o mercado gamer até 2026. O podcast também trouxe à tona questões relevantes sobre segurança cibernética, como o vazamento de 40 milhões de downloads de vírus da Play Store e a prisão de um funcionário do Banco do Brasil por roubo de dados de clientes, ressaltando a importância da segurança digital em um cenário de crescente digitalização.

VDI, SaaS e DaaS o que as empresas precisam saber

Desde os anos 90, a entrega de aplicações e dados tem evoluído, levando as empresas a adotarem diferentes modelos de entrega, como Aplicações Locais, VDI (Infraestrutura de Desktop Virtual), SaaS (Software como Serviço) e DaaS (Desktop como Serviço). As Aplicações Locais, instaladas diretamente nos dispositivos dos usuários, oferecem controle total, mas exigem gestão de atualizações e apresentam riscos de segurança. O VDI centraliza a entrega de desktops e aplicações, melhorando a segurança e a gestão de atualizações, mas requer conectividade constante e habilidades especializadas. O SaaS, por sua vez, fornece aplicações via assinatura, facilitando a manutenção, mas pode complicar a migração de dados e reintroduzir desafios de segurança. O DaaS aplica o modelo de SaaS a ambientes de desktop completos, permitindo que as empresas escalem rapidamente sem gerenciar a infraestrutura. A tendência atual é a adoção de abordagens híbridas, combinando diferentes modelos para atender às necessidades específicas de cada organização. A pesquisa da Parallels indica que 85% das empresas utilizam SaaS, mas apenas 2% dependem exclusivamente dele, refletindo a complexidade das decisões de TI. Os líderes de TI devem considerar fatores como segurança, compliance, agilidade e custos ao escolher a combinação ideal de modelos de entrega.

IPVanish se une à NordVPN para suportar novo Fire TV Stick da Amazon

A IPVanish anunciou o lançamento de um novo aplicativo VPN compatível com o sistema operacional Vega OS, que alimenta os novos modelos do Fire TV Stick da Amazon. Essa atualização é uma resposta à ausência inicial de suporte a aplicativos VPN no lançamento do dispositivo, o que deixou muitos usuários preocupados com a privacidade e a capacidade de contornar restrições geográficas. A nova aplicação da IPVanish estará disponível para download assim que a Amazon liberar a atualização do sistema, prevista para a segunda metade de novembro. A empresa também garantiu que continuará a oferecer suporte ao seu aplicativo existente para dispositivos mais antigos que utilizam o FireOS. O novo aplicativo manterá características essenciais, como conexões seguras via protocolo WireGuard e uma política rigorosa de não registro de dados. A IPVanish se posiciona como uma das VPNs mais baixadas na Amazon Appstore, e sua rápida adaptação ao novo sistema é um sinal positivo para usuários preocupados com segurança online.

Como a Microsoft quer reinventar a segurança digital na era da IA

Durante o Seattle Security Campus Tour, a Microsoft apresentou sua visão sobre como a inteligência artificial (IA) e a colaboração global estão moldando o futuro da segurança digital. Frank X. Shaw, Diretor de Comunicação Global da Microsoft, destacou que a confiança é fundamental para a inovação, introduzindo o Secure Future Initiative (SFI), um programa que orienta o desenvolvimento de produtos e a resposta a incidentes. Vasu Jakkal, vice-presidente corporativa de Segurança, enfatizou que a segurança deve ser parte integrante de todos os processos da empresa, processando diariamente mais de 100 trilhões de sinais de segurança. A automação na detecção de falhas humanas foi exemplificada por um incidente em que um token interno foi exposto no GitHub, gerando um alerta imediato. Tori Westerhoff, do Red Team de IA, revelou que sua equipe simula ataques aos modelos de IA da Microsoft, explorando vulnerabilidades e comportamentos inesperados. Por fim, Herain Oberoi apresentou uma plataforma de defesa integrada que utiliza IA para proteger dados e identidades, ressaltando a importância do equilíbrio entre autonomia da IA e responsabilidade humana. A segurança, segundo os executivos, não é apenas um produto, mas a base para inovação e liberdade digital.

Por dentro da divisão da Microsoft que caça hackers pelo mundo

Durante o Microsoft Security Campus Tour, a Digital Crimes Unit (DCU) da Microsoft foi apresentada como um núcleo global dedicado à investigação de crimes digitais. Sob a liderança de Steve Masada, a equipe atua em três frentes principais: interromper infraestruturas criminosas, fornecer suporte jurídico e orientar empresas e governos em resposta a incidentes. A DCU monitora centenas de grupos de hackers e analisa bilhões de sinais de segurança diariamente, utilizando dados de produtos como Windows e Azure para agir de forma preventiva. Além disso, a equipe realiza simulações de crise cibernética para preparar empresas para possíveis ataques. Richard Domingues Boscovich, advogado sênior da DCU, destacou um caso recente de uso indevido de inteligência artificial generativa, onde imagens difamatórias foram criadas e disseminadas. A investigação levou à identificação dos responsáveis e à aplicação de ações legais. A DCU busca neutralizar o ecossistema criminoso e tornar o cibercrime mais difícil e caro. A abordagem da Microsoft enfatiza a antecipação de ameaças e a utilização de tecnologia como ferramenta de defesa, consolidando a segurança digital como um pilar essencial da inovação.

Google afirma que Chrome é seguro agora armazena passaporte e CNH

A Google anunciou uma atualização no Chrome que permite ao navegador armazenar informações pessoais sensíveis, como números de passaporte e carteiras de motorista, além de dados comuns como nome e endereço. O Gerente Sênior de Produtos da Google, Nico Hersh, garantiu que todos os dados serão criptografados para proteger os usuários contra acessos não autorizados. A nova funcionalidade de preenchimento automático, que já está disponível, é desativada por padrão e pode ser ativada nas configurações do navegador. Os usuários têm controle total sobre quais dados são salvos e podem excluí-los a qualquer momento. Apesar das promessas de segurança, o artigo ressalta que nenhuma ferramenta é 100% segura e que a proteção dos dados depende de fatores como a segurança da conta Google e a habilidade do usuário em identificar tentativas de phishing. Recomenda-se manter o navegador e o sistema operacional atualizados, usar autenticação em duas etapas e evitar o uso da ferramenta em dispositivos públicos ou compartilhados.

Bitdefender é reconhecida como fornecedora de MDR pelo Gartner

A Bitdefender foi novamente reconhecida como um fornecedor representativo no Gartner® Market Guide para Managed Detection and Response (MDR), marcando sua quarta inclusão consecutiva. O Gartner destaca que, entre mais de 600 provedores globais de serviços MDR, apenas alguns atendem aos rigorosos critérios para figurar no guia. A Bitdefender se destaca por sua abordagem centrada no ser humano, oferecendo proteção de nível empresarial com gerenciamento proativo de exposição, especialmente para pequenas e médias empresas que não têm capacidade para manter Centros de Operações de Segurança (SOCs) completos. O serviço de MDR da Bitdefender combina tecnologias avançadas de detecção, inteligência global sobre ameaças e resposta liderada por especialistas, proporcionando monitoramento contínuo e investigação de ameaças. Isso resulta em detecções mais rápidas e maior confiança na resposta a ataques avançados, como ransomware. A crescente adoção de MDR é impulsionada pela sofisticação das ameaças cibernéticas e pela escassez de talentos em segurança. O relatório do Gartner também enfatiza a importância da pesquisa independente na escolha de provedores de MDR, com 64% dos profissionais de TI e segurança afirmando que avaliações de terceiros influenciam suas decisões de compra.

IA vai roubar empregos? O futuro é mais colaborativo do que você imagina

O podcast Canaltech discute a perspectiva da inteligência artificial (IA) no mercado de trabalho, com base em uma pesquisa do Instituto dos Engenheiros Eletricistas e Eletrônicos (IEEE). A pesquisa sugere que, ao invés de substituir empregos, a IA deve expandir oportunidades de trabalho em 2026. O repórter Marcelo Fischer entrevista Gabriel Gomes de Oliveira, professor da Universidade Estadual de Campinas, que destaca que a colaboração entre humanos e máquinas será fundamental. O episódio também aborda outras questões relevantes, como promessas da Apple sobre a Siri com IA, demissões na Rockstar e vazamentos de dados na dark web. A discussão enfatiza que a adoção da IA pode levar a um ambiente de trabalho mais colaborativo, onde as habilidades humanas são complementadas pela tecnologia, ao invés de serem substituídas por ela.

Como evitar o burnout em equipes de cibersegurança

O burnout nas equipes de Segurança da Informação (SOC) é um problema crescente, causado principalmente pela sobrecarga de alertas e pela falta de ferramentas adequadas. O artigo apresenta três passos práticos para mitigar esse desgaste e melhorar a eficiência das equipes. O primeiro passo é reduzir a sobrecarga de alertas, utilizando análises em tempo real que oferecem contexto completo sobre as ameaças, permitindo que os analistas priorizem e ajam com confiança. O segundo passo envolve a automação de tarefas repetitivas, liberando os analistas para se concentrarem em investigações mais complexas. A combinação de automação com análise interativa pode aumentar significativamente a eficiência das operações. Por fim, a integração de inteligência de ameaças em tempo real ajuda a minimizar o trabalho manual, permitindo que os analistas acessem dados atualizados sem precisar alternar entre várias ferramentas. Essas melhorias não apenas ajudam a prevenir o burnout, mas também tornam as equipes mais ágeis e focadas em suas atividades principais.

Desmistificando a Segurança do Android com Samsung Knox

O artigo aborda a segurança dos dispositivos Android, especialmente os da linha Samsung Galaxy, desmistificando a ideia de que o sistema é inerentemente inseguro. Com o aumento do trabalho remoto, a segurança dos dados corporativos se torna uma preocupação central para administradores de TI. A plataforma Samsung Knox é apresentada como uma solução robusta que combina proteções de hardware e software, permitindo um controle mais profundo sobre os dispositivos e dados da empresa. Entre as funcionalidades destacadas, estão a proteção proativa contra malware, com o Google Play Protect e o Samsung Message Guard, que previnem ataques de zero-click. Além disso, a plataforma oferece ferramentas para gerenciar atualizações de forma eficiente, permitindo que administradores controlem o timing e a versão dos updates, minimizando interrupções. O artigo também enfatiza que a maioria das violações de segurança está relacionada a falhas humanas, e não apenas a vulnerabilidades de plataforma. Portanto, a implementação de políticas de segurança e a utilização de soluções como o Samsung Knox são essenciais para garantir a proteção dos dados corporativos.

Modo IA do Google pode acessar seu Gmail para personalização

A Google anunciou planos para personalizar suas buscas por meio do novo ‘Modo IA’, que poderá acessar informações pessoais de serviços como Gmail e Drive. O vice-presidente de produtos da empresa, Robby Stein, explicou em um podcast que a ideia é que os usuários forneçam dados pessoais para que a Google possa oferecer respostas mais úteis e personalizadas. Isso inclui a possibilidade de extrair informações de e-mails e documentos para criar resumos e agendas, facilitando a organização de compromissos e viagens. Embora a funcionalidade ainda esteja em fase de testes e não tenha sido implementada, a Google já está experimentando a personalização de compras e recomendações de restaurantes. A empresa não confirmou se o acesso a dados pessoais será padrão, mas enfatizou que a participação dos usuários será voluntária. Essa abordagem levanta preocupações sobre privacidade e segurança, especialmente em relação à proteção de dados pessoais sob a Lei Geral de Proteção de Dados (LGPD) no Brasil.

Credenciais do Microsoft Entra no Authenticator serão apagadas em dispositivos jailbreak

A Microsoft anunciou uma nova medida de segurança que entrará em vigor em fevereiro de 2026, visando proteger as credenciais do Microsoft Entra armazenadas em dispositivos móveis comprometidos. A partir dessa data, o aplicativo Microsoft Authenticator detectará iPhones com jailbreak e dispositivos Android com root, removendo automaticamente todas as credenciais armazenadas. Essa ação visa prevenir o acesso não autorizado e o roubo de credenciais, uma vez que dispositivos modificados desativam as proteções de segurança padrão, permitindo que aplicativos maliciosos acessem dados sensíveis. A remoção das credenciais é uma resposta a um vetor de ataque crítico que cibercriminosos exploram ativamente. Embora a funcionalidade do Authenticator para contas Microsoft Entra seja desativada em dispositivos comprometidos, contas pessoais e métodos de autenticação de terceiros continuarão operando normalmente. As organizações devem comunicar essa mudança aos usuários para evitar interrupções operacionais e desenvolver estratégias de comunicação claras sobre a importância dessa medida de segurança. Essa decisão da Microsoft reflete uma tendência crescente na indústria de priorizar a segurança em dispositivos móveis, especialmente em um cenário onde o trabalho remoto e os serviços baseados em nuvem dependem cada vez mais da autenticação móvel.

Zscaler adquire SPLX para aprimorar Zero Trust Exchange com IA

A Zscaler anunciou a aquisição da SPLX, uma empresa pioneira em segurança com inteligência artificial (IA), ampliando significativamente sua plataforma Zero Trust Exchange. Esta aquisição é estratégica, pois permite que as organizações protejam todo o ciclo de vida da IA, desde o desenvolvimento até a implantação, em uma única plataforma integrada. Com investimentos em infraestrutura de IA projetados para ultrapassar US$ 250 bilhões até o final de 2025, surgem novos desafios de segurança, como a proliferação de IA não gerenciada e superfícies de ataque emergentes que ferramentas tradicionais não conseguem abordar.

Por que a bateria do celular ainda é o maior desafio da tecnologia

No episódio mais recente do Podcast Canaltech, especialistas discutem os desafios enfrentados na busca por baterias de celular com maior autonomia. Hudson Zanin, professor da Unicamp, e André Varga, diretor de produto da JOVI, abordam os avanços nas tecnologias de baterias, como as de íon-lítio e silício-carbono, que prometem melhorar a duração das cargas. Apesar dos progressos, a corrida por baterias que durem mais tempo longe da tomada ainda enfrenta barreiras significativas, tanto do ponto de vista técnico quanto de mercado. Os convidados também exploram como a inteligência artificial pode ser uma aliada ou um obstáculo nesse processo. Além disso, o episódio traz atualizações sobre lançamentos de produtos e falhas de segurança que afetam bilhões de usuários, destacando a relevância contínua da cibersegurança no contexto tecnológico atual.

VPNs gratuitas representam risco à segurança? Saiba mais

O uso de VPNs gratuitas tem se tornado comum entre usuários que buscam privacidade online, mas essas ferramentas podem apresentar riscos significativos à segurança. Muitas VPNs gratuitas monetizam seus serviços coletando e vendendo dados dos usuários, o que contraria o propósito de proteção da privacidade. Além disso, algumas dessas VPNs podem conter malware ou falhas de segurança que expõem os dados pessoais dos usuários. É essencial que os usuários compreendam que, embora a ideia de uma VPN gratuita seja atraente, a falta de transparência e a possibilidade de exploração de dados podem resultar em consequências graves. Para garantir uma navegação segura, é recomendável optar por serviços de VPN pagos e confiáveis, que oferecem criptografia robusta e políticas claras de privacidade. A escolha de uma VPN deve ser feita com cautela, considerando a reputação do provedor e as práticas de segurança adotadas.

Centros de Operações de Segurança enfrentam sobrecarga de alertas

Os Centros de Operações de Segurança (SOC) estão sobrecarregados, com analistas lidando com milhares de alertas diariamente, muitos dos quais são falsos positivos. A falta de contexto ambiental e inteligência de ameaças relevantes dificulta a verificação rápida dos alertas realmente maliciosos. Embora as ferramentas tradicionais sejam precisas, elas falham em fornecer uma visão abrangente, permitindo que atacantes sofisticados explorem vulnerabilidades invisíveis. Para mitigar essa situação, as plataformas de gerenciamento de exposição podem transformar as operações dos SOCs, integrando inteligência de exposição diretamente nos fluxos de trabalho dos analistas. Isso melhora a visibilidade da superfície de ataque e permite uma priorização mais eficaz dos ativos críticos. A gestão contínua de exposições fornece contexto em tempo real sobre sistemas e vulnerabilidades, tornando a triagem de alertas mais eficiente. Além disso, a integração com ferramentas como EDRs e SIEMs permite que os analistas correlacionem exposições descobertas com técnicas específicas de ataque, criando uma inteligência acionável. Essa abordagem não apenas melhora a resposta a incidentes, mas também promove uma redução sistemática das exposições, contribuindo para um ambiente de segurança mais robusto.

O novo consumidor como a IA está mudando o marketing, segundo o Google

No episódio mais recente do Podcast Canaltech, Guilherme Haas entrevista Arthur Borges, Head de Negócios para Mid-Market no Google, sobre a transformação do marketing impulsionada pela inteligência artificial (IA). A conversa se baseia no estudo ‘Mapa da Influência’, realizado em parceria com a Boston Consulting Group, que revela como o tradicional funil de marketing evoluiu para uma jornada mais dinâmica, caracterizada por quatro hábitos principais: buscar, rolar, assistir e comprar. Borges destaca a importância da maturidade digital e como a IA pode ser utilizada para personalizar experiências de forma responsável. Além disso, ele menciona as habilidades que os profissionais de marketing e tecnologia devem desenvolver para se adaptarem a essas mudanças. O podcast também aborda outras notícias relevantes do setor, como a entrada da OpenAI no mercado e o Brasil sendo um dos principais alvos de fraudes digitais.

Polícia usa IA para decifrar comunicação de cibercriminosos

A Polícia Federal da Austrália (AFP) está desenvolvendo uma ferramenta de inteligência artificial (IA) para decifrar a comunicação de cibercriminosos, especialmente aqueles que utilizam emojis e gírias das gerações Z e Alpha em discussões online sobre crimes. Esses criminosos, conhecidos como ‘crimefluencers’, atraem jovens e crianças para grupos de ódio, utilizando uma linguagem que pode ser difícil de interpretar para as autoridades. A comissária da AFP, Krissy Barrett, destacou que a maioria das vítimas são pré-adolescentes e jovens, o que motivou a criação dessa ferramenta. O projeto ainda está em fase de desenvolvimento e busca criar um protótipo que consiga interpretar a comunicação criptografada em grupos de bate-papo. A expectativa é que a IA consiga traduzir termos específicos com base no contexto e na semântica, embora o desafio de acompanhar a constante evolução das gírias e emojis possa dificultar a eficácia da ferramenta. A iniciativa faz parte de uma força-tarefa maior da Five Eyes Law Enforcement Group, que inclui países como Reino Unido, EUA, Canadá e Nova Zelândia, todos trabalhando juntos para combater crimes digitais.

Transformando a Segurança em Crescimento Está seu MSP Pronto para Expandir?

Os Provedores de Serviços Gerenciados (MSPs) enfrentam um aumento nas expectativas dos clientes por resultados robustos em cibersegurança e conformidade, enquanto as ameaças se tornam mais complexas e as exigências regulatórias evoluem. Os clientes buscam proteção abrangente sem a necessidade de gerenciar a segurança por conta própria, o que representa uma oportunidade significativa de crescimento para os MSPs. Para se destacar no mercado competitivo, é crucial que os MSPs adotem uma mentalidade de segurança que vá além da execução técnica, integrando a gestão de riscos e a resiliência como componentes essenciais da estratégia de negócios dos clientes. O guia “Transformando a Segurança em Crescimento” oferece um checklist estruturado para avaliar a prontidão estratégica e operacional dos MSPs. A mudança de uma abordagem de conformidade pontual para uma gestão de riscos contínua é fundamental, assim como a capacidade de conectar as iniciativas de segurança aos resultados de negócios. O guia também aborda a definição de serviços, a alocação de pessoal e a documentação de processos, ajudando os MSPs a escalar seus serviços de segurança de forma eficaz e lucrativa.