Tecnologia

Transformação da Segurança em Aplicações Nativas da Nuvem

O cenário de segurança para aplicações nativas da nuvem está passando por uma transformação significativa, impulsionada pela adoção crescente de tecnologias como containers, Kubernetes e serverless. Embora essas inovações acelerem a entrega de software, também ampliam a superfície de ataque, tornando os modelos de segurança tradicionais inadequados. Em 2025, a visibilidade em tempo de execução (runtime visibility) se destaca como uma capacidade essencial para as plataformas de proteção de aplicações nativas da nuvem (CNAPPs). Essa abordagem permite que as equipes de segurança identifiquem e priorizem ameaças reais, evitando a armadilha de falsos positivos. A integração da inteligência artificial (IA) nesse contexto também se mostra promissora, ajudando a correlacionar sinais de diferentes domínios e a acelerar a resposta a incidentes. Além disso, a responsabilidade compartilhada entre equipes de segurança e desenvolvimento é crucial para garantir que as vulnerabilidades sejam tratadas de forma eficaz. A consolidação de ferramentas em uma única plataforma CNAPP é vista como inevitável para reduzir a fragmentação e melhorar a visibilidade do risco na nuvem. À medida que o uso de containers cresce, a segurança em tempo real, a assistência impulsionada por IA e plataformas unificadas se tornam essenciais para proteger as aplicações de forma eficaz.

Top 10 Melhores Serviços de Teste de Penetração Interna em 2025

O teste de penetração interna é uma parte essencial da estratégia de cibersegurança, simulando uma violação a partir de dentro da rede. Em 2025, com o aumento do trabalho híbrido e ambientes complexos, a importância desse tipo de teste se intensifica. O objetivo principal é entender o que um atacante pode fazer uma vez que já está dentro da rede, uma vez que as defesas tradicionais, como firewalls, podem ser contornadas por ataques sofisticados. As dez melhores empresas de testes de penetração interna foram selecionadas com base em critérios como experiência, confiabilidade e riqueza de recursos. Entre elas, destacam-se a Rapid7, que combina inteligência de ameaças com testes manuais, e a Coalfire, que foca em conformidade com normas de segurança. Outras empresas, como Synack e CrowdStrike, oferecem abordagens inovadoras, como o modelo de Teste de Penetração como Serviço (PTaaS) e emulação de adversários, respectivamente. A escolha do serviço adequado pode ajudar as organizações a identificar e corrigir vulnerabilidades críticas, garantindo a proteção de dados sensíveis e a conformidade com regulamentações como a LGPD.

As 10 Melhores Empresas de Testes de Penetração Externos em 2025

Em um mundo cada vez mais digitalizado, os ativos externos de uma organização, como websites e servidores públicos, são as principais portas de entrada para ataques cibernéticos. Um único ponto vulnerável pode resultar em vazamentos de dados ou ataques de ransomware. Para mitigar esses riscos, a realização de testes de penetração externos é essencial. Esses testes simulam ataques cibernéticos, permitindo que especialistas identifiquem e corrijam vulnerabilidades antes que possam ser exploradas por agentes maliciosos. O artigo destaca as dez melhores empresas de testes de penetração externos em 2025, que se destacam por combinar expertise humana com tecnologia avançada. As melhores práticas incluem testes contínuos, abordagens personalizadas e relatórios acionáveis que priorizam riscos de negócios. A lista inclui empresas como Offensive Security, Invicti e Cobalt, que oferecem serviços que vão desde testes pontuais até validações de segurança sob demanda. A necessidade de testes contínuos é enfatizada, dado que o cenário de ameaças cibernéticas está em constante evolução, tornando os testes anuais insuficientes.

Google Pixel 10 implementa padrão C2PA para autenticidade digital

O Google anunciou que seus novos smartphones Pixel 10 suportam o padrão C2PA (Coalition for Content Provenance and Authenticity) para verificar a origem e a história de conteúdos digitais. Essa funcionalidade foi integrada aos aplicativos Pixel Camera e Google Photos, visando aumentar a transparência na mídia digital. As Credenciais de Conteúdo do C2PA são um manifesto digital assinado criptograficamente que fornece uma proveniência verificável para conteúdos digitais, como imagens e vídeos. O aplicativo de câmera do Pixel 10 alcançou o Nível de Garantia 2, a mais alta classificação de segurança definida pelo programa de conformidade do C2PA, sendo essa classificação atualmente exclusiva da plataforma Android. Além disso, os dispositivos Pixel 10 oferecem timestamps confiáveis gerados no próprio dispositivo, garantindo que as imagens capturadas possam ser confiáveis mesmo após a expiração do certificado. Essa inovação é possibilitada por uma combinação do chip de segurança Titan M2 e recursos de segurança integrados ao sistema operacional Android. O Google enfatiza que as Credenciais de Conteúdo do C2PA são um passo importante para aumentar a transparência e a confiança na mídia digital, especialmente em um contexto onde a inteligência artificial está cada vez mais presente na criação de conteúdos.

Norton VPN promete ser muito mais rápida com nova funcionalidade

A Norton VPN anunciou a adição do suporte para OpenVPN Data Channel Offload (DCO) em seu cliente VPN para Windows, uma atualização que promete dobrar a velocidade de conexão e reduzir a latência em até 15%. Essa funcionalidade, que transfere o processamento de criptografia do software para o hardware do computador, visa melhorar a eficiência e a experiência do usuário, especialmente em atividades como jogos e streaming. A implementação do DCO está disponível para novos usuários e será liberada para assinantes existentes nas próximas semanas, exigindo a atualização para a versão 25.8 ou superior do cliente. A Norton VPN se junta a um seleto grupo de provedores que oferecem essa tecnologia, incluindo ExpressVPN e Surfshark. Embora a Norton tenha sido criticada anteriormente por suas velocidades no OpenVPN, essa atualização pode melhorar sua posição no mercado, especialmente em comparação com concorrentes que já oferecem soluções de alta velocidade. Os usuários podem experimentar a Norton VPN através de um teste gratuito de 30 dias, com planos a partir de $3,33 por mês em um contrato anual.

iPhone 17 e Air têm chips A19 com proteção contra spyware

A Apple apresentou uma nova tecnologia de segurança chamada Memory Integrity Enforcement (MIE) nos iPhones 17 e Air, que visa proteger a memória dos dispositivos contra ataques de spyware e outras ameaças críticas. Essa inovação é parte do design dos chips A19 e A19 Pro, permitindo que a proteção ocorra sem comprometer o desempenho do aparelho. O MIE é baseado em alocadores de memória seguros e na Extensão de Marcação de Memória Avançada (EMTE), que ajuda a bloquear acessos não autorizados à memória adjacente, evitando vulnerabilidades como o uso após liberação (use-after-free). Essa tecnologia é uma evolução da Extensão de Marcação de Memória (MTE) desenvolvida pela Arm em 2019, que já é utilizada em dispositivos Android e no Windows 11. A Apple busca, assim, fortalecer a segurança de seus dispositivos contra grupos maliciosos que utilizam spyware mercenários para invadir celulares. A implementação do MIE representa um avanço significativo na proteção dos dados dos usuários e na integridade dos sistemas operacionais dos novos iPhones.

O SSD Externo da TeamGroup com rastreamento pelo Find My da Apple

A TeamGroup lançou o T-CREATE EXPERT P34F Find My External SSD, um dispositivo inovador que prioriza a segurança de dados através de rastreamento de localização. Integrado ao aplicativo ‘Find My’ da Apple, o SSD permite que os usuários localizem o dispositivo em tempo real, emitindo um som quando está próximo. Com um design compacto, menor que um cartão de crédito e pesando apenas 70 gramas, o SSD é feito de uma liga de zinco, o que garante durabilidade. Ele se conecta via USB 3.2 Gen2x1 com interface Type-C e é compatível com sistemas Windows, macOS e Thunderbolt. A proposta do dispositivo não é competir em velocidade, mas sim oferecer uma solução de segurança que reduz o risco de perda de dados, algo que pode ser mais crítico do que a perda do próprio hardware. O SSD também possui um orifício para cordão, facilitando o transporte e a prevenção de perdas. A TeamGroup garante que o produto passa por testes rigorosos e oferece uma garantia de três anos, além de utilizar embalagens ecológicas para minimizar o desperdício eletrônico. Essa abordagem focada na segurança pode atrair usuários que priorizam a proteção de dados em suas rotinas diárias.

Atualização do Firewalla simula lentidão para controlar uso de telas

A nova atualização do Firewalla, versão 1.66, introduz uma funcionalidade chamada “Disturb”, que simula lentidão na conexão de internet para ajudar os pais a gerenciar o tempo de tela de seus filhos. Em vez de bloquear aplicativos como o Snapchat, essa ferramenta cria uma sensação de instabilidade na conexão, desencorajando o uso excessivo. Essa abordagem visa oferecer uma alternativa menos punitiva e mais encorajadora para que as crianças façam pausas. Além disso, a atualização traz melhorias na segurança, como o “Device Active Protect”, que utiliza uma abordagem de Zero Trust para monitorar comportamentos normais dos dispositivos conectados e bloquear atividades suspeitas. A integração com o sistema de detecção de intrusões Suricata também aprimora a detecção de ameaças. Embora a ideia de simular lentidão possa ser controversa, ela representa uma nova estratégia em um mercado que geralmente se concentra em restrições rígidas. Especialistas em desenvolvimento infantil alertam que a reação das crianças a essa técnica deve ser avaliada, pois a frustração causada por uma conexão lenta pode ter impactos negativos na saúde mental. Essa atualização reflete a crescente necessidade de soluções que promovam hábitos digitais saudáveis em um mundo cada vez mais conectado.

Mullvad introduz QUIC para disfarçar tráfego do WireGuard

A Mullvad, provedora de VPN, lançou uma nova funcionalidade de ofuscação QUIC para o protocolo WireGuard em suas aplicações desktop. Essa atualização visa dificultar a identificação e bloqueio do tráfego de VPN por firewalls sofisticados, especialmente em regiões com forte censura, como China e Rússia. O QUIC, que significa Quick UDP Internet Connections, é um protocolo de transporte leve e rápido, desenvolvido pelo Google, que melhora a latência e a resistência à perda de pacotes. A ofuscação QUIC encapsula os pacotes UDP do WireGuard dentro do QUIC, fazendo com que pareçam tráfego web comum e criptografado. Essa funcionalidade está disponível nas versões mais recentes dos aplicativos para Windows e Mac, e será implementada em futuras atualizações para Android e iOS. A Mullvad reafirma seu compromisso com o WireGuard, já que planeja descontinuar o suporte ao OpenVPN em 2026. A tendência de oferecer ferramentas de anti-censura está crescendo entre provedores de VPN, que buscam maneiras de garantir acesso à internet livre e aberta para seus usuários.

Apple apresenta nova proteção de segurança para iPhones

A Apple anunciou uma nova funcionalidade de segurança chamada Memory Integrity Enforcement (MIE), incorporada nos modelos recém-lançados iPhone 17 e iPhone Air. Essa tecnologia oferece proteção contínua contra falhas de memória em áreas críticas, como o kernel e mais de 70 processos de usuário, sem comprometer o desempenho do dispositivo. O MIE é fundamentado em alocadores de memória seguros e na Enhanced Memory Tagging Extension (EMTE), que visa prevenir a exploração de vulnerabilidades por spyware mercenário. O EMTE, desenvolvido em colaboração com a Arm, é uma versão aprimorada da Memory Tagging Extension (MTE) e permite a detecção de exploração de corrupção de memória. O MIE protege contra classes comuns de vulnerabilidades, como buffer overflows e bugs de uso após liberação, bloqueando acessos indevidos a regiões de memória. A Apple também introduziu o Tag Confidentiality Enforcement (TCE) para proteger alocadores de memória contra ataques de canal lateral. Essa inovação representa um avanço significativo na segurança dos dispositivos da Apple, especialmente em um cenário onde a proteção contra spyware é cada vez mais crucial.

A Automação como Diferencial na Cibersegurança para Provedores de Serviços

Os provedores de serviços gerenciados (MSPs) e provedores de serviços de segurança gerenciados (MSSPs) enfrentam uma crescente pressão para oferecer resultados robustos em cibersegurança, em um cenário de ameaças em ascensão e requisitos de conformidade em evolução. Os clientes buscam proteção eficaz sem a necessidade de gerenciar a cibersegurança por conta própria, o que exige que os provedores equilibrem essas demandas crescentes com a eficiência operacional. Muitas vezes, esses provedores ainda dependem de processos manuais que dificultam a consistência e a escalabilidade dos serviços. A automação surge como uma solução viável, permitindo a otimização de tarefas repetitivas e a melhoria da eficiência. O artigo destaca que a automação pode reduzir em até 70% o tempo gasto em tarefas como avaliações de risco, desenvolvimento de políticas e relatórios de progresso. Além disso, apresenta um guia prático para a implementação da automação, que inclui a avaliação de processos atuais, definição de metas, seleção de modelos de implantação e treinamento das equipes. A automação não apenas melhora a eficiência, mas também permite que os provedores entreguem serviços de alta qualidade de forma consistente, aumentando a satisfação do cliente e a capacidade de crescimento.

Usar ou não usar VPN? Surfshark apresenta resposta inusitada

No dia 20 de agosto, em Shoreditch, Londres, a Surfshark realizou uma ação de marketing inusitada para promover o uso de VPNs. O artista de rua KingMurals criou um mural ao vivo, destacando a importância das VPNs de forma divertida e acessível. O mural continha a palavra ‘VPN’ repetida 23 vezes, acompanhada de mensagens absurdas que enfatizavam que, independentemente de suas funções, o importante é que uma VPN faça seu trabalho. A campanha visa desmistificar o uso de VPNs, que muitas vezes é cercado por jargões técnicos, tornando a decisão de proteger a identidade digital mais simples e direta. Regimantas Urbanas, CMO da Surfshark, destacou que a simplicidade é uma prioridade para os consumidores, que buscam aplicativos intuitivos e informações claras. A ação também reflete um aumento no uso de VPNs, impulsionado por novas regulamentações de verificação de idade no Reino Unido e uma crescente conscientização sobre privacidade digital. A Surfshark acredita que não usar uma VPN está se tornando uma opção inviável, reforçando a ideia de que as VPNs são essenciais no cotidiano.

Microsoft adiciona ações com IA ao Windows File Explorer

A Microsoft iniciou a distribuição da versão Insider Preview Build 27938 do Windows 11 no Canal Canary, que traz novas funcionalidades impulsionadas por inteligência artificial (IA) diretamente para o File Explorer. A principal novidade são as ‘ações de IA’, que permitem aos usuários interagir com imagens e documentos sem sair do navegador de arquivos. Ao clicar com o botão direito em um arquivo compatível, uma nova opção de ‘ações de IA’ aparece no menu de contexto, oferecendo tarefas como edição de imagens e resumo de documentos. As ações de IA incluem ferramentas como Busca Visual do Bing, que permite pesquisar na web usando imagens, e funcionalidades de edição como desfoque de fundo e remoção de objetos. Além disso, a atualização traz melhorias na visualização do relógio no Centro de Notificações e uma nova seção de privacidade que permite aos usuários monitorar quais aplicativos de terceiros utilizam modelos de IA fornecidos pelo Windows. A Microsoft também corrigiu diversos problemas de confiabilidade nesta versão, mas os usuários devem estar cientes de que as versões Canary podem apresentar erros e não são garantidas para produção.

Maduro afirma que presente da Huawei é inhackeável por espiões dos EUA

Durante uma coletiva de imprensa em 1º de setembro de 2025, o presidente da Venezuela, Nicolás Maduro, apresentou um smartphone Huawei Mate X6, presente do presidente chinês Xi Jinping, e fez declarações audaciosas sobre a segurança do dispositivo. Maduro afirmou que o telefone é ‘inhackeável’ por agências de inteligência dos EUA, incluindo suas aeronaves de espionagem e satélites. Essa afirmação se insere em um contexto de tensões geopolíticas entre China e Estados Unidos, onde a Huawei, fabricante de equipamentos de telecomunicações, enfrenta restrições severas desde 2020 devido a preocupações de segurança nacional. As alegações de Maduro podem estar relacionadas ao sistema operacional HarmonyOS e aos processadores Kirin da Huawei, que visam reduzir a dependência de tecnologias controladas pelos EUA. No entanto, especialistas em cibersegurança expressam ceticismo quanto à possibilidade de qualquer dispositivo ser realmente ‘inhackeável’, dado que smartphones modernos apresentam múltiplas vulnerabilidades. Além disso, vários países europeus, como a Alemanha, impuseram restrições ao uso de equipamentos da Huawei em infraestruturas críticas, citando preocupações sobre a possibilidade de a empresa ser obrigada a colaborar com atividades de espionagem. A exibição do dispositivo por Maduro simboliza a busca da Venezuela por independência tecnológica e seu alinhamento com os interesses geopolíticos da China.

Como Obter um Certificado Lets Encrypt para um Endereço IP

O Let’s Encrypt é amplamente reconhecido por fornecer certificados SSL/TLS gratuitos e automatizados, mas sua política não permite a emissão de certificados para endereços IP. Este artigo explora as limitações e alternativas para obter segurança em serviços que operam diretamente em IPs. A principal barreira é que o Let’s Encrypt exige controle sobre um nome de domínio para validar a identidade, o que não se aplica a endereços IP. Para contornar essa limitação, o artigo sugere algumas abordagens. A primeira e mais recomendada é registrar um domínio, mesmo que gratuito, e apontá-lo para o IP do servidor, permitindo assim a obtenção de um certificado Let’s Encrypt. Outra opção é utilizar certificados autoassinados, que, embora não sejam confiáveis por padrão, podem ser instalados manualmente. Além disso, o uso de proxies reversos, como Nginx ou Traefik, pode facilitar a terminação TLS para um domínio, enquanto o serviço interno opera em um IP. O artigo também menciona que algumas autoridades certificadoras comerciais oferecem certificados para IPs, mas geralmente a um custo elevado. Por fim, são discutidos erros comuns a evitar e práticas recomendadas de segurança, como redirecionar HTTP para HTTPS e habilitar HSTS.

As 10 Melhores Empresas de Gestão de Superfície de Ataque em 2025

Em 2025, a gestão da superfície de ataque (ASM) se torna essencial para a segurança cibernética, à medida que as organizações ampliam sua presença digital através de serviços em nuvem e trabalho remoto. O ASM é uma disciplina proativa que envolve a descoberta, inventário e monitoramento contínuo de ativos expostos à internet, permitindo a identificação e mitigação de vulnerabilidades antes que sejam exploradas. As melhores empresas de ASM utilizam automação e inteligência artificial para oferecer uma visão abrangente da postura de segurança externa das organizações.

Windscribe facilita uso e personalização de seu aplicativo VPN

A Windscribe lançou uma atualização significativa para seu aplicativo VPN, focando na facilidade de uso e personalização. As mudanças incluem uma tela inicial mais limpa, uma seção de configurações simplificada e acesso mais rápido a configurações importantes. Os usuários agora podem escolher entre temas de interface, como o Alpha e o minimalista Van Gogh, além de modos claro e escuro para dispositivos móveis. A nova seção ‘Look and Feel’ permite personalizar ainda mais a experiência, com opções para adicionar fundos e sons personalizados ao conectar ou desconectar da VPN. A atualização também facilita o acesso a configurações cruciais, como o Auto-Secure, que ativa automaticamente a VPN em redes não confiáveis, e a troca de protocolos, que agora é feita com um único clique. Embora as opções de personalização sejam divertidas, elas também melhoram a usabilidade, especialmente para novos usuários que podem achar a interface anterior complexa. A Windscribe oferece uma versão gratuita e uma versão Pro, com preços acessíveis a partir de $5,75 por mês.

Como proteger seu celular de furtos durante o festival The Town 2025

O festival The Town 2025, que acontece de 6 a 10 de setembro, deve atrair cerca de meio milhão de pessoas, tornando essencial a proteção dos celulares dos participantes. O Canaltech recomenda que os usuários anotem o número IMEI de seus dispositivos, que funciona como um ‘CPF do celular’, permitindo o bloqueio em caso de furto. Além disso, é aconselhável cadastrar o aparelho no aplicativo Celular Seguro BR, que possibilita o bloqueio remoto. Os usuários devem ativar os serviços de localização, como ‘Encontre meu dispositivo’ no Android e ‘Buscar iPhone’ no iOS, para facilitar a localização do celular perdido. Durante o festival, recomenda-se evitar guardar o celular em bolsos traseiros ou soltos, utilizar doleiras ou pochetes e estar atento ao redor ao usar o aparelho. Para garantir que o celular não fique sem bateria, há pontos de carregamento gratuitos disponíveis no evento. Essas medidas visam proporcionar uma experiência mais tranquila e segura para os participantes do festival.

ExpressVPN Diferenças entre os planos Basic, Advanced e Pro

A ExpressVPN, uma das principais fornecedoras de serviços de VPN, introduziu recentemente três níveis de assinatura: Basic, Advanced e Pro. Cada plano oferece diferentes recursos e preços, permitindo que os usuários escolham a opção que melhor atende às suas necessidades. O plano Basic, por exemplo, oferece acesso à VPN e uma ferramenta de bloqueio de anúncios, cobrindo até 10 dispositivos, com preços a partir de $3,49 por mês em um plano de dois anos. O plano Advanced inclui um gerenciador de senhas e monitoramento de identidade, além de suportar até 12 dispositivos, com preços a partir de $4,49 por mês. Já o plano Pro, o mais completo, oferece proteção para até 14 dispositivos, um endereço IP dedicado e cinco dias de dados eSIM ilimitados, com preços a partir de $7,49 por mês. Todos os planos vêm com uma garantia de devolução do dinheiro em 30 dias, permitindo que os usuários testem o serviço sem riscos. Essa nova estrutura de preços facilita a escolha do plano ideal, especialmente para usuários casuais que buscam segurança online e acesso a conteúdos restritos geograficamente.

Segurança por padrão como prevenir ataques cibernéticos

O cenário da cibersegurança evoluiu significativamente desde o vírus ‘Love Bug’ em 2001, transformando-se em um empreendimento criminoso lucrativo. Para enfrentar essa nova realidade, líderes de segurança cibernética, como CISOs e administradores de TI, precisam adotar estratégias proativas que não apenas respondam a ameaças, mas as previnam. O artigo de Yuriy Tsibere destaca a importância de políticas de segurança por padrão, como a autenticação multifator (MFA), a abordagem de negar por padrão e a contenção de aplicativos. Essas medidas podem eliminar categorias inteiras de riscos, como a execução de ransomware e a infiltração de ferramentas não autorizadas. O autor sugere ações simples, como desabilitar macros do Office e bloquear tráfego de servidores não autorizado, que podem criar um ambiente mais seguro. Além disso, a remoção de direitos administrativos locais e o bloqueio de portas não utilizadas são recomendados para limitar a superfície de ataque. A implementação de configurações seguras desde o início é essencial para fortalecer a defesa contra ataques cibernéticos, que estão em constante evolução. A mentalidade de segurança por padrão não é apenas inteligente, mas essencial para reduzir a complexidade e aumentar a resiliência organizacional.

PMEs perdem bilhões devido a temores de fraude e atualizam sistemas de pagamento

Um estudo da plataforma de open banking Tink revelou que as pequenas e médias empresas (PMEs) do Reino Unido perderam £6,15 bilhões em vendas diretas em 2024, devido à falta de confiança dos consumidores em transferências bancárias manuais. Além disso, estima-se que £31,4 bilhões foram perdidos indiretamente, com clientes optando por não retornar. A fraude por pagamento autorizado (APP), onde consumidores são enganados a transferir dinheiro para contas de golpistas, resultou em perdas de £450 milhões no mesmo ano. A pesquisa indica que 41% dos consumidores se afastam ao serem solicitados a realizar transferências manuais, e 57% não confiam em empresas que pedem esse tipo de pagamento. Apesar disso, 87% das PMEs ainda dependem de transferências manuais como método de pagamento preferido, evidenciando a necessidade urgente de modernização. Métodos de pagamento mais seguros, como o ‘Pay by Bank’, que permite pagamentos diretos através de aplicativos bancários, estão se tornando essenciais para aumentar a confiança do consumidor e reduzir o risco de fraudes. Essa mudança não apenas melhora a experiência de pagamento, mas também acelera o processo de transação, beneficiando tanto consumidores quanto empresas.

Microsoft exigirá autenticação multifator para acessos ao Azure

A Microsoft anunciou que, a partir de outubro de 2024, a autenticação multifator (MFA) será obrigatória para todos os acessos ao portal Azure, como parte de um esforço para aumentar a segurança das contas dos usuários. Pesquisas da empresa indicam que a implementação da MFA pode prevenir mais de 99,2% dos ataques de comprometimento de contas, tornando essa medida crucial para a proteção de recursos na nuvem. A primeira fase da implementação exigirá MFA para operações administrativas em portais como o Azure e o Microsoft 365, enquanto a segunda fase, prevista para outubro de 2025, incluirá ferramentas de linha de comando e APIs. Os usuários que já utilizam MFA ou métodos de login sem senha não notarão mudanças, mas aqueles que não configuraram a MFA serão solicitados a fazê-lo ao tentar acessar suas contas. A Microsoft recomenda que as organizações revisem suas políticas de acesso condicional e realizem testes antes da implementação para evitar interrupções. Essa mudança visa reduzir a superfície de ataque e proteger recursos críticos contra acessos não autorizados.

Microsoft Lança Prévia da Atualização do Windows 11 25H2

A Microsoft anunciou a disponibilidade da versão 25H2 do Windows 11 (Build 26200.5074) para os usuários do Release Preview Channel. Esta atualização anual é entregue como um pacote de habilitação (eKB), permitindo que PCs elegíveis atualizem da versão 24H2 sem a necessidade de reinstalação completa do sistema operacional. O pacote simplesmente ativa novos recursos que já estão presentes nos dispositivos. Além disso, a versão 25H2 remove componentes legados como o PowerShell 2.0 e o WMIC, incentivando a migração para ferramentas de gerenciamento mais modernas. Para clientes comerciais, a atualização oferece opções de remoção de aplicativos pré-instalados via políticas de grupo ou MDM. A instalação está disponível para insiders que atendem aos requisitos de hardware, e os clientes comerciais têm caminhos adicionais de implantação, como Windows Update for Business e WSUS. A Microsoft também disponibilizará imagens do Azure Marketplace e ISOs para instalações limpas na próxima semana.

Microsoft implementa chip HSM integrado no Azure para combater cibercrime

A Microsoft anunciou a implementação de um chip de segurança HSM (Hardware Security Module) integrado em todos os servidores Azure, como parte de uma estratégia para enfrentar o crescente problema do cibercrime, que atualmente gera custos estimados em 10,2 trilhões de dólares por ano, tornando-se a terceira maior economia do mundo. O Azure Integrated HSM, revelado no evento Hot Chips 2025, é projetado para atender aos requisitos de segurança FIPS 140-3 Nível 3, oferecendo resistência a violação e proteção local de chaves dentro dos servidores. Essa abordagem descentraliza as funções criptográficas, reduzindo a latência e permitindo a execução de tarefas como AES e detecção de intrusões de forma local. Além disso, a Microsoft apresentou sua arquitetura ‘Secure by Design’, que inclui o Azure Boost e o Datacenter Secure Control Module, visando aumentar a segurança em ambientes multi-inquilinos. A colaboração com empresas como AMD, Google e Nvidia resultou na Caliptra 2.0, que agora incorpora criptografia pós-quântica, reforçando ainda mais a segurança das operações na nuvem.

As 10 Melhores Empresas de Teste de Segurança de API em 2025

Em 2025, as APIs se tornaram fundamentais para o funcionamento de aplicações modernas, abrangendo desde serviços bancários móveis até arquiteturas de microserviços. No entanto, essa popularidade também as torna alvos preferenciais para ataques cibernéticos, com violações relacionadas a APIs se destacando como uma das principais causas de exfiltração de dados. O artigo destaca a importância de um teste de segurança de API robusto, que vai além das soluções tradicionais, como firewalls de aplicativos web (WAFs) e scanners DAST, que muitas vezes falham em detectar ataques específicos de API, como a autorização de nível de objeto quebrada (BOLA) e abusos de lógica de negócios. As melhores empresas de teste de segurança de API em 2025 são aquelas que oferecem uma abordagem abrangente, cobrindo todo o ciclo de vida da segurança, desde o design até a execução. O artigo analisa empresas como Salt Security, Traceable AI e Wallarm, que se destacam por suas capacidades de descoberta automática de APIs, proteção em tempo real e uso de inteligência artificial para detectar ameaças sofisticadas. A segurança de APIs não é mais um luxo, mas uma necessidade crítica para prevenir violações e manter uma postura de segurança forte.

Nova funcionalidade do VirusTotal fornece descrições de funções de código

Em 28 de agosto de 2025, o VirusTotal lançou uma nova funcionalidade chamada Code Insight, que visa ajudar analistas de segurança a lidar com a crescente complexidade dos malwares. Essa ferramenta integra análise de código impulsionada por inteligência artificial (IA) diretamente em ferramentas de engenharia reversa, permitindo que os analistas submetam trechos de código em formato Base64 e recebam resumos e descrições detalhadas sobre as funções do código. A funcionalidade promete reduzir significativamente o esforço manual, ao resumir e contextualizar funções desmontadas ou decompiladas, acelerando o ciclo de análise de malware. A atualização do plugin VT-IDA para IDA Pro facilita a integração, permitindo que os analistas aceitem, editem e armazenem análises em um caderno específico. A nova abordagem também inclui um recurso de memória que aprende com as correções feitas pelos analistas, melhorando a precisão das análises ao longo do tempo. Embora os resultados iniciais sejam promissores, o VirusTotal está buscando feedback da comunidade para aprimorar ainda mais os modelos de IA utilizados.

Erro no Microsoft Teams impede acesso a arquivos do Office incorporados

Na manhã de quinta-feira, 28 de agosto de 2025, usuários do Microsoft Teams em todo o mundo enfrentaram uma interrupção significativa no serviço, com documentos do Microsoft Office incorporados não carregando na plataforma de colaboração. O problema começou a ser relatado às 06:00 UTC, afetando tanto usuários corporativos quanto individuais que não conseguiam abrir arquivos do Word, Excel e PowerPoint diretamente em canais e chats do Teams. A Microsoft reconheceu oficialmente o problema sob o ID de incidente TM1143347, que está sendo investigado. Os usuários afetados se deparam com um carregamento contínuo, mensagens de erro ou telas em branco ao tentar acessar os documentos. A análise preliminar sugere que uma má configuração na pipeline de processamento de documentos dentro do Azure Functions está causando falhas nas chamadas da API ‘GetEmbeddedFile’ para o SharePoint Online e OneDrive for Business. Enquanto a equipe de engenharia trabalha em uma solução permanente, recomenda-se que os administradores de TI utilizem alternativas temporárias, como abrir os arquivos no navegador ou no aplicativo de desktop, para mitigar a perda de produtividade até que a situação seja normalizada.

Spotify Lança Mensagens Diretas para Compartilhamento de Música, Levanta Preocupações de Segurança

O Spotify introduziu uma nova funcionalidade de mensagens diretas que permite aos usuários compartilhar músicas, podcasts e audiolivros diretamente no aplicativo. Disponível para usuários a partir de 16 anos em mercados selecionados, essa ferramenta visa centralizar as recomendações de conteúdo e aumentar o engajamento entre os usuários. Através de chats um-a-um, os usuários podem compartilhar faixas e reagir com emojis, facilitando a interação. Além disso, o Spotify implementou controles de privacidade, permitindo que os usuários aceitem ou rejeitem solicitações de mensagens e bloqueiem contatos indesejados.

Cinco regras para uma adoção segura de IA nas empresas

O uso de Inteligência Artificial (IA) nas empresas está crescendo rapidamente, com colaboradores utilizando-a para redigir e-mails, analisar dados e transformar o ambiente de trabalho. No entanto, a adoção acelerada da IA traz desafios significativos em termos de segurança, especialmente pela falta de controle e salvaguardas adequadas. Para os Chief Information Security Officers (CISOs), a prioridade é garantir que a inovação não comprometa a segurança. O artigo apresenta cinco regras essenciais para uma adoção segura da IA: 1) Visibilidade e descoberta da IA, que exige monitoramento contínuo do uso de ferramentas de IA; 2) Avaliação de risco contextual, que considera o nível de risco associado a diferentes aplicações de IA; 3) Proteção de dados, estabelecendo limites sobre quais informações podem ser compartilhadas com ferramentas de IA; 4) Controles de acesso e diretrizes, que garantem que o uso da IA esteja dentro de políticas de segurança definidas; e 5) Supervisão contínua, para adaptar as medidas de segurança conforme as aplicações evoluem. A adoção segura da IA não deve ser vista como uma barreira, mas como uma oportunidade de inovar de forma responsável, garantindo a proteção dos dados e a conformidade com regulamentações como a LGPD.

Proteção de Endpoints A Revolução da Cibersegurança com IA

O aumento das ameaças cibernéticas, como ransomware, torna a proteção de endpoints uma prioridade crítica para empresas de todos os tamanhos. O artigo destaca a importância de plataformas de cibersegurança que utilizam inteligência artificial (IA) para oferecer proteção autônoma e em tempo real. A SentinelOne, reconhecida como líder no Gartner Magic Quadrant de 2025, apresenta sua plataforma Singularity, que combina EDR, CNAPP e SIEM, permitindo uma resposta rápida a incidentes e redução de riscos operacionais. Com a capacidade de detectar ameaças 63% mais rápido e reduzir o tempo médio de resposta a incidentes em 55%, a solução é especialmente valiosa em setores sensíveis como saúde e finanças, onde a conformidade regulatória é crucial. A plataforma também se destaca por sua arquitetura leve e integração com ferramentas existentes, minimizando a fadiga de alertas e melhorando a eficiência das equipes de segurança. A evolução da segurança de endpoints, impulsionada pela IA comportamental e automação, promete transformar a forma como as organizações gerenciam suas defesas cibernéticas.

Música gerada por IA é problemática quando finge ser artista real

A música gerada por inteligência artificial (IA) está se tornando cada vez mais comum, mas não necessariamente popular. Recentemente, a cantora folk inglesa Emily Portman se deparou com um álbum falso, intitulado ‘Orca’, que foi lançado sob seu nome sem sua autorização. Esse incidente destaca um problema crescente: a imitação de artistas por meio de IA, levando a um roubo de identidade digital. Outros artistas, como Josh Kaufman e Blaze Foley, também foram vítimas desse fenômeno. A situação se agrava com a dificuldade das plataformas de streaming em monitorar as 99.000 novas músicas carregadas diariamente, muitas vezes sem verificação adequada. Embora a IA possa ser uma ferramenta útil para músicos, seu uso para criar conteúdo falso representa um roubo de propriedade artística. A falta de consentimento e contexto altera a experiência do ouvinte, levando a uma desvalorização da autenticidade na música. A crescente aceitação de músicas geradas por IA pode resultar em uma saturação de conteúdo de baixa qualidade, prejudicando artistas reais e sua capacidade de se destacar no mercado.

Relatório Picus Blue 2025 revela falhas críticas em sistemas SIEM

O relatório Picus Blue 2025 destaca que os sistemas de Gerenciamento de Informações e Eventos de Segurança (SIEM) estão falhando em detectar a maioria das atividades maliciosas em redes corporativas. Com base em mais de 160 milhões de simulações de ataques, foi constatado que as organizações conseguem identificar apenas 1 em cada 7 ataques simulados, evidenciando uma lacuna crítica na detecção de ameaças.

Entre os principais problemas identificados estão as falhas na coleta de logs, que representam 50% das falhas de detecção, e as regras de detecção mal configuradas, que correspondem a 13% das falhas. Além disso, problemas de desempenho, como regras pesadas e consultas ineficientes, foram responsáveis por 24% das falhas. O relatório também enfatiza a importância da validação contínua das regras de detecção, uma vez que as táticas dos atacantes estão em constante evolução. Sem essa validação, as organizações correm o risco de operar com uma falsa sensação de segurança, deixando seus sistemas e dados críticos vulneráveis a compromissos.

NIST publica novo padrão de criptografia leve para segurança IoT

O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) lançou a Publicação Especial NIST 800-232, que padroniza a família de algoritmos criptográficos Ascon, desenvolvidos para ambientes com recursos limitados, como dispositivos da Internet das Coisas (IoT). Esta iniciativa, que começou em 2015, culminou em um processo rigoroso de avaliação que selecionou o Ascon em fevereiro de 2023. Os algoritmos Ascon são projetados para atender às necessidades de segurança crítica em dispositivos IoT, onde padrões tradicionais, como AES-GCM e SHA-2, podem ser excessivamente pesados.

Feliz 34º Aniversário do Linux! Impulsionando Dispositivos no Mundo

O Linux, que celebra seu 34º aniversário, é um pilar da infraestrutura de computação moderna, abrangendo desde smartphones até supercomputadores. Criado por Linus Torvalds em 1991 como um projeto pessoal, o sistema operacional evoluiu para um ecossistema de bilhões de dólares, com mais de 34 milhões de linhas de código e contribuições diárias de milhares de desenvolvedores. Atualmente, o Linux é responsável por 100% dos 500 supercomputadores mais poderosos do mundo e alimenta mais de 90% das cargas de trabalho em nuvem pública, além de ser a base do Android, que domina o mercado de smartphones com 72% das vendas globais. O modelo de desenvolvimento aberto do Linux é sua maior força, atraindo empresas que buscam segurança e inovação. Com a crescente demanda por habilidades em Linux, o mercado global de Linux para empresas deve alcançar US$ 14,4 bilhões até 2025. À medida que o Linux se aproxima de seu 35º ano, ele continua a ser fundamental em áreas emergentes como inteligência artificial e computação quântica, destacando a importância da colaboração aberta na tecnologia.

Melhores Soluções de Proteção de Endpoint para MSPMSSPs em 2025

No cenário dinâmico da cibersegurança, os Provedores de Serviços Gerenciados (MSPs) e Provedores de Serviços de Segurança Gerenciada (MSSPs) enfrentam desafios únicos na proteção de seus clientes contra ameaças cibernéticas. O artigo destaca a importância de soluções robustas de proteção de endpoint, que vão além do antivírus tradicional, incorporando recursos avançados como Detecção e Resposta de Endpoint (EDR) e caça a ameaças. Para 2025, as soluções ideais devem oferecer gerenciamento multi-inquilino, eficiência operacional e modelos de preços flexíveis. O texto analisa as dez melhores soluções de proteção de endpoint, como Sophos Intercept X, Huntress e CrowdStrike Falcon, enfatizando suas características, como inteligência artificial para prevenção de ameaças e remediação automatizada. A escolha da solução certa é crucial não apenas para a segurança dos dados dos clientes, mas também para a reputação e continuidade dos negócios dos MSPs e MSSPs. Com a crescente complexidade das ameaças cibernéticas, a adoção de tecnologias adequadas se torna uma prioridade estratégica para esses provedores.

As 10 Melhores Empresas de Segurança Zero Trust em 2025

No cenário atual de cibersegurança, o modelo tradicional de segurança baseado em perímetro se mostra insuficiente. O conceito de segurança Zero Trust, que se baseia na premissa de ’nunca confiar, sempre verificar’, ganha destaque, especialmente em um mundo cada vez mais conectado e centrado na nuvem. Este artigo apresenta as 10 melhores empresas de segurança Zero Trust para 2025, que oferecem soluções abrangentes para gerenciar identidades, segmentar redes e proteger dados. Entre as principais tendências que impulsionam a adoção do Zero Trust estão o trabalho remoto, a migração para a nuvem, as ameaças internas e a sofisticação crescente dos ataques cibernéticos. As empresas listadas, como Zscaler, Palo Alto Networks e Microsoft, se destacam por suas plataformas que garantem acesso seguro e contínuo, além de monitoramento e prevenção de ameaças. A escolha de fornecedores adequados é crucial para a construção de uma infraestrutura resiliente e segura, especialmente em um contexto onde a conformidade com regulamentações, como a LGPD, se torna cada vez mais importante.

As 10 Melhores Empresas de EDR em 2025

No cenário atual de cibersegurança, as soluções de Detecção e Resposta de Endpoint (EDR) se tornaram essenciais para proteger as organizações contra ameaças cibernéticas sofisticadas. O artigo destaca as dez melhores empresas de EDR em 2025, que se destacam por suas capacidades de monitoramento contínuo, análise avançada e resposta automatizada a incidentes. As soluções EDR vão além da proteção tradicional, utilizando inteligência artificial e aprendizado de máquina para detectar comportamentos anômalos e ameaças zero-day. Além disso, a arquitetura nativa em nuvem e a evolução para Detecção e Resposta Estendida (XDR) são tendências importantes no mercado. Entre as empresas mencionadas, CrowdStrike, Microsoft Defender e SentinelOne se destacam por suas inovações e eficácia na proteção de endpoints. A demanda por plataformas EDR robustas está crescendo, impulsionada pelo aumento de ataques de ransomware e crimes cibernéticos patrocinados por estados-nação. Para os CISOs brasileiros, a escolha de uma solução EDR adequada é crucial para garantir a segurança dos dados e a continuidade dos negócios.

As 10 Melhores Empresas de MDR em 2025

Com o aumento das ameaças cibernéticas e a complexidade dos ataques, as empresas estão cada vez mais buscando soluções de Managed Detection and Response (MDR). Essas empresas oferecem monitoramento contínuo e resposta a incidentes, atuando como centros de operações de segurança (SOC) completos. O artigo destaca as 10 melhores empresas de MDR para 2025, considerando fatores como a escassez de talentos em cibersegurança, a fadiga de alertas e a necessidade de uma resposta rápida a ameaças sofisticadas. Entre as empresas mencionadas, estão a SentinelOne, Arctic Wolf e CrowdStrike, cada uma com suas características únicas, como velocidade de resposta, personalização do serviço e integração com ferramentas de terceiros. A demanda por serviços de MDR está em alta, pois muitas organizações não conseguem manter equipes de segurança internas adequadas. O artigo também discute a importância de uma abordagem proativa na detecção de ameaças, que é essencial para proteger ativos digitais em um cenário de ameaças em constante evolução.

As 10 Melhores Ferramentas de Monitoramento de Rede em 2025

As ferramentas de monitoramento de rede são essenciais para a infraestrutura de TI moderna, garantindo a operação confiável dos ativos digitais de uma organização. Elas monitoram o desempenho, a disponibilidade e a saúde de dispositivos de rede, como roteadores, switches e servidores. Com a crescente adoção de ambientes híbridos e trabalho remoto, a demanda por soluções de monitoramento sofisticadas aumentou. As melhores ferramentas de 2025 não se limitam a verificações simples de disponibilidade; elas utilizam recursos avançados, como análises impulsionadas por IA e inspeção profunda de pacotes, para oferecer uma visão abrangente da saúde da rede. O artigo destaca ferramentas como Datadog, SolarWinds e Zabbix, que se destacam por suas funcionalidades, escalabilidade e facilidade de uso. A seleção das melhores ferramentas foi baseada em características abrangentes, desempenho, facilidade de uso, feedback de usuários e inovação. Com a complexidade crescente das redes, a escolha da ferramenta certa é crucial para que as equipes de TI possam identificar e resolver problemas proativamente, evitando interrupções críticas nos negócios.

Aplicativos de VPN gratuitos com vínculos à Rússia e China

Pesquisadores de segurança identificaram que 12 aplicativos de VPN gratuitos disponíveis nas lojas Google Play e Apple App Store possuem impressões digitais de redes russas, enquanto seis têm traços chineses. Entre esses, cinco VPNs estão associadas a uma empresa baseada em Xangai, supostamente ligada ao exército chinês. Embora essas impressões não confirmem necessariamente a propriedade russa ou chinesa, especialistas recomendam cautela em relação à privacidade dos dados. Os aplicativos afetados incluem Turbo VPN e VPN Proxy Master, que utilizam kits de desenvolvimento de software (SDKs) de origem russa ou chinesa, indicando uma possível intenção de controle. A análise revela que a maioria dos aplicativos que se comunicam com domínios russos não está listada na App Store da Apple, sugerindo uma abordagem mais rigorosa da empresa em relação a VPNs ligadas à Rússia. O uso de VPNs não verificadas pode expor os usuários a riscos de privacidade, como rastreamento invasivo e vigilância estrangeira. Para uma navegação segura, recomenda-se considerar VPNs confiáveis como Privado VPN, Proton VPN e Windscribe VPN.

Kali Vagrant Rebuilt VMs Prontas para CLI Lançadas

A distribuição Linux Kali, voltada para cibersegurança, anunciou uma mudança significativa em sua infraestrutura de criação de imagens de máquinas virtuais (VMs) Vagrant. A partir de agora, o Kali deixará de usar o HashiCorp Packer e adotará o DebOS, visando simplificar o desenvolvimento e melhorar a consistência nas construções das VMs. Anteriormente, o Kali utilizava sistemas separados para VMs padrão e caixas Vagrant, o que complicava o pipeline de desenvolvimento. Com a nova abordagem, todos os tipos de VMs serão gerados de forma uniforme sob o DebOS, que já era utilizado para automação de VMs. Essa mudança também traz requisitos simplificados para as caixas Vagrant, como um nome de usuário fixo e chaves SSH padrão. Contudo, usuários do Windows que utilizam Hyper-V devem estar atentos, pois versões do Vagrant anteriores à 2.4.8 não funcionarão com as novas versões do Kali. A equipe do Kali também renomeou seu repositório Git para refletir essa nova arquitetura, mantendo suporte para scripts de construção do Packer para a comunidade. Essas alterações demonstram o compromisso do Kali em otimizar sua infraestrutura de desenvolvimento, embora exijam que os usuários atualizem suas ferramentas para evitar problemas de compatibilidade.

As 10 Melhores Ferramentas de Gerenciamento de Patches em 2025

No atual cenário de ameaças cibernéticas, o gerenciamento eficaz de patches é fundamental para a segurança da informação. Ferramentas de gerenciamento de patches são essenciais para que equipes de TI automatizem a distribuição, instalação e verificação de atualizações de software e patches de segurança em todos os pontos finais. Uma solução robusta não apenas corrige vulnerabilidades conhecidas, mas também ajuda a manter a conformidade e reduzir a superfície de ataque, protegendo as organizações contra uma variedade de ameaças cibernéticas, como ransomware e exploits de zero-day.

O Risco Oculto dos Agentes de IA nas Empresas

O artigo destaca a crescente preocupação com os agentes de inteligência artificial (IA) que operam silenciosamente nas empresas, muitas vezes sem supervisão adequada. Esses ‘agentes sombra’ são configurados por diversas unidades de negócios, não apenas pela equipe de TI, o que resulta em uma falta de controle sobre suas identidades e atividades. Quando comprometidos, esses agentes podem acessar dados sensíveis e escalar privilégios rapidamente, representando uma ameaça significativa à segurança cibernética. A maioria dos programas de segurança atuais não foi projetada para lidar com esses agentes autônomos, o que aumenta o risco à medida que sua adoção se expande. O artigo também menciona um webinar que abordará como identificar e controlar esses agentes, além de compartilhar estratégias para atribuir identidades adequadas e garantir a responsabilidade. A urgência em lidar com essa questão é enfatizada, pois a escolha entre transformar esses agentes em ativos confiáveis ou em passivos perigosos depende das ações que as empresas tomarem agora.

Tecnologia de reconhecimento facial não está pronta para uso policial

Pesquisadores da Universidade de Oxford alertam sobre as falhas da tecnologia de reconhecimento facial utilizada por forças policiais em diversos países, como Estados Unidos e Reino Unido. A pesquisa destaca que as condições reais de identificação são muito mais complexas do que as simuladas em ambientes laboratoriais, resultando em prisões injustas de indivíduos inocentes. A Avaliação de Tecnologia de Reconhecimento Facial (FRTE) do Instituto Nacional de Padrões e Tecnologia (NIST) é frequentemente utilizada para justificar o uso dessa tecnologia, mas apresenta limitações significativas, como a falta de representatividade demográfica nos bancos de dados e a incapacidade de lidar com imagens de baixa qualidade. Estudos demonstram que, embora os modelos de reconhecimento facial possam apresentar uma precisão de até 99,95% em condições ideais, essa taxa cai drasticamente em situações do mundo real. Além disso, a tecnologia tende a falhar desproporcionalmente em relação a grupos marginalizados. Os pesquisadores concluem que a tecnologia ainda é muito falha para ser utilizada de forma segura por agências policiais e recomendam uma revisão das políticas de direitos civis relacionadas ao seu uso.

Google Lança Ferramentas Avançadas para Proteger a Segurança em IA

No Google Cloud Security Summit 2025, a Google apresentou uma nova suíte de ferramentas de segurança impulsionadas por inteligência artificial, com o objetivo de proteger ecossistemas de IA e fortalecer as defesas organizacionais. As inovações abrangem três áreas principais: proteção de implementações de IA autônomas, suporte a centros de operações de segurança com agentes autônomos e ampliação dos controles de segurança em nuvem.

Entre as novidades, destaca-se o Centro de Comando de Segurança, que agora possui capacidades expandidas para identificação de riscos e inventário de agentes de IA, permitindo a descoberta automatizada de vulnerabilidades. A proteção em tempo real contra ameaças, como injeção de comandos e vazamento de dados sensíveis, foi aprimorada com a extensão do Model Armor. Além disso, um novo agente de investigação de alertas foi introduzido, que realiza investigações dinâmicas para acelerar os tempos de resposta.

Análise de Impacto nos Negócios A Base para a Continuidade Empresarial

As empresas modernas enfrentam um cenário de ameaças em constante evolução, o que implica um aumento nos riscos e na complexidade das situações que podem impactar seus negócios. Para lidar com essas ameaças crescentes, é essencial desenvolver uma estratégia robusta de Continuidade de Negócios e Recuperação de Desastres (BCDR). Um dos primeiros passos para isso é a realização de uma Análise de Impacto nos Negócios (BIA), que ajuda a identificar e avaliar o impacto operacional de interrupções. A BIA permite que as empresas reconheçam funções críticas e desenvolvam estratégias para retomar essas operações rapidamente em caso de crise. O papel dos líderes de TI é fundamental nesse processo, pois eles oferecem visibilidade sobre as dependências do sistema e ajudam a validar os compromissos de recuperação. Além disso, a análise deve considerar vetores de ameaça como ciberataques, desastres naturais e erros humanos, que podem afetar diferentes setores de maneira distinta. A execução eficaz da BIA não apenas fortalece a estratégia de recuperação, mas também permite que as organizações tomem decisões informadas e baseadas em riscos, garantindo a continuidade dos negócios em situações adversas.

A Importância da Cultura de Segurança nas Organizações

Após duas décadas de desenvolvimento de arquiteturas de segurança, as organizações enfrentam um desafio crucial: ferramentas e tecnologias sozinhas não são suficientes para mitigar riscos cibernéticos. Com o aumento da sofisticação das tecnologias, os atacantes passaram a explorar mais as vulnerabilidades humanas. Dados do relatório da Verizon indicam que, em 2024, quase 60% das violações de dados envolveram um elemento humano. A cultura de segurança, definida como as percepções e atitudes compartilhadas sobre cibersegurança, é fundamental para a mitigação de riscos. Para que os colaboradores se comportem de maneira segura, é necessário que a segurança esteja integrada ao ambiente de trabalho, e não apenas como uma camada adicional. Quatro fatores principais influenciam essa cultura: sinais da liderança, engajamento da equipe de segurança, design de políticas e treinamento em segurança. A falta de alinhamento entre esses fatores pode levar à erosão da confiança e ao aumento do risco. Portanto, é essencial que as organizações priorizem o desenvolvimento de uma cultura de segurança forte, que simplifique e apoie comportamentos seguros entre os colaboradores.

PyPI implementa verificação de domínios expirados para segurança

Os mantenedores do repositório Python Package Index (PyPI) anunciaram uma nova funcionalidade que verifica domínios expirados para prevenir ataques à cadeia de suprimentos. Essa atualização visa combater ataques de ressurreição de domínios, onde atacantes compram domínios expirados para assumir o controle de contas do PyPI através de redefinições de senha. Desde junho de 2025, mais de 1.800 endereços de e-mail foram desmarcados como verificados assim que seus domínios entraram em fase de expiração. Embora essa medida não seja infalível, ela fecha uma importante brecha de ataque que poderia parecer legítima e difícil de detectar. Os usuários do PyPI são aconselhados a habilitar a autenticação de dois fatores (2FA) e a adicionar um segundo endereço de e-mail verificado de um domínio confiável, como Gmail ou Outlook, para aumentar a segurança. A nova funcionalidade utiliza a API de Status da Fastly para verificar o status dos domínios a cada 30 dias, marcando os endereços de e-mail como não verificados em caso de expiração.

HexStrike AI integra ChatGPT, Claude e Copilot com 150 ferramentas de segurança

A HexStrike AI, plataforma líder em cibersegurança impulsionada por inteligência artificial, anunciou uma nova atualização que integra assistentes de IA como ChatGPT, Claude e Copilot com mais de 150 ferramentas de segurança, incluindo Burp Suite e Nmap. Essa atualização, parte da versão 6.0 da HexStrike AI, permite que desenvolvedores e pesquisadores de segurança realizem testes de penetração e avaliações de vulnerabilidades de forma autônoma e em uma escala sem precedentes. A arquitetura multi-agente da HexStrike AI conta com 12 agentes especializados que colaboram para executar fluxos de trabalho de segurança complexos. Através do protocolo “FastMCP”, os assistentes de IA podem invocar diretamente as ferramentas de segurança, automatizando tarefas como reconhecimento de rede e desenvolvimento de exploits. Profissionais de segurança agora podem, por exemplo, solicitar uma auditoria de segurança em um site e ver a execução automática de testes em segundos. A HexStrike AI v6.0 está disponível sob uma licença MIT de código aberto, permitindo que desenvolvedores integrem facilmente suas ferramentas de segurança com assistentes de IA.

VirtualBox 7.2 adiciona suporte a VM Windows 11Arm e correções de bugs

A Oracle lançou oficialmente o VirtualBox 7.2.0 em 14 de agosto de 2025, trazendo suporte abrangente para máquinas virtuais Windows 11/Arm em sistemas com arquitetura Arm. Essa atualização é um marco importante na tecnologia de virtualização, permitindo que usuários executem VMs Windows 11/Arm nativamente em hardware baseado em Arm. O pacote de instalação unificado agora inclui capacidades de virtualização para Arm, facilitando a implementação. Além disso, a interface do usuário foi significativamente aprimorada, com ferramentas globais e de VM reorganizadas para melhorar o fluxo de trabalho. O desempenho também foi otimizado, com aceleração de decodificação de vídeo para hosts Linux e suporte experimental para aceleração 3D em hosts macOS Arm. O VirtualBox 7.2 também inclui melhorias técnicas, como emulação do controlador de armazenamento NVMe e correções críticas de bugs que afetam a clonagem de VMs e a corrupção de armazenamento. É importante ressaltar que os estados salvos de VMs Arm da versão 7.1 não são compatíveis com a nova versão, exigindo que os usuários realizem um desligamento adequado antes da atualização.