Senhas Fracas

Regras fracas de senhas expõem milhões em sites populares

Um novo relatório da NordPass revela que as regras de senhas em muitos dos sites mais visitados do mundo são inadequadas, permitindo que senhas curtas e previsíveis sejam usadas. A pesquisa analisou mil plataformas e constatou que 58% delas não exigem caracteres especiais, enquanto 42% não impõem um comprimento mínimo. Apenas 1% dos sites atendem aos padrões recomendados de segurança, que incluem combinações complexas de caracteres. Essa situação é preocupante, especialmente em setores críticos como governo e saúde, onde a proteção de dados sensíveis é essencial. A falta de rigor nas políticas de senha contribui para a normalização de hábitos inseguros entre os usuários, que, por sua vez, se tornam mais vulneráveis a ataques automatizados. A pesquisa destaca a necessidade de uma mudança cultural tanto entre os desenvolvedores de sites quanto entre os usuários, enfatizando que as plataformas devem implementar melhores práticas de segurança, como autenticação moderna e diretrizes claras para a criação de senhas. A situação atual não apenas expõe indivíduos, mas também empresas e governos a riscos significativos, especialmente em um cenário onde ataques cibernéticos estão se tornando mais rápidos e acessíveis.

Senha do sistema de vigilância do Louvre era LOUVRE

Um recente roubo de joias no Museu do Louvre, onde ladrões disfarçados de trabalhadores da construção roubaram peças avaliadas em cerca de €88 milhões, expôs sérias falhas de segurança cibernética na instituição. Relatórios indicam que a senha do servidor de vigilância do museu era simplesmente ‘LOUVRE’, evidenciando a falta de medidas adequadas de proteção. Uma auditoria realizada em 2017 já havia alertado sobre a possibilidade de um ataque significativo, destacando que menos da metade das salas do museu eram monitoradas por câmeras. Após o roubo, a Agência Nacional de Segurança Cibernética da França (ANSSI) constatou que a rede de escritório do Louvre ainda utilizava sistemas obsoletos, como Windows 2000 e Windows Server 2003, sem proteção antivírus adequada. Embora não esteja claro se essas vulnerabilidades estavam presentes durante o roubo de outubro de 2025, um relatório de 2014 já havia revelado a fragilidade da rede de vigilância. A diretora do museu, Laurence des Cars, admitiu que a falha na detecção dos ladrões se deu pela ineficácia do sistema de câmeras. O governo francês planeja criar um novo departamento de segurança e aumentar a vigilância, especialmente em áreas críticas como a sala da Mona Lisa.

Assalto ao Museu do Louvre senha de câmeras era Louvre

No dia 19 de outubro de 2025, o Museu do Louvre, em Paris, foi alvo de um assalto audacioso, resultando no roubo de joias avaliadas em cerca de R$ 543 milhões. Os assaltantes exploraram falhas de segurança, incluindo senhas fracas como ‘Louvre’ para acessar as câmeras de segurança. A invasão foi facilitada por uma combinação de técnicas de OSINT e conhecimento sobre a movimentação de visitantes no museu. Documentos de segurança de 2014 e 2024 já apontavam para vulnerabilidades, como sistemas desatualizados e senhas inadequadas. O incidente expôs a fragilidade das medidas de segurança, mesmo em uma instituição de renome, e levantou questões sobre a gestão de tecnologia e segurança. Apesar de algumas tentativas de distração, como atear fogo em uma escada móvel, a operação dos criminosos foi marcada por amadorismo, evidenciado pela perda de uma coroa durante a fuga. A reputação do Louvre foi severamente afetada, destacando que a tecnologia avançada não é suficiente sem uma administração eficaz das medidas de segurança.

Vulnerabilidade de Segurança em Câmeras Hikvision Permite Acesso Não Autorizado

A comunidade de cibersegurança está em alerta devido a uma vulnerabilidade em câmeras da Hikvision, que tem sido explorada por atacantes para acessar informações sensíveis. Nos últimos dias, registros de honeypots mostraram um aumento nas tentativas de acesso ao endpoint /System/deviceInfo, utilizando um parâmetro ‘auth’ com credenciais codificadas em Base64. O valor decodificado, ‘admin:11’, sugere o uso de técnicas de força bruta para explorar senhas fracas, permitindo que invasores acessem informações críticas do dispositivo.