Cibernéticos

Cavalo de Troia: jogo no Steam está espalhando vírus para o seu PC

O jogo Chemia, que está em acesso antecipado no Steam, pode estar espalhando vírus para o seu PC. De acordo com a agência de cibersegurança Prodaft, há evidências de que ele seja apenas um malware que deixa o computador infectado através de atualizações. O que é o Steam? Por que o SteamOS é promissor, mas ainda não substitui o Windows? De acordo com a companhia, a cada update o usuário pode estar permitindo que sejam baixados múltiplas “famílias de malware”. Eles apontam que o título tem envolvimento com um grupo de hackers chamado Larva-208, conhecidos também pelo nome de EncryptHub — que vem sendo investigado há algum tempo. “Quando os usuários baixam e iniciam o jogo, o malware é executado através do aplicativo legítimo. Larva-208 usa este método para entregar dois payloads centrais: o Fickle Stealer…

Direitos Humanos e Justiça

Irão usou munições de fragmentação na “Guerra dos 12 Dias”

  Ataques ilegais com mísseis balísticos utilizando munições de fragmentação atingiram áreas residenciais em Israel “As munições de fragmentação são armas indiscriminadas por natureza e nunca devem ser utilizadas” — Erika Guevara Rosas   O uso de munições de fragmentação pelas forças iranianas durante a “Guerra dos 12 Dias” com Israel constituiu uma violação flagrante do direito internacional humanitário, afirmou […]
O conteúdo Irão usou munições de fragmentação na “Guerra dos 12 Dias” aparece primeiro em Amnistia Internacional Portugal. …

Cibernéticos

Presente de grego: software de mouse gamer vinha com backdoor incluso

A Endgame Gear alertou os consumidores de que uma ferramenta de configuração para o mouse gamer OP1w 4k v2 foi disponibilizada em seu site com o malware Xred incluso. O aviso foi publicado nesta semana, com a companhia afirmando que o arquivo malicioso foi distribuído entre os dias 26 de junho e 9 de julho de 2025. O que é malware? Estudo da HP mostra forte presença de hackers nos games Segundo o alerta, o caso foi “isolado” e a situação já foi solucionada. Não foi revelado como a ameaça pode ter impactado os usuários ou quais serão as medidas tomadas para evitar que isso se repita. “Nós removemos o arquivo infectado. Por favor, prestem atenção: o problema foi isolado na página de download do produto OP1w 4k v2”, afirma a Endgame Gear. -Entre no Canal do…

Cibernéticos

Não tem como se esconder: novo sistema rastreia pessoas por sinal Wi-Fi

A realidade dos filmes sci-fi chegou: pesquisadores da Universidade La Sapienza, em Roma, apresentaram um sistema capaz de “imprimir digitalmente” o corpo humano a partir de sinais Wi-Fi. Chamado de “WhoFi”, a tecnologia alcançou até 95,5% de precisão ao reidentificar indivíduos em locais diferentes, superando os 75% do método anterior, o EyeFi, de 2020. 5 principais diferenças entre Wi-Fi 7 e Wi-Fi 6 Tem como se conectar ao Wi-Fi sem saber a senha O funcionamento em si não é muito simples: através da captura do chamado CSI (Channel State Information), medições de fase e amplitude dos pacotes de rádio, alterados pela presença e características físicas de cada pessoa. Um modelo de rede neural processa essas medições e gera um padrão biométrico único para cada corpo humano. Equipamento usado para o WhoFi é o mesmo que temos em casa Apesar…

Direitos Humanos e Justiça

Palestina: pôr fim ao genocídio, à ocupação ilegal e ao apartheid por Israel

  A conferência de alto nível da ONU para discutir uma solução pacífica para a questão da Palestina e a implementação da solução de dois Estados, realiza-se na próxima semana. Para a Amnistia Internacional, num briefing de “advocacy” agora publicado, a conferência deve centrar-se na aplicação imediata e eficaz do direito internacional, incluindo as obrigações dos Estados de prevenir e […]
O conteúdo Palestina: pôr fim ao genocídio, à ocupação ilegal e ao apartheid por Israel aparece primeiro em Amnistia Internacional Portugal. …

Cibernéticos

Hackers chineses usaram falha no SharePoint para invadir agência nuclear dos EUA

Um grupo de hackers patrocinado pela China está explorando ativamente a vulnerabilidade crítica no Microsoft SharePoint para realizar uma série de ataques em escala global. A Microsoft atribuiu os ataques ao grupo, que visa governos, empresas e infraestruturas sensíveis, chegando a comprometer uma agência nuclear dos Estados Unidos.
Qual foi o alvo? Veja quem foi atingido pelo ataque hacker que desviou R$ 800 mi
O que faz um Ethical Hacker e por que esse profissional se tornou indispensável? A falha, presente no SharePoint Server, permite que os invasores executem código remotamente nos servidores vulneráveis. O ataque consiste no upload de um arquivo malicioso que, uma vez processado pela plataforma, funciona como backdoor, dando aos hackers controle sobre o sistema, acesso a dados confidenciais e a capacidade de se mover para outras partes da rede invadida. Hackers chineses…

Cibernéticos

Haddad chama bets de “desgraça” e relatório prova: Brasil é epicentro de fraudes

O ministro da Fazenda, Fernando Haddad, defendeu nesta terça-feira (22) a proibição das bets no Brasil, alegando falta de arrecadação e classificando as apostas online como “um problema de saúde pública” e uma “desgraça” para o país. Em entrevista exclusiva ao economista Eduardo Moreira, Haddad foi categórico: “Se fosse aparecer um projeto na Câmara Federal, continua ou para, eu apertava o botão do para. Não tem arrecadação que justifique essa roubada que nós chegamos”. Esquema malicioso inunda Play Store com apps falsos e afeta milhões de usuários Usa VPN? Falha neste cliente pode ter vazado o seu endereço IP As declarações do ministro ganham respaldo técnico com a divulgação do relatório “State of Identity Verification in the iGaming Industry 2025”, obtido pelo Canaltech. O estudo feito pela Sumsub revela que a escalada de crimes no setor de bets…

Cibernéticos

Esquema malicioso inunda Play Store com apps falsos e afeta milhões de usuários

A Integral Ad Science (IAS) desvendou uma operação fraudulenta de grande escala que inundou a Google Play Store com centenas de aplicativos falsos, afetando mais de 70 milhões de usuários ao redor do mundo. Batizado de “Mirage”, o esquema utilizou quase 300 apps disfarçados de ferramentas úteis para bombardear vítimas com anúncios invasivos e gerar mais de 350 milhões de solicitações de lances publicitários diários, sem oferecer qualquer funcionalidade real aos usuários. Severidade máxima: hackers exploram falhas na Cisco para invadir redes Google corrige falha gravíssima que comprometia todos os usuários do Chrome A descoberta demonstra como cibercriminosos têm adaptado suas estratégias após o desmantelamento da operação “Vapor” em fevereiro de 2025. Diferentemente de esquemas anteriores, o Mirage empregou técnicas avançadas de camuflagem que permitiam aos apps fakes funcionarem normalmente quando baixados diretamente da Play Store, ativando seu…

Direitos Humanos e Justiça

“Todas as manhãs, a mesma pergunta ecoa por toda a Gaza: será que vou comer hoje?”

Carta aberta de 109 organizações de todo o mundo   À medida que a fome em massa se espalha por Gaza, os nossos colegas e aqueles a quem servimos estão a definhar À medida que o cerco do governo israelita mata à fome a população de Gaza, os trabalhadores humanitários estão agora a juntar-se às mesmas filas para receber alimentos, […]
O conteúdo “Todas as manhãs, a mesma pergunta ecoa por toda a Gaza: será que vou comer hoje?” aparece primeiro em Amnistia Internacional Portugal. …

Cibernéticos

Chave da Microsoft está prestes a expirar e pode afetar usuários do Linux

Uma chave digital da Microsoft, essencial para que milhões de computadores iniciem distribuições Linux populares sem desativar o Secure Boot, expirará em setembro de 2025, ameaçando a inicialização desses sistemas caso os firmwares UEFI não sejam atualizados. O que é Segurança da Informação? História da segurança virtual: a origem da cibersegurança Distribuições como Ubuntu, Fedora e Debian contornam o bloqueio do Secure Boot usando um pequeno bootloader chamado “shim”, que carrega o kernel e é assinado pela Microsoft Windows UEFI Certificate Authority 2011. Essa assinatura é reconhecida de fábrica pela maioria dos firmwares UEFI (que é popularmente chamado de BIOS UEFI também), permitindo a instalação de sistemas que não sejam Windows sem abrir mão da segurança. Importância do Secure Boot do Windows O Secure Boot, padrão presente em quase todos os PCs modernos, verifica assinaturas digitais de…