fevereiro 20, 2026

[Segurança] A assinatura digital Gov.br se equipara ao reconhecimento de firma!

Boa notícia para quem quer evitar um pouco de burocracia: A assinatura digital pelo portal Gov.br substitui o reconhecimento de firma em cartório, com a mesma validade jurídica, para documentos eletrônicos. O serviço é gratuito e exige conta no Gov.br com nível prata ou ouro, garantindo autenticidade e integridade da assinatura sem a necessidade de comparecimento presencial em um cartório!

O Superior Tribunal de Justiça decidiu que procurações assinadas digitalmente por meio da plataforma Gov.br têm validade jurídica plena para a prática de atos processuais, afastando a exigência de reconhecimento de firma em cartório ou de ratificação presencial, salvo quando houver impugnação concreta sobre a autenticidade do documento. 

Assim, a decisão estabelece que a exigência de reconhecimento de firma só pode ocorrer se houver questionamento específico sobre a autenticidade da assinatura digital

A decisão reforça a equiparação entre assinaturas eletrônicas avançadas e assinaturas manuscritas e impõe limites ao formalismo judicial no processamento de ações.

O entendimento foi firmado em decisão da ministra Daniela Teixeira no Recurso Especial nº 2.243.445, que analisou a extinção de uma ação declaratória de inexigibilidade de débito pelo Tribunal de Justiça de São Paulo. Uma das argumentações era que a procuração apresentada, assinada pelo Gov.br, seria inválida. Ao reformar o acórdão, a relatora destacou que o art. 4o, inciso III da Lei nº 14.063/2020 (que dispõe sobre o uso de assinaturas eletrônicas em interações com entes públicos e em questões de saúde) e o Código de Processo Civil (art. 105 § 1º "A procuração pode ser assinada digitalmente, na forma da lei") reconhecem a validade das assinaturas eletrônicas avançadas, como as realizadas no Gov.br, para atos processuais.

A decisão destacou a "Validade da procuração assinada digitalmente via plataforma Gov.br, equiparada à firma reconhecida, tornando ilegal a exigência de reconhecimento de firma em cartório ou ratificação presencial". Segundo essa decisão, a assinatura digital garante autenticidade e integridade do documento, tornando desnecessário o reconhecimento de firma em Cartório, salvo se houver indícios concretos de irregularidade.

Você não sabe como assinar documentos digitalmente e de graça pelo Gov.br? Veja esse meu post sobre isso.

Para saber mais:

fevereiro 19, 2026

[Geek] O ENIAC fez 80 anos!

No dia 14 de fevereiro fez 80 anos que surgiu o ENIAC, o primeiro computador eletrônico do mundo.

O ENIAC (sigla para Electronic Numerical Integrator and Computer) foi o primeiro dispositivo computacional eletroeletrônico e digital de grande escala da nossa história, abrindo caminho para o surgimento e evolução dos computadores. Ele começou a ser desenvolvido em 1943 durante a II Guerra Mundial para computar trajetórias balísticas, mas só se tornou operacional após o final da guerra, entrando em funcionamento em fevereiro de 1946.

  

Ele era um computador de uso geral, ou seja, podia ser programado para realizar tarefas diferentes. Essa capacidade de ser reprogramado para resolver problemas numéricos complexos foi uma das contribuições mais revolucionárias do ENIAC para a evolução dos computadores. Ele podia ser reconfigurado para realizar diferentes cálculos, em vez de executar uma única tarefa fixa. Além disso, o ENIAC podia executar "desvios condicionais", alternando entre diferentes cálculos com base em resultados intermediários. Em outras palavras, naquela época o ENIAC já podia realizar operações do tipo "if-then".

A sua capacidade de processamento era suficiente para realizar 5.000 adições, 357 multiplicações ou 38 divisões por segundo - o que era considerado muito rápido na época. Veja mais algumas características dele:

  • Possuía cerca de 17.468 válvulas à vácuo, de 160 kW de potência, 1.500 relés, 70.000 resistores, 10.000 capacitores e quase cinco milhões de juntas soldadas à mão;
  • Pesava cerca de 30 toneladas e ocupava cerca de 170m²;
  • Foram gastos cerca de 500 mil dólares em sua construção.

O ENIAC foi construído na Moore School for Electrical Engineering da Universidade da Pensilvânia, um projeto liderado pelos cientistas Presper Eckert e John Mauchly. Ele substituiu uma equipe de 200 mulheres na Universidade da Pensilvânia cuja função era calcular manualmente as equações diferenciais necessárias para os cálculos de balística, sendo que seis delas se tornaram as primeiras programadoras do ENIAC.

O ENIAC tornou-se obsoleto e economicamente inviável após 10 anos de operação, tendo sido desativado no dia 2 de outubro de 1955 e posteriormente desmontado.

Para saber mais:

fevereiro 18, 2026

[Segurança] Algumas Notícias de segurança que mereceram destaque em Janeiro de 2026

Seguindo a minha sequência de posts desde 2021, estou compartilhando aqui a minha pequena lista com algumas notícias relacionadas a cibersegurança que mereceram destaque durante o mês de janeiro desse ano.

02/01/2026 - Cops Forced to Explain Why AI Generated Police Report Claimed Officer Transformed Into Frog (em inglês) (Futurism)

02/01/2026 - Cryptocurrency theft attacks traced to 2022 LastPass breach (em inglês) (Bleeping Computer)

05/01/2026 - NordVPN denies breach claims, says attackers have "dummy data" (em inglês) (Bleeping Computer)

06/01/2026 - Por 18 votos a 2, CNCiber recomenda Anatel como agência de cibersegurança (Nic.br)

07/01/2026 - ICE Is Going on a Surveillance Shopping Spree (em inglês) (EFF)

07/01/2026 - GCVE Announces the Launch of db.gcve.eu: A New Open Public Vulnerability Advisory Database (em inglês) (GCVE)

A empresa de cibersegurança Synthient descobriu, no final do ano passado, a botnet Kimwolf, que infecta dispositivos Android principalmente por redes proxy residenciais e já comprometeu mais de 2 milhões de dispositivos do tipo. Ela é ligada à botnet Aisuru, que já invadiu mais de 1,8 milhões de aparelhos e executou mais de 1,7 bilhões de comandos de ataque DDoS, de acordo com a XLab.

08/01/2026 - How Hackers Are Fighting Back Against ICE (em inglês) (EFF)

09/01/2026 - PF levanta ao menos 40 perfis suspeitos de ataques ao Banco Central (CNN)

09/01/2026 - Inteligência Artificial amplia os riscos de manipulação eleitoral (Nic.br)

11/01/2026 - Suposto vazamento no Instagram expõe dados de 17,5 milhões de usuários (CISO Advisor)

Um suposto vazamento massivo de dados expôs informações de aproximadamente 17,5 milhões de contas do Instagram, com um banco de dados contendo nomes de usuário, endereços de e‑mail, números de telefone e parte de endereços físicos sendo negociado ativamente na dark web. Pesquisadores da Malwarebytes alertam que esse conjunto de dados deixa as vítimas altamente vulneráveis a roubo de identidade, phishing e outras formas de engenharia social, já que os registros incluem detalhes suficientes para ataques direcionados.​ O conjunto de dados foi anunciado por um vendedor que usa o codinome Subkek, que afirma ter coletado as informações nos últimos meses de 2024 por meio de scraping em APIs públicas e fontes regionais. Amostras divulgadas nos anúncios mostram combinações de nomes, e‑mails, números de telefone e dados de geolocalização.​

12/01/2026 - AI taking FIFA World Cup scams to ‘unprecedented’ level, tech expert says (em inglês) (CityNews)

12/01/2026 - Everest Ransomware Claims Breach at Nissan, Says 900GB of Data Stolen (em inglês) (Hack Read)

12/01/2026 - Dutch court sentences hacker who used port systems to smuggle cocaine to 7 years (em inglês) (The Record)

12/01/2026 - Instagram Confirms Password-Reset Spam Flood, Denies Breach (em inglês) (InfoRiskToday)

12/01/2026 - Spanish energy giant Endesa discloses data breach affecting customers  (em inglês) (Bleeping Computer)

12/01/2026 - O semiaberto de Delgatti (O Bastidor)

12/01/2026 - Deepfake de Nicolás Maduro é alerta para 2026 (Nic.br)

13/01/2026 - Convincing LinkedIn comment-reply tactic used in new phishing (em inglês) (Bleeping Computer)


13/01/2026 - Massive cyberattack on Polish power system in December failed, minister says (em inglês) (Reuters)

Uma nova onda de ataques GoBruteforcer está mirando nas bases de dados de criptomoedas e projetos de blockchain, roubando-as para suas botnets, estas capazes de realizar preenchimento de credenciais em massa e invadir contas através da força bruta. Serviços atacados vão de FTP a MySQL, PostgreSQL e phpMyAdmin em servidores Linux. White Hat vs. Black Hat: Segundo pesquisadores da Check Point Research, a campanha é alimentada pelo uso em massa de servidores gerados por IA que propagam nomes de usuário e senhas padrão e a persistência de stacks web de legado, como XAMPP, que expõem interfaces FTP e de usuário com segurança mínima.

13/01/2026 - Hackers alegam vender dados da rede Target supermercados (CISO Advisor)

14/01/2026 - Ugandan officials turn off internet on eve of national elections (em inglês) (The Record)

14/01/2026 - French data regulator fines telco subsidiaries $48 million over data breach (em inglês) (The Record)

14/01/2026 - Dados de 320 mil cibercriminosos vazam na internet (Tecmundo)

O BreachForums, comunidade conhecida por ser um dos principais fóruns de cibercrime, teve dados de 323 mil usuários vazados em 9 de janeiro, e pode colocar a identidade de milhares de colaboradores, a maioria criminosos, à luz das autoridades. Em uma pesquisa compartilhada com o site Hackread, a firma de segurança Resecurity aponta que o arquivo vazado contém informações como nomes de exibição e emails, hashes de senhas (criptografadas), metadados de bancos de dados no formato MySQL, e links para redes externas, como perfis no Telegram.

14/01/2026 - Hackers tentam extorquir usuários do Oracle E-Business Suite (CISO Advisor)

Um número crescente de empresas está enfrentando pedidos de resgate de cibercriminosos que roubaram dados confidenciais explorando falhas de segurança em um software empresarial da Oracle há quase seis meses. A violação, que expôs dados pessoais e financeiros armazenados no software Oracle E-Business Suite, foi realizada pelo grupo de extorsão online conhecido como Cl0p. Mais usuários do software Oracle E-Business Suite estão sendo extorquidos em milhões de dólares após este ataque que começou em julho passado, segundo o jornal Wall Street Journal.

14/01/2026 - Phishing atrai vítimas usando nome de concurso da Petrobrás (CISO Advisor)

15/01/2026 - Google to pay $8.25 million to settle lawsuit alleging children’s privacy violations (em inglês) (The Record)

16/01/2026 - Amazon disrupts Russian GRU hackers attacking edge network devices  (em inglês) (Bleeping Computer)

16/01/2026 - Golpe do IPVA 2026 cresce com páginas web de “desconto” (Nic.br)

Janeiro abre o calendário do IPVA e, junto com ele, a temporada de golpes volta a aparecer com força. A Kaspersky informou ter identificado, até agora, pelo menos 13 sites que prometem descontos inexistentes e imitam portais oficiais para induzir contribuintes a pagar uma taxa falsa. O alerta é reforçado por órgãos públicos. No Rio Grande do Sul, a Secretaria da Fazenda (Sefaz) publicou comunicado sobre relatos de sites e links fraudulentos e lembra que o governo não envia link nem boleto de cobrança do IPVA, orientando o motorista a usar apenas os canais oficiais. A Kaspersky apontou páginas falsas associadas a cinco estados: Rio de Janeiro, Minas Gerais, Rio Grande do Sul, Mato Grosso do Sul e Santa Catarina. A empresa descreve uma estratégia que mistura “oferta tentadora” com aparência de site público, usando endereços que combinam nomes de órgãos e termos do imposto para parecer legítimo.

A operação militar orquestrada pelos Estados Unidos para capturar Nicolás Maduro, presidente da Venezuela, é usada por cibercriminosos para distribuir malware. Segundo especialistas de segurança, atores organizaram campanhas de spear phishing para atacar diretamente entidades políticas dos EUA, usando o contexto atual da operação contra Maduro como isca para instalar um backdoor chamado LOTUSLITE em dispositivos governamentais. Pelo que foi observado, o backdoor chega por meio de um arquivo ZIP que contém um DLL malicioso, que é identificado pelo título “EUA decidem agora o que vem a seguir para a Venezuela.zip”.

16/01/2026 - Ciberataques ameaçam Olimpíadas de Inverno na Itália (CanalTech)

16/01/2026 - Hacker que lidera quadrilha acusada de roubar R$ 40 milhões em fraudes cibernética tem prisão preventiva (Convergência Digital)

18/01/2026 - ECA Digital entra em vigor em março e amplia proteção sobre crianças e adolescentes; entenda (Nic.br)

18/01/2026 - China usa captura de Maduro para hackear funcionários do governo americano (Tecnoblog)

19/01/2026 - UK govt. warns about ongoing Russian hacktivist group attacks (em inglês) (Bleeping Computer)

19/01/2026 - Ataque cibernético foi decisivo na captura de Nicolás Maduro (Silicon Week)

A incursão militar resultou na captura do líder venezuelano Nicolás Maduro e da primeira-dama Cilia Flores, em uma ação que combinou o poder de fogo convencional com uma sofisticada ofensiva de guerra eletrônica. Um fato que chamou a atenção foi sobre a “espinha dorsal da operação”, que contou com aeronaves EA-18G Growler, equipadas com o sistema AN/ALQ-249 Next Generation Jammer Mid-Band (NGJ-MB). Por meio do uso de sensores avançados, as forças dos EUA conseguiram bloquear não apenas os sistemas de defesa, mas também a rede elétrica, garantindo que as movimentações da Força Delta e do 160º Regimento de Aviação de Operações Especiais (SOAR) permanecessem ocultas sob falhas sistêmicas de sensores.

19/01/2026 - Pacote PyPi malicioso rouba credenciais de devs (CISO Advisor)

19/01/2026 - Camping é condenado a indenizar cliente por vazamento de dados sensíveis (Conjur)

20/01/2026 - UK warns of sustained cyberthreat from pro-Russian hacktivists (em inglês) (The Record)

A Multiplan, empresa que administra uma série de shopping centers no Brasil, confirmou através de um comunicado público enviado aos seus clientes que o seu aplicativo “Multi” sofreu uma invasão cibernética no dia 10 de janeiro de 2026. A empresa reportou que “dados cadastrais, incluindo a data de validade com os quatro últimos dígitos do cartão de crédito daqueles que os tiverem cadastrado” foram acessados pelos invasores. O app Multi colhe informações pessoais de seus clientes como nome, CPF, e-mail, números de telefone e celular; Data de nascimento e gênero, entre outros. A empresa afirma que os dados completos de cartão não foram acessados.
Segundo um relatório da Check Point que aponta as empresas que mais apareceram em ataques de phishing no último trimestre de 2025, a campeã é a Microsoft, representando 22% dentre todas as tentativas de golpe contra marcas. Outras companhias afetadas incluem o Google (13%), Amazon (9%), Apple (8%) e Meta (3%). A análise também identificou que o setor de tecnologia é o mais visado pelos golpistas.

20/01/2026 - Onda de “ClickFix” com foco global e presença no Brasil (CISO Advisor)

20/01/2026 - Como um brasileiro invadiu os sistemas da Nasa e foi reconhecido pela agência espacial dos EUA (G1)

20/01/2026 - Gerente e funcionário de banco são presos no RS suspeitos de usar dados de pessoas já falecidas em fraude milionária (G1)

20/01/2026 - Dona de shoppings em SP, RJ e BH sofre invasão e dados de clientes são vazados (Tecmundo)

20/01/2026 - Aplicativo falso usa malware para roubar informações de beneficiários do FGC (Tecmundo)

20/01/2026 - ANPD, MPF e Senacon recomendam que X impeça geração e circulação de conteúdos sexualizados indevidos por meio do Grok (ANPD)

21/01/2026 - Greek police arrest scammers using fake cell tower hidden in car trunk (em inglês) (The Record)

21/01/2026 - Tesla hacked, 37 zero-days demoed at Pwn2Own Automotive 2026 (em inglês) (Bleeping Computer)

21/01/2026 - Zendesk ticket systems hijacked in massive global spam wave (em inglês) (Bleeping Computer)

21/01/2026 - Fake Lastpass emails pose as password vault backup alerts (em inglês) (Bleeping Computer)

21/01/2026 - Mente Binária disponibiliza curso de computação com foco em cibersegurança (welivesecurity)

22/01/2026 - Hackers breach Fortinet FortiGate devices, steal firewall configs (em inglês) (Bleeping Computer)

22/01/2026 - BC aperta segurança do Pix com novas regras a partir de março; entenda (Tecmundo)

22/01/2026 - Sistema do CNJ foi alterado com mandado de prisão para Lula e Alexandre de Moraes (InfoMoney)

22/01/2026 - Uso de Shadow AI amplia vazamento de dados corporativos (InfoMoney)

23/01/2026 - NIST is rethinking its role in analyzing software vulnerabilities (em inglês) (Cybersecurity Dive)

23/01/2026 - Pesquisador diz ter encontrado 149 milhões de senhas expostas, incluindo contas de Gmail, Instagram e 'gov.br' (G1)

Um pesquisador de cibersegurança da Ucrânia disse ter encontrado um banco de dados com 149 milhões de senhas expostas na internet. A lista inclui dados de usuários do Gmail, do Facebook, do Instagram, do Yahoo, de serviços de streaming e também do "gov.br", entre outros, segundo Jeremiah Fowler. Ao detalhar o caso, o pesquisador afirmou que o material tinha 96 GB de dados brutos, incluindo e-mails, nomes de usuários e senhas roubadas de vítimas ao redor do mundo.

Segundo o Relatório de Fraude de Identidade 2026, publicado pela Veriff, 4,18% de todas as tentativas de verificação realizadas em 2025 foram fraudulentas, o equivalente a uma em cada 25 interações digitais, mantendo o patamar elevado pelo terceiro ano consecutivo. O dado ganha relevância em meio à crescente sofisticação dos ataques. Em relação a 2024, o uso de mídias digitais geradas ou manipuladas por inteligência artificial cresceu 300%, indicando que a IA se consolidou como um dos principais catalisadores da fraude online.

23/01/2026 - Polícia fecha 'central de golpes' que funcionava em prédio comercial na Avenida Faria Lima, centro financeiro de SP (G1)

23/01/2026 - 'Manual de sobrevivência' do carnaval: veja golpes mais comuns e dicas de segurança e bem-estar (G1)

23/01/2026 - Hacker invade Pague Menos e desvia Pix para conta particular (Tecnoblog)

23/01/2026 - Curl encerra programa de bug bounty após onda de relatos irrelevantes gerados por IA (Caveira Tech)

25/01/2026 - Nike investiga possível violação de dados (CISO Advisor)

26/01/2026 - Google Warns 2 Billion Android Users—Do Not Save Photos From WhatsApp (em inglês) (Forbes)

26/01/2026 - Varejo sofreu uma tentativa de fraude a cada 2 minutos em 2025, aponta estudo (Security Report)

De acordo com o Indicador de Tentativas de Fraude da Serasa Experian o setor de varejo registrou 195.217 tentativas de fraude entre janeiro e setembro de 2025, alta de 4,1% em relação ao mesmo período de 2024. A Serasa Experian estima que o setor tenha encerrado o ano superando 250 mil tentativas

26/01/2026 - Meta, TikTok e YouTube vão a julgamento inédito sob acusação de viciar jovem de 19 anos (Convergência Digital)

Meta, TikTok e YouTube enfrentam um julgamento sob a acusação de estarem alimentando uma crise de saúde mental entre os jovens, enquanto o debate sobre o tempo de tela das crianças entra em uma nova fase. O julgamento no Tribunal Superior da Califórnia, no Condado de Los Angeles envolve uma jovem de 19 anos da Califórnia, identificada como K.G.M., que afirma ter se tornado viciada nas plataformas das empresas quando era mais nova devido ao design que chama a atenção, de acordo com os autos do processo. Ela alega que os aplicativos alimentaram sua depressão e pensamentos suicidas e está tentando responsabilizar as empresas. Seu processo é o primeiro de vários casos que devem ir a julgamento neste ano, focados no que os autores chamam de “vício em mídia social” entre as crianças.

27/01/2026 - Have I Been Pwned: SoundCloud data breach impacts 29.8 million accounts (em inglês) (Bleeping Computer)

27/01/2026 - Dozens more are charged in Ploutus ATM jackpotting conspiracy (em inglês) (The Record)

27/01/2026 - Banco do Nordeste suspende operações do Pix depois de ataque hacker (Convergência Digital)

O Banco do Nordeste sofreu um ataque cibernético nesta segunda-feira, 26/1, que comprometeu a infraestrutura das transações Pix da instituição. A invasão aconteceu por meio de uma falha em um prestador de serviços, com recursos roubados de uma conta bolsão da empresa terceirizada. O banco suspendeu temporariamente o serviço Pix e informou à CVM – Comissão de Valores Mobiliários – que não houve vazamento de dados ou prejuízo às contas dos clientes.

28/01/2026 - Cyberattack on Polish energy grid impacted around 30 facilities  (em inglês) (Bleeping Computer)

28/01/2026 - Mods de jogos no Android escondem novo vírus que controla o celular (CanalTech)

29/01/2026 - AI Toy Bondu Exposed 50,000 Child Chat Logs to Anyone  (em inglês) (thetechbuzz)

Uma empresa de brinquedos de pelúcia com inteligência artificial expôs as conversas íntimas de milhares de crianças a qualquer pessoa com uma conta do Gmail. Os pesquisadores de segurança Joseph Thacker e Joel Margolis descobriram que a Bondu, fabricante de brinquedos de dinossauro com bate-papo por IA, deixou todo o seu painel de controle online desprotegido, permitindo que estranhos acessassem mais de 50.000 transcrições de bate-papo, nomes de crianças, datas de nascimento e perfis de personalidade detalhados com nada mais do que um login do Google. A violação levanta questões urgentes sobre como as empresas de brinquedos com IA lidam com os dados profundamente pessoais que coletam de crianças.

29/01/2026 - Aisuru botnet sets new record with 31.4 Tbps DDoS attack  (em inglês) (Bleeping Computer)

A botnet Aisuru/Kimwolf lançou um novo ataque massivo de negação de serviço distribuído (DDoS) que atingiu um pico de 31,4 Tbps e 200 milhões de requisições por segundo, estabelecendo um novo recorde. O ataque fez parte de uma campanha direcionada a diversas empresas, a maioria do setor de telecomunicações, e foi detectado e mitigado pela Cloudflare em 19 de dezembro do ano passado. Devido ao momento em que ocorreu, a Cloudflare denominou a mais recente campanha da Aisuru de "A Noite Antes do Natal". A Aisuru é responsável pelo recorde anterior de DDoS, que atingiu 29,7 Tbps. Outro ataque atribuído pela Microsoft à botnet atingiu um pico de 15,72 Tbps e teve origem em 500.000 endereços IP.

29/01/2026 - Match Group breach exposes data from Hinge, Tinder, OkCupid, and Match  (em inglês) (Bleeping Computer)

29/01/2026 - Researchers Find 175,000 Publicly Exposed Ollama AI Servers Across 130 Countries  (em inglês) (The Hacker News)

29/01/2026 - Latvia says Russia remains its top cyber threat as attacks hit record high  (em inglês) (The Record)

29/01/2026 - Cyberattack on large Russian bread factory disrupts supply deliveries  (em inglês) (The Record)

29/01/2026 - Threat Actors TA584 Weaponize ClickFix Social Engineering For Tsundere Bot Payload  (em inglês) (Cyber Press)

29/01/2026 - US Sentences Chinese National for Role in $36.9 Million Crypto Scam  (em inglês) (HackRead)

29/01/2026 - Polícia Federal prende em SP suspeito de planejar atentado terrorista  (Agência Brasil)

29/01/2026 - Telão de restaurante é invadido e exibe cenas de sexo explícito a clientes no interior de SP  (G1)

30/01/2026 - Pesquisadores Revelam Extensões do Chrome que Abusam de Links de Afiliados e Roubam Acesso ao ChatGPT (Caveira Tech)

Pesquisadores em cibersegurança identificaram extensões maliciosas para o Google Chrome que sequestram links afiliados, roubam dados e coletam tokens de autenticação do OpenAI ChatGPT.  Um dos casos mais emblemáticos é a extensão Amazon Ads Blocker (ID: pnpchphmplpdimbllknjoiopmfphellj), que promete bloquear anúncios na Amazon para uma navegação mais limpa. 

31/01/2026 - Hackeo: Afecta 25 organismos públicos y 36M de mexicanos (em espanhol) (Dufrei)


Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.

Veja também:

      Veja o histórico de notícias:

      PS: Atualizado em 19/02.

      fevereiro 15, 2026

      [Cyber Cultura] 25 anos de Wikipédia

      Hoje, 15 de fevereiro, a Wikipédia completa 25 anos!

      O site foi criado em 2001, e a popularidade enciclopédica da Wikipédia cresceu rapidamente. No final de 2001 atingiu 16 línguas, incluindo a Wikipédia em Português—fundada em 11 de maio de 2001. No ano de 2003 foi criada a Wikipédia Foundation, para suportar os editores voluntários que editam, expandem e cuidam (curadoria) do conteúdo. É um projeto construído com base no consenso e na colaboração!


      Veja algumas estatísticas que eles compartilharam:
      • mais de 65 milhões de artigos;
      • mais de 300 línguas;
      • quase 250 mil voluntários;
      • quase 15 bilhões de visualizações por mês;
      • mais de 7.125.000 artigos em inglês;
      • mais de 1.163.000 artigos em português.

      Eles trazem um debate bem importante nesse aniversário:
      "A integridade da informação está sendo contestada conforme aumenta a desconfiança na mídia e nas instituições. O conhecimento da Wikipédia está também sendo consideravelmente usado e consumido por ferramentas de IA generativa, mecanismos de busca, plataformas de redes sociais e outras tecnologias sem atribuição. Isto significa que enquanto a Wikipédia continua sendo uma fonte vital de informações confiáveis, ela está ficando menos visível para quem usa seu conteúdo em outros sites."
      Ou seja, mais do que nunca, precisamos ter um local aonde o conhecimento e a informação são confiáveis!

      Na página que celebra o aniversário do projeto, eles criaram um pequeno quiz para descobrir seu futuro da Wikipédia.

      Em um mundo cercado por propagandas e "paywalls" (sites que só permitem acesso as notícias aos assinantes pagos), a Wikipedia continua sendo um projeto totalmente aberto e gratuito!

      Para saber mais:

      fevereiro 12, 2026

      [Segurança] Dicas de sobrevivência para o Carnaval

      O Carnaval no Brasil não é para amadores!

      Então, se você quer chegar intacto na quarta-feira de cinzas, não bobeie! Existem vários cuidados simples que podem evitar grandes dores de cabeça.

      Há vários tipos de golpes que podem acontecer durante um desfile ou um bloquinho de Carnaval. Assim como todo grande evento com aglomeração de pessoas, os criminosos aproveitam para tentar aplicar golpes e realizar pequenos furtos e roubos. E, realmente, tem muitos criminosos, muitos mesmo, que entram no meio da multidão somente para roubar os foliões. Isso é extremamente comum, infelizmente.

      Os principais alvos são os smartphones e os cartões de débito/crédito.

      Eu diria que o golpe mais perigoso de todos, na minha opinião, é o "Boa Noite Cinderela", quando a vítima recebe uma bebida de uma pessoa, é drogada e roubada na sequencia. Por outro lado, os golpes mais frequentes e muito comuns são o roubo de celular e fraudes ao fazer compras com cartão: a troca do cartão da vítima, quando o ambulante devolve um cartão diferente sem que ela perceba, ou uso de maquininhas adulteradas, que cobram um valor muito maior do que você queria pagar por aquela cervejinha.

      Sobreviver ao Carnaval no Brasil é um ato de guerra, então você e seus amigos devem se preparar para isso. Eu vou resumir aqui quais são os principais cuidados que você deve ter para que o seu Carnaval não acabe no plantão da delegacia:

      • Nunca aceite bebidas estranhos (isso inclui aquela pessoa super legal que você acabou de conhecer no bloco);
      • Use uma doleira para guardar todos os seus objetos de valor, incluindo o celular, carteira, chave de casa e dinheiro. Deixe ela por dentro da calça sempre. Deixe um dinheiro (e talvez um cartão de crédito) para fora, para usar sempre que precisar pagar algo;
      • Sobre o seu celular, anote o número IMEI dele. Você também pode instalar o aplicativo Celular Seguro do Governo federal, que facilita o bloqueio em caso de roubo. Desinstale os aplicativos bancários;
      • Sempre fique atento ao fazer pagamento com o cartão de crédito. Antes de passar o cartão, verifique no visor da maquininha qual o valor que está sendo cobrado. Se tiver qualquer problema no visor, não pague e vá procurar outro ambulante. Assim que pagar, confira novamente o valor que foi cobrado. Cole Vários adesivos no seu cartão para que você consiga identificar facilmente se alguém tentar trocá-lo.

      A regra principal é: tome muito cuidado, fique atento o tempo todo e desconfie sempre.

      Esse material do G1 é bem legal: 'Manual de sobrevivência' do carnaval: veja golpes mais comuns e dicas de segurança e bem-estar.

      Veja mais alguns cuidados básicos:
      • A prevenção começa antes de ir no evento:
        • Contrate um seguro para o seu celular;
        • Contrate o seguro do seu banco para proteger sua conta em caso de roubo e acesso indevido;
        • Cole adesivos em seu cartão de débito e/ou crédito, para identificá-lo facilmente;
        • Anote o IMEI do seu aparelho celular;
        • Veja quais as configurações de segurança recomendadas para o seu smartphone, para esconder os apps, limitar o acesso ao aparelho, etc;
        • Revise os seus limites de transação no app do seu banco, coloque valores baixos, mas o suficiente para você curtir a folia;
        • Desinstale os apps bancários do seu celular;
      • No dia do evento:
        • Leve apenas o necessário, nada de encher a bolsa ou carteira com documentos e cartões;
        • Leve um valor em dinheiro, para emergências, bem escondido (por exemplo, uns R$ 100 escondido na meia para conseguir voltar para casa);
        • Use uma doleira dentro da calça ou saia para guardar o celular e objetos de valor, e uma pochete por cima para guardar as coisas que vai precisar durante a folia (power bank, maquiagem, dinheiro trocado, etc);
        • Ao fazer pagamentos com cartão de crédito:
          • Confira o valor no visor;
          • Se o visor não estiver funcionando ou danificado, não pague;
          • Pague somente por aproximação;
          • Nunca entregue o seu cartão para ninguém;
          • Se precisar digitar a senha, cubra as teclas com a outra mão, para ninguém ver sua senha;
          • Confira o valor da transação na notificação que você recebe no seu app bancário;
          • Evite pagar por PIX, pois você teria que abrir o app do seu banco em público;
      • Em caso de roubo ou golpe:
        • Entre em contato com o banco imediatamente para solicitar o bloqueio da conta ou do cartão;
        • Entre em contato com sua empresa de telefonia e peça para bloquear o chip e seu aparelho;
        • Busque um policial no local e avise do ocorrido;
        • Registre um boletim de ocorrência;
        • Em caso de roubo de aparelho, tente formatá-lo remotamente.
      Para saber mais:

      fevereiro 10, 2026

      [Retrospectiva] O ciberataque do ano: uma Power Ranger Rosa contra os Supremacistas

      Num ano com tantos ataques de ransomware, com o sistema financeiro brasileiro sendo invadido por criminosos, e tantas tretas, nada me encanta mais do que um ato de hacktivismo muito bem realizado.

      O ciberataque em questão aconteceu ao vivo, na frente de milhares de pessoas, durante o 39º Congresso do Caos Computer Club (CCC), em Hamburgo, na Alemanha, no final do ano. O evento aconteceu de 27 a 30 de dezembro de 2025.

      Durante sua palestra, a pesquisadora de segurança de pseudônimo Martha Root, usando uma roupa de Power Ranger Rosa para ocultar a sua identidade, explicou como ela invadiu e expôs dados de usuários, além de apagar o site exclusivo para supremacistas brancos, WhiteDate, bem como duas outras plataformas associadas: WhiteChild e WhiteDeal.

      A palestra "The Heartbreak Machine: Nazis in the Echo Chamber" foi apresentada em alemão pela ativista Martha Root e pelos jornalistas investigativos Eva Hoffmann e Christian Fuchs (veja o vídeo da palestra).

        

      Segundo a descrição da palestra, durante meses Martha mergulhou no mundo oculto das plataformas de extrema direita WhiteDate, WhiteChild e WhiteDeal. O WhiteDate promete relacionamentos românticos, o WhiteChild promove ideais de família e linhagem, e o WhiteDeal facilita o networking profissional e o "apoio mútuo" dentro de uma visão de mundo racista. Martha se infiltrou nos portais usando chatbots de IA realistas, que conseguiram burlar os processos de verificação. Ela chegou a interagir pessoalmente com os administradores do fórum para intervir e fazer com que acreditassem que sua conta era real, em vez de um robô. Através de conversas e pesquisas sobre essa comunidade, que se considerava segura, ela conseguiu identificar os administradores e seus usuários.

      Após meses de observação, pesquisa OSINT clássica, análise automatizada de conversas e web scraping, o grupo de pesquisadores conseguiu desmascarar a pessoa por trás das plataformas e como sua infraestrutura funcionava. A apresentação no CCC trouxe várias observações, pegadinhas e insights sobre o mundo digital de grupos extremistas.

      Martha Root publicou os dados vazados dos participantes dos fóruns supremacistas em um site próprio chamado okstupid.lol, referência ao serviço de encontros OkCupid, que incluiu um mapa navegável interativo mostrando onde podem ser encontrados os usuários (tanto dados auto-fornecidos e metadados vazando a localização real). O banco de dados completo foi arquivado na plataforma DDoSecrets, voltada a armazenar vazamentos de dados sensíveis.

      fevereiro 06, 2026

      [Retrospectiva] Os ataques DDoS bateram recordes insanos em 2025

      Nesse ano, em diversas ocasiões foi batido o recorde de "maior ataque DDoS", a maioria dos casos registrados em relatórios da Cloudflare. O maior ataque distribuído de negação de serviço (DDoS) registrado em 2025 atingiu:


      31,4 Terabits por segundo



      Esse, que é o maior ataque DDoS registrado até o momento, foi bloqueado pela Cloudflare no final do ano, e divulgado recentemente, no relatório do 4o trimestre publicado em fevereiro deste ano.

      Veja uma linha do tempo dos principais ataques DDoS registrados em 2025:
      • Em Abril de 2024, a Cloudflare anunciou ter mitigado dois ataques hipervolumétricos que atingiram as marcas de 4.8 Bpps e de 6.5 Tbps, que duraram entre 35 e 45 segundos. O recorde anterior, de 5,6 terabits por segundo, foi registrado pela Cloudflare em outubro de 2025 e anunciado em um relatório publicado em janeiro desse ano;
       
      • Em meados de maio de 2025, a Cloudflare bloqueou um ataque de DDoS maior ainda, contra um provedor de hospedagem, que atingiu impressionantes 7,3 terabits por segundo (Tbps) e durou 45 segundos, realizado pela botnet Mirai;
      • Também em maio, o portal KrebsOnSecurity foi atingido por um ataque de quase 6,35 terabits por segundo (Tbps) realizado pela botnet Aisuru, que na época foi o maior ataque já mitigado pelo Project Shield, serviço de proteção contra DDoS do Google;
      • Em 01 de setembro a Cloudflare anunciou que bloqueou um ataque DDoS com pico de de 5,1 Bpps e 11,5 Tbps, realizado via UDP Flood. O ataque foi de UDP Flood;
      • Também em setembro, pesquisadores de segurança da Qi’anxin detectaram a botnet Aisuru realizando um ataque de 11,5 Tbps, usando 300 mil bots.
      • No final de setembro (22/09) a Cloudflare conseguiu frear um ataque DDoS que atingiu o pico recorde de 22,2 Tbps e 10,6 Bpps. O incidente durou apenas 40 segundos, mas foi o maior a ser mitigado na história da Internet até então. Isso é o equivalente ao streaming de um milhão de vídeos em 4K ao mesmo tempo;
      • Em novembro um cliente da Azure, da Microsoft, foi alvo de um ataque DDoS que atingiu pico de 15,72 terabits por segundo (Tbps) e aproximadamente 3,64 bilhões de pacotes por segundo (bpps), vindo de 500 mil endereços IP diferentes;
      • Em dezembro, o relatório do 3o trimestre da Cloudflare mencionou, sem citar a data precisa, que a empresa mitigou 1.304 ataques hipervolumétricos lançados pelo Aisuru, incluindo um ataque DDoS de 29,7 Tbps, que representou o recorde mundial até então. Ele foi um ataque de bombardeio em massa via UDP, atingindo uma média de 15 mil portas de destino por segundo;
      • No início de dezembro também aconteceu o maior ataque do ano, e o maior registrado até agora, que atingiu 31,4 Tbps em um ataque DDoS que durou apenas 35 segundos (o relatório da Cloudflare não diz a data exata).

      O relatório anual da Cloudflare destacou o crescimento dos ataques DDoS no decorrer do ano, que segundo ele, superaram a marca de 31 Tbps:


      Ou seja, de 5,6 Tbps em 2024, atingimos o volume recorde de 31,4 Tbps em 2026! Se nos anos anteriores os ataques recordes aconteciam esporadicamente, raramente mais do que uma vez no mesmo ano, em 2025 foi diferente! Os chamados "ataques hipervolumétricos" foram aumentando de forma insana durante todo o ano!

      O relatório trimestral da Cloudflare divulgado agora, em fevereiro de 2026, destacou o aumento no número e tamanho dos ataques DDoS ao longo de 2025, crescendo mais de 700%. Eles também compartilharam um gráfico que mostra o rápido crescimento no tamanho dos ataques DDoS detectados e bloqueados pela Cloudflare — cada um deles um recorde mundial, ou seja, o maior já divulgado publicamente por qualquer empresa até então:


      E o principal motivo para esse aumento inacreditável dos ataques DDoS tem nome e sobrenome: a botnet Aisuru. Ela foi responsável pelos maiores ataques à CloudFlare e à Azure.

      A Aisuru foi mais uma botnet construída com base em código-fonte da Mirai, vazado em 2016 pelos seus criadores originais. A botnet Aisuru tem comprometido, principalmente, roteadores domésticos e câmeras de vigilância, utilizando o IP desses equipamentos para ataques coordenados como esse. Atualmente, os alvos preferidos da Aisuru são chips Realtek, DVRs/NVRs, câmeras IP e roteadores T-Mobile, Zyxel, D-Link e LinkSys. Um dos aspectos que fez crescer a capacidade da botnet foi uma invasão, em abril de 2025, a um servidor de atualização de firmware de roteadores TotoLink, invadindo 100 mil aparelhos de uma vez só.

      Segundo a Cloudflare, em meados de 2025 a botnet Aisuru já possuia um enorme exército de hosts infectados, estimado entre 1 e 4 milhões em todo o mundo. Durante 2025 a Aisuru lançou ataques DDoS hipervolumétricos que rotineiramente ultrapassavam 1 terabit por segundo (Tbps) e 1 bilhão de pacotes por segundo (Bpps).

      Segue também algumas notícias relevantes relacionadas aos ataques DDoS em 2025:

      O ano de 2025 foi louco para quem teve que lidar com os ataques distribuídos de negação de serviço (DDoS). 

      Veja alguns dos maiores ataques DDoS já reportados, que eu registrei aqui no blog, e seu crescimento no decorrer do tempo:

      Para saber mais:

      Creative Commons License
      Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.