Irlanda investiga X por imagens sexuais geradas por Grok
A Comissão de Proteção de Dados da Irlanda (DPC) iniciou uma investigação formal contra a X devido ao uso da ferramenta de inteligência artificial Grok da plataforma para gerar imagens sexuais não consensuais de pessoas reais, incluindo crianças.
O DigitStealer, um *infostealer* cada vez mais ativo que tem como alvo o macOS, expõe vulnerabilidades críticas em sua infraestrutura de comando e controle (C2) porque reutiliza consistentemente os mesmos provedores, protocolos e padrões de registro, facilitando sua identificação e rastreamento.
Prompts "Resumir com IA" Manipulam Recomendações de Chatbot da Microsoft
Nova pesquisa da Microsoft revelou que empresas legítimas estão manipulando chatbots de inteligência artificial (IA) através do botão "Resumir com IA" presente em sites, de maneira que espelha o envenenamento clássico de mecanismos de busca (AI Recommendation Poisoning). A Microsoft Defender Security Research Team nomeou essa nova técnica de sequestro de IA como Envenenamento de Recomendação de IA.
Firefox 147.0.3 corrige falha crítica de estouro de buffer de heap.
A Mozilla lançou uma atualização de segurança emergencial para o Firefox (versão 147.0.4), juntamente com correções para o Firefox ESR, para corrigir a vulnerabilidade crítica de estouro de buffer na pilha (heap buffer overflow), rastreada como CVE-2026-2447, presente na biblioteca libvpx.
Teams usa IA (Copilot) para automatizar tarefas no M365
A Microsoft está implementando Fluxos de Trabalho de IA no aplicativo Teams Workflows, utilizando o Microsoft 365 Copilot para automatizar tarefas complexas por meio de prompts agendados com modelos predefinidos, visando otimizar as operações diárias dos usuários. O evento principal é a introdução de automação inteligente e simplificada dentro do Teams, potencializada pelo Copilot.
Fork Malicioso de App Triton Visto no GitHub Gera Nova Ameaça
Atacantes transformaram um fork malicioso do cliente legítimo Triton para macOS do omg.lol em um canal de distribuição de malware para Windows hospedado no GitHub, abusando do modelo de forking e de arquivos README enganosos para induzir usuários a baixar um arquivo trojanizado chamado Software_3.1.zip. Esta campanha explora a confiança em um projeto de código aberto para entregar uma nova ameaça de malware.
Vulnerabilidades no Apache NiFi expõem a sistemas a ataques de bypass de autorização
Usuários do Apache NiFi são alertados para atualizar urgentemente após a descoberta de uma falha de autorização de alta severidade, rastreada como CVE-2026-25903, que permite que um usuário autenticado menos privilegiado modifique configurações em componentes de extensão restritos, potencialmente enfraquecendo a segurança do sistema.
Extensão Maliciosa do Chrome Rouba 2FA e Dados de Gerenciadores do Facebook
Uma extensão maliciosa do Google Chrome chamada CL Suite, que se disfarça como ferramenta de produtividade para o Meta Business Suite, está roubando silenciosamente dados de autenticação sensíveis, incluindo sementes de Autenticação de Dois Fatores (2FA) e códigos únicos. A extensão, que prometia remover pop-ups de verificação e gerar códigos 2FA, na verdade, tem a função de exfiltrar informações detalhadas de contas de Gerenciador de Negócios do Facebook.
QR Codes Usados em Phishing e Malware em Celulares
O abuso de códigos QR se tornou um vetor de ameaça móvel significativo, sendo explorado por atacantes para entregar páginas de phishing, provocar tomadas de conta em aplicativos e distribuir malwares fora das lojas oficiais, contornando proteções corporativas ao mover a interação para dispositivos pessoais menos protegidos.
Apple testa RCS com criptografia ponta a ponta no iOS 26.4 Beta
A Apple lançou uma nova versão beta do iOS e iPadOS, a 26.4 Beta, que introduz o suporte para criptografia de ponta a ponta (E2EE) nas mensagens RCS. Este recurso, que será liberado futuramente para todos os usuários de iOS, iPadOS, macOS e watchOS, está atualmente em fase de testes.
Estudo Revela 25 Ataques de Recuperação de Senha em Gerenciadores de Nuvem
Um novo estudo revelou que múltiplos gerenciadores de senhas baseados em nuvem, como Bitwarden, Dashlane e LastPass, estão vulneráveis a ataques de recuperação de senha sob certas condições, com os ataques variando de violações de integridade até a completa violação de todos os cofres de uma organização.
CISA dá 3 dias para federais corrigirem falha BeyondTrust explorada
A CISA ordenou que as agências governamentais dos EUA garantissem suas instâncias do BeyondTrust Remote Support contra uma vulnerabilidade ativamente explorada em um prazo de três dias.