BITS | Boletim de Inovação, Tecnologia e Segurança | 17/06/2025

Compartilhe:
BITS Logo

BITS: o seu clipping diário, por Fábio Xavier

Inteligência Artificial

Condensação Dinâmica de Grafos: Treinamento Eficiente de Redes Neurais

Fonte: ArXiv (Inteligência Artificial) | Índice de Inovação: ★★★★☆

O artigo apresenta o DyGC, um novo método para condensar grafos dinâmicos, reduzindo significativamente seu tamanho sem perder a precisão. Isso é crucial para o treinamento eficiente de redes neurais em grafos dinâmicos (DGNNs), que sofrem com a grande quantidade de dados e redundância. O DyGC usa um mecanismo de geração de estrutura inspirado em neurônios pulsáteis para criar grafos sintéticos com estruturas evolutivas realistas. Um método de correspondência de distribuição garante a preservação das características espaço-temporais. Resultados em diversos conjuntos de dados mostram que o DyGC mantém até 96,2% do desempenho das DGNNs com apenas 0,5% do tamanho original do grafo, alcançando até 1846 vezes mais velocidade no treinamento. A inovação reside na combinação de geração de grafos realistas com a preservação das características espaço-temporais para otimizar o treinamento de modelos complexos.

Ler artigo original »

Novo dataset e modelo Transformer para previsão de resposta ao tratamento de câncer de mama

Fonte: ArXiv (Inteligência Artificial) | Índice de Inovação: ★★★★☆

O artigo apresenta o BreastDCEDL, um novo e amplo dataset de imagens de ressonância magnética com contraste dinâmico (DCE-MRI) de 2.070 pacientes com câncer de mama, proveniente de três estudos clínicos. O dataset, pronto para aprendizado profundo, inclui imagens 3D padronizadas, anotações de tumores e metadados clínicos. A principal inovação é o desenvolvimento do primeiro modelo Transformer para análise de DCE-MRI de mama, baseado na arquitetura Vision Transformer (ViT). Este modelo alcançou resultados de ponta na previsão de resposta completa patológica (pCR) em pacientes HR+/HER2-, com AUC de 0.94 e precisão de 0.93. O BreastDCEDL facilita a pesquisa e o desenvolvimento de modelos avançados para diagnóstico e tratamento do câncer de mama, superando a limitação da falta de datasets públicos e multicêntricos.

Ler artigo original »

Segurança Cibernética

Sistema leve de detecção de intrusão detecta ameaças persistentes avançadas (APTs) precocemente

Fonte: ArXiv (Criptografia e Segurança) | Índice de Inovação: ★★★★☆

Um novo sistema leve de detecção de intrusão (IDS) foi desenvolvido para detectar ameaças persistentes avançadas (APTs) no estágio inicial de comprometimento. O sistema utiliza o algoritmo XGBoost e Inteligência Artificial Explicável (XAI), especificamente o método SHAP, para selecionar as características mais relevantes para a detecção. A metodologia reduziu o número de recursos do conjunto de dados SCVIC-APT-2021 de 77 para apenas 4, mantendo métricas de avaliação consistentes: 97% de precisão, 100% de recall e 98% de F1-score. Isso permite a detecção precoce de APTs, mitigando consequências negativas e melhorando a compreensão do comportamento dessas ameaças. A inovação reside na combinação de XGBoost e SHAP para selecionar recursos cruciais para detecção eficiente e leve.

Ler artigo original »

Adaptação Organizacional à IA Generativa em Cibersegurança: Uma Revisão Sistemática

Fonte: ArXiv (Criptografia e Segurança) | Índice de Inovação: ★★★★☆

A pesquisa analisa como organizações de cibersegurança se adaptam à integração da IA generativa (GenAI), modificando seus frameworks e processos operacionais. O estudo, baseado em 25 pesquisas de 2022 a 2025, mostra uma transformação substancial nas abordagens de modelagem de ameaças, migrando de sistemas baseados em assinatura para frameworks com capacidades de IA. Três padrões de adaptação principais foram identificados: integração de modelos de linguagem amplos (LLMs), frameworks GenAI para detecção de riscos e automação de resposta, e integração de IA/ML para caça a ameaças. Organizações com infraestruturas de segurança maduras, especialmente em finanças e infraestrutura crítica, demonstram maior preparo. O sucesso da integração da GenAI depende da supervisão humana, tratamento de qualidade de dados e requisitos de explicabilidade, e frameworks de governança específicos do setor. Desafios incluem proteção de privacidade, redução de vieses, treinamento de pessoal e defesa contra ataques adversários.

Ler artigo original »

Katz Stealer: Malware sofisticado rouba credenciais com técnicas avançadas de persistência

Fonte: GBHackers on Security | Índice de Inovação: ★★★★☆

O Katz Stealer, um malware como serviço (MaaS), está aprimorando o roubo de credenciais com técnicas avançadas. Ele combina exfiltração agressiva de dados com fingerprinting de sistema, mecanismos de persistência ocultos e táticas evasivas. Distribuído por phishing e downloads falsos, ele rouba credenciais de navegadores, dados de carteiras de criptomoedas e tokens de plataformas como Discord e Telegram. O malware opera na memória, usa payloads modulares e uma cadeia de infecção multiestágio para evadir medidas de segurança, incluindo o uso de steganografia e técnicas de ofuscação. Ele injeta código malicioso em processos legítimos e até mesmo no pacote JavaScript do Discord. A facilidade de uso do painel web do MaaS torna o Katz Stealer uma ameaça significativa, exigindo estratégias de detecção robustas.

Ler artigo original »

Vulnerabilidade crítica no ASUS Armoury Crate permite escalada de privilégios

Fonte: Bleeping Computer | Índice de Inovação: ★★★☆☆

Uma vulnerabilidade de alta severidade (CVE-2025-3464) no software ASUS Armoury Crate permite que atacantes elevem seus privilégios para nível de administrador no Windows. A falha reside na verificação de chamadas do driver, que usa um hash SHA-256 codificado e uma lista de permissões de PID, em vez de controles de acesso apropriados do sistema operacional. A exploração envolve criar um link rígido de um aplicativo de teste inócuo para um executável falso, permitindo que o aplicativo contorne a autorização e obtenha acesso ao driver. Isso concede privilégios de sistema de baixo nível, abrindo caminho para a comprometimento total do sistema. Embora o atacante precise de acesso prévio ao sistema, a ampla utilização do Armoury Crate representa uma grande superfície de ataque. A ASUS lançou uma atualização para corrigir a vulnerabilidade, e recomenda-se que os usuários atualizem seus softwares para a versão mais recente.

Ler artigo original »

Hackers que atacaram varejistas no Reino Unido agora visam empresas de seguros dos EUA

Fonte: Bleeping Computer | Índice de Inovação: ★★★☆☆

Pesquisadores de inteligência de ameaças estão alertando sobre hackers que invadem várias empresas de seguros nos EUA, usando táticas semelhantes às observadas na atividade do Scattered Spider. Este grupo tem foco setorial, anteriormente atacando varejistas no Reino Unido e agora nos EUA. A Google Threat Intelligence Group (GTIG) confirmou múltiplas intrusões com características do Scattered Spider no setor de seguros americano. A GTIG recomenda atenção a potenciais tentativas de engenharia social em help desks e call centers, além de segregação de identidades e autenticação forte. O grupo usa táticas sofisticadas de engenharia social, phishing, SIM swapping e ataques de fadiga/bombeamento de MFA para acesso inicial, posteriormente implantando ransomware como RansomHub, Qilin e DragonForce. Organizações devem melhorar a visibilidade em sua infraestrutura e sistemas de identidade, além de educar funcionários sobre tentativas de personificação. O NCSC (Reino Unido) também forneceu recomendações, incluindo ativação de MFA, monitoramento de logins não autorizados e verificação de acessos a contas de administrador.

Ler artigo original »

Tecnologia e Liderança Inovadora

Seja mais simpático no trabalho: dicas práticas para melhorar sua imagem

Fonte: SmartBrief Leadership | Índice de Inovação: ★★☆☆☆

Em ambientes de trabalho competitivos, competência técnica não garante sucesso; simpatia é um diferencial. Estudos mostram que pessoas simpáticas ganham mais, têm melhores promoções e relações mais fortes. O artigo apresenta dicas práticas para aumentar a simpatia, como: ser amigável e acessível, encontrar interesses em comum, ser confiável e prestativo, escutar ativamente, manter-se otimista e reconhecer contribuições alheias. A autenticidade também é crucial para construir confiança. Um exemplo de coaching mostra o impacto da simpatia em uma promoção. A simpatia deixa uma impressão duradoura, influenciando oportunidades futuras.

Ler artigo original »

BITS – Boletim de Inovação, Tecnologia, Segurança e Privacidade, by Fábio Correa Xavier.

Fábio Correa Xavier é um apaixonado por construir futuros inspiradores por meio da tecnologia e inovação.
Mestre em Ciência da Computação pela Universidade de São Paulo, com MBA em Gestão de Negócios pelo Ibmec/RJ, e Especialização Network Engineering pela Japan International Cooperation Agency (JICA).
Atualmente é CIO do Tribunal de Contas do Estado de São Paulo, Professor e Coordenador de graduação e pós-graduação, e colunista da MIT Technology Review Brasil e da IT Forum.
Possui as certificações CIPM e CDPO/BR (IAPP – International Association of Privacy Professionals), CC((ISC)²) e EXIN Privacy e Data Protection.
É autor de vários livros sobre tecnologia, inovação, privacidade, proteção de dados e LGPD, com destaque para o Best Seller “CIO 5.0”, semifinalista do Prêmio Jabuti 2024 e destaque da Revista Exame, e também de Mapa da Liderança.

Logo Fábio Xavier