BITS 14.07.2025 | Senha “123456”, 64 Milhões à Deriva e Agentes de IA Em Rebelião

Compartilhe:
BITS Logo

BITS: o seu clipping diário, por Fábio Xavier

Na Edição de Hoje

IA pode eliminar até 92 milhões de empregos até 2030

Fonte: G1 | Índice de Inovação: ★★★★☆ | Índice de Risco: ★★★☆☆

Um estudo divulgado pelo G1 aponta que a inteligência artificial poderá eliminar até 92 milhões de postos de trabalho até 2030, sobretudo em funções repetitivas e padronizadas. Profissões que exigem empatia e interação humana — como médicos, professores e eletricistas — devem permanecer em alta. A pesquisa destaca a necessidade de requalificação contínua e de políticas de transição para mitigar o impacto dessas mudanças no mercado de trabalho.

Ler o artigo original: G1 (https://g1.globo.com/trabalho-e-carreira/noticia/2025/07/13/ia-pode-eliminar-ate-92-milhoes-de-empregos-mas-essas-profissoes-devem-sobreviver.ghtml)

MIT desenvolve “internet de robôs” com agentes autônomos

Fonte: MIT Media Lab | Índice de Inovação: ★★★★☆ | Índice de Risco: ★★☆☆☆

O Massachusetts Institute of Technology (MIT) apresentou o NANDA, sistema descentralizado em que múltiplos agentes de IA comunicam-se e coordenam-se sem um “chefe” central para executar tarefas complexas, como operações de resgate autônomo e gerenciamento de tráfego de drones. Essa arquitetura distribuída reduz pontos únicos de falha e pode inspirar soluções colaborativas em logística, emergência e outros setores.

Ler o artigo original: http://nanda.media.mit.edu

ChatGPT auxilia na redação de 1 em cada 7 artigos biomédicos em 2024

Fonte: Nexo Jornal | Índice de Inovação: ★★★☆☆ | Índice de Risco: ★★☆☆☆

Pesquisa do Nexo Jornal revela que em 2024 o ChatGPT auxiliou na organização de ideias e formatação de texto em 1 de cada 7 trabalhos na área biomédica. Embora a IA tenha acelerado o processo de escrita, todas as contribuições passaram por revisão humana para checagem de fatos e manutenção do rigor científico. O caso demonstra como profissionais podem ganhar eficiência sem comprometer a qualidade.
Ler o artigo original: https://www.nexojornal.com.br/externo/2025/07/12/estilo-artigo-chatgpt-area-biomedica-produzidos-inteligencia-artificial

McDonald’s expõe dados de 64 milhões de candidatos com senha “123456”

Fonte: BleepingComputer | Índice de Inovação: ★☆☆☆☆ | Índice de Risco: ★★★★★

Vulnerabilidade no chatbot de recrutamento do McDonald’s, que utilizava a senha “123456”, permitiu o vazamento de dados pessoais de 64 milhões de candidatos, incluindo nomes, e-mails e telefones, até ser corrigida. O incidente reforça a importância de senhas fortes, únicas e do uso de gerenciadores de credenciais para proteger informações sensíveis em plataformas online.

Ler o artigo original: https://www.bleepingcomputer.com/news/security/123456-password-exposed-chats-for-64-million-mcdonalds-job-chatbot-applications/

Veja também

Malware Disguised as AI and Gaming Software Targets Windows and macOS Users

Fonte: GBHackers on Security | Índice de Inovação: ★★★☆☆ | Índice de Risco: ★★★★☆

A sophisticated social engineering campaign uses fake AI, gaming, and other tech companies to trick users into downloading malware. Cybercriminals create convincing websites, fake employees profiles, and even merchandise stores to lure victims. The malware steals cryptocurrency wallet data, browser information, and credentials. The attacks leverage various evasion techniques on both Windows and macOS, including stolen certificates and obfuscated scripts. This highlights the importance of verifying software sources before downloading, especially when dealing with cryptocurrency. The impact on everyday users is significant, as it puts their financial and personal data at risk. Users could lose their savings, and their identities could be stolen.

Ler artigo original »

Falhas no Firewall Llama da Meta permitem injeção de comandos maliciosos

Fonte: GBHackers on Security | Índice de Inovação: ★★★☆☆ | Índice de Risco: ★★★★☆

Pesquisadores da Trendyol descobriram vulnerabilidades no Llama Firewall da Meta, que protege modelos de linguagem grandes (LLMs). Ataques de injeção de prompt em diferentes idiomas e formatos, incluindo leetspeak e caracteres Unicode invisíveis, conseguiram burlar o firewall. As falhas permitem que atacantes injetem comandos maliciosos, gerando conteúdo prejudicial ou código inseguro. Isso afeta o desenvolvimento de ferramentas e automação que utilizam LLMs, com impacto potencial em diversas áreas, desde a segurança de dados até a confiabilidade de sistemas. A Meta classificou o relatório como informativo, mas não elegível para recompensas. As descobertas destacam a necessidade de estratégias de segurança em camadas para proteger LLMs.

Ler artigo original »

Falha no Google Gemini permite resumos de e-mails para phishing

Fonte: Bleeping Computer | Índice de Inovação: ★★★☆☆ | Índice de Risco: ★★★★☆

Uma falha no Google Gemini permite que hackers injetem comandos maliciosos em e-mails, que são executados pelo Gemini ao gerar resumos. Ataques usam texto com fonte invisível contendo instruções para direcionar usuários a sites de phishing. Apesar de proteções existentes, a técnica se mostra eficaz, pois o resumo gerado pelo Gemini, que muitas pessoas confiam, exibe a mensagem maliciosa como um alerta legítimo. Especialistas sugerem remover conteúdo oculto e filtrar saídas do Gemini para URLs ou números de telefone suspeitos. Usuários devem ter cuidado com alertas de segurança vindos de resumos do Gemini. Isso afeta o dia a dia ao comprometer a segurança de e-mails e confiança em ferramentas de IA.

Ler artigo original »

Vulnerabilidade Grave no FortiWeb Fabric Connector Permite Execução Remota de Código

Fonte: GBHackers on Security | Índice de Inovação: ★★★☆☆ | Índice de Risco: ★★★★☆

Pesquisadores de segurança descobriram uma vulnerabilidade crítica de injeção SQL pré-autenticação no Fortinet FortiWeb Fabric Connector (CVE-2025-25257), permitindo que atacantes não autenticados executem comandos SQL e potencialmente consigam executar código remotamente. A falha afeta várias versões do FortiWeb, com patches disponíveis em versões mais novas. O Fabric Connector integra firewalls de aplicativos web FortiWeb com outros produtos Fortinet, permitindo atualizações dinâmicas de políticas de segurança. A vulnerabilidade decorre da sanitização inadequada de entrada na função get_fabric_user_by_token. Ataques bem-sucedidos podem levar à execução de código remoto, comprometendo o sistema. Organizações que utilizam as versões afetadas devem aplicar os patches imediatamente para evitar invasões e roubo de dados. A vulnerabilidade afeta a segurança de sistemas corporativos e pode ter consequências significativas para empresas e usuários comuns.

Ler artigo original »

Violação de Dados da Qantas e o Impacto em Terceiros

Fonte: Troy Hunt | Índice de Inovação: ★★★☆☆ | Índice de Risco: ★★★☆☆

O especialista em segurança Troy Hunt relata em seu blog a violação de dados da Qantas, afetando informações pessoais de passageiros. Ele especula que a origem possa ser um terceiro que gerencia programas de fidelidade, como um call center. O incidente destaca riscos de exposição de dados em serviços terceirizados e a importância da transparência nas investigações. Hunt também menciona prisões no Reino Unido relacionadas a ataques contra grandes varejistas e a adição da Push Security ao programa de parceiros do Have I Been Pwned. A situação ressalta a crescente preocupação com a segurança de dados pessoais e a necessidade de empresas melhorarem suas práticas de segurança e transparência em casos de violações. O impacto no dia a dia das pessoas é a perda de dados pessoais e a preocupação com possíveis usos maliciosos dessas informações. Além disso, mostra que mesmo empresas grandes e estabelecidas não estão imunes a esse tipo de ataque.

Ler artigo original »

Honeypot Detecta Túneis SSH Usados como Proxy para Esconder IPs

Fonte: ISC | Índice de Inovação: ★★★☆☆ | Índice de Risco: ★★★☆☆

Um honeypot no Japão detectou mais de 1000 IPs usando túneis SSH para se conectar a um servidor SMTP do Yandex na Rússia. A maioria dos ataques utilizava brute force para obter credenciais SSH e, em seguida, criava um túnel para ocultar seu IP real e contornar restrições de tráfego. Isso expõe a vulnerabilidade de servidores mal configurados a ataques de força bruta, comprometendo-os para uso como proxies. O uso indevido de servidores como proxy pode resultar em atribuição de atividades maliciosas ao dono do servidor, sobrecarga de largura de banda e inclusão em listas negras de IPs, afetando atividades online cotidianas. Este caso ilustra a importância da segurança de servidores e a necessidade de práticas seguras de gerenciamento de senhas.

Ler artigo original »

Ataque Rowhammer em GPUs NVIDIA: Vulnerabilidade descoberta

Fonte: GBHackers on Security | Índice de Inovação: ★★★☆☆ | Índice de Risco: ★★★☆☆

Pesquisadores da Universidade de Toronto descobriram o primeiro ataque Rowhammer bem-sucedido em uma GPU NVIDIA A6000 com memória GDDR6, chamado de “GPUHammer”. Este ataque explora uma vulnerabilidade antiga, permitindo a corrupção de dados ou elevação de privilégios. A NVIDIA reconheceu a pesquisa e afirma que as mitigações existentes neutralizam a vulnerabilidade, principalmente o SYS-ECC. A ativação do SYS-ECC corrige erros e impede o ataque. A vulnerabilidade afeta principalmente setups sem o SYS-ECC ativado, sendo mais crítica em ambientes multi-tenant. Para os usuários comuns, isso significa que a segurança dos seus dados em sistemas que utilizam GPUs NVIDIA pode ser comprometida em cenários específicos, caso as proteções de memória não estejam adequadamente configuradas. A NVIDIA recomenda a ativação do SYS-ECC, especialmente para workstations e data centers.

Ler artigo original »

Investigação do DPC sobre transferência de dados do TikTok para a China

Fonte: GBHackers on Security | Índice de Inovação: ★★★☆☆ | Índice de Risco: ★★★☆☆

A Comissão de Proteção de Dados (DPC) da Irlanda abriu um inquérito formal sobre o TikTok por transferir dados de usuários do Espaço Econômico Europeu (EEA) para servidores na China. O TikTok havia inicialmente afirmado que não armazenava dados do EEA na China, mas depois admitiu que alguns dados foram armazenados lá, contradizendo sua declaração anterior. Isso levantou preocupações sobre violações do Regulamento Geral de Proteção de Dados (GDPR). A investigação examinará se o TikTok cumpriu suas obrigações de acordo com o GDPR, particularmente no que diz respeito à transferência de dados para países terceiros. A falta de uma decisão de adequação da Comissão Europeia para a China aumenta os riscos, já que os usuários podem ficar expostos a vigilância não autorizada. Essa investigação tem grande impacto porque pode afetar a forma como empresas globais transferem dados e pode levar a mudanças nas políticas de privacidade de aplicativos e plataformas online, impactando diretamente a privacidade dos usuários comuns.

Ler artigo original »

COMmander: Ferramenta para detecção de exploração de COM e RPC

Fonte: GBHackers on Security | Índice de Inovação: ★★★☆☆ | Índice de Risco: ★★☆☆☆

O COMmander é uma ferramenta leve em C# que monitora atividades de RPC e COM em sistemas Windows para detectar explorações de rede. Ele usa o Microsoft-Windows-RPC ETW provider para capturar eventos de baixo nível, revelando detalhes sobre interações RPC e abstrações COM. Isso ajuda a identificar comportamentos maliciosos como invocações não autorizadas, comuns em ameaças persistentes avançadas. A ferramenta utiliza um arquivo de configuração com regras para filtrar eventos, permitindo monitoramento preciso. O COMmander opera com baixo consumo de recursos, alertando por terminal quando detecta correspondências. Sua instalação é simples, podendo ser executada via linha de comando ou como serviço. Para o usuário comum, o impacto é indireto, através de uma maior segurança em sistemas Windows contra ameaças sofisticadas, protegendo seus dados e privacidade.

Ler artigo original »

Violação de dados na Bitcoin Depot expõe informações de 27.000 usuários

Fonte: GBHackers on Security | Índice de Inovação: ★★☆☆☆ | Índice de Risco: ★★★★☆

A Bitcoin Depot, operadora de caixas eletrônicos de criptomoedas, sofreu uma violação de dados que expôs informações pessoais de cerca de 27.000 usuários. O incidente, detectado em junho de 2024 e envolvendo acesso não autorizado a registros de clientes, destaca vulnerabilidades no setor de fintech. Dados como nomes, números de telefone e carteiras de motorista foram comprometidos, aumentando o risco de roubo de identidade e fraudes financeiras. A empresa reforçou suas defesas com autenticação multifator e monitoramento aprimorado, cooperando com autoridades federais na investigação. Usuários afetados são aconselhados a tomar medidas de proteção, como alertas de fraude e congelamento de crédito. Esse incidente ressalta os riscos crescentes no uso de criptomoedas e a necessidade de segurança robusta em plataformas financeiras digitais, afetando diretamente a segurança financeira e a privacidade dos usuários.

Ler artigo original »

Tecnologia e Liderança Inovadora

XMO: integrando feedback de clientes, funcionários e parceiros para inovação

Fonte: Braden Kelley | Índice de Inovação: ★★★★☆

O artigo apresenta o conceito de ‘Experience Management Office’ (XMO), um modelo centralizado que integra o feedback de Conselhos Consultivos de Clientes, Parceiros e Funcionários para impulsionar a inovação. O XMO coleta e analisa dados qualitativos e quantitativos, identificando oportunidades de melhoria em experiências de clientes, funcionários e parceiros. A integração dessas perspectivas permite identificar tendências, solucionar problemas e criar oportunidades inovadoras, como o desenvolvimento de novos produtos ou serviços. Isso afeta o dia a dia das pessoas através de produtos e serviços mais adequados às suas necessidades e de ambientes de trabalho mais eficientes. Dois estudos de caso ilustram como essa abordagem resultou em aumento da satisfação do cliente, maior produtividade dos funcionários e crescimento de receita. A metodologia do XMO enfatiza a comunicação transparente e a ação em feedback recebido.

Ler artigo original »

Golpe do Amor: Fraude Romântica Online e o Papel das Big Techs

Fonte: MIT Technology Review Brasil (Inovação e Liderança) | Índice de Inovação: ★★☆☆☆

Golpistas criam perfis falsos em redes sociais e aplicativos de relacionamento para enganar vítimas, explorando suas emoções e extraindo dinheiro. Quadrilhas internacionais lucram bilhões, usando violência e coerção para forçar trabalhadores traficados a aplicar os golpes. As Big Techs são criticadas por facilitar essas atividades, fornecendo plataformas para recrutamento e execução das fraudes. O impacto no dia a dia afeta as pessoas vulneráveis financeiramente e emocionalmente, que buscam relacionamentos online. A tecnologia facilita a expansão desse tipo de crime, com consequências devastadoras para as vítimas.

Ler artigo original »

Clipping diário com curadoria de Fábio Correa Xavier.

Fábio Correa Xavier é um apaixonado por construir futuros inspiradores por meio da tecnologia e inovação.
Mestre em Ciência da Computação pela Universidade de São Paulo, com MBA em Gestão de Negócios pelo Ibmec/RJ, e Especialização Network Engineering pela Japan International Cooperation Agency (JICA).
Atualmente é CIO do Tribunal de Contas do Estado de São Paulo, Professor e Coordenador de graduação e pós-graduação, e colunista da MIT Technology Review Brasil e da IT Forum.
Possui as certificações CIPM e CDPO/BR (IAPP – International Association of Privacy Professionals), CC((ISC)²) e EXIN Privacy e Data Protection.
É autor de vários livros sobre tecnologia, inovação, privacidade, proteção de dados e LGPD, com destaque para o Best Seller “CIO 5.0”, semifinalista do Prêmio Jabuti 2024 e destaque da Revista Exame, e também de Mapa da Liderança.

Logo Fábio Xavier