Oito anos depois um pesquisador alertou o WhatsApp que era possível extrair em massa números de telefone de usuários do aplicativo de propriedade da Meta, outra equipe de pesquisadores descobriu que ainda poderia fazer exatamente isso usando uma técnica semelhante. O problema decorre do recurso de descoberta do WhatsApp, que permite que alguém insira o número de telefone de uma pessoa para ver se ela está no aplicativo. Ao fazer isso bilhões de vezes – o que o WhatsApp não impediu – pesquisadores da Universidade de Viena descobriram o que chamam de “a exposição mais extensa de números de telefone” de todos os tempos.
Vaping é um grande problema nas escolas secundárias dos EUA. Mas será que a solução é espionar os alunos no banheiro? Uma investigação do The 74, copublicada pela WIRED, descobriram que escolas em todo o país estão recorrendo a detectores de vapor em um esforço para reprimir o consumo de nicotina e cannabis nas dependências escolares. Alguns dos detectores de vapor vão muito além da detecção de vapor, incluindo microfones que são surpreendentemente precisos e reveladores. Embora poucos defendam o vício e o uso de drogas, mesmo os não-vapers dizem que a vigilância adicional e as punições resultantes vão longe demais.
Não olhe agora, mas aquele equipamento de rede antigo em que sua empresa não pensa há anos pode saltar e morder você. A gigante da tecnologia Cisco lançou esta semana uma nova iniciativa, alertando as empresas de que as ferramentas de IA estão tornando cada vez mais simples para os invasores encontrarem vulnerabilidades em infraestrutura de rede desatualizada e sem correção. A mensagem: Atualize ou então.
Se você já participou de uma conferência, provavelmente se preocupou em ficar doente nas fossas que constituem um centro de conferências. Mas uma conferência de hackers na Nova Zelândia, a Kawaiicon, inventou uma nova maneira de manter os participantes um pouco mais seguros. Ao rastrear o CO2 níveis em cada sala de conferência, os organizadores do Kawaiicon puderam criar um sistema de monitoramento da qualidade do ar em tempo realque diria às pessoas quais quartos eram seguros e quais pareciam… nojentos. O projeto traz um novo significado ao monitoramento de antivírus.
E isso não é tudo. Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas. E fique seguro lá fora.
A Patrulha Fronteiriça dos EUA está a operar um programa de inteligência preditiva que monitoriza milhões de motoristas americanos muito além da fronteira, de acordo com uma investigação detalhada da Associated Press. Uma rede de leitores secretos de matrículas – muitas vezes escondidos dentro de cones de trânsito, barris e equipamentos rodoviários – alimenta dados num algoritmo que sinaliza rotas “suspeitas”, respostas rápidas e viagens de e para regiões fronteiriças. A polícia local é então alertada, resultando em paradas de trânsito por infrações menores, como violações de escurecimento de janelas, purificadores de ar ou excesso de velocidade marginal. A AP revisou os registros policiais mostrando que os motoristas foram interrogados, revistados e, às vezes, presos, apesar de nenhum contrabando ter sido encontrado.
Bate-papos internos em grupo obtidos por meio de solicitações de registros públicos mostram agentes da Patrulha de Fronteira e deputados do Texas compartilhando registros de hotéis, status de aluguel de carros, endereços residenciais e detalhes de mídia social de cidadãos dos EUA em tempo real, enquanto coordenam o que os oficiais chamam de “paradas de sussurros” para ocultar o envolvimento federal. A AP identificou locais de leitura de placas a mais de 190 quilômetros da fronteira mexicana na área de Phoenix, bem como locais na região metropolitana de Detroit e perto da linha Michigan-Indiana que capturam o tráfego em direção a Chicago e Gary. A Patrulha da Fronteira também utiliza redes de leitores de placas da DEA e, em vários momentos, acessou sistemas administrados pela Rekor, Vigilant Solutions e Flock Safety.
O CBP afirma que o programa é regido por políticas “rigorosas” e salvaguardas constitucionais, mas especialistas jurídicos disseram à AP que a sua escala levanta novas preocupações com a Quarta Emenda. Um funcionário da UC Law San Francisco disse que o sistema equivale a uma “rede de arrasto” que rastreia os movimentos, associações e rotinas diárias dos americanos.
A Microsoft afirma ter mitigado o maior ataque distribuído de negação de serviço (DDoS) já registrado em um ambiente de nuvem – uma barragem de 15,72 Tbps e 3,64 bilhões de pps lançada em 24 de outubro contra um único endpoint do Azure na Austrália. A Microsoft afirma que o ataque “se originou do botnet Aisuru”, uma rede IoT da classe Turbo-Mirai de roteadores domésticos, câmeras e outros dispositivos de consumo comprometidos. Diz-se que mais de 500.000 endereços IP participaram, gerando um ataque DDoS massivo com pouca falsificação. A Microsoft afirma que sua rede global Azure DDoS Protection absorveu o tráfego sem interrupção do serviço. A Microsoft descreveu o ataque como “o maior DDoS já observado na nuvem”, enfatizando o endpoint único; no entanto, a Cloudflare também relatou recentemente um Inundação de 22,2 Tbpsclassificando-o como o maior ataque DDoS já visto.
Os pesquisadores observam que a Aisuru lançou recentemente vários ataques superiores a 20 Tbps e está expandindo seus recursos para incluir preenchimento de credenciais, raspagem orientada por IA e inundações de HTTPS por meio de proxies residenciais.
A Comissão de Valores Mobiliários dos EUA retirou suas reivindicações restantes contra a SolarWinds e seu CISO, Tim Brown, encerrando um caso de longa data sobre o hack da cadeia de suprimentos da empresa em 2020, no qual agentes russos do SVR supostamente comprometeram o software Orion da SolarWinds e desencadearam violações generalizadas no governo e na indústria. O processo da agência – aberto em 2023 e centrado em supostas fraudes e falhas de controle interno – já havia sido em grande parte desmantelado por um juiz federal em 2024. A SolarWinds considerou a rejeição total uma justificativa de seu argumento de que suas divulgações e conduta eram apropriadas e disse que espera que o resultado alivie as preocupações entre os CISOs sobre o potencial efeito inibidor do caso.
Os registos policiais mostram que o FBI acedeu a mensagens de um grupo privado Signal utilizado por activistas de vigilância dos tribunais de imigração de Nova Iorque – uma rede que coordena voluntários que monitorizam audiências públicas em três tribunais federais de imigração. De acordo com um “relatório conjunto de informações situacionais” de duas páginas do FBI/NYPD datado de 28 de agosto de 2025, os agentes citaram mensagens de bate-papo, rotularam os observadores não-violentos do tribunal como “atores extremistas violentos anarquistas” e circularam a avaliação em todo o país. O relatório não explicou como o FBI penetrou em um grupo criptografado do Signal, mas afirmou que a informação veio de uma “fonte sensível com excelente acesso”.
Os documentos, relatados pela primeira vez pelo Guardian, foram originais obtidos pelo grupo de transparência governamental Propriedade do Povo. Eles descrevem ativistas discutindo como entrar nos tribunais, filmar oficiais e coletar detalhes de identificação de funcionários federais, mas não fornecem nenhuma evidência que apoie a alegação do FBI de que um membro anteriormente defendia a violência. Um conjunto separado de registos – também obtidos pelo grupo – mostra que o departamento enquadrou a observação normal de audiências públicas de imigração como uma ameaça potencial, mesmo quando a Immigration and Customs Enforcement aumentou as detenções em tribunais e criou o que os defensores chamam de “armadilhas de deportação”. Especialistas em liberdades civis disseram ao jornal que a vigilância reflete campanhas anteriores do FBI visando a dissidência legal e corre o risco de esfriar a atividade política protegida.




