
Thiago Cristino / Câmara dos Deputados Gilson Daniel é o relator da proposta e pediu

Kayo Magalhães / Câmara dos deputados Kim Kataguiri: “Cálculo por dentro não é transparente” A

Kayo Magalhães / Câmara dos Deputados Bárbara Penna continuou sofrendo ameaças com agressor preso A

Bruno Spada/Câmara dos Deputados Plenário da Câmara dos Deputados durante discussão e votação de propostas

O elevador improvisado desceu devagar, rangendo entre cabos de aço cobertos de poeira vermelha. A

Antes de encontrar no artesanato um novo caminho, Zózima construiu uma trajetória marcada pela educação,




Em 19 de maio, 633 versões maliciosas de pacotes npm passaram na verificação de proveniência do Sigstore. Eles foram apagados pelo sistema porque o invasor gerou certificados de assinatura válidos de uma conta de mantenedor comprometida. A Sigstore funcionou exatamente como projetado: verificou que o pacote foi construído em um ambiente CI, confirmou a emissão de um certificado válido e registrou tudo no log de transparência. O que ele não pode fazer é determinar se a pessoa que detém as credenciais autorizou a publicação – e essa lacuna transformou o último sinal de confiança automatizado no npm em camuflagem. Um dia antes, StepSecurity documentou um ataque à extensão Nx Console VS Code, uma ferramenta de desenvolvedor amplamente usada com mais de 2,2 milhões de instalações vitalícias. A versão 18.95.0 foi publicada usando credenciais roubadas em 18 de maio e permaneceu ativa por menos de 40 minutos – mas a telemetria interna do Nx mostrou aproximadamente 6.000 ativações durante essa janela, a maioria por meio de atualização automática, em comparação com apenas 28 downloads oficiais. A carga colheu arquivos de configuração do Claude Code, chaves AWS, tokens GitHub, tokens npm, conteúdo do cofre 1Password e tokens de conta de serviço Kubernetes. A campanha Mini Shai-Hulud, atribuída por vários pesquisadores a um ator de ameaça com motivação financeira identificado como TeamPCP, atingiu o registro npm às 01:39 UTC de 19 de maio. Endor Labs detectou a onda inicial quando dois pacotes inativos, jest-canvas-mock e size-sensor, publicaram novas versões contendo um script Bun ofuscado de 498 KB – nenhum deles havia sido atualizado em mais de três anos, tornando uma versão repentina com dependências de hash de commit bruto uma detecção sinal, mas apenas se a ferramenta estiver observando. Às 02h06 UTC, o worm havia se propagado pelo ecossistema de visualização de dados @antv e por dezenas de pacotes sem escopo, incluindo echarts-for-react (aproximadamente 1,1 milhão de downloads semanais). Socket aumentou o total para 639 versões comprometidas em 323 pacotes exclusivos nesta onda. Ao longo de todo o ciclo de vida da campanha, o Socket rastreou 1.055 versões maliciosas em 502 pacotes abrangendo npm, PyPI e Composer. StepSecurity confirmou que a carga continha integração completa com Sigstore. O invasor não apenas roubou credenciais; eles poderiam assinar e publicar pacotes npm downstream que continham atestados de proveniência válidos. Esses dois incidentes não são isolados. Equipes de pesquisa do Endor Labs, Socket, StepSecurity, Adversa AI, Johns Hopkins, Microsoft MSRC e LayerX provaram de forma independente que o modelo de verificação da ferramenta do desenvolvedor está quebrado e nenhuma estrutura do fornecedor audita todas as superfícies de ataque que falharam. Sete superfícies de ataque falharam nas 48 horas entre 18 e 19 de maio – falsificação de proveniência de npm, roubo de credenciais de extensão do VS Code, execução automática de servidor MCP, injeção de prompt de agente CI/CD, execução de código de estrutura de agente, exposição de armazenamento de credenciais IDE e exposição de dados shadow AI – e a grade de auditoria abaixo mapeia cada uma. O modelo de verificação é dividido em todas as quatro principais CLIs de codificação de IA A Adversa AI divulgou o TrustFall em 7 de maio, demonstrando que Claude Code, Gemini CLI, Cursor CLI e Copilot CLI executam automaticamente servidores MCP definidos pelo projeto no momento em que um desenvolvedor aceita um prompt de confiança de pasta. Todos os quatro são padronizados como “Sim” ou “Confiança”. Um pressionamento de tecla gera um processo sem sandbox com todos os privilégios do desenvolvedor. O servidor MCP é executado com privilégios suficientes para ler segredos armazenados e código-fonte de outros projetos. Em executores de CI que usam o GitHub Action do Claude Code no modo headless, a caixa de diálogo de confiança nunca é renderizada. O ataque é executado sem interação humana. Os pesquisadores da Johns Hopkins Aonan Guan, Zhengyu Liu e Gavin Zhong publicaram “Comment and Control”, provando que uma instrução maliciosa em um título de pull request do GitHub fez com que Claude Code Security Review publicasse sua própria chave de API como comentário. O mesmo ataque funcionou no Gemini CLI Action do Google e no Copilot Agent do GitHub. A Anthropic classificou a vulnerabilidade CVSS como Crítica por meio de seu programa HackerOne. O Microsoft MSRC divulgou duas vulnerabilidades críticas do Kernel Semântico em 7 de maio. Uma encaminha campos de armazenamento de vetores controlados pelo invasor para uma chamada Python eval(); o outro expõe um método de download de arquivo do lado do host como uma função de kernel que pode ser chamada – o que significa que um documento envenenado em um armazenamento de vetores inicia um processo no host. Os pesquisadores de segurança da LayerX demonstraram separadamente que o Cursor armazena chaves de API e tokens de sessão em armazenamento desprotegido, o que significa que qualquer extensão de navegador pode acessar credenciais de desenvolvedor sem permissões elevadas. Os atores da ameaça que caçam essas credenciais dobraram seu ritmo operacional O Relatório de investigações de violação de dados de 2026 da Verizon, divulgado em 19 de maio, descobriu que 67% dos funcionários acessam serviços de IA de contas não corporativas em dispositivos corporativos. Shadow AI é agora a terceira ação interna não maliciosa mais comum em conjuntos de dados DLP. O código-fonte conduz todos os tipos de dados enviados a plataformas de IA não autorizadas – a mesma classe de ativos visada pela campanha do worm npm. O CrowdStrike 2026 Financial Services Threat Landscape Report, divulgado em 14 de maio, documenta os adversários que caçam ativamente os tipos de credenciais que esses ataques coletam. STARDUST CHOLLIMA triplicou seu ritmo operacional contra entidades financeiras no quarto trimestre de 2025. CrowdStrike documentou o grupo usando personas de recrutadores geradas por IA no LinkedIn e Telegram, enviando desafios de codificação maliciosos que pareciam avaliações técnicas e executando chamadas de vídeo falsas com ambientes sintéticos. Os alvos são GitHub PATs, tokens npm, chaves AWS e segredos CI/CD. A exposição da sombra da IA na linha 7 da grade é

Empresa brasileira opera o primeiro condomínio residencial do país com entregas autônomas financiadas pelos moradores e amplia atuação em restaurantes, varejo e hospitalidade

FLEX aprimora o design de fachadas, apoia o trabalho de mídia no varejo e fornece insights sobre perdas A Sensormatic Solutions, portfólio global

A Dun & Bradstreet passou mais de 180 anos construindo um banco de dados comercial abrangente. Seu Gráfico Comercial, que abrange 642 milhões

Resolve AI, the production-operations startup backed by Greylock and Lightspeed Venture Partners, today announced a sweeping expansion of its platform that introduces always-on

A rápida transição da IA generativa de chatbots baseados em texto para mídia de alta fidelidade – abrangendo imagens, vídeo, 3D espacial e

Redis construiu seu nome como a camada de cache que evitava que os aplicativos da web entrassem em colapso sob carga. O problema

A geração aumentada de recuperação (RAG) tornou-se o padrão de fato para fundamentar grandes modelos de linguagem (LLMs) em dados privados. A arquitetura

Para que os sistemas de IA continuem a melhorar no trabalho do conhecimento, necessitam de um mecanismo fiável para o autoaperfeiçoamento autónomo ou

O Campo Belo ganhou um novo espaço voltado à conexão estratégica entre empresários, líderes e profissionais da região. O Guia Connect, iniciativa do
O governo dos Estados Unidos conhece pelo menos quatro espécies de seres extraterrestres, que teriam sido recuperadas de Objetos Voadores Não Identificados (OVNIs)

Thiago Cristino / Câmara dos Deputados Gilson Daniel é o relator da proposta e pediu o debate A Comissão de Integração Nacional e

Você tem tudo para viver bem. Então por que não está vivendo? Essa pergunta me incomoda há anos. E incomoda porque eu a

A gastronomia contemporânea redefiniu a maneira como restaurantes se relacionam com o público. Mais do que servir pratos sofisticados, os novos espaços gastronômicos

Com foco em tecnologia, inteligência operacional e modernização de processos hospitalares, a 5S Group amplia sua presença no Brasil através de investimentos estratégicos

Em meio às paisagens montanhosas da Serra Gaúcha, existe uma cidade que parece ter transformado o turismo em parte da própria identidade. Charmosa,

O movimento de empresas do Sul do Brasil em direção ao mercado paulista não é novidade. Historicamente, São Paulo se consolidou como o

Em um país marcado por desafios sociais e econômicos, histórias de superação e liderança continuam surgindo como símbolo de inspiração e transformação. É

Um restaurante que surpreende logo na entrada Em meio à diversidade gastronômica da Rua Herny Hugo Dreher, uma das mais movimentadas de Bento

Ser corretor de imóveis vai muito além de conhecer metragem, acabamento, localização privilegiada ou ticket milionário. No fim do dia, o que realmente

Ler Resumo Introdução Empresas brasileiras, muitas vezes, abrem entidades legais no exterior de forma desnecessária. A tecnologia atual permite contratar talentos internacionais rapidamente
© 2025 Todos os direitos reservados a Handelsblatt