
Kayo Magalhães / Câmara dos deputados Kim Kataguiri: “Cálculo por dentro não é transparente” A

Kayo Magalhães / Câmara dos Deputados Bárbara Penna continuou sofrendo ameaças com agressor preso A

Bruno Spada/Câmara dos Deputados Plenário da Câmara dos Deputados durante discussão e votação de propostas

Kayo Magalhães / Câmara dos Deputados Rogéria Santos: Proteção a crianças de abusos sexuais cometidos

Ler Resumo Introdução Empresas brasileiras, muitas vezes, abrem entidades legais no exterior de forma desnecessária.

Sebrae-SP e JOVI lançam o curso “Gestão Digital: Posicionamento e Produtividade pelo Celular” O novo

Em 19 de maio, 633 versões maliciosas de pacotes npm passaram na verificação de proveniência do Sigstore. Eles foram apagados pelo sistema porque o invasor gerou certificados de assinatura válidos de uma conta de mantenedor comprometida. A Sigstore funcionou exatamente como projetado: verificou que o pacote foi construído em um ambiente CI, confirmou a emissão de um certificado válido e registrou tudo no log de transparência. O que ele não pode fazer é determinar se a pessoa que detém as credenciais autorizou a publicação – e essa lacuna transformou o último sinal de confiança automatizado no npm em camuflagem. Um dia antes, StepSecurity documentou um ataque à extensão Nx Console VS Code, uma ferramenta de desenvolvedor amplamente usada com mais de 2,2 milhões de instalações vitalícias. A versão 18.95.0 foi publicada usando credenciais roubadas em 18 de maio e permaneceu ativa por menos de 40 minutos – mas a telemetria interna do Nx mostrou aproximadamente 6.000 ativações durante essa janela, a maioria por meio de atualização automática, em comparação com apenas 28 downloads oficiais. A carga colheu arquivos de configuração do Claude Code, chaves AWS, tokens GitHub, tokens npm, conteúdo do cofre 1Password e tokens de conta de serviço Kubernetes. A campanha Mini Shai-Hulud, atribuída por vários pesquisadores a um ator de ameaça com motivação financeira identificado como TeamPCP, atingiu o registro npm às 01:39 UTC de 19 de maio. Endor Labs detectou a onda inicial quando dois pacotes inativos, jest-canvas-mock e size-sensor, publicaram novas versões contendo um script Bun ofuscado de 498 KB – nenhum deles havia sido atualizado em mais de três anos, tornando uma versão repentina com dependências de hash de commit bruto uma detecção sinal, mas apenas se a ferramenta estiver observando. Às 02h06 UTC, o worm havia se propagado pelo ecossistema de visualização de dados @antv e por dezenas de pacotes sem escopo, incluindo echarts-for-react (aproximadamente 1,1 milhão de downloads semanais). Socket aumentou o total para 639 versões comprometidas em 323 pacotes exclusivos nesta onda. Ao longo de todo o ciclo de vida da campanha, o Socket rastreou 1.055 versões maliciosas em 502 pacotes abrangendo npm, PyPI e Composer. StepSecurity confirmou que a carga continha integração completa com Sigstore. O invasor não apenas roubou credenciais; eles poderiam assinar e publicar pacotes npm downstream que continham atestados de proveniência válidos. Esses dois incidentes não são isolados. Equipes de pesquisa do Endor Labs, Socket, StepSecurity, Adversa AI, Johns Hopkins, Microsoft MSRC e LayerX provaram de forma independente que o modelo de verificação da ferramenta do desenvolvedor está quebrado e nenhuma estrutura do fornecedor audita todas as superfícies de ataque que falharam. Sete superfícies de ataque falharam nas 48 horas entre 18 e 19 de maio – falsificação de proveniência de npm, roubo de credenciais de extensão do VS Code, execução automática de servidor MCP, injeção de prompt de agente CI/CD, execução de código de estrutura de agente, exposição de armazenamento de credenciais IDE e exposição de dados shadow AI – e a grade de auditoria abaixo mapeia cada uma. O modelo de verificação é dividido em todas as quatro principais CLIs de codificação de IA A Adversa AI divulgou o TrustFall em 7 de maio, demonstrando que Claude Code, Gemini CLI, Cursor CLI e Copilot CLI executam automaticamente servidores MCP definidos pelo projeto no momento em que um desenvolvedor aceita um prompt de confiança de pasta. Todos os quatro são padronizados como “Sim” ou “Confiança”. Um pressionamento de tecla gera um processo sem sandbox com todos os privilégios do desenvolvedor. O servidor MCP é executado com privilégios suficientes para ler segredos armazenados e código-fonte de outros projetos. Em executores de CI que usam o GitHub Action do Claude Code no modo headless, a caixa de diálogo de confiança nunca é renderizada. O ataque é executado sem interação humana. Os pesquisadores da Johns Hopkins Aonan Guan, Zhengyu Liu e Gavin Zhong publicaram “Comment and Control”, provando que uma instrução maliciosa em um título de pull request do GitHub fez com que Claude Code Security Review publicasse sua própria chave de API como comentário. O mesmo ataque funcionou no Gemini CLI Action do Google e no Copilot Agent do GitHub. A Anthropic classificou a vulnerabilidade CVSS como Crítica por meio de seu programa HackerOne. O Microsoft MSRC divulgou duas vulnerabilidades críticas do Kernel Semântico em 7 de maio. Uma encaminha campos de armazenamento de vetores controlados pelo invasor para uma chamada Python eval(); o outro expõe um método de download de arquivo do lado do host como uma função de kernel que pode ser chamada – o que significa que um documento envenenado em um armazenamento de vetores inicia um processo no host. Os pesquisadores de segurança da LayerX demonstraram separadamente que o Cursor armazena chaves de API e tokens de sessão em armazenamento desprotegido, o que significa que qualquer extensão de navegador pode acessar credenciais de desenvolvedor sem permissões elevadas. Os atores da ameaça que caçam essas credenciais dobraram seu ritmo operacional O Relatório de investigações de violação de dados de 2026 da Verizon, divulgado em 19 de maio, descobriu que 67% dos funcionários acessam serviços de IA de contas não corporativas em dispositivos corporativos. Shadow AI é agora a terceira ação interna não maliciosa mais comum em conjuntos de dados DLP. O código-fonte conduz todos os tipos de dados enviados a plataformas de IA não autorizadas – a mesma classe de ativos visada pela campanha do worm npm. O CrowdStrike 2026 Financial Services Threat Landscape Report, divulgado em 14 de maio, documenta os adversários que caçam ativamente os tipos de credenciais que esses ataques coletam. STARDUST CHOLLIMA triplicou seu ritmo operacional contra entidades financeiras no quarto trimestre de 2025. CrowdStrike documentou o grupo usando personas de recrutadores geradas por IA no LinkedIn e Telegram, enviando desafios de codificação maliciosos que pareciam avaliações técnicas e executando chamadas de vídeo falsas com ambientes sintéticos. Os alvos são GitHub PATs, tokens npm, chaves AWS e segredos CI/CD. A exposição da sombra da IA na linha 7 da grade é

Empresa brasileira opera o primeiro condomínio residencial do país com entregas autônomas financiadas pelos moradores e amplia atuação em restaurantes, varejo e hospitalidade

FLEX aprimora o design de fachadas, apoia o trabalho de mídia no varejo e fornece insights sobre perdas A Sensormatic Solutions, portfólio global

A Dun & Bradstreet passou mais de 180 anos construindo um banco de dados comercial abrangente. Seu Gráfico Comercial, que abrange 642 milhões

Resolve AI, the production-operations startup backed by Greylock and Lightspeed Venture Partners, today announced a sweeping expansion of its platform that introduces always-on

A rápida transição da IA generativa de chatbots baseados em texto para mídia de alta fidelidade – abrangendo imagens, vídeo, 3D espacial e

Redis construiu seu nome como a camada de cache que evitava que os aplicativos da web entrassem em colapso sob carga. O problema

A geração aumentada de recuperação (RAG) tornou-se o padrão de fato para fundamentar grandes modelos de linguagem (LLMs) em dados privados. A arquitetura

Para que os sistemas de IA continuem a melhorar no trabalho do conhecimento, necessitam de um mecanismo fiável para o autoaperfeiçoamento autónomo ou

Ser corretor de imóveis vai muito além de conhecer metragem, acabamento, localização privilegiada ou ticket milionário. No fim do dia, o que realmente
Em tempos de jogos cada vez mais caros, com jogadores temendo o anúncio oficial do preço de lançamentos muito aguardados com GTA 6,

A decisão coletiva do grupo dos 20 principais jogadores de limitar os seus compromissos com a mídia é o último passo em uma

Kayo Magalhães / Câmara dos deputados Kim Kataguiri: “Cálculo por dentro não é transparente” A Comissão de Finanças e Tributação da Câmara dos

Auditório MedPlex Sul recebe encontro que une ciência, estética, história, antropologia e diversidade no dia 23 de maio PORTO ALEGRE (RS) – A

Karolyne Vargas destaca transformação na comunicação após participação na Confraria dos Palcos e reforça impacto do ecossistema na formação de especialistas com autoridade
Das brasilianische Kino gewinnt international weiterhin an Bedeutung, und bei den Filmfestspielen von Cannes 2026 sorgen zwei Namen innerhalb und außerhalb der Branche
Brazilian cinema continues to gain international recognition, and at the 2026 Cannes Film Festival, two names have begun drawing attention both inside and

Christine Valença, a cantora, compositora e multi-instrumentista lança nesta sexta feira um novo single. Desta feita, em francês.”Sur ton île”,composição autoral conecta o

Entre os dias 12 e 23 de Maio, a 79ª edição do Festival de Cannes, o mais prestigiado festival de cinema recebeu celebridades

Análise da APet mostra que atendimento humanizado, agilidade e confiança se tornaram fatores decisivos na experiência dos tutores no mercado pet.

Alta performance deixou de ser sobre pressão constante. Em um cenário de avanço do burnout, líderes mais preparados entendem que resultados sustentáveis dependem
© 2025 Todos os direitos reservados a Handelsblatt