Blog MundiX
Notícias, guias e insights sobre cibersegurança, pentest e IA.
👁 1Vulnerabilidades em Destaque em Maio: Linux, ActiveMQ, SharePoint e Acrobat Reader Sob Ameaça
O boletim de segurança de maio destaca vulnerabilidades críticas em sistemas Linux, Apache ActiveMQ, Microsoft SharePoint e Adobe Acrobat Reader. Especialistas da Positive Technologies analisam os riscos e as formas de mitigação.
👁 1Você Paga $20/mês para a OpenAI, e Ela Ganha $100 Milhões em 1,5 Mês com Você. E Isso é Só o Começo
A OpenAI está transformando a forma como a publicidade funciona no ChatGPT, utilizando o contexto das suas conversas para direcionar anúncios. O artigo explora como essa prática levanta questões sobre privacidade e o futuro da comunicação digital, com foco no uso de inteligência artificial e a necessidade de proteger informações sensíveis.

Mudanças Cruciais na Proteção de Dados na Rússia: O Que Há de Novo?
Um novo documento metodológico da FSTEC da Rússia detalha as medidas e processos para proteger informações em sistemas de informação, marcando uma evolução na gestão da segurança cibernética. O artigo explora as novas diretrizes, incluindo a importância da avaliação contínua de riscos e a necessidade de calcular um índice de proteção.

Chamado de "Desinteressado", Descobri Offshores no Chipre
Um Tech Lead compartilha sua experiência ao ser rotulado como "desinteressado" em seu trabalho, o que o levou a investigar as finanças da empresa e descobrir esquemas de evasão fiscal, incluindo offshores no Chipre. O artigo detalha o processo de investigação, as ferramentas utilizadas e as consequências enfrentadas.
👁 1Como Avaliar a Prontidão do Seu Negócio para a Certificação Conforme a Nova Ordem da FSTEC nº 117
Este artigo detalha as mudanças na certificação de segurança cibernética na Rússia, introduzidas pela nova ordem da FSTEC nº 117. Ele explora as novas exigências, o que mudou em relação às normas anteriores e como as empresas podem se preparar para a certificação, incluindo a análise de documentos organizacionais e ferramentas técnicas necessárias.
👁 4Criminoso Publica .bash_history: Veja Sem Registro e SMS
Um relatório da Positive Technologies revela uma campanha maliciosa que explora vulnerabilidades em pacotes npm para roubar informações confidenciais, incluindo o histórico de comandos .bash_history. A análise detalha as táticas do atacante, desde a coleta de dados básicos até a tentativa de comprometer tokens de autenticação e a publicação de pacotes maliciosos.
👁 4Microsoft Revela Medidas Provisórias Contra a Vulnerabilidade Zero-Day YellowKey que Burlava o BitLocker
A Microsoft divulgou medidas de segurança temporárias para mitigar a vulnerabilidade YellowKey, um exploit zero-day que permite contornar a criptografia BitLocker em dispositivos Windows. A falha, identificada como CVE-2026-45585, permite acesso a dados criptografados com acesso físico ao sistema. A empresa recomenda desativar o FsTx Auto Recovery e fortalecer as configurações do BitLocker.
👁 2Sistema Local de Verificação de Pessoal: Como Automatizamos a Triagem de Candidatos Sem Compartilhar Dados Pessoais Externamente
Descubra como uma nova solução de software automatiza a verificação de candidatos em minutos, garantindo total conformidade com a legislação de proteção de dados e mantendo as informações sensíveis dentro da infraestrutura da empresa.
👁 5Fast16: Malware Visava Sabotar o Desenvolvimento de Armas Nucleares
Pesquisadores da Symantec e Carbon Black confirmam que o malware fast16 foi projetado para sabotar pesquisas nucleares, interferindo em cálculos críticos para a simulação de implosão e compressão de urânio. O malware, descoberto em 2026, visava softwares específicos usados em simulações físicas complexas, alterando resultados de forma sutil, mas impactante.
👁 4Beyond The Dark: Jogo Removido da Steam Após Revelar Malware
A Valve removeu o jogo Beyond The Dark da Steam após relatos de código malicioso. O jogo coletava dados de usuários, espionava sistemas e se comunicava com servidores remotos, levantando preocupações sobre a segurança na plataforma.
👁 5Cobrança por Tráfego VPN é Adianda: Entenda os Motivos e Implicações
A implementação de uma taxa adicional para tráfego VPN, inicialmente planejada para maio, foi adiada na Rússia. A decisão, que visa combater o uso de VPNs e impor cobranças por tráfego internacional, enfrenta desafios técnicos e preocupações sobre o impacto nos usuários.
👁 4Flipper One: A Nova Ferramenta Linux para Cibersegurança Busca Ajuda da Comunidade
A Flipper Devices anuncia o Flipper One, um dispositivo Linux avançado para tarefas de rede, SDR e aprendizado de máquina local. A equipe busca ativamente a colaboração da comunidade devido à complexidade do projeto, abrindo o desenvolvimento para engenheiros, desenvolvedores Linux e pesquisadores.
👁 4Botnet Kimwolf: Ameaça Silenciosa Invade Redes Locais
Uma nova e perigosa botnet, chamada Kimwolf, está infectando milhões de dispositivos em todo o mundo, explorando vulnerabilidades em redes proxy residenciais e dispositivos Android TV não oficiais. O artigo detalha como a Kimwolf se propaga e o que você pode fazer para se proteger.
👁 3Mythos: A IA Secreta da Anthropic Desvenda Falhas de Segurança, de um Bug de 27 Anos no OpenBSD a Escapes de Sandbox
Um mergulho profundo na Mythos, a IA de segurança da Anthropic que não será lançada publicamente, revelando suas capacidades de encontrar e explorar vulnerabilidades complexas em sistemas como OpenBSD, FFmpeg e Linux. Descubra como ela supera as ferramentas tradicionais e o que isso significa para o futuro da cibersegurança.
👁 5Discord Implementa Criptografia de Ponta a Ponta para Chamadas de Voz e Vídeo
O Discord agora oferece criptografia de ponta a ponta (E2EE) por padrão para chamadas de voz e vídeo, protegendo as conversas dos usuários. A funcionalidade, implementada desde março de 2026, utiliza o protocolo DAVE (Discord Audio & Video Encryption) e abrange diversas plataformas.
👁 4Cabeças humanas, sandálias e sapos: esteganografia milênios antes do primeiro computador
A esteganografia, a arte de esconder mensagens, remonta à antiguidade. Este artigo explora exemplos surpreendentes, desde cabeças raspadas até sandálias, revelando como a informação secreta era protegida muito antes da era digital.
👁 4Como CISOs se Protegem do Passado, Ignorando o Futuro
Um olhar crítico sobre como os CISOs frequentemente priorizam a proteção contra ameaças antigas, negligenciando as futuras. O artigo explora a armadilha do 'viés de disponibilidade' e a importância de orçamentos proativos para a cibersegurança.
👁 3Observium vs. o Zoológico de SOs: Configurando o Monitoramento em um Laboratório Doméstico
Aprenda a configurar o Observium para monitorar sua rede doméstica, incluindo dispositivos Linux, Windows, macOS e roteadores, com gráficos, alertas e mapas de rede.
👁 4Dono da Botnet Kimwolf, 'Dort', é Preso e Acusado nos EUA e Canadá
Jacob Butler, conhecido como 'Dort', foi preso no Canadá por operar a botnet Kimwolf, responsável por ataques DDoS massivos. Ele enfrenta acusações criminais nos EUA e Canadá, com potencial de até 10 anos de prisão.
👁 5Por que uma OS precisa de Root-of-Trust e como o KasperskyOS trabalha com diferentes implementações
O artigo explora o conceito de Root-of-Trust (RoT) em sistemas operacionais, sua importância para a segurança e como o KasperskyOS lida com diversas implementações. Discute as diferentes formas de RoT, desde implementações de hardware até ambientes de execução confiáveis, e como o KasperskyOS utiliza uma camada de abstração (KRoT HAL) para interagir com elas.
👁 5CyBOK: Capítulo 3 - Leis e Regulamentações - Parte 8
Este artigo explora a oitava parte do Capítulo 3 do CyBOK, focando na validade legal de assinaturas eletrônicas, responsabilidades de emissoras de certificados, requisitos de segurança específicos da indústria e restrições de exportação para tecnologias de cibersegurança. Aborda questões cruciais para a segurança digital e conformidade legal.
👁 2Da Visibilidade da Rede à Cibersegurança: O Principal Mito sobre Telemetria de Rede que Impede a Descoberta do Potencial do NetFlow
Este artigo explora o uso do NetFlow e da telemetria de rede para detecção de ameaças, desmistificando a ideia de que a telemetria é apenas para engenheiros de rede. Ele destaca como a análise de metadados de tráfego, em vez da análise completa do payload, pode ser eficaz na identificação de ataques.
👁 7PoC de Exploit para Vulnerabilidade DirtyDecrypt no Linux é Publicado: Risco de Escalada de Privilégios
Pesquisadores divulgaram um exploit de prova de conceito (PoC) para a vulnerabilidade DirtyDecrypt, que permite a escalada de privilégios em sistemas Linux. A falha, já corrigida na versão principal do kernel, afeta sistemas com o parâmetro CONFIG_RXGK ativado, abrindo portas para ataques locais.
👁 5O Hacker que Salvou o Mundo e Foi Preso: A Incrível História de Marcus Hutchins e o WannaCry
Conheça a saga de Marcus Hutchins, o gênio da cibersegurança que, aos 22 anos, interrompeu o ataque do ransomware WannaCry, mas foi preso por seu passado sombrio. Descubra como um simples registro de domínio salvou a infraestrutura global e os detalhes técnicos por trás do ataque.
👁 5Pwn2Own Berlin 2026: Pesquisadores Revelam 47 Exploits Zero-Day em Competição de Cibersegurança
A competição Pwn2Own Berlin 2026, focada em tecnologias corporativas e IA, premiou pesquisadores com mais de 1,29 milhão de dólares por demonstrarem 47 vulnerabilidades zero-day. A DEVCORE Research Team conquistou o primeiro lugar, explorando falhas em produtos como Microsoft Exchange e Windows 11.
👁 7GitHub Sofre Ataque de Supply Chain: Extensão Maliciosa no VS Code Compromete 3800 Repositórios
A GitHub foi vítima de um ataque de supply chain após um desenvolvedor instalar uma extensão maliciosa no Visual Studio Code, comprometendo aproximadamente 3800 repositórios internos. O grupo TeamPCP reivindicou a responsabilidade, alegando ter roubado o código-fonte da GitHub e dados de repositórios privados, oferecendo-os para venda.
👁 4Sinais Cruciais de Segurança Revelados no “Guia de Ação” da Conferência Internacional - Segurança KER
O artigo analisa as principais conclusões da conferência RSAC 2026, focando na necessidade urgente de adaptar a segurança para a era da inteligência artificial. Discute a transição da defesa reativa para o controle proativo, a governança de agentes de IA e o papel crucial do SASE na proteção contra ameaças emergentes.
👁 5GitHub Sofre Ataque: 3800 Repositórios Internos Vazados por Extensão Maliciosa do VS Code
Uma extensão maliciosa do VS Code foi a porta de entrada para um ataque que resultou no vazamento de 3800 repositórios internos do GitHub. O ataque, orquestrado pelo grupo TeamPCP, explorou a combinação de engenharia social e ataques à cadeia de suprimentos, destacando a importância da segurança em todos os níveis.
👁 5Drupal Prepara Patch para Vulnerabilidade Crítica com Exploração Simples
Desenvolvedores do Drupal alertam sobre atualizações de segurança "altamente críticas" para a CMS, com patches previstos para 20 de maio de 2026. A equipe do projeto recomenda que administradores se preparem para atualizações urgentes devido à possibilidade de exploits serem lançados em breve. A vulnerabilidade, ainda não revelada, gerou preocupações na comunidade de segurança.
👁 4Implementando Confiança Bidirecional 'Forest-to-Forest' com Microsoft Active Directory do Zero
Descubra como a equipe da MULTIDIRECTOR construiu uma solução de confiança bidirecional 'forest-to-forest' do zero, integrando seu diretório MULTIDIRECTORY com o Active Directory da Microsoft. O artigo detalha os desafios técnicos, os protocolos envolvidos e a estratégia para uma migração suave.
👁 4瑞数信息 é Selecionada no Relatório IDC 'Avaliação de Tecnologia de Detecção de Ameaças de Agentes Inteligentes na China, 2026'
A IDC publicou um relatório sobre a avaliação de tecnologias de detecção de ameaças para agentes inteligentes, com a participação da Ruishu Information. O relatório destaca a importância da segurança em um cenário onde a IA generativa e modelos de linguagem estão transformando as operações empresariais.
👁 4O Pipeline Não Deve Armazenar Segredos: Armazenamento e Entrega Seguros de Segredos para CI/CD com Deckhouse Code e Stronghold
Este artigo explora as práticas de armazenamento de segredos em pipelines CI/CD, comparando diferentes abordagens, desde variáveis GitLab até integrações personalizadas com HashiCorp Vault. Ele destaca os desafios e apresenta uma solução integrada com Deckhouse Code e Stronghold, que simplifica o gerenciamento de segredos e melhora a segurança.
👁 6IA da Anthropic Explode Bancos do G20, Zuckerberg Demite 8.000 em um Dia, e Nós Perdemos Tudo
Um modelo de IA da Anthropic consegue encontrar e explorar vulnerabilidades em sistemas bancários, deixando reguladores e bancos em alerta. Enquanto isso, a Meta demite 8.000 funcionários, indicando uma rápida concentração de poder tecnológico.
👁 8Da Contaminação de Código Aberto à Geração de Código por IA: Por Que a Segurança da Cadeia de Suprimentos se Tornou o Campo de Batalha Principal da Segurança Corporativa?
A segurança da cadeia de suprimentos de software evoluiu de um problema de desenvolvimento para uma questão central de segurança corporativa na era digital. Ataques visam componentes compartilhados e processos de entrega, em vez de invasões diretas, amplificando riscos com a adoção de IA.
👁 5Como Construímos um CRM de E-mail Marketing do Zero para Recuperar o Controle de Dados Pessoais
Um estudo de caso detalhado sobre como uma empresa construiu um CRM de e-mail marketing personalizado para garantir a segurança e o controle total dos dados pessoais de seus clientes. O artigo explora os desafios de usar plataformas externas, a decisão de desenvolver uma solução interna, e os resultados alcançados.
👁 5seL4: Uma Introdução ao Microkernel Mais Seguro do Mundo
Este artigo explora o seL4, um microkernel de sistema operacional conhecido por sua segurança e desempenho. Ele aborda a arquitetura do seL4, suas vantagens sobre kernels monolíticos e o processo de verificação formal que o torna único.
👁 12Vulnerabilidade de 18 Anos no NGINX Explode: Ataques em Campo Já Começaram
Uma falha crítica no NGINX, com 18 anos de existência, está sendo ativamente explorada. Ataques em campo já foram detectados, explorando um buffer overflow que afeta diversas versões do servidor web. A vulnerabilidade, com pontuação CVSS 9.2, destaca a importância da atualização e da segurança contínua.
👁 5Denuvo DRM: Ameaças de Bypass Baseadas em Hypervisor e o Modelo de Ataque "Ciclo Fechado de Engenharia Social"
Pesquisa aprofunda o bypass do Denuvo DRM utilizando Hypervisors, revelando um novo modelo de ataque que combina engenharia social para criar um ciclo fechado de exploração e persistência no sistema.
👁 5Código Nu: Desvendando o Protetor ElecKey
Este artigo explora o protetor ElecKey, um tipo de proteção de software incomum, e demonstra como contorná-lo para remover a proteção. O artigo detalha o processo de dump, análise e correção de um executável protegido, revelando as dificuldades e soluções encontradas.
👁 5Nova Onda de Ataques Shai-Hulud Compromete 600 Pacotes npm
Pesquisadores relatam uma nova onda de ataques do malware Shai-Hulud na ecossistema npm, resultando na publicação de mais de 600 versões de pacotes infectados. O malware visa roubar credenciais de desenvolvedores e infraestruturas CI/CD, além de se propagar através de tokens npm roubados.
👁 5A Lei do Conselho de Estado nº 834 foi Implementada: Segurança da Cadeia de Suprimentos de Software, o que as Empresas Realmente Precisam Não São Ferramentas, mas Sim Estas Três Coisas
Este artigo discute a importância da segurança da cadeia de suprimentos de software para empresas, destacando que a conformidade regulatória está se tornando uma obrigação. Ele critica a dependência excessiva de ferramentas e explora três áreas críticas de ataque: pacotes de código aberto, ferramentas de IA e repositórios internos.
👁 5Construímos um CRM de E-mail Marketing do Zero para Recuperar o Controle de Dados Pessoais
Um estudo de caso detalhado sobre a criação de um CRM de e-mail marketing personalizado, focando em segurança de dados e conformidade regulatória. O artigo explora os desafios de lidar com dados pessoais, a decisão de construir uma solução própria e as tecnologias utilizadas.
👁 4Clones do worm Shai-Hulud surgem e já são usados em ataques no npm
Após a publicação do código-fonte do worm Shai-Hulud, clones maliciosos foram detectados no npm. Um dos pacotes detectados é uma cópia quase idêntica do original, enquanto outro transforma máquinas de desenvolvedores em um botnet DDoS. Descubra os detalhes e como se proteger.
👁 4Lançamento da Tecnologia Lingjing AIDR: Governando IA com IA, Apresentando o Novo Guarda de Segurança de Agente Inteligente da Xuanjing
A Xuanjing Security lança a tecnologia AIDR, uma plataforma de segurança de agentes inteligentes que utiliza IA para governar IA. O artigo detalha os desafios de segurança na era da IA, as capacidades da plataforma e seus benefícios para empresas.
👁 4AI Agents Revolucionam o Atendimento ao Cliente: Como a Ronglian Cloud Redefine o Setor com '1 Cérebro + Múltiplas Habilidades'
A Ronglian Cloud está transformando o atendimento ao cliente com sua plataforma AI Agent, que utiliza um 'cérebro' central e múltiplas habilidades para automatizar e otimizar processos. O artigo explora como essa abordagem inovadora supera as limitações dos sistemas tradicionais de atendimento, que muitas vezes resultam em baixa satisfação do cliente.
👁 4Guia Detalhado de SSH: Aspectos Essenciais para Profissionais de Segurança
Explore as funcionalidades avançadas do SSH, incluindo tunelamento de portas, redirecionamento dinâmico e configuração, essenciais para profissionais de cibersegurança e administradores de sistemas.
👁 6A Ciência de Proteger: Recomendações para o Hardening do Segmento Crítico da Infraestrutura de TI
Especialistas da F6 e Passwork detalham estratégias essenciais para proteger os componentes mais vitais da infraestrutura de TI contra ataques cibernéticos devastadores, focando em segurança, armazenamento de segredos e backups.
👁 5Bus Factor = 1: 22 Bibliotecas Críticas para a Indústria Sustentadas por uma Única Pessoa
Uma análise profunda revela que inúmeras bibliotecas de software de código aberto, essenciais para a infraestrutura digital global, dependem criticamente de um único mantenedor. O artigo explora as vulnerabilidades e os riscos associados a essa dependência, destacando casos recentes e as razões por trás desse fenômeno.
👁 5Análise .NET: Do DnSpy ao IDA Pro
Este artigo explora a evolução da análise de código .NET, desde a descompilação com DnSpy e ILSpy até a análise de código nativo com IDA Pro, abordando as complexidades de ReadyToRun e Native AOT. O artigo também discute as técnicas de ofuscação e as ferramentas necessárias para reverter engenharia em aplicações .NET modernas.
👁 6Provedor Siberiano Escapa de Multas Após Vazamento de Dados de Milhares de Usuários
Um provedor de internet siberiano, Orion Telecom, sofreu um vazamento de dados que expôs informações de milhares de usuários. Apesar das falhas graves de segurança, a empresa escapou de multas pesadas, recebendo apenas advertências em alguns casos. O artigo detalha as falhas de segurança e a reação das autoridades.
Quer praticar o que aprendeu?
Use o MundiX Web como seu copiloto de pentest com IA.
Comece Grátis - 7 dias Pro