Blog MundiX
Notícias, guias e insights sobre cibersegurança, pentest e IA.
👁 4Passwork: O Primeiro Gerenciador de Senhas Certificado pela FSTEC da Rússia
O gerenciador de senhas Passwork conquistou um marco importante ao obter a certificação da FSTEC da Rússia, tornando-se o primeiro software do tipo a alcançar tal feito. A certificação, de nível 4, o mais alto para ferramentas comerciais de proteção de informações, atesta a robustez e a segurança do Passwork.
👁 2Pesquisador Publica Exploits para Duas Vulnerabilidades Zero-Day no Windows em Protesto Contra a Microsoft
Um pesquisador de segurança, em retaliação contra a Microsoft, divulgou exploits para duas novas vulnerabilidades zero-day no Windows: YellowKey, que contorna o BitLocker, e GreenPlasma, para elevação de privilégios. A ação segue uma série de publicações de exploits anteriores, intensificando a pressão sobre a Microsoft para lidar com as falhas de segurança.
👁 4Até criminosos reclamam da enxurrada de conteúdo gerado por IA
A comunidade de cibercriminosos está expressando frustração com a crescente quantidade de conteúdo de baixa qualidade gerado por inteligência artificial em fóruns e plataformas clandestinas. Relatos indicam que a proliferação de "lixo de IA" está prejudicando discussões, guias e posts técnicos, afetando a dinâmica das comunidades online. Pesquisas revelam uma mudança na percepção da IA, com críticas crescentes sobre a utilidade e o impacto do conteúdo gerado por modelos de linguagem.
👁 2Microsoft Corrige 30 Vulnerabilidades Críticas em Atualização Mensal
A Microsoft lançou atualizações para corrigir diversas vulnerabilidades em seus produtos, incluindo falhas no DNS Client, Netlogon e Office. As correções abordam falhas que permitem a execução remota de código e outras que podem ser exploradas através da visualização de documentos.
👁 1Criei meu próprio resolvedor DNS em Go em vez de usar o Unbound: Eis o porquê e o que aprendi
O autor relata a experiência de construir um resolvedor DNS recursivo em Go para um projeto similar ao NextDNS, abordando os desafios e as razões para não utilizar soluções prontas como o Unbound. Ele detalha os problemas enfrentados, as otimizações implementadas e os resultados alcançados, além de compartilhar o código open-source.
👁 3Vizinhos na Fiação: Dissecando a Rede de um Provedor que se Esqueceu do Isolamento de Clientes
Uma análise detalhada de uma rede de provedor exposta, revelando vulnerabilidades como ARP spoofing, brute force em roteadores e injeção de rotas OSPF. O artigo explora cenários de ataque e oferece soluções para proteger sua infraestrutura.
👁 3Fragnesia: Nova Vulnerabilidade no Linux Permite Escalada de Privilégios e Acesso Root
Pesquisadores descobriram uma nova vulnerabilidade no Linux, chamada Fragnesia, que permite a um atacante local obter acesso root em diversas distribuições populares. A falha, que afeta o subsistema XFRM ESP-in-TCP, já possui um exploit PoC disponível e está sendo corrigida por diversas distribuições.
👁 2Foxconn Sofre Ciberataque e Vazamento de Dados: Gigante da Eletrônica na Mira de Grupo de Ransomware
A Foxconn, maior fabricante de eletrônicos do mundo, confirmou ter sofrido um ciberataque em suas operações na América do Norte. O grupo de ransomware Nitrogen reivindicou a responsabilidade, alegando ter roubado 8 TB de dados confidenciais, incluindo informações de clientes como Apple, Intel e Google.
👁 3Por que você precisa de um Arquiteto de Conteúdo para escalar a documentação da sua empresa
Este artigo explora a importância de um Arquiteto de Conteúdo para empresas que buscam escalar sua documentação. Ele detalha as responsabilidades, os benefícios e as práticas recomendadas para construir um sistema de documentação corporativa eficiente e escalável, indo além das habilidades de um escritor técnico.
👁 3Morte por Mil Alertas: Como Filtrar o Lixo dos Feeds de Inteligência de Ameaças
O artigo explora os desafios de usar feeds de inteligência de ameaças (TI) e como evitar a sobrecarga de alertas. Ele discute a importância de filtrar dados, entender a diferença entre plataformas e dados, e como evitar armadilhas comuns, como a superutilização de fontes open source.
👁 2Túnel NTFS: Buscando Registros USN em Espaço Não Alocado
Este artigo explora a técnica de carver para recuperar registros USN (Update Sequence Number) excluídos do journal de alterações do NTFS em áreas não alocadas de um disco. Detalha a estrutura dos registros USN e como identificar eventos de renomeação de arquivos, mesmo após a exclusão das entradas originais do journal.
👁 3Restam 110 dias até 1º de setembro de 2026: O que já foi feito e o que os proprietários de domínios .ru, .рф e .su precisam fazer
O prazo para a conformidade com a nova lei de identificação de domínios na Rússia está se aproximando. Este artigo detalha as ações necessárias para proprietários de domínios .ru, .рф e .su, incluindo a identificação via portal Gosuslugi, e os riscos de não conformidade.
👁 4Novo Modelo com 12 Milhões de Tokens de Contexto e o Golpe de $175 Mil em Grok
Um resumo das últimas notícias de segurança cibernética, incluindo um golpe de prompt injection que custou $175 mil ao Grok, uma multa de €100 milhões para o Yango por violações de dados e os avanços em modelos de IA.
👁 4Criador do Curl Desmascara Modelo de IA Mythos como Truque de Marketing
Daniel Stenberg, criador do Curl, criticou a modelo de IA Mythos da Anthropic, alegando que sua capacidade de encontrar vulnerabilidades foi exagerada. Após testar a ferramenta, Stenberg descobriu apenas uma vulnerabilidade de baixa gravidade, concluindo que o hype em torno do Mythos era principalmente um truque de marketing.
👁 3Ciberditadura Perfeita: Como a Intranet da Coreia do Norte Realmente Funciona
Descubra como a Coreia do Norte controla a informação com uma intranet isolada, censura rigorosa e vigilância constante. Explore o uso de smartphones, a luta contra a contrabando digital e o papel dos hackers norte-coreanos em ataques cibernéticos globais.
👁 3Estudante Taiwanês Invade Sistema de Alta Velocidade e Interrompe Trens
Um estudante de 23 anos foi preso em Taiwan após supostamente invadir a rede ferroviária de alta velocidade THSR, causando a parada de quatro trens. O incidente expôs vulnerabilidades em um sistema de comunicação TETRA desatualizado, levando a críticas e investigações.
👁 3Robôs Cortadores de Grama Vulneráveis: Pesquisador Descobre Backdoor e Múltiplas Falhas Críticas
Um pesquisador de segurança revelou falhas críticas em robôs cortadores de grama da Yarbo, permitindo acesso remoto total aos dispositivos. As vulnerabilidades incluem um backdoor, senhas padrão, e a capacidade de controlar os robôs, acessar dados dos usuários e até mesmo desativar o botão de parada de emergência.
👁 3Semana de Segurança 2620: O Impacto da IA na Busca por Vulnerabilidades no Firefox
A Mozilla utilizou inteligência artificial (IA) para encontrar 271 vulnerabilidades no Firefox, incluindo 180 de alta gravidade. O artigo explora o uso da IA Claude Mythos, comparando com outras ferramentas e analisando o impacto no desenvolvimento de software e na segurança cibernética.
👁 3Ataque ao Canvas: Hackers Causa Disrupção em Instituições de Ensino e Exigem Resgate
A plataforma educacional Canvas, utilizada por escolas e universidades, foi alvo de um ataque cibernético que comprometeu dados e interrompeu atividades acadêmicas. O grupo ShinyHunters foi o responsável, explorando uma vulnerabilidade XSS para roubar dados e exigir resgate.
👁 3Novo Worm PCPJack Rouba Segredos e Remove Malware da TeamPCP
Um novo worm Linux, chamado PCPJack, está atacando infraestruturas em nuvem, roubando credenciais e removendo malware da TeamPCP. Analistas acreditam que o ataque pode ser orquestrado por um ex-membro da TeamPCP, familiarizado com as ferramentas e táticas do grupo.
👁 2Telegram na Rússia: Um Mês de Sobrevivência e Adaptação Digital
Um mês após o pico do bloqueio, o Telegram na Rússia demonstra resiliência através de atualizações de protocolo, adoção de VPNs e novas estratégias de evasão. O artigo analisa o impacto das medidas do governo e as respostas da plataforma e dos usuários.
👁 3Proteção de Dispositivos Móveis pela Ordem 117 do FSTEC da Rússia: Um Guia para Navegar na Documentação Complexa
O novo regulamento russo 117 do FSTEC impõe requisitos rigorosos para a proteção de dispositivos móveis em órgãos governamentais e organizações estatais. Este artigo detalha as principais exigências, desde autenticação e controle de acesso até integridade de dados e antivírus, oferecendo um guia prático para conformidade.
👁 3Mais um Passo em Direção à IA Explicável: Anthropic Aprende a Ler Estados Ocultos de LLMs
A Anthropic desenvolveu uma nova abordagem chamada Natural Language Autoencoders (NLA) para traduzir ativações de modelos de linguagem em texto compreensível. O NLA é usado para auditar modelos antes da implantação, revelando informações sobre como os modelos tomam decisões e até mesmo sobre sua consciência.
👁 3Claude derrubou o negócio de alguém - de quem é o problema?
Um desenvolvedor relata como o uso de LLMs (Large Language Models) como o Claude pode levar à perda de dados e de projetos inteiros, destacando a importância de manter o controle sobre o conhecimento e as decisões em projetos de desenvolvimento. O artigo discute a crescente dependência de ferramentas de IA e seus impactos na segurança e na gestão de projetos.
👁 3HTB OverWatch: Explorando o Servidor Vinculado MSSQL via DNS Spoofing
Este artigo detalha a exploração da máquina OverWatch no Hack The Box, focando na obtenção de acesso de superusuário. A técnica envolve a descompilação de um aplicativo .NET, a exploração de um servidor vinculado MSSQL e a injeção de comandos em um serviço SOAP local.
👁 3RuDesktop 3.0: Novas Funcionalidades para Acelerar, Simplificar e Proteger Ambientes de TI
A equipe RuDesktop apresentará a versão 3.0 em 19 de maio, com foco em aprimorar a experiência do usuário e a eficiência das equipes de TI. As novidades incluem interfaces renovadas, recursos avançados de transferência de arquivos e ferramentas aprimoradas para gerenciamento e segurança.
👁 3Como Tornar Agentes de IA Seguros: Uma Análise da Arquitetura de Segurança da OpenAI
A OpenAI revela sua arquitetura de segurança para agentes de IA, abordando desde sandboxing e políticas de aprovação até gerenciamento de rede e telemetria avançada. O artigo detalha as camadas de proteção implementadas para garantir a segurança em sistemas de IA.
👁 3Ordem 117 do FSTEC da Rússia: Protegendo Dispositivos Móveis e Evitando o Desespero
O novo regulamento 117 do FSTEC da Rússia estabelece requisitos rigorosos para a proteção de dispositivos móveis em sistemas de informação governamentais. Este artigo desmistifica o documento, abordando desde a gestão de acesso até a proteção de dados e a necessidade de soluções MDM.
👁 3Outsourcing Seguro: Como Conceder Acesso à Infraestrutura de TI Sem Arrependimentos
Este artigo explora as melhores práticas para conceder acesso seguro à infraestrutura de TI a terceiros, minimizando riscos de segurança. Aborda desde o acesso inicial até o acesso a sistemas e dados, com foco em princípios como Zero Trust e menor privilégio.
👁 3Arquivos LNK: Muito Mais do Que Apenas Atalhos de Arquivo
Descubra como os arquivos LNK, frequentemente subestimados como simples atalhos, se tornaram uma ferramenta poderosa nas mãos de cibercriminosos. Explore suas complexidades, vulnerabilidades e métodos de exploração.
👁 4Patch Tuesday de Maio de 2026: Gigantes da Tecnologia Reforçam Defesas com Ajuda da IA
Microsoft, Apple, Google e outras empresas lançam atualizações de segurança massivas para corrigir centenas de vulnerabilidades. A inteligência artificial, como o 'Project Glasswing', está desempenhando um papel crucial na descoberta de falhas, impulsionando um ritmo de correção sem precedentes.
👁 2Ataque Massivo ao TanStack: 84 Pacotes npm Comprometidos e o Impacto na Segurança da Cadeia de Suprimentos
Uma nova campanha de ataque comprometeu 84 pacotes npm no ecossistema TanStack, visando roubar credenciais e segredos de ambientes CI/CD, incluindo o GitHub Actions. O artigo detalha o mecanismo de infecção, os riscos para desenvolvedores e empresas, e as medidas de resposta necessárias.
👁 3Colaboração em Documentos Sem Nuvem: Mito ou Realidade?
Descubra como a colaboração em documentos pode ser realizada em redes isoladas sem depender de soluções em nuvem. O artigo explora as dificuldades de soluções tradicionais e apresenta uma alternativa que prioriza a segurança e a eficiência.
👁 3User-bot MTProto em Produção com FastAPI + Telethon: WARP para Contornar DPI e 5 Armadilhas do Telegram
Aprenda a construir um user-bot MTProto robusto com FastAPI e Telethon, contornando restrições de DPI com Cloudflare WARP. Descubra as 5 principais armadilhas do Telegram e como evitá-las para garantir a estabilidade do seu serviço em produção.
👁 4MFA para VPN no UserGate NGFW: Como Configurar Acesso Remoto para Windows e macOS
Implemente autenticação multifator (MFA) para VPN no UserGate NGFW sem RADIUS ou licenças adicionais. Este guia detalha como configurar o acesso remoto seguro para Windows e macOS usando L2TP/IPsec e scripts personalizados.
👁 3Mitos 'Descobriu' uma CVE Já Presente em Seus Dados de Treinamento, Mas Ainda Assim é Preocupante
Um novo relatório alega que o modelo de IA Mythos da Anthropic descobriu e explorou uma vulnerabilidade de segurança. No entanto, a análise revela que a CVE explorada já estava presente nos dados de treinamento do modelo, levantando questões sobre a verdadeira natureza da descoberta de vulnerabilidades por IA.
👁 3Coleta de Dados de Fontes Abertas: Por que é Arriscado Extrair Informações de Bancos de Dados Alheios?
A coleta de dados de fontes abertas, como sites e redes sociais, pode levar a litígios se envolver a extração de informações de bancos de dados protegidos. O artigo explora os limites legais da coleta de dados, incluindo o caso da rede social VKontakte e o embate entre LinkedIn e hiQ Labs, destacando a importância de respeitar os direitos autorais e as políticas de uso.
👁 3Google Revela Primeiro Exploit Zero-Day Criado com Inteligência Artificial
A Google descobriu o primeiro caso conhecido de um exploit zero-day gerado por inteligência artificial, visando uma ferramenta de administração web de código aberto. A empresa também alertou sobre o uso crescente de IA por grupos de ameaças, incluindo China e Coreia do Norte, para análise de vulnerabilidades e desenvolvimento de exploits. O relatório destaca a evolução das táticas de ataque, que agora incluem a exploração de modelos de linguagem e a 'industrialização' do acesso a modelos de IA.
👁 3Claude Mythos: Firefox fecha mais vulnerabilidades em abril do que em todo 2025
A Mozilla utilizou a IA Claude Mythos para identificar e corrigir um número recorde de vulnerabilidades no Firefox em abril de 2026. A ferramenta encontrou falhas que passaram despercebidas por anos, demonstrando o potencial da análise de código baseada em IA para aprimorar a segurança.
👁 5Operadoras Russas 'Big Four' Integrarão o Max para Notificações de Serviço
As quatro maiores operadoras de telefonia da Rússia, incluindo MTS, Beeline, Megafon e T2, firmaram acordos com o mensageiro Max para entregar códigos de confirmação, notificações e mensagens transacionais. Essa integração visa aumentar a segurança e a conveniência para os usuários, com mensagens de backup via SMS.
👁 3IA Proibida de Estar Certa: Orquestração de Solvers Controlada em Criptoforense
Este artigo explora uma abordagem inovadora para integrar Inteligência Artificial (IA) em sistemas de criptoforense, focando em como restringir suas capacidades para evitar decisões perigosas. A IA atua como um planejador de rotas e orquestrador de solvers, sem jamais ter autoridade para aceitar chaves privadas ou validar claims criptográficos.
👁 34-3-2 vs. 3-2-1 e 3-2-1-1-0: Entenda as Diferenças na Estratégia de Backup
Este artigo explora as estratégias de backup 4-3-2, 3-2-1 e 3-2-1-1-0, comparando-as e explicando como escolher a melhor opção para proteger seus dados contra ransomware e outras ameaças.
👁 3Yige Cloud Conclui Rodada B de Financiamento de Centenas de Milhões de Yuans, Reforçando a Governança de Segurança Unificada 'Humano + IA'
A Yige Cloud, empresa de segurança cibernética, garantiu uma rodada B de financiamento substancial, impulsionando sua estratégia de governança de segurança unificada 'Humano + IA'. A empresa, que já garantiu cinco rodadas de financiamento, planeja expandir sua infraestrutura de segurança para a era da IA, focando em plataformas unificadas e inteligência artificial para detecção e resposta.
👁 3Prêmio Pentest Award 2026: Inscrições Abertas para Reconhecer os Melhores em Cibersegurança
A premiação anual Pentest Award, organizada pela Avillix, está com inscrições abertas para sua edição de 2026, visando reconhecer os melhores profissionais de pentest. O evento deste ano traz novas categorias e foco em ataques a sistemas de Inteligência Artificial, além de outras novidades.
👁 3OpenAI Apresenta Daybreak: Combinando GPT-5.5 e Codex para Detecção de Vulnerabilidades e Patching Automático
A OpenAI lançou o Daybreak, uma iniciativa que integra os modelos GPT-5.5 e Codex para aprimorar a segurança cibernética. A ferramenta visa automatizar a detecção de vulnerabilidades e o patching, com foco em tornar o software mais resistente a ataques.
👁 3Como o Anti-Bot Funciona no Aplicativo Móvel Wildberries
Um mergulho técnico na estratégia anti-bot da Wildberries, revelando como eles combatem tráfego malicioso e protegem seus usuários. O artigo detalha as camadas de defesa, desde SDKs até aprendizado de máquina, e como a empresa se adapta às ameaças em constante evolução.
👁 3Repositório Falso da OpenAI no Hugging Face Chega ao Topo e Contém Stealer
Pesquisadores da HiddenLayer descobriram um repositório malicioso no Hugging Face que se passava por um projeto legítimo da OpenAI, mas na verdade distribuía um infostealer para Windows. O repositório falso foi baixado cerca de 244.000 vezes antes de ser removido, demonstrando a eficácia de táticas de engenharia social e a necessidade de vigilância constante.
Autenticação Forte na Prática: Integrando MFA a Serviços Web com Nginx e OAuth2 Proxy
Descubra como adicionar autenticação multifator (MFA) a aplicações web legadas que não suportam protocolos modernos como SAML ou OIDC. Este artigo detalha a implementação de uma solução de pré-autenticação utilizando Nginx, OAuth2 Proxy e Indeed AM, ideal para proteger sistemas críticos sem a necessidade de reescrita.
👁 3Como Funciona o Tor Browser: Roteamento em Camadas, Cadeias, Pontes e Pontos Fracos
Este artigo detalha o funcionamento interno do Tor Browser, explicando o roteamento em camadas, as cadeias de nós, o uso de pontes para contornar a censura e as vulnerabilidades existentes. Ele aborda como o Tor Browser protege a privacidade, mas também destaca as limitações e os riscos associados ao seu uso.
👁 3IA em Repositórios: O Que Pode Dar Errado?
A integração de agentes de Inteligência Artificial em fluxos de trabalho de desenvolvimento, como em repositórios de código, abre novas frentes de ataque. Este artigo explora os riscos e incidentes reais que demonstram o potencial destrutivo e as vulnerabilidades associadas a essas ferramentas.
Quer praticar o que aprendeu?
Use o MundiX Web como seu copiloto de pentest com IA.
Comece Grátis - 7 dias Pro