Pacific News #259: A Quebra de Confiança
Assunto do momento: Criador do Signal está ajudando a criptografar a Meta AI
O que aconteceu? Moxie Marlinspike, o criador do app de comunicação Signal e de seu protocolo de criptografia de código aberto, revelou que sua mais recente empreitada, a plataforma de IA Confer, fornecerá sua tecnologia para os sistemas de IA da Meta.
Por que isso importa? Com o advento das plataformas de inteligência artificial generativa, trocamos bilhões de mensagens por dia com chatbots que não oferecem a proteção da criptografia de ponta a ponta, facilitando o acesso das empresas de IA ao conteúdo das nossas conversas. Daí a necessidade de criar sistemas mais restritos e focados na privacidade.
O cenário geral: A criptografia para IA generativa ainda engatinha, pois os modelos de segurança usados em comunicações tradicionais não se aplicam diretamente a ela.
Saiba mais: O Confer, um projeto novo de Moxie Marlinspike, também não oferece muitas pistas: o anúncio da parceria com a Meta veio sem detalhes sobre o funcionamento ou os objetivos específicos da integração.
Um switch pode dominar toda a sua rede

O que aconteceu? Pesquisadores descobriram vulnerabilidades em switches IP KVM, um dispositivo que permite controlar vários computadores remotamente pela rede, como se você estivesse fisicamente na frente deles.
Por que isso importa? IP KVMs são dispositivos baratos e pequenos, amplamente utilizados por Administradores para controle remoto de máquinas em uma rede.
O impacto: Pesquisadores da empresa Eclypsium descobriram nove vulnerabilidades em dispositivos IP KVM de quatro fabricantes diferentes. A falha mais crítica permite acesso remoto a atacantes não autenticados, com possibilidade de acesso root e execução remota de código (RCE).
Os fabricantes: As falhas foram descobertas nos produtos fabricados por GL-iNet, Angeet/Yeeso, Sipeed e JetKVM.
Saiba mais: Vulnerabilidades em dispositivos são apenas um dos tipos de vulnerabilidades que IP KVMs podem conter. Configurações inadequadas de dispositivos ou seu posicionamento estratégico por atacantes em uma rede para acesso remoto também podem ocorrer e deixar uma rede inteira vulnerável. Um pesquisador de segurança encontrou 1300 destes dispositivos expostos à internet em um rápido scan, por exemplo.
Papo Rápido
@Ataques
Uma falha crítica (CVE-2026-32746) no utilitário daemon de telnet InetUtils pode ser explorada por um atacante remoto e não autenticado para execução remota de código com privilégios elevados. (TheHackerNews)
A CVE-2026-20131, vulnerabilidade corrigida no início do mês pela Cisco em seus firewalls, foi explorada como 0-day em ataques de ransomware Interlock desde pelo menos o final de janeiro, de acordo com a equipe de inteligência de ameaças da Amazon. (SecurityNews)
@Patches
A falha de segurança CVE-2026-3888, que explora versões posteriores à 24.04 do Ubuntu Desktop, foi corrigida nas versões 24.04 LTS, 25.10 LTS e 26.04 LTS. (TheHackerNews)
@Mundo
A CISA fez um apelo às organizações americanas para que fortaleçam as defesas dos endpoints do Microsoft Intune, após o ataque à healthtech Stryker. (BleepingComputer)
Marquis, uma empresa de tecnologia usada por bancos para analisar dados de seus clientes, divulgou que centenas de milhares de pessoas tiveram suas informações financeiras roubadas por causa de um ataque ransomware ocorrido em agosto de 2025. A fintech processou seu fornecedor de firewall, a SonicWall, acusando-a de falhas de segurança que permitiram o incidente. (TechCrunch)
Quer saber mais? Siga-nos nas redes sociais: Linkedin, Instagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!
Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!
Escrito por: Thaís Hudari Abib, Murilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa