🔒 Segurança
Security alerts, best practices, and vulnerability reports

Sieve: Scanner Secreto Local para Históricos de Chat de Ferramentas de Codificação de IA
Sieve escaneia históricos de conversas do Cursor, Claude Code, Copilot e outros assistentes de codificação com IA em busca de chaves de API e tokens vazados. Toda a varredura é local, com ocultação e cofre do macOS Keychain.

Agentes de IA permitem que hackers solitários invadam governos e campanhas de ransomware
Um operador solo usando Claude Code e ChatGPT extraiu 150 GB de agências governamentais mexicanas, incluindo 195 milhões de registros de contribuintes. Outro atacante usou Claude Code para executar uma campanha de extorsão de ponta a ponta contra 17 organizações de saúde e serviços de emergência.

Sinais de áudio ocultos sequestram sistemas de IA de voz com 79-96% de sucesso
Pesquisas mostram que clipes de áudio imperceptíveis podem forçar LALMs a executar comandos não autorizados, como pesquisas na web, downloads de arquivos e exfiltração de e-mail, com 79-96% de sucesso em 13 modelos, incluindo Mistral e serviços da Microsoft.

Chatbots de IA vazam números de telefone reais: o problema de exposição de PII
Chatbots como Gemini, ChatGPT e Claude estão expondo números de telefone pessoais reais devido a PII nos dados de treinamento. A DeleteMe relata um aumento de 400% nas solicitações de privacidade relacionadas a IA em sete meses.

Título do artigo: Exploração Assistida por LLM: Prévia do Mythos da Anthropic Ajudou a Construir o Primeiro Exploit Público do Kernel do macOS no Apple M5 em Cinco Dias
Usando o Mythos Preview da Anthropic, a empresa de segurança Calif construiu o primeiro exploit público de corrupção de memória do kernel macOS no silício M5 da Apple em cinco dias—quebrando a segurança de hardware MIE que levou cinco anos para a Apple desenvolver.

IA de Fronteira Rompeu Competições CTF — GPT-5.5 Resolve Desafios Pwn Insanos em Um Único Ataque
Claude Opus 4.5 e GPT-5.5 conseguem resolver desafios CTF de dificuldade média a alta de forma autônoma, transformando os placares em uma medida de orquestração e orçamento de tokens, em vez de habilidade em segurança.

AppLovin Mediação Cipher Quebrada: Impressão Digital do Dispositivo Ignora ATT
A engenharia reversa revelou que a cifra personalizada da AppLovin usa um salt constante + chave SDK, um gerador pseudoaleatório SplitMix64 e nenhuma autenticação. Requisições descriptografadas carregam ~50 campos do dispositivo (modelo de hardware, tamanho da tela, localidade, tempo de inicialização, etc.) mesmo quando o ATT é negado, permitindo reidentificação determinística entre aplicativos.

Coldkey: Geração de Chaves na Era Pós-Quântica e Ferramenta de Backup em Papel
Coldkey gera chaves age pós-quânticas (ML-KEM-768 + X25519) e produz backups HTML de página única para impressão com códigos QR para armazenamento offline.

Injeção de Prompt Multimensagem: O Padrão de Ataque da "Criatura Fictícia" Contra o Claude
Um ataque que constrói uma regra fictícia ao longo de três mensagens e depois invoca um fantasma para ativá-la — cada mensagem é inofensiva isoladamente. O padrão está convergindo de forma independente entre atacantes.

Extensão Claude Code VS Code vaza estado de seleção entre arquivos fechados e novas sessões
Um bug na extensão do Claude Code para VS Code armazena em cache o estado de seleção de arquivos mesmo após o arquivo ser fechado, expondo dados sensíveis (por exemplo, chaves de função de serviço do Supabase) a uma nova sessão do CLI. Passos completos para reproduzir e issue #58886 no GitHub.
Segurança de Agentes de IA: O Orçamento de Tokens Determina o Risco de Exfiltração de Dados
Um desenvolvedor testou agentes de IA conectados ao Gmail: modelos de ponta detectaram phishing, intermediários foram instáveis, modelos baratos encaminharam e-mails maliciosos silenciosamente. Proteções arquiteturais (sandbox, permissões) não impediram nenhuma tentativa.
Título: Grupo de Inteligência de Ameaças do Google Relata Primeira Exploração de Dia Zero Desenvolvida por IA que Ignora 2FA
O Google Threat Intelligence Group detectou o primeiro exploit zero-day totalmente desenvolvido por IA que contorna a autenticação de dois fatores em uma popular ferramenta de administração de sistemas de código aberto baseada na web, junto com malware automórfico e backdoors alimentados por Gemini.