Tag: artigos

Vem aí! Sora da OpenAI prepara chegada ao Android

Vem aí! Sora da OpenAI prepara chegada ao Android

O aplicativo Sora dominou o topo da App Store por semanas, e vem se tornando o novo fenômeno da geração de conteúdo com inteligência artificial. E agora, chegou a confirmação que os usuários de Android estavam esperando, pois app finalmente ganhará uma versão oficial para o SO.

O anúncio foi feito por Bill Peebles, chefe do projeto na OpenAI, que declarou em publicação no X (ex-Twitter) que o app está “a caminho”. A notícia amplia o alcance da plataforma e promete movimentar o ecossistema de criação digital, abrindo espaço para que ainda mais pessoas explorem o poder da IA de forma acessível.

Clique aqui para ler mais

Vem aí! Sora da OpenAI prepara chegada ao Android
Fonte: Tudocelular

Nike apresenta linha Mind com tênis baseado em neurociência

Nike apresenta linha Mind com tênis baseado em neurociência

A Nike está apostando em um conceito nada convencional de calçados esportivos. Trata-se da linha Mind, desenvolvida a partir de estudos em neurociência aplicada ao desempenho atlético. Segundo a marca, os novos modelos Mind 001 e Mind 002 foram projetados para “ativar o cérebro” de atletas antes e depois de grandes partidas, estimulando conexões sensoriais por meio dos pés.

O design do tênis inclui 22 nós de espuma laranja embutidos na sola, que se movem de forma independente, simulando a sensação natural de caminhar no chão e, teoricamente, preparando o corpo e a mente para o esforço físico.

Clique aqui para ler mais

Nike apresenta linha Mind com tênis baseado em neurociência
Fonte: Tudocelular

Foxconn dobra produção de AirPods na Índia

Foxconn dobra produção de AirPods na Índia

A Foxconn, principal parceira de fabricação da Apple, está se preparando para um salto expressivo na produção dos novos AirPods. A empresa vai dobrar a capacidade mensal de montagem dos fones sem fio em sua unidade localizada em Hyderabad, na Índia.

Com isso, a operação será ampliada de 100 mil para 200 mil unidades por mês. A expansão reflete não apenas o crescimento da demanda pelos acessórios da Maçã, contrariando o que aconteceu no primeiro semestre de 2025, mas também o avanço da estratégia de diversificação geográfica da produção, uma das principais metas da Apple desde a crise nas cadeias chinesas nos últimos anos.

Clique aqui para ler mais

Foxconn dobra produção de AirPods na Índia
Fonte: Tudocelular

Novidades da Netflix, Prime Video e Disney+ nesta semana [25/10/2025]

Novidades da Netflix, Prime Video e Disney+ nesta semana [25/10/2025]

Após uma longa lista de estreias na Netflix, Prime Video e Disney Plus. Agora chegou o momento de nos atualizarmos com todas as novidades que chegarão a estas plataformas nos próximos 7 dias.

Os destaques da próxima semana incluem The Voice, Only Murders in The Building, nova temporada de The Walking Dead: Daryl Dixon e mais.Veja todas as novidades para cada plataforma de streaming pelos links abaixo:Clique aqui para ler mais

Novidades da Netflix, Prime Video e Disney+ nesta semana [25/10/2025]
Fonte: Tudocelular

iPhone 18 Pro pode expandir comunicação via satélite com suporte ao 5G

iPhone 18 Pro pode expandir comunicação via satélite com suporte ao 5G

A Apple pode estar preparando mais uma novidade de peso para a série iPhone 18 Pro: a adição de internet 5G via satélite. O novo rumor indica ainda que a marca poderia estar trabalhando em um acordo com a SpaceX para tirar proveito da rede da Starlink, e menciona pistas que a companhia teria dado para reforçar a mudança.As informações chegam em reportagem do portal The Information, que afirma que a Maçã “planeja adicionar em futuros iPhone lançados tão cedo quanto o próximo ano suporte para redes 5G que não estão vinculadas à superfície da Terra, o que inclui satélites”.

A tecnologia pode estar relacionada com o padrão 5G NTN de redes não terrestres para ter acesso total de internet, em vez de apenas comunicação emergencial como ocorre no momento, através do trabalho conjunto com a empresa de satélites Globalstar.Clique aqui para ler mais

iPhone 18 Pro pode expandir comunicação via satélite com suporte ao 5G
Fonte: Tudocelular

Blu Bold N4 é lançado como velho conhecido com chip MediaTek e tela secundária

Blu Bold N4 é lançado como velho conhecido com chip MediaTek e tela secundária

A Blu anunciou nesta sexta-feira (24) o Blu Bold N4, novo celular intermediário da marca que chama atenção pela ficha encorpada e a presença de uma tela secundária na traseira. Na realidade, o dispositivo não é exatamente uma novidade — o dispositivo estreia como uma variante renomeada do Lava Agni 3, trazendo apenas pequenos ajustes em áreas como as câmeras e as conexões.Como uma variante do Agni 3, o Bold N4 é idêntico ao “irmão” da Lava em quase todos os aspectos, começando pelo design. Temos um dispositivo com painéis frontal e traseiro bem curvados, além de um grande módulo de câmeras que ocupa toda a região superior do telefone. Não há certificação oficial de proteção contra água e poeira, e há somente uma opção de cor, em branco.

Para o processamento, o celular da Blu aposta no chipset MediaTek Dimensity 7300X, acompanhado de 8 GB de RAM e 512 GB de armazenamento. O conjunto é sólido e deve entregar boa fluidez no uso diário, podendo até dar conta de alguns jogos um pouco mais exigentes.Clique aqui para ler mais

Blu Bold N4 é lançado como velho conhecido com chip MediaTek e tela secundária
Fonte: Tudocelular

Motorola Edge 60 Pro em promoção histórica e exclusiva com 39% OFF

Motorola Edge 60 Pro em promoção histórica e exclusiva com 39% OFF

Motorola Edge 60 Pro 256 GB
R$ 2.435

R$ 3.99939% OFF

Prós

Memória RAM expansível de até 24 GB
Tela POLED com taxa de 120 Hz e brilho de 4.500 nits
Câmeras de 50 MP com Moto AI
Bateria de 6.000 mAh com carregamento de 90 W

Contras

Oferece somente três anos de atualizações Android

PIX
Cupom
Somente no APP

SMART200
R$ 2.435  Amazon

Participe dos canais de ofertas do Achados do TB

WhatsApp
Telegram

O Motorola Edge 60 Pro (256 GB) está sendo vendido por R$ 2.435 no Pix com o cupom SMART200 no app da Amazon. O valor representa 39% de desconto, o menor histórico pela projeção da plataforma Zoom, sobre o preço original de R$ 3.499. O smartphone premium traz longa autonomia e recursos avançados em tela e câmeras.

Edge 60 Pro tem tela POLED e três câmeras de 50 MP

Câmeras fica em região saltada em relação a traseira (foto: Giovanni Santa Rosa/Tecnoblog)

A câmera principal Sony Lytia 700C, a lente ultrawide e a frontal para selfies possuem 50 megapixels. Enquanto a teleobjetiva de 10 MP conta com zoom óptico 3x que permite registros nítidos mesmo a distância. O sistema tem suporte ao Moto AI, o que possibilita edições pontuais com inteligência artificial para a melhor fotografia possível. Os vídeos são gravados em resolução até 4K com HDR10+.

O smartphone tem tela POLED de 6,7 polegadas com taxa de atualização de 120 Hz, garantindo navegação fluida e transições gráficas suaves, principalmente para vídeos e jogos. O painel com design Quad-Curve proporciona maior imersão e o brilho forte de até 4.500 nits assegura visibilidade confortável sob luz intensa.

Segundo a Motorola, a bateria de 6.000 mAh garante autonomia prolongada de até 45 horas. Esse é um ponto relevante para quem usa o celular de forma intensa. O carregamento suporta potência alta de até 90 W, além de sem fio de 15 W e reverso de 5 W.

Motorola Edge 60 Pro tem botão lateral dedicado a inteligência artificial (foto: Giovanni Santa Rosa/Tecnoblog)

O processador Mediatek Dimensity 8350 Extreme (com processo de fabricação de 4 nm) é acompanhado por memória RAM de até 24 GB via RAM Boost. O conjunto proporciona desempenho sólido para jogos, além de agilidade para executar multitarefas em simultâneo.

O Motorola Edge 60 Pro tem corpo com acabamento em couro vegano na traseira e inclui as certificações IP68, IP69 contra poeira e água, e militar MIL-STD-810H para condições extremas. A versão de 256 GB está pelo valor histórico de R$ 2.435 no Pix com o cupom SMART200 somente pelo app da Amazon.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.Motorola Edge 60 Pro em promoção histórica e exclusiva com 39% OFF

Motorola Edge 60 Pro em promoção histórica e exclusiva com 39% OFF
Fonte: Tecnoblog

Prompt injection: entenda a vulnerabilidade nas IAs generativas

Prompt injection: entenda a vulnerabilidade nas IAs generativas

Prompt injection explora vulnerabilidades de IAs generativas baseadas em LLMs (Imagem: Aerps.com/Unsplash)

Prompt injection ou injeção de prompt é uma ameaça que mira Modelos de Linguagem em Grande Escala (LLMs), de modo a enganar essas aplicação para a execução de comandos não autorizados pelas vítimas.

Modelos de inteligência artificial generativa têm dificuldade de diferenciar regras de desenvolvedores e prompts de entrada de usuários. Cibercriminosos então exploram essa brecha ao enviar códigos maliciosos para que LLMs mudem o comportamento e executem ações não autorizadas.

Qualquer aplicação baseada em LLM é vulnerável a um ataque de prompt injection. Nesse contexto, IAs generativas (como ChatGPT e Google Gemini) ou mesmo navegadores de IA generativa (a exemplo do ChatGPT Atlas ou Comet) são os principais alvos dessa ameaça.

A seguir, entenda melhor o que é e como funciona o prompt injection, e confira os principais riscos desse vetor de ataque.

ÍndiceO que é prompt injection?Como funcionam os ataques de prompt injection?Quais são os tipos de prompt injection?Quais ferramentas são vulneráveis ao prompt injection?Quais são os riscos do prompt injection?Um ataque de prompt injection pode roubar meus dados?Tem como identificar um ataque de prompt injection?É possível se proteger de um ataque de prompt injection?Qual é a diferença entre prompt injection e jailbreak?

O que é prompt injection?

Prompt injection ou injeção de prompt é uma ameaça que explora vulnerabilidades de Modelos de Linguagem em Grande Escala (LLMs), de modo a induzir com que ferramentas de inteligência artificial generativa ignorem as instruções originais e executem comandos não autorizados pelo usuário.

Como funcionam os ataques de prompt injection?

Para entender o funcionamento de um ataque de prompt injection, é necessário compreender uma vulnerabilidade em IA generativa que é explorada no processo.

Basicamente, Modelos de Linguagem em Grande Escala são treinados com conjuntos de instruções para padronização de comportamento diante das entradas dos usuários. O grande problema é que IAs generativas não conseguem distinguir a autoria de regras de comportamento, prompts de usuários e conteúdos externos, já que todos têm o formato de texto em linguagem natural.

Sabendo disso, invasores e hackers encontram meios (diretos ou indiretos) para enviar instruções maliciosas às ferramentas de IA. As instruções geralmente são confundidas com regras de comportamento legítimas, fazendo com que as LLMs sigam as ordens e executem os comandos.

Abaixo, segue uma demonstração de ataque prompt injection em um navegador com IA, divulgada pela equipe de cibersegurança da Brave.

Esses comandos maliciosos geralmente envolvem vazamentos de dados sensíveis ou ações de nível de administrador. E como resultado dos ataques de injeção de prompt, os cibercriminosos podem coletar dados das vítimas e alterar o comportamento da IA generativa, sem que as LLMs entendam as instrução como ilegítimas.

Quais são os tipos de prompt injection?

Os ataques de injeção de prompt são classificados de acordo com os métodos utilizados no processo. Os principais tipos dessa ameaça abrangem:

Injeção direta: nesse tipo de ataque, o cibercriminoso insere um prompt malicioso no campo de entrada de uma ferramenta de IA; se a ação for bem-sucedida, o prompt será entendido como instrução do sistema, e a aplicação ficará comprometida; a ferramenta de IA generativa então vai executar comandos ou gerar respostas específicas com base nas regras impostas pelo prompt malicioso.

Injeção indireta: no ataque de injeção de prompt indireto, hackers ocultam instruções maliciosas em páginas da web, fotos, PDFs e outros documentos; quando um usuário pede para a IA generativa ler esses documentos, essas instruções maliciosas são interpretadas e comandos não consentidos são executados.

Injeção de código: nesse ataque, o cibercriminoso utiliza e manipula as próprias LLMs para que elas gerem e executem códigos maliciosos; o hacker então pode coletar dados acessíveis pela IA, executar comandos à distância ou explorar níveis mais restritos da ferramenta, dependendo dos casos.

Injeção recursiva: exploração de sistemas que usam múltiplos LLMs ou vários processamentos em sequência; depois que o prompt malicioso é injetado na primeira camada, as saídas apresentam novas instruções ou comandos maliciosos que enganam os LLMs ou processamentos subsequentes.

Quais ferramentas são vulneráveis ao prompt injection?

Qualquer aplicação baseada em Modelos de Linguagem em Grande Escala (LLMs) são vulneráveis ao prompt injection, uma vez que a ameaça explora brechas no entendimento de linguagem natural por essas ferramentas.

Logo, as aplicações vulneráveis ao prompt injection envolvem ferramentas de inteligência artificial generativa (como ChatGPT e Google Gemini), navegadores com IA embarcada (a exemplo do ChatGPT Atlas, Comet e Fellou), e qualquer outro software ou API com integração a IAs generativas.

Quais são os riscos do prompt injection?

A entidade Open Web Application Security Project (OWASP) classifica o prompt injection como a principal vulnerabilidade de LLMs. E dentre os riscos desse tipo de ataque, estão:

Manipulação do modelo de IA: injeções de prompt são capazes de modificar as regras de desenvolvedor das ferramentas de IA, de modo a alterar o comportamento das aplicações diante de situações específicas.

Roubo de dados: ao interpretar o código malicioso, a ferramenta de IA pode revelar credenciais, senhas bancárias, e outros dados sensíveis.

Execução de códigos à distância: cibercriminosos podem abusar da injeção de código para a execução de comandos e programas maliciosos.

Propagação de ameaças: em determinadas situações, ataques de prompt injection podem executar comandos não consentidos para disseminar arquivos infectados com malware ou outras ameaças.

Vazamento de prompts: dependendo da injeção de prompt utilizada, a LLM pode expor prompts do sistema e facilitar a criação de novos códigos maliciosos com base nas informações obtidas.

Cibercriminosos podem abusar de vários métodos maliciosos a partir de um ataque prompt injection (Imagem: Towfiqu barbhuiya/Unsplash)

Um ataque de prompt injection pode roubar meus dados?

Sim. Em um ataque prompt injection, um código malicioso pode ser interpretado como um simples prompt em IA generativa seu, e fazer com que a LLM envie seus dados sensíveis para um diretório do cibercriminoso.

Nessas situações, é comum que o código malicioso contenha regras para ignorar quaisquer instruções anteriores, e enviar senhas salvas, credenciais e outras informações para um e-mail, por exemplo.

Tem como identificar um ataque de prompt injection?

Sim. Respostas desconexas, ações inesperadas (e não consentidas) e comportamentos estranhos de LLMs são indícios de que você foi ou está está sendo alvo de um ataque de prompt injection. Se os comportamentos inadequados persistirem por um tempo e mesmo após o reinício das aplicações, as chances são ainda mais evidentes.

Nessas situações, vale interromper o uso da LLM e contatar técnicos ou especialistas de segurança em modelos de linguagem. Vale também entrar em contato com os desenvolvedores da aplicação para reportar o caso e solicitar ajuda nas investigações e possíveis resoluções do caso.

É possível se proteger de um ataque de prompt injection?

Sim. Para reforçar a proteção contra prompt injection, é recomendável que você desconfie de links e documentos desconhecidos, e evite de solicitar que a aplicação de IA leia esses tipos de arquivos. Lembre-se que os comandos maliciosos podem estar ocultos, e você não necessariamente conseguirá vê-los.

Vale também evitar o envio de textos com formatações estranhas ou prompts externos dos quais você não é capaz de analisar às LLMs. Isso sem contar a recomendação de não compartilhar dados sensíveis (como número de documento, senhas, dados bancários, entre outras informações) com a aplicação de IA.

É importante ter em mente que essas recomendações podem ajudar na proteção contra ataques prompt injection, mas as principais ações devem partir das próprias desenvolvedoras. São as donas das LLMs que devem encontrar maneiras de reforçar a segurança de suas aplicações e assegurar seus usuários contra injeção de prompt ou quaisquer outras ameaças.

Qual é a diferença entre prompt injection e jailbreak?

O prompt injection é uma ameaça em que instruções maliciosas interpretadas por LLMs se disfarçam de prompts de entrada legítimos ou regras de desenvolvedor. Com isso, LLMs executam comandos não autorizados, achando que as instruções foram orientadas pelos usuários ou pelos desenvolvedores do sistema.

Já o jailbreak é um tipo de ataque que tenta persuadir a LLM a reduzir ou desativar suas camadas de segurança cibernética. Nesses casos, cibercriminosos induzem a aplicação de IA generativa a atuar sem regras ou sistemas de proteção, o que facilita a execução de diferentes tipos de ataques.
Prompt injection: entenda a vulnerabilidade nas IAs generativas

Prompt injection: entenda a vulnerabilidade nas IAs generativas
Fonte: Tecnoblog

IAs ainda erram muito ao resumir notícias, mostra estudo

IAs ainda erram muito ao resumir notícias, mostra estudo

Estudo afirma que inteligência artificial apresenta notícias com erros (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Estudo da BBC em parceria com a União Europeia de Radiodifusão revela que IAs ainda falham gravemente ao resumir notícias.

O Gemini, do Google, foi o sistema que registrou mais erros e imprecisões nas respostas (76%).

Ainda assim, a confiança do público em resumos de IA cresceu, segundo a pesquisa.

Um levantamento conduzido pela BBC em parceria com a União Europeia de Radiodifusão (EBU) revelou que os principais assistentes de inteligência artificial do mercado ainda estão longe de oferecer resumos jornalísticos confiáveis.

O estudo analisou mais de 3 mil respostas geradas por ferramentas como ChatGPT (OpenAI), Copilot (Microsoft), Gemini (Google) e Perplexity, concluindo que 45% das respostas continham erros significativos — desde informações incorretas até fontes problemáticas.

Segundo o estudo, 31% das respostas apresentaram sérios problemas de atribuição de fontes, enquanto 20% incluíam imprecisões graves, como dados desatualizados ou fatos inventados. Quando considerados deslizes menores, o índice de respostas com algum tipo de erro chegou a 81%. O Gemini, do Google, foi o pior avaliado, com falhas identificadas em 76% das respostas, o dobro da taxa registrada entre os concorrentes.

Por que as IAs falham tanto ao lidar com notícias?

Gráfico mostra percentual de respostas de IA com problemas de fonte ou verificação (imagem: reprodução)

Os pesquisadores apontaram que a principal causa dos erros está na forma como esses sistemas lidam com informações recentes e fontes externas. O Gemini, por exemplo, apresentou imprecisões em 72% das respostas, número três vezes maior que o do ChatGPT (24%).

Alguns casos curiosos foram citados: uma resposta do ChatGPT chegou a afirmar que o papa Francisco ainda estava vivo semanas após sua morte, enquanto o Gemini garantiu que nenhum astronauta da NASA jamais ficou preso no espaço — algo que já aconteceu.

Apesar dos erros, uso de IA para consumo de notícias aumentou (ilustração: Vitor Pádua/Tecnoblog)

O estudo é considerado o maior do tipo já realizado, com a participação de 22 veículos públicos de comunicação de 18 países. Ele surge pouco depois de a OpenAI admitir que seus modelos tendem a responder com confiança mesmo quando não têm certeza, comportamento que incentiva o que especialistas chamam de alucinações — invenções de fatos ou detalhes falsos.

Apesar das falhas, o uso de chatbots para consumir notícias cresceu. Uma pesquisa paralela do instituto Ipsos, também em parceria com a BBC, mostrou que 42% das pessoas no Reino Unido, onde o estudo foi conduzido, confiam em resumos gerados por IA. Entre os jovens abaixo de 35 anos, o número chega a 50%. No entanto, 84% disseram que perderiam a confiança se identificassem apenas um erro factual.
IAs ainda erram muito ao resumir notícias, mostra estudo

IAs ainda erram muito ao resumir notícias, mostra estudo
Fonte: Tecnoblog

Navegador promete privacidade, mas age como espião a serviço de criminosos

Navegador promete privacidade, mas age como espião a serviço de criminosos

Universe Browser tem conexões suspeitas e instala programas silenciosamente (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Pesquisadores apontam que o navegador Universe Browser envia dados e comandos a servidores na China, Hong Kong e Taiwan.

O navegador instala extensões e programas ocultos, monitorando atividades do usuário.

Segundo a Infoblox, também há ligação do browser com o grupo Vault Viper, envolvido em crimes cibernéticos e exploração de trabalhadores.

Pesquisadores de cibersegurança descobriram que o navegador Universe Browser direciona o tráfego de internet para servidores na China, instala programas sem conhecimento do usuário, monitora o teclado e altera as conexões do dispositivo. Ironicamente, o programa se apresenta como capaz de “evitar vazamentos de privacidade” e manter os usuários “longe do perigo”.

Os achados são da empresa de segurança de redes Infoblox, que trabalhou com o Escritório das Nações Unidas sobre Drogas e Crime (UNODC, na sigla em inglês) nessa tarefa. A investigação também encontrou ligações com uma rede de crimes cibernéticos do Sudeste Asiático, que envolve lavagem de dinheiro, jogos de azar ilegais, tráfico humano e trabalhos forçados.

O que o Universe Browser faz no seu computador?

O navegador tem versões para Windows e Android, distribuídas por download direto, além de estar disponível para iOS na App Store da Apple.

Usando engenharia reversa na versão do Universe Browser para Windows, os pesquisadores encontraram diversas ferramentas similares às presentes em malware, além de técnicas para fugir da detecção de antivírus.

Universe Browser imita o Chrome, mas bloqueia vários recursos (imagem: reprodução/Infoblox)

Um desses comportamentos é obter imediatamente a localização do usuário, idioma usado e se o programa está rodando em uma máquina virtual. Depois disso, ele espera algum tempo antes de se conectar a endereços de IP na China, em Hong Kong e em Taiwan. Esses endereços são ligados ao grupo criminoso por trás do navegador, conhecido como Vault Viper.

O browser imita o Google Chrome, mas ferramentas de desenvolvedor e configurações ficam inacessíveis para o usuário — nem mesmo o clique com o botão direito do mouse funciona.

O Universe Browser também instala vários programas persistentes que rodam silenciosamente em segundo plano. Além disso, duas extensões acompanham o pacote. Uma serve para enviar prints para um domínio ligado aos criminosos. A outra, de acordo com a análise da Infoblox, serve para detectar se o usuário está navegando em algum site de jogos de azar ligado ao Vault Viper.

O que os criminosos pretendem com o navegador?

A Infoblox observou que o Universe Browser é anunciado em sites ligados a uma mesma empresa desenvolvedora de jogos para cassinos online, que estaria ligada ao grupo Vault Viper.

Navegador busca atrair jogadores (imagem: reprodução/Infoblox)

O atrativo usado é a capacidade de driblar restrições impostas por países asiáticos a jogos de azar pela internet. “Cada site de cassino operado [pelo grupo] tem um link e uma propaganda [para o Universe Browser]”, diz Maël Le Touz, da Infoblox, em entrevista à Wired.

Os pesquisadores acreditam que esses sejam os alvos dos agentes maliciosos. “Este navegador poderia servir como uma ferramenta perfeita para identificar jogadores ricos e obter acesso a suas máquinas”, diz o relatório da companhia.

Ao longo dos últimos anos, o Vault Viper também esteve relacionado com grupos criminosos que recrutaram centenas de milhares de pessoas de mais de 60 países, forçando-as a trabalhar em “fábricas de golpes” no Sudeste Asiático, em países como Mianmar, Laos e Camboja. Parte desses golpes consiste justamente em atrair interessados em jogos de azar para extorquir dinheiro deles.
Navegador promete privacidade, mas age como espião a serviço de criminosos

Navegador promete privacidade, mas age como espião a serviço de criminosos
Fonte: Tecnoblog