Tecnologia
Qual a ordem cronológica para assistir Pokémon? Veja aqui!

Pokémon é uma das franquias mais icônicas da cultura pop, e seu anime conquistou gerações de fãs desde sua estreia em 1997. Com tantas temporadas e arcos diferentes, pode ser difícil saber por onde começar.
Aqui, mostramos a ordem cronológica para assistir ao anime e acompanhar a jornada de Ash Ketchum e Liko desde o início.

Veja por onde começar a assistir Pokémon
O anime de Pokémon pode ser dividido em duas fases: a primeira, protagonizada por Ash Ketchum, e a segunda, com Liko como personagem principal.
Ash Ketchum é um garoto que, ao completar 10 anos, inicia sua jornada para se tornar um Mestre Pokémon. Atrasado no dia de receber seu primeiro Pokémon, ele fica com Pikachu, que se torna seu parceiro inseparável. Ao longo das temporadas, Ash faz amigos como Brock, Misty, May, Dawn e Iris, e enfrenta rivais como Gary e Paul, além da Equipe Rocket.
Na nova fase do anime, Liko, uma treinadora da região de Paldea, viaja com seu Sprigatito e um pingente misterioso. Ela se junta a Rain, que possui uma Pokébola enigmática, e ao professor Friede, cujo parceiro é o Capitão Pikachu. Essa fase é baseada nos jogos Pokémon Scarlet e Violet e apresenta novas aventuras e criaturas a cada temporada.
Até o momento, o anime de Pokémon já passou da marca impressionante de 1.300 episódios.
Ordem para assistir ao anime
Abaixo está a lista de temporadas de Pokémon em ordem cronológica, com seus títulos em português do Brasil e suas datas de exibição:

- 1 – Pokémon: Liga Indigo (1997 – 1999)
- YouTube: Lançamento contínuo, até o momento no episódio 70 (Official Pokémon TV)
- Netflix: Até o episódio 50
- Oldflix: Até o episódio 80
- 2 – Pokémon: Aventuras nas Ilhas Laranja (1999)
- Indisponível online

- 3 – Pokémon: A Jornada Johto (1999 – 2000)
- Disponível para assinantes do Amazon Prime Video
- 4 – Pokémon: Campeões da Liga Johto (2000 – 2001)
- Disponível para assinantes do Amazon Prime Video
- 5 – Pokémon: Master Quest (2001 – 2002)
- Disponível para assinantes do Amazon Prime Video

- 6 – Pokémon: Avançado (2002 – 2003)
- Indisponível online
- 7 – Pokémon: Desafio Avançado (2003 – 2004)
- Indisponível online
- 8 – Pokémon: Batalha Avançada (2004 – 2005)
- Indisponível online
- 9 – Pokémon: Batalha da Fronteira (2005 – 2006)
- Indisponível online

- 10 – Pokémon: Diamante e Pérola (2006 – 2007)
- Indisponível online
- 11 – Pokémon: Batalha Dimensional (2007 – 2008)
- Indisponível online
- 12 – Pokémon: Batalhas Galácticas (2008 – 2009)
- Indisponível online
- 13 – Pokémon: Vencedores da Liga Sinnoh (2010)
- Indisponível online

- 14 – Pokémon: Preto e Branco (2010 – 2011)
- Indisponível online
- 15 – Pokémon: Destinos Rivais (2011 – 2012)
- Indisponível online
- 16 – Pokémon: Aventuras em Unova e Mais Além (2012 – 2013)
- Indisponível online

- 17 – Pokémon: XY (2013 – 2014)
- Indisponível online
- 18 – Pokémon: Desafio em Kalos (2014 – 2015)
- Indisponível online
- 19 – Pokémon: XYZ (2015 – 2016)
- Indisponível online

- 20 – Pokémon: Sol e Lua (2016 – 2017)
- Indisponível online
- 21 – Pokémon: Ultra Aventuras (2017 – 2018)
- Indisponível online
- 22 – Pokémon: Ultra Lendas (2018 – 2019)
- Indisponível online

- 23 – Pokémon: Jornadas (2019 – 2020)
- Disponível para assinantes do Netflix
- 24 – Pokémon: Jornadas de Mestre (2020 – 2021)
- Disponível para assinantes do Netflix
- 25 – Pokémon: Jornadas Supremas (2021 – 2022)
- Disponível para assinantes do Netflix
- 26 – Pokémon: Mestre Pokémon (Especial) (2023)
- Disponível para assinantes do Netflix

- 27 – Pokémon: Horizontes (2023 – 2024)
- Disponível para assinantes do Netflix
- 28 – Pokémon: A Busca por Laqua (2024 – em exibição)
- Disponível para assinantes do Netflix
Leia também:
- Jogar RPG pode ajudar sua saúde mental, diz estudo
- Quais as maiores franquias do mundo dos jogos?
- Os 10 melhores jogos RPG de todos os tempos, segundo a crítica
Ordem para assistir aos filmes
A franquia Pokémon, além da série de anime de grande sucesso, teve diversos filmes e especiais em longa-metragem, a maioria exibida nos cinemas. Até 2020, foram lançados 23 filmes de animação e um live-action.

Os primeiros 19 filmes de animação são baseados na série de TV, e seguem a trama do anime. O primeiro filme foi refeito em CGI em 2019 (Mewtwo Strikes Back: Evolution.) Os 20º, 21º e 23º filmes seguem uma continuidade alternativa ao anime.
Os filmes são produzidos por estúdios como OLM, Production I.G, Xebec e Wit Studio.

- Pokémon: O Filme – Mewtwo Contra-Ataca (1998)
- Disponível para aluguel e compra no Apple TV.
- Pokémon – O Filme 2000: O Poder de Um (1999)
- Disponível para aluguel e compra no Apple TV.
- Pokémon – O Retorno de Mewtwo (2000)
- Indisponível online
- Pokémon, O Filme 3: O Feitiço dos Unown (2000)
- Disponível para aluguel e compra no Apple TV.
- Pokémon, O Filme 4: Viajantes do Tempo (2001)
- Disponível para aluguel e compra no Apple TV.
- Pokémon, O Filme 5: Heróis Pokémon (2002)
- Indisponível online

- Pokémon, O Filme 6: Jirachi, Realizador de Desejos (2003)
- Disponível para aluguel e compra no Apple TV.
- Pokémon, O Filme 7: Alma Gêmea (2004)
- Disponível para assinantes do Globo Play e para aluguel e compra no Apple TV.
- Pokémon, O Filme 8: Lucario e o Mistério de Mew (2005)
- Disponível para aluguel e compra no Apple TV.
- Pokémon, O Filme 9: Pokémon Ranger e o Lendário Templo do Mar (2006)
- Disponível para aluguel e compra no Apple TV.
- O Mentor do Pokémon Miragem (2006)
- Indisponível online
- Pokémon, O Filme 10: O Pesadelo de Darkrai (2007)
- Disponível para aluguel e compra no Apple TV.

- Pokémon, O Filme 11: Giratina e o Cavaleiro do Céu (2008)
- Disponível para aluguel e compra no Apple TV.
- Pokémon, O Filme 12: Arceus e a Jóia da Vida (2009)
- Disponível para aluguel e compra no Apple TV.
- Pokémon, O Filme 13: Zoroark, Mestre das Ilusões (2010)
- Disponível para aluguel e compra no Apple TV.
- Pokémon, O Filme 14.1: Preto – Victini e Reshiram (2011)
- Disponível para aluguel e compra no Apple TV.
- Pokémon, O Filme 14.2: Branco – Victini e Zekrom (2011)
- Disponível para aluguel e compra no Apple TV.
- Pokémon, O Filme 15: Kyurem Contra a Espada da Justiça (2012)
- Disponível para aluguel e compra no Apple TV.

- Pokémon, O Filme 16: Genesect e a Lenda Revelada (2013)
- Disponível para aluguel e compra no Apple TV.
- Pokémon – A Origem (2013)
- Indisponível online
- Pokémon, O Filme 17: Diancie e o Casulo da Destruição (2014)
- Disponível para aluguel e compra no Apple TV.
- Pokémon, O Filme 18: Hoopa e o Duelo Lendário (2015)
- Disponível para aluguel e compra no Apple TV.
- Pokémon, O Filme 19: Volcanion e a Maravilha Mecânica (2016)
- Disponível para aluguel e compra no Apple TV.
- Pokémon, O Filme 20: Eu Escolho Você! (2017)
- Disponível para aluguel e compra no Apple TV.

- Pokémon, O Filme 21: O Poder de Todos (2018)
- Disponível para aluguel e compra no Apple TV.
- Pokémon: Mewtwo Contra-Ataca – Evolução (2019)
- Disponível para assinantes do Netflix.
- Pokémon: Detetive Pikachu (2019)
- Disponível para Prime Video, Max e Claro TV
- Pokémon, O Filme 22: Segredos da Selva (2020)
- Disponível para assinantes do Netflix.
O post Qual a ordem cronológica para assistir Pokémon? Veja aqui! apareceu primeiro em Olhar Digital.
Powered by WPeMatico
Tecnologia
Gmail, Instagram e gov.br: pesquisador encontra 149 milhões de senhas expostas

Um pesquisador de cibersegurança afirmou ter identificado um banco de dados público com 149 milhões de logins e senhas expostos na internet, envolvendo contas de redes sociais, serviços de streaming, plataformas financeiras e até registros vinculados ao gov.br. A descoberta foi compartilhada por Jeremiah Fowler com a ExpressVPN, que publicou o relatório para alertar sobre os riscos de segurança digital.
Segundo Fowler, o material não estava protegido por senha nem criptografado e somava 96 GB de dados brutos, incluindo e-mails, nomes de usuário, senhas e links de acesso a contas. O pesquisador diz que a base poderia ser acessada por qualquer pessoa que encontrasse o endereço do servidor, o que ampliava o potencial de uso indevido das informações.

Como o banco de dados foi encontrado
Fowler relatou que o banco de dados estava publicamente acessível e não trazia qualquer identificação sobre quem o administrava. Em uma amostra limitada dos arquivos, ele encontrou milhares de registros contendo credenciais completas e os endereços das páginas de login dos serviços associados.
De acordo com o pesquisador, os dados teriam sido reunidos por meio de um tipo de malware conhecido como “infostealer”, desenvolvido para infectar dispositivos e coletar silenciosamente informações de acesso. Ele afirma que esse tipo de programa costuma enviar as credenciais roubadas para repositórios em nuvem, que acabam se tornando alvos de novas exposições quando configurados de forma inadequada.
Serviços e tipos de contas atingidos
A lista reunia registros de usuários de diversas plataformas populares. Entre as redes sociais e serviços de entretenimento citados por Fowler estão Facebook, Instagram, TikTok, Netflix, HBO Max, Disney+ e Roblox. Ele também identificou contas de OnlyFans, além de acessos ligados a serviços financeiros, carteiras de criptomoedas, bancos e cartões de crédito.
Um dos pontos que mais chamou a atenção do pesquisador foi a presença de credenciais associadas a domínios “.gov” de vários países. Segundo ele, mesmo acessos limitados podem representar riscos, como uso em tentativas de spear phishing, falsificação de identidade ou possíveis portas de entrada para redes governamentais.
Estimativa de volumes por plataforma
Fowler divulgou uma estimativa do número de registros ligados a alguns provedores de e-mail e serviços online. Entre os e-mails, a base incluía aproximadamente:
- Gmail: 48 milhões
- Yahoo: 4 milhões
- Outlook: 1,5 milhão
- iCloud: 900 mil
- Endereços “.edu”: 1,4 milhão
Outros serviços destacados pelo pesquisador foram:
- Facebook: 17 milhões
- Instagram: 6,5 milhões
- Netflix: 3,4 milhões
- TikTok: 780 mil
- Binance: 420 mil
- OnlyFans: 100 mil
Ele também publicou capturas de tela que mostram registros envolvendo contas do Google, do Instagram, do Facebook e até um exemplo de conta governamental do Brasil, além de um painel que permitia pesquisar os dados diretamente por meio de um navegador.

Remoção do conteúdo e falta de responsáveis
Sem encontrar informações sobre o proprietário da base, Fowler informou ter notificado o provedor de hospedagem por meio do canal de denúncia. Dias depois, recebeu a resposta de que o sistema era mantido por uma empresa subsidiária que operava de forma independente.
Segundo o pesquisador, foram necessárias quase quatro semanas e várias tentativas de contato até que o acesso fosse suspenso e as credenciais deixassem de estar disponíveis. O provedor não teria revelado quem gerenciava o banco de dados, nem se o material havia sido usado para fins criminosos ou de pesquisa. Fowler acrescentou que, durante o período em que a base permaneceu online, o número de registros continuou aumentando.
Riscos para usuários e privacidade
A exposição de uma base desse tamanho, segundo o pesquisador, amplia o risco de ataques automatizados, como o chamado credential stuffing, em que criminosos testam combinações de e-mail e senha em diversos serviços. Com isso, cresce a chance de fraudes, roubos de identidade e campanhas de phishing que parecem legítimas por citarem contas reais.
Fowler também destacou impactos na privacidade, já que a associação entre endereços de e-mail e serviços usados pode permitir a criação de perfis detalhados sobre vítimas. Em casos de acesso não autorizado, isso pode levar a situações como extorsão, exposição de conversas privadas ou uso indevido de informações pessoais.
Recomendações de segurança
O pesquisador afirma que apenas trocar a senha pode não ser suficiente se o dispositivo estiver infectado por malware. Ele recomenda manter sistemas operacionais e softwares de segurança atualizados, revisar permissões de aplicativos e extensões de navegador e evitar a instalação de programas fora de lojas oficiais.
Entre as medidas citadas estão o uso de autenticação em duas etapas, a verificação de histórico de login e a prática de não reutilizar senhas em serviços diferentes. Fowler observa que gerenciadores de senhas podem ajudar contra ataques mais simples, mas não substituem a necessidade de proteção contra malwares mais avançados.

Leia mais:
- Como escolher um gerenciador de senhas
- Senhas com biometria são realmente seguras? Veja como se proteger
- Como saber se suas senhas estão salvas em outro dispositivo
Divulgação com caráter informativo
Fowler afirmou que não fez download nem reteve os dados expostos e que sua atuação se limitou a documentar a vulnerabilidade e comunicar os responsáveis. Ele ressalta que as informações foram publicadas com fins educacionais, para ampliar a conscientização sobre os riscos da coleta em larga escala de credenciais e a importância de boas práticas de higiene digital.
O pesquisador também declarou que não faz acusações contra o provedor de hospedagem ou seus responsáveis e que as situações descritas no relatório são hipotéticas, apresentadas apenas para alertar sobre possíveis consequências da exposição de dados.
O que dizem as plataformas?
O Olhar Digital entrou em contato com as empresas e órgãos citados no relatório para solicitar posicionamento oficial sobre a possível presença de credenciais associadas a seus serviços na base identificada por Jeremiah Fowler. Procuramos Google, Meta, Microsoft, Apple, TikTok, Netflix, Binance, OnlyFans, além do Ministério da Gestão e da Inovação em Serviços Públicos.
Estamos cientes de relatos sobre um conjunto de dados contendo uma variedade de credenciais, incluindo algumas do Gmail. Esses dados representam uma compilação de logins de ‘infostealer’ – credenciais coletadas de dispositivos pessoais por malware de terceiros – que foram agregadas ao longo do tempo. Monitoramos continuamente esse tipo de atividade externa e temos proteções automatizadas em vigor que bloqueiam contas e forçam a redefinição de senha quando identificamos credenciais expostas.
Porta-voz do Google
O texto será atualizado assim que mais posicionamentos forem enviados, com as informações repassadas pelas plataformas e eventuais orientações aos usuários.
O post Gmail, Instagram e gov.br: pesquisador encontra 149 milhões de senhas expostas apareceu primeiro em Olhar Digital.
Powered by WPeMatico
Tecnologia
TikTok oficializa cisão nos EUA e reduz participação da ByteDance

O TikTok anunciou nesta quinta-feira (22) que finalizou a cisão de suas operações nos Estados Unidos, transferindo o controle da versão americana do aplicativo para um grupo de investidores não chineses. A medida encerra um processo que se arrastou por anos em meio a negociações entre Washington e Pequim e garante a continuidade da plataforma no país após a aprovação de uma lei que proibia o serviço sob controle majoritário de empresas chinesas.
Segundo a empresa, a nova estrutura passa a operar por meio da TikTok USDS Joint Venture LLC, uma joint venture de maioria americana que inclui como investidores a Oracle, a gestora Silver Lake e a MGX. Cada uma das três detém uma participação de 15% no negócio. A controladora chinesa ByteDance, por sua vez, manteve uma fatia de 19,9%, abaixo do limite estabelecido pelo governo dos Estados Unidos para caracterizar controle estrangeiro.
Estrutura societária do TikTok nos EUA e prazo imposto pelo governo
A conclusão do acordo ocorre dentro do prazo de 120 dias determinado por uma ordem executiva assinada pelo presidente Donald Trump em setembro do ano passado. O documento suspendeu temporariamente a aplicação da lei que poderia banir o TikTok do país, dando tempo para que a empresa finalizasse a venda parcial e passasse pela análise regulatória nos dois países.
Na época, a Casa Branca indicou que o plano previa a criação de uma joint venture em que a ByteDance teria menos de 20% de participação e que “parceiros de segurança confiáveis” ficariam responsáveis por supervisionar o funcionamento dos sistemas e a integridade dos algoritmos. O objetivo declarado era evitar qualquer tipo de influência do governo chinês sobre a plataforma.

O anúncio marca uma vitória para setores do governo e do Congresso dos EUA que, há anos, pressionavam por uma venda do TikTok. Esses grupos argumentavam que a origem chinesa do aplicativo poderia representar riscos à segurança nacional e abrir espaço para a disseminação de propaganda ou coleta indevida de dados de usuários americanos.
O que é uma joint venture?
Uma joint venture é um acordo empresarial em que duas ou mais empresas se unem para criar uma nova entidade ou projeto específico, compartilhando investimentos, riscos e resultados. Cada parte mantém sua identidade jurídica e operacional, mas define, em contrato, como será a gestão, a divisão de participação societária e as responsabilidades sobre decisões estratégicas, operação e uso de recursos.
Salvaguardas para dados, algoritmo e moderação
No comunicado oficial, a TikTok USDS Joint Venture LLC detalhou as medidas que passam a valer com a nova estrutura. De acordo com a empresa, os dados de usuários dos EUA serão armazenados na nuvem da Oracle em território americano, dentro de um programa de privacidade e cibersegurança auditado por terceiros e alinhado a padrões como o NIST e a ISO 27001.

A joint venture também informou que será responsável por re-treinar, testar e atualizar o algoritmo de recomendação com base apenas em dados de usuários dos Estados Unidos. O código e as atualizações de software passarão por revisões contínuas, com apoio da Oracle como parceira de segurança.
Outro ponto destacado foi a autonomia para definir políticas de trust & safety e moderação de conteúdo no mercado americano. Segundo a empresa, a nova entidade terá autoridade decisória sobre essas áreas, além de publicar relatórios de transparência e buscar certificações independentes.
Conselho e comando da nova empresa
A joint venture será administrada por um conselho de sete membros, com maioria de diretores americanos. Entre os nomes anunciados estão o CEO global do TikTok, Shou Chew, executivos da Silver Lake, Oracle e MGX, além de Raul Fernandez, presidente da DXC Technology, que assume a presidência do comitê de segurança.
A liderança executiva ficará a cargo de Adam Presser, nomeado CEO da TikTok USDS Joint Venture, com Will Farrell como diretor de segurança. Ambos já atuaram em estruturas ligadas ao TikTok e à área de proteção de dados da empresa.
Contexto político e impacto nos usuários
O TikTok afirma ter cerca de 170 milhões de usuários nos Estados Unidos, com forte presença entre o público jovem. A plataforma ganhou relevância também no debate político. O próprio Trump, que durante seu primeiro mandato defendeu a proibição do aplicativo, mudou de postura e passou a apoiar a reestruturação como forma de manter o serviço ativo no país. Em 2024, ele abriu uma conta na rede social durante a campanha presidencial.
O governo chinês, que no início criticou a pressão americana como uma forma de “lógica de roubo”, acabou sinalizando apoio ao acordo após conversas entre os líderes dos dois países. Na ocasião, Pequim declarou que empresas deveriam conduzir negociações comerciais “com base nas regras de mercado”.
Leia mais:
- O que é a Oracle? Veja sua relação com IA, TikTok, Meta e os Estados Unidos
- TikTok Shop é realmente confiável? Saiba tudo sobre o e-commerce da rede social
- TikTok: o que é e como funciona a rede social
Investidores e escopo ampliado
Além de Oracle, Silver Lake e MGX, o consórcio de investidores inclui nomes como o Dell Family Office, a Alpha Wave Partners, a General Atlantic, o fundo ligado a Yuri e Julia Milner e a NJJ Capital, do empresário francês Xavier Niel. O comunicado também informa que as salvaguardas de segurança da joint venture vão abranger outros aplicativos da empresa nos EUA, como CapCut e Lemon8.

A nova estrutura passa a ser apresentada como uma entidade independente, com foco em proteger dados, sistemas e o ecossistema de criadores no mercado americano, ao mesmo tempo em que mantém a interoperabilidade com a rede global do TikTok para permitir que conteúdos e negócios continuem circulando em escala internacional.
O post TikTok oficializa cisão nos EUA e reduz participação da ByteDance apareceu primeiro em Olhar Digital.
Powered by WPeMatico
Tecnologia
Malware criado com IA marca nova fase do cibercrime

A Check Point Software anunciou nesta quarta-feira (21) a identificação de um novo tipo de ameaça digital que pode indicar uma mudança relevante na forma como o cibercrime passa a explorar a inteligência artificial (IA). O framework, chamado de VoidLink, foi descrito como um dos primeiros exemplos de malware avançado amplamente gerado com apoio de IA, capaz de acelerar etapas que antes exigiam grandes equipes e longos períodos de desenvolvimento.
De acordo com a divisão de pesquisa da empresa, a Check Point Research (CPR), o VoidLink ainda estava em fase inicial e não chegou a ser utilizado em ataques ativos. Mesmo assim, o caso chama a atenção por mostrar como a tecnologia já permite que um único agente desenvolva uma plataforma de malware sofisticada em poucos dias, reduzindo barreiras técnicas e ampliando o potencial de escala para ações cibernéticas de alta complexidade.

VoidLink e a virada no uso da IA pelo cibercrime
- Historicamente, o uso de inteligência artificial por cibercriminosos se concentrava em tarefas pontuais, como automação simples ou adaptação de códigos já existentes.
- Segundo a CPR, a maioria dos exemplos anteriores de malware com apoio de IA apresentava baixo nível técnico ou dependia fortemente de ferramentas de código aberto.
- O VoidLink, no entanto, se diferencia por apresentar uma estrutura modular e organizada, com um nível de planejamento que costuma ser associado a operações bem financiadas.
- A análise dos pesquisadores indicou que, ao contrário do que parecia à primeira vista, o framework pode ter sido criado por um único indivíduo, que utilizou a IA não apenas para escrever trechos de código, mas também para planejar, estruturar e conduzir todo o projeto.

A IA como acelerador do desenvolvimento de malware
Um dos pontos destacados pela Check Point é o papel da IA como “multiplicador de força” para atacantes. As evidências apontam que a tecnologia foi usada para montar cronogramas, definir especificações, orientar testes e facilitar a rápida iteração do sistema malicioso.
Processos que antes demandavam meses de trabalho coletivo teriam sido comprimidos em menos de uma semana até alcançar um estágio funcional. Para os pesquisadores, isso indica que a barreira de entrada para a criação de ameaças cibernéticas avançadas está sendo reduzida de forma significativa, o que pode tornar ataques complexos mais acessíveis e frequentes.
Eli Smadja, gerente de grupo de pesquisas da CPR, afirmou que a velocidade de desenvolvimento foi o aspecto mais marcante do caso. Segundo ele, a IA permitiu que um único ator planejasse e evoluísse uma plataforma sofisticada em dias, algo que antes exigia recursos e coordenação de equipes inteiras.
Reflexos para a segurança das empresas
A descoberta do VoidLink é vista como um sinal de alerta para organizações que dependem de estratégias tradicionais de defesa digital. Com a possibilidade de ameaças sendo criadas e ajustadas em ritmo acelerado, a empresa defende que a segurança corporativa passe a priorizar prevenção, inteligência de ameaças em tempo real e resposta mais ágil.
A CPR ressalta que a cibersegurança não pode mais se basear apenas em ações reativas após a detecção de um ataque. A dinâmica imposta pelo uso de IA na criação de malware exige visibilidade contínua e ferramentas capazes de operar na velocidade das máquinas.
Leia mais:
- PC Linux precisa mesmo de antivírus? Entenda mais sobre o sistema operacional
- É possível ter um computador totalmente imune a golpes, vírus e fraudes?
- Antivírus no celular funciona mesmo? Entenda quando vale a pena usar
Um novo cenário para o panorama de ameaças
Para a Check Point, o VoidLink vai além da identificação de um único framework. O caso indica que a chamada era do malware gerado por IA já saiu do campo teórico e começou a se materializar, ainda que em estágios iniciais.
Nesse contexto, compreender como os atacantes utilizam a inteligência artificial passa a ser um passo central para o desenvolvimento de defesas mais eficazes. A empresa destaca que inovação em segurança e prevenção precisam evoluir juntas para acompanhar a transformação no ecossistema de ameaças digitais.
O post Malware criado com IA marca nova fase do cibercrime apareceu primeiro em Olhar Digital.
Powered by WPeMatico

Tecnologia1 semana atrásGemini ganha recurso que conecta Gmail, Fotos e YouTube

Negócios1 semana atrásMulher Mais Rica do Reino Unido, CEO da Bet365 Recebeu R$ 2 Bi em 2025

Negócios7 dias atrás6 Passos Para Uma Rotina Produtiva e Equilibrada em 2026

Tecnologia6 dias atrásMicrosoft libera correção urgente para falha que incomoda usuários do Windows 11

Saúde1 semana atrásSegredo para o emagrecimento? Novo medicamento acelera queima de gordura
Negócios1 semana atrás4 Sinais de Que o Burnout Está Mudando Sua Personalidade
- Tecnologia1 semana atrás
Confira o Olhar Digital News na íntegra (15/01/2026)
Negócios1 semana atrásCVC Promove VP Fábio Mader a CEO
























