ACRE
Um homem suspeito de vários hacks, incluindo o da AT&T, preso no Canadá
PUBLICADO
1 ano atrásem
Um suspeito foi preso no Canadá em uma das maiores ondas de hackers do ano, revelada terça-feira, 4 de novembro, e quarta-feira, 5 de novembro o site especializado 404 Mídia et Agência de notícias Bloomberg. Conhecido online pelos pseudônimos “Judische” e “Waifu”, Alexander Moucka foi preso pelas autoridades canadenses a pedido da justiça americana, relata 404 Mídiacitando uma resposta do Departamento de Justiça canadense.
O hacker, que muito rapidamente adquiriu uma certa notoriedade online, é nomeadamente suspeito de ter hackeado a operadora americana AT&T, roubando vários meses de registos telefónicos relativos aos 90 milhões de clientes da empresa de telecomunicações. Este roubo de dados, um dos maiores reportados em 2024, continha nomeadamente a lista de números de telefone com os quais cada cliente interagiu durante um período de seis meses. Se o vazamento não dizia respeito ao conteúdo dos SMS ou das chamadas telefônicas, em alguns casos incluía, no entanto, elementos de geolocalização.
No contexto do hack da AT&T, ainda de acordo com 404 Mídiao pirata poderia ter colaborado com outro indivíduo, um cidadão americano suspeito de estar envolvido num roubo de dados anterior dirigido à operadora T-Mobile, e já detido em Türkiye.
Onda de hacks
A pessoa que se esconde atrás dos pseudônimos Waifu e Judische também é suspeita de ter hackeado dados pertencentes à Ticketmaster, uma das maiores gestoras de ingressos do mundo. Mas provavelmente existem outras vítimas: de acordo com a empresa de segurança cibernética Mandianto hacker teria como alvo várias organizações que usam os serviços da Snowflake, uma empresa que oferece uma plataforma de hospedagem de dados online. “Nossa investigação não encontrou nenhuma evidência que sugerisse que esses acessos não autorizados vieram de uma intrusão na infraestrutura do Snowflakeporém, atrasa a empresa. Cada incidente analisado pela Mandiant em conexão com esta campanha estava vinculado a identificadores de clientes comprometidos. »
Concretamente, isto significa que o hacker poderia ter visado empresas confiando em palavras-passe compradas no mercado negro, cada vez mais fornecidas nos últimos anos por software de roubo de credenciais (chamados “infostealers”). No total, mais de 165 organizações que usam o Snowflake foram alvo dessa forma durante a mesma campanha de hackers.
Relacionado
VOCÊ PODE GOSTAR
ACRE
II Semana Acadêmica de Sistemas de Informação — Universidade Federal do Acre
PUBLICADO
3 dias atrásem
14 de fevereiro de 2026Estão abertas as inscrições para o evento que vai reunir estudantes e profissionais para conectar ideias, debater o futuro da computação e fortalecer nossa rede acadêmica.
Se você quer ficar por dentro das pesquisas mais atuais da área e garantir aquela integração única com a galera, esse é o seu lugar!
Onde e Quando?
Data: De 23 a 27 de Fevereiro Local: UFAC – Teatro Universitário.
Como garantir sua vaga?
Inscreva-se agora pelo link: https://sasiufac.github.io/SASI2025/
Garanta sua vaga e venha fazer parte dessa experiência única. Nos vemos lá!
Relacionado
ACRE
Programa insere novos servidores no exercício de suas funções — Universidade Federal do Acre
PUBLICADO
5 dias atrásem
12 de fevereiro de 2026A Diretoria de Desempenho e Desenvolvimento, da Pró-Reitoria de Desenvolvimento e Gestão de Pessoas, realizou a abertura do programa Integra Ufac, voltado aos novos servidores técnico-administrativos. Durante o evento, foi feita a apresentação das pró-reitorias, com explanações sobre as atribuições e o funcionamento de cada setor da gestão universitária. O lançamento ocorreu nessa quarta-feira, 11, na sala de reuniões da Pró-Reitoria de Graduação, campus-sede.
A finalidade do programa é integrar e preparar os novos servidores técnico-administrativos para o exercício de suas funções, reforçando sua atuação na estrutura organizacional da universidade. A iniciativa está alinhada à portaria n.º 475, do Ministério da Educação, que determina a realização de formação introdutória para os ingressantes nas instituições federais de ensino.
“Receber novos servidores é um dos momentos mais importantes de estar à frente da Ufac”, disse a reitora Guida Aquino. “Esse programa é fundamental para apresentar como a universidade funciona e qual o papel de cada setor.”
A pró-reitora de Desenvolvimento e Gestão de Pessoas, Filomena Maria Oliveira da Cruz, enfatizou o compromisso coletivo com o fortalecimento institucional. “O sucesso individual de cada servidor reflete diretamente no sucesso da instituição.”
(Camila Barbosa, estagiária Ascom/Ufac)
Relacionado
ACRE
Atlética do Curso de Engenharia Civil — Universidade Federal do Acre
PUBLICADO
1 semana atrásem
10 de fevereiro de 2026NOME DA ATLÉTICA
A. A. A. DE ENGENHARIA CIVIL – DEVASTADORA
Data de fundação: 04 de novembro de 2014
MEMBROS DA GESTÃO ATUAL
Anderson Campos Lins
Presidente
Beatriz Rocha Evangelista
Vice-Presidente
Kamila Luany Araújo Caldera
Secretária
Nicolas Maia Assad Félix
Vice-Secretário
Déborah Chaves
Tesoureira
Jayane Vitória Furtado da Silva
Vice-Tesoureira
Mateus Souza dos Santos
Diretor de Patrimônio
Kawane Ferreira de Menezes
Vice-Diretora de Patrimônio
Ney Max Gomes Dantas
Diretor de Marketing
Ana Clésia Almeida Borges
Diretora de Marketing
Layana da Silva Dantas
Vice-Diretora de Marketing
Lucas Assis de Souza
Vice-Diretor de Marketing
Sara Emily Mesquita de Oliveira
Diretora de Esportes
Davi Silva Abejdid
Vice-Diretor de Esportes
Dâmares Peres Carneiro
Estagiária da Diretoria de Esportes
Marco Antonio dos Santos Silva
Diretor de Eventos
Cauã Pontes Mendonça
Vice-Diretor de Eventos
Kaemily de Freitas Ferreira
Diretora de Cheerleaders
Cristiele Rafaella Moura Figueiredo
Vice-Diretora Chreerleaders
Bruno Hadad Melo Dinelly
Diretor de Bateria
Maria Clara Mendonça Staff
Vice-Diretora de Bateria
CONTATO
Instagram: @devastadoraufac / @cheers.devasta
Twitter: @DevastadoraUfac
E-mail: devastaufac@gmail.com
Warning: Undefined variable $user_ID in /home/u824415267/domains/acre.com.br/public_html/wp-content/themes/zox-news/comments.php on line 48
You must be logged in to post a comment Login