Durante a sessão da Câmara desta segunda-feira, a vereadora Débora Carneiro destacou a importância do programa Família Acolhedora, que será tema de uma palestra nesta quarta-feira (30), às 14h30, no Paço Municipal de Lucas do Rio Verde. O encontro será conduzido pela assistente social Bruna Camila Alves e pela psicóloga Paula Sanches Denk, com o tema “Protegendo no presente, construindo o futuro: acolhimento familiar para crianças e adolescentes”.
Débora explicou que o Família Acolhedora é uma ação prevista no Estatuto da Criança e do Adolescente (ECA) e foi instituído em Lucas do Rio Verde por meio de lei municipal. O programa faz parte dos serviços de alta complexidade da assistência social e oferece uma alternativa de acolhimento temporário para crianças e adolescentes afastados de suas famílias por determinação judicial. Diferente da institucionalização em abrigos, o acolhimento familiar proporciona um ambiente mais próximo da estrutura de um lar, minimizando os impactos emocionais causados pela ruptura de vínculos.
A vereadora ressaltou que, apesar da boa qualidade dos serviços prestados pelos abrigos, o ambiente institucional não substitui a vivência familiar, que é essencial para o desenvolvimento emocional das crianças e adolescentes. O Família Acolhedora busca exatamente proporcionar essa experiência, facilitando uma reintegração familiar mais segura ou, em casos necessários, a adoção por uma nova família.
Débora também reforçou a importância da capacitação para as famílias interessadas em participar do programa. Segundo ela, além de receberem todo o suporte técnico necessário, os acolhedores recebem um apoio financeiro — que não se caracteriza como salário — para auxiliar nos cuidados com as crianças e adolescentes acolhidos.
A palestra de quarta-feira visa não apenas informar, mas também desmistificar conceitos e incentivar mais famílias a se cadastrarem no programa. “Precisamos olhar para essas crianças e adolescentes que tiveram seus direitos violados e trabalhar para oferecer a eles um futuro melhor, com vínculos fortes e saudáveis”, enfatizou a vereadora.
O evento é aberto a toda a comunidade luverdense. A participação é fundamental para fortalecer uma rede de apoio que permita garantir proteção integral às crianças e adolescentes em situação de vulnerabilidade em Lucas do Rio Verde.
O Projeto Construtores do Futuro, criado em 2017, iniciou suas atividades relativas ao ano de 2025 com a meta de atender até 100 jovens de 10 a 16 anos no contraturno escolar em Lucas do Rio Verde. No entanto, ainda restam vagas disponíveis para quem deseja participar das atividades oferecidas.
Atualmente, cerca de 80 alunos já estão matriculados, mas ainda há 20 vagas em aberto. Marco Antonio Mendes, vice-presidente do projeto, reforça o convite às famílias interessadas. “Quem tiver crianças e adolescentes nessa faixa etária pode nos procurar. O projeto está de portas abertas para acolhê-los no contraturno escolar e, neste ano, temos a possibilidade de oferecer aulas de informática para iniciantes”, destacou.
Como se inscrever
As inscrições podem ser feitas na sede do projeto, localizada no Parque Roberto Munaretto. No ato da inscrição, os pais ou responsáveis devem assinar uma ficha de responsabilidade para que os alunos recebam o material e o uniforme. “Os atendimentos já estão acontecendo e essa é uma ótima oportunidade para os pais que querem garantir um espaço educativo e seguro para seus filhos”, acrescentou Mendes.
Com apenas 20 vagas restantes, os interessados devem se apressar para garantir a participação no projeto, que busca proporcionar aprendizado e desenvolvimento para os jovens de Lucas do Rio Verde.
Em resposta ao Supremo Tribunal Federal (STF), a prefeitura de São Paulo apresentou, na tarde desta terça-feira (21), as justificativas para a construção de um muro na Rua General Couto de Magalhães, na região da Cracolândia. A administração municipal rejeitou as críticas de que o muro teria provocado o confinamento das pessoas em situação de vulnerabilidade que frequentam a área, incluindo usuários de drogas com o muro.
Conforme a prefeitura, o muro foi construído em maio do ano passado, em substituição a tapumes de metal que estavam no local e eram “quebrados com frequência em partes pontiagudas”, o que oferecia riscos à segurança das pessoas.
“Atualmente, o muro está instalado somente na lateral da área municipal localizada na Rua General Couto de Magalhães. A outra lateral do terreno, para a Rua dos Protestantes, onde antes havia tapumes, foi aberta, permitindo o acesso e a ocupação da área municipal pelas pessoas. O terreno, inclusive, recebeu um novo piso”, diz nota divulgada pela prefeitura.
Em entrevista coletiva nesta tarde, o prefeito Ricardo Nunes comentou que o muro já existia “Era um muro de ferro, e [a área] tem um número menor de pessoas. É uma área aberta dos lados. Confinamento é confinamento. Era só uma substituição de um material de ferro, pontiagudo, que machucava pessoas, por um de cimento, que não machuca ninguém.”
Sua segurança online está em risco! Uma falha grave, conhecida como CVE-2024-7965, foi descoberta no Google Chrome e está sendo ativamente explorada por hackers. Essa vulnerabilidade permite que criminosos virtuais invadam seu computador, roubem seus dados pessoais e até mesmo controlem seu dispositivo.
O que aconteceu?
Pesquisadores de segurança identificaram uma falha no motor JavaScript V8 do Chrome, que é responsável por executar a maior parte do código que você vê nas páginas da web. Essa falha, chamada de “corrupção de heap”, permite que hackers manipulem a memória do seu computador para executar códigos maliciosos.
Quais os riscos?
As consequências de explorar essa vulnerabilidade são graves:
Roubo de dados: Hackers podem acessar suas senhas, informações bancárias e outros dados pessoais armazenados no seu computador.
Sequestro de dispositivos: Seu computador pode ser controlado remotamente por criminosos, que podem instalar programas maliciosos e até mesmo usar seu dispositivo para atacar outros sistemas.
Espionagem: Hackers podem monitorar suas atividades online e coletar informações sobre seus hábitos e preferências.
Como se proteger?
A boa notícia é que o Google já lançou uma atualização para corrigir essa falha. É fundamental que você atualize o Google Chrome para a versão 128.0.6613.84 ou superior imediatamente.
Outras medidas de segurança:
Desconfie de links e arquivos: Evite clicar em links suspeitos em e-mails, mensagens instantâneas e redes sociais.
Mantenha seus softwares atualizados: Além do Chrome, mantenha todos os seus programas e sistemas operacionais atualizados.
Utilize um antivírus confiável: Um bom antivírus pode detectar e bloquear ameaças antes que elas causem danos.
Entenda melhor a vulnerabilidade:
Imagine a memória do seu computador como um armário. A “heap” é uma parte desse armário onde os programas guardam informações temporariamente. A vulnerabilidade CVE-2024-7965 permite que um hacker “bagunce” esse armário, fazendo com que os programas funcionem de forma errada e permitam a execução de códigos maliciosos.
Não ignore essa ameaça! A segurança online é uma responsabilidade de todos. Ao atualizar seu Chrome e seguir as dicas de segurança, você estará protegendo seus dados e a sua privacidade. Compartilhe essa informação com seus amigos e familiares para que juntos possamos criar uma internet mais segura.
Usuários de Windows em todo o mundo estão em alerta após a descoberta de uma grave falha de segurança que pode permitir que hackers assumam controle total de computadores. A vulnerabilidade, identificada como CVE-2024-38063, afeta todos os sistemas operacionais Windows que possuem o protocolo IPv6 ativado – configuração padrão em praticamente todos os dispositivos.
A falha, classificada como de “gravidade crítica” pela Microsoft, permite que cibercriminosos executem códigos maliciosos remotamente em máquinas vulneráveis, simplesmente enviando pacotes especialmente construídos através da internet. Essa técnica, conhecida como “zero-click”, significa que o usuário não precisa clicar em nenhum link malicioso ou abrir nenhum arquivo suspeito para ser infectado.
“Essa é uma vulnerabilidade extremamente séria”, afirma Dustin Childs, especialista em segurança cibernética. “Ela é classificada como ‘wormable’, o que significa que um hacker pode potencialmente espalhar o malware automaticamente para outros computadores vulneráveis na rede.”
A Microsoft recomenda fortemente que todos os usuários instalem imediatamente a atualização de segurança disponibilizada pela empresa. Como medida temporária, desativar o IPv6 pode reduzir os riscos, mas a companhia alerta que essa ação pode impactar o funcionamento de alguns aplicativos.
É importante ressaltar que essa não é a primeira vez que o protocolo IPv6 é alvo de ataques. Nos últimos anos, diversas vulnerabilidades relacionadas ao IPv6 foram descobertas e corrigidas pela Microsoft. Isso destaca a importância de manter o sistema operacional e seus componentes sempre atualizados.
Especialistas em segurança cibernética alertam que a janela de oportunidade para os hackers explorarem essa falha é limitada. Portanto, é crucial que usuários e empresas priorizem a instalação do patch de segurança o mais rápido possível.
A Google corrigiu uma vulnerabilidade crítica no kernel do sistema operacional Android que, segundo a empresa, já estava sendo explorada por cibercriminosos. A falha, identificada como CVE-2024-36971, permite a execução remota de código e foi classificada como de alta severidade.
De acordo com o boletim de segurança mensal da Google para agosto de 2024, há indícios de que a vulnerabilidade está sendo usada em ataques direcionados e limitados. A empresa não divulgou detalhes sobre a natureza dos ataques ou o grupo responsável, mas Clement Lecigne, da equipe de análise de ameaças da Google (TAG), foi creditado pela descoberta da falha. Isso sugere que a exploração provavelmente está sendo feita por empresas de spyware comercial para invadir dispositivos Android em ataques altamente específicos.
Além dessa grave falha no kernel, a atualização de agosto também corrigiu outras 46 vulnerabilidades, incluindo problemas em componentes de empresas como Arm, Imagination Technologies, MediaTek e Qualcomm. Entre as falhas corrigidas, há 12 que permitem escalada de privilégios, uma de divulgação de informações e outra que pode causar negação de serviço (DoS) no Android Framework.
Essa não é a primeira vez este ano que a Google revela falhas no Android sendo exploradas em ataques. Em junho, a empresa divulgou que uma vulnerabilidade de elevação de privilégios no firmware do Pixel (CVE-2024-32896) também havia sido utilizada em ataques direcionados. Posteriormente, a Google confirmou que o problema afetava não apenas os dispositivos Pixel, mas toda a plataforma Android, e está trabalhando com fabricantes de celulares para aplicar as correções necessárias.
A corrida para corrigir vulnerabilidades críticas ganha ainda mais urgência com a inclusão, pela Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA), da falha CVE-2018-0824 no catálogo de Vulnerabilidades Conhecidamente Exploradas (KEV). Essa falha no Microsoft COM for Windows permite execução remota de código e foi usada por um grupo de hackers patrocinado pelo estado chinês, conhecido como APT41, em um ataque contra um instituto de pesquisa taiwanês. As agências federais americanas têm até 26 de agosto para aplicar a correção.
Vulnerabilidade permite execução de código malicioso e afeta diversos modelos de processadores
Uma falha crítica de segurança foi descoberta recentemente na firmware UEFI da Phoenix Technologies, afetando diversos modelos de CPUs Intel para desktops e dispositivos móveis. A falha, conhecida como “UEFIcanhazbufferoverflow” (CVE-2024-0762), permite que um invasor local execute código malicioso no firmware UEFI durante a execução, com potencial para comprometer seriamente a segurança dos dispositivos afetados.
De acordo com a empresa de segurança Eclypsium, a vulnerabilidade explora uma falha de estouro de buffer na configuração do Trusted Platform Module (TPM), componente responsável por armazenar chaves criptográficas e outros dados confidenciais. Um ataque bem-sucedido poderia permitir que o invasor assumisse o controle total do dispositivo, instalando backdoors persistentes e evadindo medidas de segurança mais avançadas presentes no sistema operacional e softwares.
A Phoenix Technologies lançou uma atualização de firmware em abril de 2024 para corrigir a falha, e fabricantes de PCs como a Lenovo também disponibilizaram atualizações para seus dispositivos. No entanto, a falha afeta um grande número de modelos, incluindo AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake e TigerLake, o que significa que milhões de dispositivos podem estar em risco.
A UEFI é o firmware da placa-mãe que inicializa os componentes de hardware e carrega o sistema operacional durante a inicialização do dispositivo. Por ser o primeiro código executado com altos privilégios, a UEFI se tornou um alvo atraente para cibercriminosos que desejam instalar bootkits e implants de firmware, capazes de subverter mecanismos de segurança e manter persistência sem serem detectados.
“A firmware UEFI é um dos códigos mais valiosos em dispositivos modernos, e qualquer comprometimento desse código pode dar aos invasores controle total e persistência no dispositivo”, alerta a Eclypsium.
O caso destaca a importância de manter a firmware UEFI atualizada para mitigar riscos de segurança. Além disso, a indústria precisa aprimorar seus processos de desenvolvimento e validação de firmware para evitar que falhas como essa sejam introduzidas em primeiro lugar.
Créditos: SurfShark
Recomendações:
Atualize a firmware UEFI do seu dispositivo o mais rápido possível.
Verifique o site do fabricante do seu dispositivo para obter instruções e downloads de firmware atualizados.
Mantenha seus sistemas operacionais e softwares atualizados com os últimos patches de segurança.
Utilize soluções de segurança robustas para proteger seus dispositivos contra malware e outras ameaças cibernéticas.
A segurança da informação é um processo contínuo, e é fundamental estar sempre atento às novas ameaças e tomar medidas para proteger seus dispositivos e dados.
Uma vulnerabilidade crítica na linguagem de programação PHP pode ser explorada trivialmente para executar código malicioso em dispositivos Windows, alertam pesquisadores de segurança, que pediram aos afetados que tomem medidas antes do início do fim de semana.
Menos de 24 horas após a publicação da vulnerabilidade e do patch correspondente, pesquisadores da organização de segurança sem fins lucrativos Shadowserver relataram varreduras na Internet projetadas para identificar servidores vulneráveis a ataques. Isso – combinado com (1) a facilidade de exploração, (2) a disponibilidade de código de ataque de prova de conceito, (3) a gravidade da execução remota de código em máquinas vulneráveis e (4) a ampla plataforma XAMPP sendo vulnerável por padrão – levou os profissionais de segurança a urgir os administradores para verificar se seus servidores são afetados antes de começar o fim de semana.
Quando “Melhor ajuste” não é o melhor
“Um bug desagradável com uma exploração muito simples – perfeito para uma tarde de sexta-feira”, escreveram pesquisadores da empresa de segurança WatchTowr.
CVE-2024-4577, como a vulnerabilidade é rastreada, decorre de erros na maneira como o PHP converte caracteres Unicode em ASCII. Um recurso embutido no Windows conhecido como Best Fit permite que invasores usem uma técnica conhecida como injeção de argumento para passar a entrada fornecida pelo usuário para comandos executados por um aplicativo, neste caso, PHP. Exploits permitem que invasores contornem o CVE-2012-1823, uma vulnerabilidade crítica de execução de código corrigida em 2012.
“Ao implementar o PHP, a equipe não percebeu o recurso de Melhor Ajuste da conversão de codificação no sistema operacional Windows”, escreveram pesquisadores da Devcore, a empresa de segurança que descobriu o CVE-2024-4577. “Essa supervisão permite que invasores não autenticados contornem a proteção anterior do CVE-2012-1823 por meio de sequências de caracteres específicas. O código arbitrário pode ser executado em servidores PHP remotos por meio do ataque de injeção de argumento.”
O CVE-2024-4577 afeta o PHP somente quando ele é executado em um modo conhecido como CGI, no qual um servidor web analisa solicitações HTTP e as passa para um script para processamento. Mesmo quando não está definido para o modo CGI, no entanto, a vulnerabilidade ainda pode ser explorável quando executáveis como php.exe e php-cgi.exe estão em diretórios acessíveis pelo servidor web. Esta configuração é definida por padrão no XAMPP para Windows, tornando a plataforma vulnerável a menos que tenha sido modificada.
Um exemplo, observou WatchTowr, ocorre quando consultas são analisadas e enviadas por meio de uma linha de comando. O resultado: uma solicitação inofensiva como host/cgi.php?foo=bar poderia ser convertida em php.exe cgi.php foo=bar, um comando que seria executado pelo mecanismo principal da linguagem.
Sem escape para PHP
Créditos: SurfShark
Como muitas outras linguagens, o a linguagem converte certos tipos de entrada do usuário para evitar que seja interpretada como um comando para execução. Esse é um processo conhecido como escape. Por exemplo, em HTML, os caracteres < e > são frequentemente escapados convertendo-os em seus equivalentes de valor hexadecimal Unicode < e > para evitar que sejam interpretados como tags HTML por um navegador.
Os pesquisadores da WatchTowr demonstram como o Best Fit falha ao escapar caracteres como um hífen suave (com valor Unicode 0xAD) e, em vez disso, o converte em um hífen normal não escapado (0x2D), um caractere essencial em muitas sintaxes de código.
Os pesquisadores continuaram explicando:
Acontece que, como parte do processamento Unicode, a linguagem aplicará um mapeamento conhecido como ‘melhor ajuste’ e presumirá que, quando o usuário inseriu um hífen suave, ele realmente quis digitar um hífen real e interpretá-lo como tal. Aqui reside a nossa vulnerabilidade – se fornecermos a um manipulador CGI um hífen suave (0xAD), o manipulador CGI não sentirá a necessidade de escapá-lo e o passará para o PHP. A linguagem, no entanto, irá interpretá-lo como se fosse um hífen real, o que permite a um invasor inserir argumentos de linha de comando extras, que começam com hifens, no processo.
Isso é notavelmente semelhante a um bug antigo do PHP (no modo CGI), CVE-2012-1823, e podemos pegar emprestadas algumas técnicas de exploração desenvolvidas para esse bug antigo e adaptá-las para funcionar com nosso novo bug. Uma análise útil aconselha que, para traduzir nossa injeção em RCE (Execução Remota de Código), devemos injetar os seguintes argumentos:
A vulnerabilidade foi descoberta pelo pesquisador da Devcore, Orange Tsai, que disse: “O bug é incrivelmente simples, mas é isso que também o torna interessante.”
O relatório da Devcore disse que os pesquisadores confirmaram que o XAMPP é vulnerável quando o Windows está configurado para usar os locais para chinês tradicional, chinês simplificado ou japonês. No Windows, um local é um conjunto de informações de preferência do usuário relacionadas ao idioma, ambiente e/ou convenções culturais do usuário. Os pesquisadores não testaram outros locais e pediram às pessoas que os usam para realizar uma avaliação abrangente de ativos para testar seus cenários de uso.
O CVE-2024-4577 afeta todas as versões do PHP em execução em um dispositivo Windows. Isso inclui branches da versão 8.3 anteriores a 8.3.8, 8.2 anteriores a 8.2.20 e 8.1 anteriores a 8.1.29.
Os branches da versão 8.0, 7 e 5 também são vulneráveis, mas como não são mais suportados, os administradores terão que seguir os conselhos de mitigação, pois os patches não estão disponíveis. Uma opção é aplicar o que é conhecido como regras de reescrita, como:
RewriteEngine On RewriteCond %{QUERY_STRING} ^%ad [NC] RewriteRule .? – [F,L]
Os pesquisadores alertam que essas regras foram testadas apenas para os três locais que eles confirmaram como vulneráveis.
O XAMPP para Windows ainda não havia lançado uma correção no momento em que esta postagem foi publicada. Para administradores que não precisam do PHP CGI, eles podem desativá-lo usando a seguinte configuração do Apache HTTP Server:
Conclusão
A vulnerabilidade crítica CVE-2024-4577 no PHP afeta todas as versões da linguagem em execução em dispositivos Windows. Devido à facilidade de exploração e à gravidade da execução remota de código, os administradores de sistema devem tomar medidas imediatas para atualizar suas instalações para versões corrigidas.
Recomendações:
Aplique os patches mais recentes do PHP: Patches estão disponíveis para todas as versões suportadas do PHP.
Verifique se o XAMPP está atualizado: Se você estiver usando o XAMPP, certifique-se de que ele esteja atualizado com a versão mais recente.
Implemente regras de reescrita (opcional): Como solução alternativa, os administradores podem implementar regras de reescrita no Apache HTTP Server para mitigar a vulnerabilidade.
Desative o PHP CGI (opcional): Se o PHP CGI não for necessário, desativá-lo pode reduzir o risco de exploração.
Mantenha-se informado: Continue monitorando fontes confiáveis de segurança para obter as últimas informações sobre essa vulnerabilidade e outras ameaças à segurança.
Lembre-se: A segurança cibernética é uma responsabilidade contínua. É crucial aplicar as atualizações de segurança com rapidez e tomar medidas proativas para proteger seus sistemas contra vulnerabilidades conhecidas.
Lucas do Rio Verde é uma das cidades mato-grossenses que iniciou a semana com queda na temperatura. Durante a madrugada desta terça-feira os termômetros marcaram 18 graus. Mas o vento forte aumentou a sensação de frio.
Para atender as famílias mais vulneráveis, a Secretaria de Assistência Social fez uma força tarefa nos pontos de coleta para ‘abastecer’ as duas unidades do CRAS no município. Com isso, os dois locais passam a distribuir roupas e cobertores para amenizar o clima ameno.
“Acho que é o momento certo de arrecadar e agradecer a cada parceiro, porque a gente sabe que campanha sozinho a gente não anda muito longe e a gente teve vários parceiros que disponibilizaram um espaço, um ponto de coleta e nós estamos arrecadando para fazer esta entrega hoje”, destacou a secretária Janice Ribeiro.
Segundo a secretária de Assistência Social, a adesão à campanha foi boa. Janice não soube informar o número de peças arrecadadas, mas destacou que elas vão atender as famílias luverdenses mais vulneráveis. “Por mais que a gente more num município onde quase não temos frio, mas ele sempre aparece, ele sempre ‘passa na nossa porta’. E quando ele bate nós precisamos estar preparados”, acentuou.
A campanha permanece e as pessoas podem continuar doando roupas de frio, calçados e cobertores ou mantas. “Porque toda vez que eu tiver algum cobertor, algo para doar eu posso estar levando a tal até o CRAS que vai fazer esta ponte para entregar para pessoas que realmente precisam”, concluiu Janice.