CEVIU News

CEVIU News — 25 de March de 2026

139 notícias25 de março de 2026CEVIUCEVIU Web DevCEVIU IA+7
Compartilhar:

🤖 CEVIU

A Amazon adquiriu a Fauna Robotics, uma startup que desenvolve robôs humanoides 'acessíveis'. Fundada em 2024 por ex-engenheiros da Meta e Google, a Fauna lançou recentemente o Sprout, um robô bípede, e já havia atraído clientes como Disney e Boston Dynamics. Com essa aquisição, a Amazon entra no mercado cada vez mais competitivo de robôs humanoides.

O modo automático do Claude Code surge como uma alternativa ao comando --dangerously-skip-permissions. Ele permite que o Claude tome decisões de permissão de forma autônoma. Um modelo de classificador independente analisa conversas antes de cada ação para verificar se as ações correspondem à intenção. Esse modo bloqueia ações que excedem o escopo da tarefa ou que parecem inseguras, e vem com um conjunto extenso de filtros padrão que os usuários podem personalizar com suas próprias regras.

OpenAI decidiu descontinuar sua plataforma de vídeo Sora. Esta medida faz parte de uma série de iniciativas para redirecionar o foco da empresa antes de uma possível oferta pública inicial. A OpenAI está direcionando seus recursos computacionais e talentos de ponta para ferramentas de produtividade que possam ser usadas tanto por empresas quanto por usuários individuais. A intenção é consolidar seus produtos em um superapp para alinhar seus funcionários em torno de uma visão única.

Replicar a saída de um grande data center terrestre exigiria centenas de satélites. Construir no espaço é extremamente caro. Apesar das vantagens, como a energia solar abundante, os custos elevados tornam esse empreendimento provavelmente inviável. Além disso, a presença de centros de dados no espaço pode impactar o céu noturno, afetando astrônomos e outras iniciativas espaciais. ️

A Apple está testando um aplicativo autônomo para a Siri e um recurso 'Perguntar à Siri' que funcionará em todo o software da empresa. Acompanhe esta transformação da Siri de assistente de voz tradicional para agente de IA integrado ao sistema, possibilitando interações mais naturais por texto e voz. A atualização está prevista para ser revelada na WWDC da Apple em 8 de junho, como parte do iOS 27 e macOS 27.

A Meta decidiu encerrar seu projeto de Metaverso, após um investimento de US$ 80 bilhões. A visão da empresa, que imaginava dispositivos sendo usados constantemente nas faces das pessoas, não parece viável. Há resistência social significativa contra gravações não autorizadas e já existem milhões participando de metaversos acessíveis sem headsets.

As capacidades dos agentes de IA são inquestionavelmente valiosas, mas às vezes um servidor MCP pode ser mais adequado. Harness não é um moat - o contexto é sua vantagem. Configure a observabilidade e a avaliação desde o primeiro dia, pois entender a experiência do usuário é crucial para construir um agente de sucesso. Não importa o quão 'inovadoras' suas capacidades sejam, resolver problemas dos clientes é o objetivo. Construir um agente é um desafio de engenharia de produto que exige interação com usuários, entrega de funcionalidades desejadas e muita iteração.

🔍 CEVIU Web Dev

O RAG padrão é um processo estático: consulta, busca, geração. No entanto, ele falha se a pergunta for ambígua, a resposta estiver em várias fontes, ou se o conteúdo obtido não for relevante. O Agentic RAG resolve isso introduzindo um LLM que reescreve a consulta, direciona para a fonte correta, avalia a qualidade da resposta e repete o ciclo se necessário.

A Inngest enfrentou problemas de bloqueio de loop de eventos em seu serviço Connect baseado em Node.js, onde códigos pesados em CPU de usuários bloqueavam batidas de coração críticas, causando erros de "nenhum trabalhador disponível". A solução foi isolar as funções internas do serviço, como conexões WebSocket e batidas de coração, em uma thread de trabalhador separada no Node.js, isolando-as da execução do código do usuário.

Programar é um processo iterativo que aprimora a compreensão ao lidar com detalhes complexos ao construir funcionalidades. No entanto, gerar código com IA pula esse processo de refinamento, impedindo que desenvolvedores entendam profundamente as complexidades e trocas envolvidas.

Este desenvolvedor assumiu um trabalho como técnico para obter experiência direta na indústria de controle de pragas. O papel revelou ineficiências operacionais, como recrutamento lento, sistemas desatualizados e falta de incentivos para inovação interna. Ele optou por não vender SaaS para empresas existentes, decidindo lançar seu próprio negócio de controle de pragas.

Nos sistemas de IA baseados em agentes, os cientistas de dados não treinam modelos. Eles gerenciam a infraestrutura de avaliação que mantém o comportamento dos agentes mensurável e aprimorável. Isso inclui a construção de taxonomias de erros a partir de registros de produção, a manutenção de conjuntos de dados de referência com entradas reais de usuários, a calibração de LLMs como juízes contra avaliadores humanos e o controle de implantações com verificações de esquema determinísticas.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser

💡 CEVIU IA

Este post detalha um problema que levaria um especialista humano de um a três meses para resolver. O problema foi eventualmente solucionado por duas pessoas usando o GPT-5.4 Pro. Um link para a transcrição completa da conversa com o GPT-5.4 Pro está disponível. Outros modelos que solucionaram o problema incluem o GPT 5.4 (xhigh), Gemini 3.1 Pro e Claude Opus 4.6 (max).

A nova função ChatGPT Library permite aos usuários armazenar arquivos pessoais ou imagens na nuvem da OpenAI. Disponível para assinantes Plus, Pro e Business, a função está sendo lançada globalmente, exceto no Espaço Econômico Europeu, Suíça e Reino Unido. O ChatGPT salvará automaticamente os arquivos enviados ou criados. Deletar um chat não apaga o arquivo da Library.

A OpenAI está em negociações com firmas de private equity para formar joint ventures que visam levantar capital e acelerar a adoção de produtos de IA para empresas. A empresa oferece a esses fundos um retorno mínimo garantido de 17,5%, consideravelmente acima dos instrumentos preferenciais usuais, e acesso antecipado aos seus novos modelos de IA. TPG e Advent são potenciais investidores.

A App Store foi a resposta centralizada para o problema de distribuição em uma nova plataforma computacional. Na era dos agentes, será necessária uma nova solução, pois os agentes precisam de APIs, não de lojas de aplicativos. A Apple garantiu sua receita obrigando que cada transação no aplicativo passasse pelo seu sistema de pagamento. A era dos agentes carece de mecânicas de bloqueio da Apple; assim, se uma plataforma decidir cobrar altas taxas de pagamento, os usuários simplesmente mudarão para um concorrente. Isso sugere que a camada de pagamento será competitiva e de baixa margem, em vez de monopolista. ️

Claude Code e Claude Cowork agora podem abrir arquivos, usar navegadores e executar ferramentas de desenvolvimento nos computadores dos usuários. O agente dará prioridade a conectores para serviços suportados, mas ainda pode executar tarefas na ausência deles, solicitando permissão antes de agir. Inicialmente, isso está disponível para assinantes Claude Pro e Claude Max no macOS. ️

Em março, o Claude 4.6 traz uma janela de contexto de 1 milhão de tokens e quatro modos: Chat, Cowork, Code e Projects. A suíte Cowork automatiza workflows com Tarefas Agendadas e Conectores, e o ambiente Code utiliza hierarquia CLAUDE.md, protocolos MCP e Equipes de Agentes para desenvolvimento autônomo. Atualizações incluem pré-visualizações de pesquisa em Computer Use e Hooks deterministas para guardrails programáveis.

Um professor de física orientou Claude, um modelo de IA, em um cálculo de pesquisa real, do início ao fim, sem nunca tocar em um arquivo, para ver se a IA poderia realizar física teórica. Isso resultou em um artigo tecnicamente rigoroso e impactante sobre física teórica de alta energia em duas semanas, em vez do ano usual. Embora Claude tenha demonstrado habilidades impressionantes, a expertise do domínio foi essencial para avaliar sua precisão. A IA ainda não consegue fazer ciência de ponta a ponta, mas o projeto comprovou que pode realizar ciência de fronteira com orientação.

Prithvi Rajasekaran, da Anthropic, desenvolveu uma arquitetura multi-agente para aprimorar o design de frontend orientado por IA e a codificação de aplicações full-stack. Inspirada por GANs, a abordagem utiliza agentes planejador, gerador e avaliador para decompor tarefas e garantir transições estruturadas, produzindo saídas complexas e de alta qualidade. Desafios persistem na gestão de contexto e ajuste do avaliador, indicando a necessidade de adaptar designs de harness à medida que os modelos de IA avançam.

O Ossature é um harness de código aberto para geração de código baseada em especificações. Os desenvolvedores escrevem especificações sobre o que o software deve fazer, e o Ossature as valida, utiliza um LLM para auditar ambiguidades e lacunas, produz um plano editável e, em seguida, gera código uma tarefa de cada vez, fornecendo apenas o contexto necessário para cada tarefa. Há verificação embutida no loop de construção. Se a verificação falhar, um agente solucionador tenta reparar o código a partir do erro reportado. ‍

Fornecer índices de busca de texto para modelos rápidos cria uma diferença qualitativa para workflows agentic. O impacto é mais evidente em grandes repositórios corporativos, pois a latência do grep aumenta com o tamanho e a complexidade do código. Eliminar o tempo gasto na busca na base de código gera economia de tempo significativa e permite uma iteração mais eficaz, especialmente quando o agente está investigando um bug.

A velocidade dos lançamentos de novos modelos e o número de avaliações necessárias no próximo ano podem tornar a atualização permanente um desafio sem assistência eficaz de IA. É fundamental compreender agora os fluxos de trabalho aumentados por IA antes que se tornem indispensáveis. A METR realizou um exercício simulado para investigar que fluxos de trabalho surgem, quais são os gargalos e o quanto mais rápidos os pesquisadores realmente serão. Este post detalha as lições aprendidas no exercício.

Muitas das cargas de trabalho modernas que usam LLMs priorizam o throughput em vez da latência por solicitação, algo que muitos sistemas e implantações de LLM otimizam atualmente. O Ray Data LLM é uma biblioteca desenvolvida para inferência em batch em larga escala para LLMs. Ele oferece execução escalonável, alto throughput e tolerância a falhas. Com uma arquitetura altamente otimizada para inferência em batch de LLM, os usuários podem alcançar o dobro de throughput em comparação com o motor síncrono de LLM do vLLM, aproveitando a resiliência em escala de produção.

Um bom prompt pode realizar muito do que o fine-tuning faz, mas sem os custos associados. Os modelos chegaram a um nível em que o fine-tuning não é realmente necessário para obter bons resultados. O trabalho extra e os recursos necessários não compensam mais na maioria dos casos. No entanto, ainda é útil saber como realizar fine-tuning para situações específicas.

A calibração semântica surge como um subproduto da previsão do próximo token. Modelos base estão surpreendentemente bem calibrados ao usar uma noção, baseada em amostragem, de calibração semântica. Eles conseguem avaliar de maneira significativa a confiança em tarefas de perguntas e respostas em domínios abertos, mesmo sem treinamento explícito para isso.

OpenAI anunciou um novo compromisso de US$ 10 bilhões de a16z, DE Shaw Ventures, MGX, TPG e T Rowe Price. Este capital fresco eleva a arrecadação recorde da OpenAI para mais de US$ 120 bilhões. A empresa moderou seus planos de gastos e agora mira aproximadamente US$ 600 bilhões em gasto total de compute até 2030, priorizando iniciativas mais lucrativas antes de um IPO.

A OpenAI contratou Dave Dugan, ex-executivo de publicidade da Meta, como vice-presidente de soluções globais de anúncios. A empresa busca urgentemente novas fontes de receita para sustentar suas grandes necessidades de financiamento. Dugan é conhecido por seus relacionamentos próximos com as principais empresas de publicidade do mundo, o que pode influenciar onde as marcas alocam seus orçamentos de publicidade.

A OpenAI identificou que sua estreita relação com a Microsoft representa um risco potencial para seus negócios, já que a Microsoft é responsável por uma parte substancial do financiamento e do compute da OpenAI. Outros riscos incluem grandes despesas de capital, dependência de recursos computacionais, litígios em andamento com a xAI e sua estrutura incomum como uma corporação de benefício público. Os resultados operacionais da OpenAI dependerão de sua habilidade em desenvolver relações com outros parceiros. Apesar da parceria forte, OpenAI e Microsoft estão competindo cada vez mais no mercado de IA generativa. ️

A juíza distrital dos EUA Rita F. Lin, do Distrito Norte da Califórnia, afirmou durante uma audiência que o governo dos EUA parecia estar punindo a Anthropic ao proibir a empresa. A audiência faz parte dos esforços da Anthropic para aliviar a proibição governamental sobre o uso dos modelos de IA da empresa. Lin ainda não decidiu sobre o caso, mas expressou sérias dúvidas sobre as ações do governo Trump em seus comentários iniciais. A ação governamental já custou à Anthropic centenas de milhões de dólares em contratos cancelados e acordos abortados.

🌐📊⚠️ CEVIU Segurança da Informação

A Namibia Airports Company (NAC) anunciou que sofreu uma violação de segurança, na qual um grupo não autorizado roubou 500GB de dados do seu sistema e ameaçou divulgá-los online. As informações roubadas supostamente incluem registros financeiros, dados de RH, informações de clientes e detalhes de contato. O grupo de ransomware INC reivindicou a autoria do ataque, mas ainda não divulgou os dados roubados. ️

A plataforma de recompensa por bugs HackerOne relatou que informações sensíveis de 287 funcionários foram expostas devido a uma vulnerabilidade BOLA na plataforma da Navia, uma fornecedora de benefícios. Os dados expostos incluem SSNs, nomes completos, endereços, números de telefone, datas de nascimento, emails, datas de inscrição em planos, datas efetivas e de rescisão.

A Mazda informou que atacantes exploraram uma vulnerabilidade em seu sistema de gerenciamento de armazém para peças adquiridas da Tailândia, resultando em uma violação de dados de funcionários e parceiros. Os dados comprometidos incluem: IDs de usuário, nomes completos, endereços de e-mail, nomes de empresas e IDs de parceiros de negócios. A empresa implementou melhorias de segurança, incluindo a redução da exposição à internet, aplicação de patches de segurança, aumento da monitoração para atividades suspeitas e introdução de políticas de acesso mais rigorosas.

LAPSUS$ anunciou um suposto vazamento de dados da AstraZeneca em um fórum da Dark Web, oferecendo um arquivo de ~3 GB sem preço fixo. Os dados incluem códigos fonte em Java, Angular e Python; arquivos de infraestrutura AWS, Azure e Terraform; registros de usuários e acessos do GitHub Enterprise; e scripts SQL ligados a operações internas. A estrutura do arquivo abrange 1.486 diretórios e 5.892 arquivos. Nada foi verificado independentemente ainda.

A especificação MCP não possui versionamento, hash de conteúdo ou snapshots no momento de aprovação, permitindo que um servidor malicioso altere silenciosamente a descrição, parâmetros e comportamento de uma ferramenta entre a aprovação do usuário e a execução pelo agente. Isso possibilita a exfiltração que plataformas de observabilidade como LangSmith e Datadog não conseguem detectar, já que registram o que foi chamado, mas não se corresponde ao autorizado. O ataque é totalmente silencioso: o nome da ferramenta e o esquema de parâmetros permanecem inalterados, e o agente recebe uma resposta normal. Logs mutáveis não fornecem evidências criptográficas do uso real dos dados, criando lacunas de conformidade com HIPAA, SOC 2 e o Artigo 12 do EU AI Act. Mitigação requer hash SHA-256 da definição completa no momento da aprovação, verificação do hash antes de cada execução e registro de cada ação em uma cadeia de hash apenas de acréscimo baseada em Merkle-tree, produzindo recibos independentes verificáveis sem confiar no framework do agente ou no servidor MCP.

Uma falha de validação na API de exclusão de diretórios do Google Cloud Looker permitiu que atacantes usassem `"/"` como caminho-alvo, burlando verificações de proteção `.git` e acionando a exclusão de todo o diretório do repositório. Explorando uma condição de corrida no travessia em pós-ordem do `FileUtils.rm_rf` do Ruby e pré-posicionando configurações Git forjadas com um hook `fsmonitor` malicioso no worktree, um invasor poderia alcançar RCE no servidor Looker durante a janela de exclusão. A exploração revelou credenciais excessivamente permissivas de contas de serviço Kubernetes, possibilitando escalonamento de privilégios. A Google corrigiu as vulnerabilidades e classificou a escalada de privilégios como Sev0.

O pacote npm @openclaw-ai/openclawai, carregado em 3 de março e ativo por uma semana antes de ser removido, infectou 178 desenvolvedores no macOS ao se passar por uma ferramenta legítima CLI OpenClaw. Ele usou o GhostLoader, um payload JavaScript de segunda etapa recuperado de um servidor C2, para coletar chaves de carteiras cripto, senhas do macOS Keychain, chaves SSH, credenciais de nuvem e tokens de API de plataformas de IA como OpenAI e Anthropic. O GhostLoader verificava a área de transferência a cada três segundos em busca de chaves privadas e frases-senha, clonava sessões de navegador para acesso direto a carteiras e exfiltrava dados roubados via Telegram, GoFile e servidores de comando controlados por atacantes. Simultaneamente, uma campanha baseada no GitHub marcava desenvolvedores em threads de issues com falsas ofertas de airdrop do token CLAW de $5,000, redirecionando vítimas através de token-claw[.]xyz para um site de phishing em watery-compost[.]today que drenava carteiras na conexão.

A Netskope descobriu uma campanha chamada TroyDen's Lure Factory, envolvendo mais de 300 pacotes hospedados no GitHub que visam desenvolvedores, gamers, jogadores de Roblox e usuários de criptomoedas, usando cargas úteis de LuaJIT. O Trojan utiliza dois componentes inertes, um runtime do LuaJIT renomeado e um script Lua criptografado, que só ativam quando executados juntos, burlando a análise em sandbox. Uma vez ativo, executa cinco verificações anti-análise, hiberna por 29.000 anos para derrotar sandboxes temporais, desativa a inspeção de proxy por meio de quatro gravações de registro, geolocaliza a vítima e exfiltra imediatamente uma captura de tela completa da área de trabalho para um C2 em Frankfurt com apoio de oito nós balanceados.

Sob estresse, o cérebro tende a optar por escolhas familiares, algo que cibercriminosos exploram deliberadamente. Um e-mail falso de redefinição de senha provoca pânico, levando a clicar em um link de phishing e a reutilizar uma senha antiga. Essa prática pode comprometer contas corporativas. O viés de familiaridade e o estreitamento cognitivo são os mecanismos por trás disso. As soluções incluem implementar MFA com certificados em VPNs, usar um cofre de chaves corporativo, parar de forçar o vencimento de senhas de acordo com o NIST SP 800-63B, adotar chaves de acesso, realizar treinamentos mensais de conscientização em segurança e monitorar vazamento de credenciais na dark web.

SnappyClient, uma família de malware em C++, se comunica com seu servidor C&C utilizando portas TCP 3333/3334 para o IP 151[.]242[.]122[.]227, empregando um protocolo binário customizado criptografado com ChaCha20-Poly1305. Isso torna seu tráfego resistente a corresponder assinaturas tradicionais de IDS/IPS. A abordagem de detecção combina os PaIDs em nível de protocolo do PacketSmith com o módulo matemático do Yara-X para gerar impressões do cabeçalho fixo de 3 bytes, validar o campo de comprimento contra o tamanho real do payload, verificar o byte de bandeira no offset 0x02 para 0x00 ou 0x01, confirmar entropia >= 4 e assegurar menos de 8 bytes nulos no payload criptografado. Validada contra 647MB de tráfego não relacionado com zero falsos positivos, a regra serve como um modelo prático para detectar canais C&C criptografados onde o conteúdo do payload não oferece oportunidades de ancoragem tradicionais.

O Departamento de Justiça dos EUA, em parceria com autoridades canadenses e alemãs, apreendeu a infraestrutura de quatro botnets IoT chamadas Aisuru, Kimwolf, JackSkid e Mossad. Estas botnets comprometeram mais de três milhões de roteadores e webcams, lançando centenas de milhares de ataques DDoS recordes, inclusive contra infraestrutura do Departamento de Defesa. Em outubro de 2025, Kimwolf introduziu um inovador mecanismo de movimento lateral, capaz de infectar dispositivos em redes internas, técnica replicada posteriormente por outras botnets concorrentes. Ações na Alemanha e no Canadá visaram operadores suspeitos, incluindo um canadense de 22 anos e um alemão de 15 anos.

Muitas organizações começam com poucas contas AWS, achando que bastam. No entanto, as necessidades crescem e chegam a exigir 9-10 contas com caminhos de migração complexos. As contas de início incluem ambientes de produção, desenvolvimento e testing, além de contas para segurança, trânsito, automação, auditoria, artefatos, um opcional para DNS e a conta raiz.

A equipe de pesquisa da XM Cyber mapeou oito vetores de ataque validados no AWS Bedrock, focando em permissões e integrações, não nos modelos em si. Uma única identidade com privilégios excessivos pode redirecionar logs de invocação para um bucket S3 controlado pelo atacante, roubar credenciais SaaS armazenadas em configurações de Knowledge Base, sequestrar agentes via bedrock:UpdateAgent, injetar camadas Lambda maliciosas, redirecionar dados de fluxo, remover completamente proteções ou corromper templates de prompt compartilhados em tempo real — tudo sem ativar uma reimplantação de aplicação.

Elastic apresentou o Workflows em visualização técnica, um motor de automação nativo baseado em YAML que elimina a necessidade de um SOAR independente. Através de playbooks e agentes de IA, ele possibilita ações como isolamento de host e consultas de inteligência de ameaças diretamente na Elastic Security . Isso permite automação de processos sem troca de plataformas, reduzindo o tempo manual de triagem . Um SOC governamental europeu reportou uma redução de 2,5 horas diárias ao analisar 500 alertas.

A Financial Conduct Authority (FCA) do Reino Unido concedeu à Palantir um contrato para projetar um sistema de IA que ajudará a combater crimes financeiros como lavagem de dinheiro, fraude e uso de informações privilegiadas. Os dados incluem gravações de chamadas telefônicas, e-mails e postagens em redes sociais, o que gerou preocupações entre funcionários da FCA sobre o uso dessas informações sensíveis por uma IA de uma empresa privada. ️

A Mozilla anunciou que a versão 149 do Firefox incluirá uma VPN embutida. Usuários com conta Mozilla terão direito a 50GB de tráfego mensal, com notificações ao se aproximarem do limite. O serviço de VPN está hospedado nos EUA, e a Mozilla coletará apenas informações técnicas relevantes para manter a performance e estabilidade dos novos serviços, além de dados de interação para entender o uso.

A equipe de segurança da Cursor implementou quatro automações da Cursor com um MCP Lambda serverless para gerenciar um aumento de 5x na velocidade de PRs. O Agentic Security Review bloqueia PRs vulneráveis no check-in, o Vuln Hunter examina o código em segmentos lógicos, o Anybump realiza análise de alcançabilidade e abre automaticamente PRs de patch de dependência após testes, e o Invariant Sentinel executa subagentes diários para detectar desvios de segurança e conformidade. Um classificador Gemini Flash 2.5 no MCP deduplica achados semanticamente equivalentes, enquanto os resultados são enviados por alertas no Slack com evidências de localização de código. Nos primeiros dois meses, os agentes revisaram 3.000+ PRs por semana e identificaram 200+ vulnerabilidades antes de chegarem à produção.

Em fevereiro, o grupo MuddyWater (MANGO SANDSTORM/MERCURY) realizou uma campanha de espionagem contra uma instituição financeira nos EUA, um aeroporto americano, uma organização sem fins lucrativos canadense e uma subsidiária de software de defesa israelense. Utilizaram o backdoor Dindoor, um runtime Deno, para evitar detecções baseadas em PowerShell/Python, junto com o implante Fakeset em Python vinculado a ancestrais Stagecomp e Darkcomp. Dados foram exfiltrados via Rclone para armazenamento na nuvem Wasabi, enquanto a infraestrutura usou Backblaze B2, deno.land e domínios com fachada Cloudflare como uppdatefile[.]com para mascarar tráfego C2 em atividades legítimas em nuvem. Defensores devem priorizar a detecção de execuções Deno fora de ambientes de desenvolvimento, Rclone em contextos suspeitos e tráfego para storages comuns, visto que a ausência de IOCs tradicionais marca essa campanha.

Um ataque cibernético atingiu a Intoxalock em 14 de março, derrubando os sistemas de back-end que motoristas, condenados por DUI, dependem para calibrar seus dispositivos de bloqueio de ignição exigidos pelo tribunal. Sem a calibração, os sistemas de travamento de carros ficaram fora de operação até 22 de março, afetando 7 a 10% dos usuários em alguns estados. A Intoxalock ofereceu extensões de 10 dias e prometeu cobrir taxas de reboque, mas a solução não funcionou em todas as versões do dispositivo.

🆕 CEVIU DevOps

O TypeScript 6.0 é uma versão de transição que prepara os desenvolvedores para o TypeScript 7.0, trazendo mudanças de alinhamento e novos recursos que refletem práticas modernas de JavaScript. A versão oferece melhorias como inferência de tipos aprimorada, novos tipos da biblioteca padrão e atualizações de padrões, incentivando a migração de opções legadas antes do lançamento do TypeScript 7.0, baseado em Go e de alto desempenho.

Este guia completo para iniciantes aborda como implantar um aplicativo React no Kubernetes usando Minikube, desde conceitos básicos como pods e containers até recursos prontos para produção, incluindo Services (ClusterIP, NodePort e LoadBalancer), roteamento Ingress, ReplicaSets para auto-recuperação, e tópicos avançados como limites de recursos e sondas de liveness/readiness.

A equipe de pesquisa de ameaças da Sysdig desenvolveu o primeiro sistema de detecção em nível de chamada de sistema para agentes de codificação de IA, como Claude Code, Gemini CLI e Codex CLI. Esses agentes operam com permissões completas em máquinas de desenvolvedores e podem ser manipulados via ataques de prompt injection ocultos em comentários de código ou arquivos de dependência. Foram criadas quatro regras de detecção Falco para monitorar a instalação dos agentes, acesso não autorizado a diretórios de credenciais, leitura de arquivos sensíveis e desvios de controles de segurança—comportamentos observáveis no nível do sistema operacional que revelam ataques, sejam eles provenientes de prompt injection, servidores MCP comprometidos ou outros vetores.

Um teste de estresse do RocksDB revelou um bug de hardware em que certas CPUs retornam valores previsíveis da instrução RDSEED, comprometendo a aleatoriedade e causando IDs duplicados. O problema destacou a importância de validar dependências no nível de hardware e foi mitigado com patches de sistema operacional e atualizações planejadas de microcódigo de CPU.

Padrões abertos e open source dominam as estratégias de observabilidade, priorizados por 77% das organizações que buscam sistemas interoperáveis e neutros em relação a fornecedores para aumentar a flexibilidade, eficiência e portabilidade de dados. Prometheus mantém sua adoção ampla, enquanto OpenTelemetry cresce rapidamente como um padrão unificado para métricas, logs e traces.

Entre 19 e 23 de março, agentes mal-intencionados comprometeram o pipeline de CI/CD da Aqua Security e enviaram versões infectadas do popular scanner de vulnerabilidades Trivy (versões 0.69.4, 0.69.5, 0.69.6 e tags mais recentes) para o Docker Hub. Isso pode ter exposto segredos de CI/CD dos usuários, credenciais de nuvem, chaves SSH e configurações do Docker. O Docker, em colaboração com a Aqua Security, removeu as imagens comprometidas e recomenda que qualquer usuário que tenha baixado essas versões dentro desse período de 4 dias troque imediatamente todas as credenciais afetadas, observando que a infraestrutura do Docker e as Imagens Aprimoradas não foram afetadas.

A Cloudflare lançou sua frota de servidores Gen 13 com processadores AMD EPYC 5ª Geração Turin 9965, contendo 192 núcleos, alcançando o dobro da capacidade dos servidores Gen 12. Isso só foi possível após reescrever sua camada central de manipulação de requisições em Rust, superando uma redução massiva de cache que inicialmente causou picos de latência de mais de 50%. A reescrita eliminou a dependência de grandes caches L3 na antiga stack baseada em NGINX, resultando em ganhos de desempenho de 2x e melhor eficiência energética em 50%, mantendo os SLAs de latência.

📈🛠️ CEVIU Empreendedores

Comece com uma métrica antes de desenvolver uma funcionalidade. Classifique suas ideias conforme a probabilidade de impactar essa métrica e estime o esforço necessário para realizá-las. Assim, você identifica tarefas de alto impacto e baixo esforço. Revise constantemente os roadmaps para evitar desperdício de tempo em engenharia e meça tudo para um melhor ajuste. ️

Fundadores devem tratar seus produtos como tratam seus corpos. Ganham peso se consomem mais calorias do que gastam, e perdem peso se queimam mais do que ingerem. Para o software, o input é o código, e o output é a adoção de funcionalidades. Alguns produtos seriam realmente melhores se metade de suas funcionalidades fossem removidas. Mais peso deveria significar mais força.

Custos movidos por IA, expectativas de retorno mais curtas e funis web estão fazendo os trials gratuitos declinarem, enquanto as empresas buscam monetização mais rápida. Trials pagos e eventos qualificadores de trial filtram usuários com alta intenção, melhorando a otimização de aquisição de usuários e mantendo volume suficiente para redes de anúncios.

Entrar na indústria que você deseja explorar é uma ótima maneira de entender seus desafios. Terry Clarke queria desenvolver um SaaS vertical para controle de pragas, então ele se candidatou a trabalhos, conseguiu licenciamento e começou a documentar todos os problemas que enfrentava em sua função. Ele se movimentou dentro da empresa para aprender mais sobre seu funcionamento e, eventualmente, saiu para fundar seu próprio negócio. A experiência o ajudou a definir que tooling construir para sua plataforma.

Em 2026, investidores de VC, PE e do mercado público questionam a durabilidade das receitas das empresas. Valuations em queda, M&A estagnadas e captação de recursos se tornam brutais. Bill.com caiu de 90% para 12% no crescimento. Snowflake de 73% para 26%. A verdade é que não há confiança de que a receita de software se sustentará na próxima década, o que muda como fundadores pensam sobre preços, retenção e defensibilidade. ‍

Empresas de software enfrentam dois caminhos para sobreviver à pressão do mercado: acelerar o crescimento com novos produtos nativos de IA ou alcançar margens operacionais acima de 40%, incluindo compensação em ações. CEOs precisam escolher decisivamente um caminho, reestruturar a liderança e inovar com produtos de IA de alto crescimento ou focar na rentabilidade através de maior eficiência e precificação. Permanecer no meio levará a pressões de crescimento e queda no valor de mercado.

🤖 CEVIU Design

Ao contrário do que muitos pensam, o caminho mais seguro para ganhar a confiança do usuário na IA não é a transparência máxima, mas sim a confiança calibrada. Tanto a aversão quanto a dependência excessiva são estados de falha. A transparência só ajuda na calibração quando os usuários podem realmente verificar a saída do sistema. Padrões de design como prompts delimitados, substituições manuais e divulgação de IA ajudam a construir confiança com base em cinco fundamentos psicológicos.

O YouTube rebatizou sua plataforma de marketing de criadores BrandConnect para YouTube Creator Partnerships, integrando a IA Gemini do Google para ajudar marcas a navegar pelos três milhões de criadores do Programa de Parceiros. O novo hub inclui uma versão atualizada dos Anúncios de Parceria, que, ao reutilizar conteúdos dos criadores como Shorts e anúncios em stream, oferece um aumento médio de 30% em conversões. Anunciada no NewFronts, essa mudança reflete a iniciativa do YouTube de trazer mais precisão e ferramentas de medição para campanhas lideradas por influenciadores.

O iOS 26.4 amplia a personalização da interface Liquid Glass com a configuração “Reduzir Efeitos de Brilho”, que minimiza destaques piscantes durante as interações, e uma função aprimorada de “Reduzir Movimento” para usuários sensíveis a movimentos. Ambas as opções estão nas configurações de Acessibilidade, seguindo a abordagem incremental da Apple para personalização de interface. Rumores indicam que um controle deslizante mais avançado pode ser introduzido no iOS 27.

A Adobe está incorporando "colegas de trabalho" baseados em IA no Photoshop, Express e Acrobat, permitindo edições por descrições de texto simples em vez de menus tradicionais. Além disso, o Projeto Moonlight vai reconhecer o estilo do usuário para facilitar a transição de conceitos para trabalhos finalizados, tudo através do Adobe Firefly, que combina geração e edição com mais de 30 modelos de IA em um único ambiente. ️

O trabalho de design conceitual é valorizado, principalmente para designers em início de carreira, pois permite mostrar criatividade e potencial quando existem poucas oportunidades reais com clientes. No entanto, ele difere de projetos reais, que envolvem restrições de clientes, colaboração e desafios práticos, tornando-se antiético quando apresentado como trabalho encomendado. O consenso é que ele deve ser claramente rotulado, permitindo que os designers usem honestamente, demonstrando suas habilidades, já que um portfólio sólido reflete tanto ideias criativas quanto experiência prática. ️

O UX evoluiu de uma disciplina valorizada por insights para uma prática mais comum e compartimentada, onde a especialização excessiva e processos rígidos diminuíram seu impacto, gerando atritos com outras funções. Com pressões da IA, práticas de produto em mudança e a crescente autonomia de desenvolvedores e gerentes, o UX é cada vez mais visto como um custo extra, e não um impulsor de valor. O campo deve se adaptar ampliando habilidades, focando em resultados e rapidez, e retornando à sua força principal: ouvir—ou corre o risco de perder relevância.

Lovart IA é a primeira plataforma criativa autônoma do mundo que transforma prompts simples em campanhas completas de marca, interfaces de aplicativos e sistemas de design por meio do motor de raciocínio MCoT. A plataforma elimina a necessidade de designers lidarem com várias ferramentas ao integrar planejamento e execução em um único fluxo de trabalho. Desde o lançamento com uma versão gratuita, Lovart atraiu 100.000 usuários de 70 países em cinco dias, permitindo que designers criem sistemas de marca que tradicionalmente levam meses para serem desenvolvidos em apenas algumas horas.

Os designers na tecnologia são subestimados porque tradicionalmente estavam limitados a criar especificações e repassar para engenheiros, mas essa dinâmica está mudando com ferramentas de IA. Tecnologias como Claude Code e Figma MCP permitem que designers construam e lancem produtos diretamente sem precisar programar, eliminando o problemático processo de transferência. Enquanto a IA pode cuidar da implementação técnica, o gosto e julgamento de design continuam sendo diferenciais que a IA não pode replicar.

✍️ CEVIU Marketing

Conteúdo gerado por IA consegue ser indexado e gerar tráfego inicial rápido, mas não mantém rankings sem os fundamentos do SEO. No experimento, 71% das páginas foram indexadas em 36 dias, gerando mais de 122.000 impressões e crescendo para 526.000 em três meses. No entanto, apenas 3% das páginas ficaram no top 100 após esse período. Cerca de 70% do tráfego total veio nos primeiros 2,5 meses, mas o crescimento desacelerou e a visibilidade caiu devido à autoridade fraca, falta de insights únicos e sinais de confiança ausentes. Adicionar novo conteúdo gerado por IA depois aumentou as impressões até 17x a 19x para páginas antigas, mas os ganhos foram de curto prazo e não solucionaram problemas de ranqueamento a longo prazo.

Este guia mostra como usar o Ahrefs Firehose API para criar ferramentas que monitoram a web em tempo real e disparam ações. Com scripts leves e tarefas agendadas diariamente, é possível acompanhar menções de marca, concorrentes e palavras-chave com filtros precisos como tipo de página ou domínio. Um exemplo envia um resumo diário no Slack de menções usando regras personalizadas. O sistema segue um padrão claro onde o Firehose captura sinais, scripts os processam, e os resultados são entregues onde as equipes trabalham.

Anunciantes que testaram os anúncios do ChatGPT dizem que o produto não está pronto para marketing de performance. Não há compra programática, segmentação mínima e quase nenhum dado para avaliar resultados. Executivos de agências confirmaram que não puderam demonstrar resultados de negócios mensuráveis a partir do investimento. A OpenAI planeja lançar anúncios para todos os usuários gratuitos e de baixo custo nos EUA em breve, mas sem ferramentas adequadas de medição, o canal ainda é uma aposta às cegas.

A IA está corroendo as relações sociais que tornam o design valioso, deixando designers presos a limpar o resultado gerado por stakeholders em vez de moldar a estratégia. O design sempre equilibrou complexidade com regularização, mas a IA empurra as equipes para uma dependência excessiva de templates e padrões, reduzindo o pensamento original e transformando o design em uma produção repetitiva. Esta mudança substitui a criação coletiva de sentido por uma produção isolada, aumentando o ruído e desacelerando o trabalho. O problema central não é o tooling, mas sim o rompimento das relações, uma vez que o real valor vem de compartilhar ideias, obter feedback e descobrir o que está errado cedo. Melhorar habilidades em IA não resolve isso, pois só fortalece um sistema que evita ouvir, levando a soluções genéricas e resultados mais fracos.

🪙🔗💼 CEVIU Cripto

A NYSE fez parceria com a Securitize para desenvolver uma plataforma de 24/7 para valores mobiliários tokenizados, incluindo ações e ETFs. Esta parceria é parte importante do plano da bolsa de levar a infraestrutura do mercado tradicional para a blockchain. A medida mostra que grandes bolsas veem a tokenização como um caminho essencial para modernizar negociação e acessos de mercado.

A resiliência da estratégia agora depende menos da volatilidade de curto prazo do bitcoin e mais de sua transição para instrumentos preferenciais perpétuos como STRC, que fornecem capital permanente e não dilutivo, ajudando na acumulação agressiva de BTC durante a baixa. Isso é relevante, pois a firma vê o fundo do ciclo do bitcoin já estabelecido, tornando o tesouro de 762.099 BTC da Strategy um meio alavancado para obter mais valorização. A Bernstein mantém um alvo de preço de $450 e uma previsão de $150.000 para o bitcoin no final de 2026.

A Tether registrou US$ 10 bilhões em lucros em 2025 com uma equipe de 300 pessoas, apoiada por uma exposição de US$ 141 bilhões em Títulos do Tesouro dos EUA, superando a posse soberana da Alemanha. Em janeiro, lançou o USAT, uma stablecoin regulada emitida via Anchorage Digital Bank. Enquanto o USDT se mantém como entidade offshore em El Salvador, o USAT mira o mercado institucional dos EUA. Além disso, a Tether investiu em mais de 120 empresas, adquirindo uma participação majoritária na Adecoagro. O USDC ultrapassou o USDT em volume ajustado de transações (64% contra 36%), e a S&P Global reduziu a pontuação de estabilidade da Tether devido ao aumento do risco em ativos de reserva.

O Open Wallet Standard (OWS) da MoonPay é um protocolo de gerenciamento de chaves locais concebido para atuar como a camada de carteira sob novos padrões de pagamentos baseados em agentes, como x402, MPP e A2A. Esses padrões definem como agentes fazem transações, mas não especificam o armazenamento de chaves privadas. O OWS deriva contas para EVM, Solana, Bitcoin, Tron, TON e Cosmos a partir de uma única seed BIP-39, criptografa as chaves com AES-256-GCM usando um KDF scrypt, e mantém o material descriptografado na memória criptografada, eliminando-o após a assinatura. A assinatura local reduz a latência por assinatura de 100-175ms para microssegundos, eliminando dependências de custódia, lock-in de fornecedores e custos recorrentes para equipes que operam infraestrutura de agentes auto-hospedada. O padrão foi lançado com 21 organizações fundadoras de vários ecossistemas, incluindo PayPal, OKX, Circle, a Fundação Ethereum, a Fundação Solana, Base, Ripple e Polygon.

Agentes comerciais, que compõem mais de 95% das implantações, operam em ambientes organizacionais fechados onde provedores de plataforma agregam custos de chamadas de API em faturas mensais, eliminando a dinâmica de micropagamentos que o comércio agentic pressupõe. Agentes de consumo atuam como ferramentas de pesquisa e filtro em vez de compradores autônomos, já que as preferências humanas são reveladas no ato de escolher, mantendo a autorização final de compra com os usuários por meio de infraestruturas de cartão existentes. O único caso de uso viável para cripto é de "agentes de baixo para cima" autônomos, fora de qualquer entidade organizacional, onde a ausência de permissão é fator decisivo. Embora blockchains sejam abertas, carecem de controles de autenticação e fraude, tornando o liquidação instantânea um aspecto vantajoso, mas também arriscado. Restrições a longo prazo envolvem o arcabouço regulatório, estrutura legal e inércia social em torno das decisões humanas.

A maioria dos neobanks cripto falha em testes básicos de primazia: sem transferências ACH e pagamento de contas, usuários precisam manter contas bancárias tradicionais para aluguel, utilidades e despesas recorrentes, reduzindo os cartões stablecoin a uma camada secundária de gastos. Após meses de rejeição, Brookwell fechou parcerias bancárias remodelando as stablecoins como "via de pagamento compatível com plena visibilidade", integrando o Seismic (um L1 construído para conformidade e privacidade onchain). O produto combina uma conta de depósito tradicional com economias em stablecoin não custodiais, rendimento onchain, ACH e pagamento de contas, e um cartão de gastos, visando usuários cripto-nativos que atualmente mantêm uma conta separada no estilo Chase para operações financeiras principais.

A Rain está expandindo sua parceria com a Visa para a Ásia-Pacífico, permitindo que parceiros lancem programas de cartões de crédito em um mercado de ativos digitais ativo, com previsão inicial para o segundo trimestre de 2026. Este movimento é significativo, pois insere as stablecoins como camada de liquidação, mantendo a experiência familiar de pagamento sem mudança de comportamento para usuários ou comerciantes.

🚰 CEVIU TI

A codificação orientada por IA permite que equipes lancem software mais rápido do que conseguem entender ou garantir sua segurança. Isso resulta em questões generalizadas como segredos expostos, autenticações quebradas e códigos vulneráveis. O risco não está nos modelos, mas nas equipes que implantam códigos sem revisão completa, criando uma dívida de segurança oculta que pode se manifestar em larga escala.

A Apple Business reúne MDM gratuito, email, gerenciamento de identidade e distribuição de apps em uma única plataforma para pequenas e médias empresas. Mais do que um lançamento de funcionalidades, é um movimento da Apple para entrar no core de TI, competindo com Google Workspace e Microsoft 365 em preço. A estratégia é clara: controlar o dispositivo, a camada de gerenciamento e, assim, expandir pelo stack, começando por empresas menores e subindo no mercado.

A Hyperproof lançou workflows guiados por IA para automatizar a coleta de evidências, mapeamento de controles e validação de auditorias em programas de compliance. A mudança é prática: ferramentas GRC estão evoluindo de sistemas de registro para sistemas que realmente executam tarefas.

A Cyera introduziu três novas capacidades: Browser Shield, bloqueando dados sensíveis antes de serem enviados a ferramentas como o ChatGPT; Data Lineage, que rastreia como IA e usuários copiam/movem dados após o acesso; e MCP, permitindo que equipes construam agentes de segurança a partir desses dados. Isso é crucial, pois as empresas agora podem ver e controlar quais dados entram na IA e o que acontece com eles posteriormente, preenchendo uma grande lacuna.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser