A Amazon adquiriu a Fauna Robotics, uma startup que desenvolve robôs humanoides 'acessíveis'. Fundada em 2024 por ex-engenheiros da Meta e Google, a Fauna lançou recentemente o Sprout, um robô bípede, e já havia atraído clientes como Disney e Boston Dynamics. Com essa aquisição, a Amazon entra no mercado cada vez mais competitivo de robôs humanoides.

CEVIU News — 25 de March de 2026
🤖 CEVIU
O modo automático do Claude Code surge como uma alternativa ao comando --dangerously-skip-permissions. Ele permite que o Claude tome decisões de permissão de forma autônoma. Um modelo de classificador independente analisa conversas antes de cada ação para verificar se as ações correspondem à intenção. Esse modo bloqueia ações que excedem o escopo da tarefa ou que parecem inseguras, e vem com um conjunto extenso de filtros padrão que os usuários podem personalizar com suas próprias regras.
OpenAI decidiu descontinuar sua plataforma de vídeo Sora. Esta medida faz parte de uma série de iniciativas para redirecionar o foco da empresa antes de uma possível oferta pública inicial. A OpenAI está direcionando seus recursos computacionais e talentos de ponta para ferramentas de produtividade que possam ser usadas tanto por empresas quanto por usuários individuais. A intenção é consolidar seus produtos em um superapp para alinhar seus funcionários em torno de uma visão única.
Replicar a saída de um grande data center terrestre exigiria centenas de satélites. Construir no espaço é extremamente caro. Apesar das vantagens, como a energia solar abundante, os custos elevados tornam esse empreendimento provavelmente inviável. Além disso, a presença de centros de dados no espaço pode impactar o céu noturno, afetando astrônomos e outras iniciativas espaciais. ️
A Apple está testando um aplicativo autônomo para a Siri e um recurso 'Perguntar à Siri' que funcionará em todo o software da empresa. Acompanhe esta transformação da Siri de assistente de voz tradicional para agente de IA integrado ao sistema, possibilitando interações mais naturais por texto e voz. A atualização está prevista para ser revelada na WWDC da Apple em 8 de junho, como parte do iOS 27 e macOS 27.
Seja conservador nas tecnologias de software que utiliza, mas ouse ser inovador na forma como as aplica .
Andrew Bosworth supervisionará a iniciativa 'IA para o Trabalho' da Meta, promovendo a adoção de IA entre os 78.000 funcionários da empresa.
A Meta decidiu encerrar seu projeto de Metaverso, após um investimento de US$ 80 bilhões. A visão da empresa, que imaginava dispositivos sendo usados constantemente nas faces das pessoas, não parece viável. Há resistência social significativa contra gravações não autorizadas e já existem milhões participando de metaversos acessíveis sem headsets.
As capacidades dos agentes de IA são inquestionavelmente valiosas, mas às vezes um servidor MCP pode ser mais adequado. Harness não é um moat - o contexto é sua vantagem. Configure a observabilidade e a avaliação desde o primeiro dia, pois entender a experiência do usuário é crucial para construir um agente de sucesso. Não importa o quão 'inovadoras' suas capacidades sejam, resolver problemas dos clientes é o objetivo. Construir um agente é um desafio de engenharia de produto que exige interação com usuários, entrega de funcionalidades desejadas e muita iteração.
Ainda não se sabe quais são os termos do acordo, mas se a Arm conseguir apenas 5% dos até US$ 135 bilhões em despesas de capital previstas pela Meta para este ano, isso poderá transformar significativamente sua receita.
A IA pode gerar uma escassez de engenheiros capazes de entender bases de código.
🔍 CEVIU Web Dev
Hegel é uma nova família de bibliotecas para testes baseados em propriedades. Atualmente, suporta Rust e planeja integrar Go, C++, OCaml e TypeScript. O framework utiliza o motor Hypothesis do Python para sua lógica central.
Ferramentas de IA não geraram um aumento significativo na criação de novos pacotes ou atualizações gerais desde o surgimento da IA moderna. No entanto, houve um aumento notável na frequência de atualizações.
O RAG padrão é um processo estático: consulta, busca, geração. No entanto, ele falha se a pergunta for ambígua, a resposta estiver em várias fontes, ou se o conteúdo obtido não for relevante. O Agentic RAG resolve isso introduzindo um LLM que reescreve a consulta, direciona para a fonte correta, avalia a qualidade da resposta e repete o ciclo se necessário.
A Inngest enfrentou problemas de bloqueio de loop de eventos em seu serviço Connect baseado em Node.js, onde códigos pesados em CPU de usuários bloqueavam batidas de coração críticas, causando erros de "nenhum trabalhador disponível". A solução foi isolar as funções internas do serviço, como conexões WebSocket e batidas de coração, em uma thread de trabalhador separada no Node.js, isolando-as da execução do código do usuário.
Programar é um processo iterativo que aprimora a compreensão ao lidar com detalhes complexos ao construir funcionalidades. No entanto, gerar código com IA pula esse processo de refinamento, impedindo que desenvolvedores entendam profundamente as complexidades e trocas envolvidas.
Este desenvolvedor acha as discussões online e no trabalho focadas unicamente em IA entediantes, como a maioria.
Video.js é um framework de player de mídia open source para Web e React que foi modernizado, com redução no tamanho dos pacotes em até 88%. Além disso, ele foi preparado para o desenvolvimento com suporte de IA.
Muita da produtividade em engenharia vem de conhecimentos pequenos e atômicos. Este post compartilha uma lista de pequenos truques de programação em vários domínios.
Este desenvolvedor assumiu um trabalho como técnico para obter experiência direta na indústria de controle de pragas. O papel revelou ineficiências operacionais, como recrutamento lento, sistemas desatualizados e falta de incentivos para inovação interna. Ele optou por não vender SaaS para empresas existentes, decidindo lançar seu próprio negócio de controle de pragas.
Nos sistemas de IA baseados em agentes, os cientistas de dados não treinam modelos. Eles gerenciam a infraestrutura de avaliação que mantém o comportamento dos agentes mensurável e aprimorável. Isso inclui a construção de taxonomias de erros a partir de registros de produção, a manutenção de conjuntos de dados de referência com entradas reais de usuários, a calibração de LLMs como juízes contra avaliadores humanos e o controle de implantações com verificações de esquema determinísticas.
O menu Iniciar do Windows não é construído com React. Apenas a pequena seção "Recomendado" utiliza o React Native para Windows.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
💡 CEVIU IA
Este post detalha um problema que levaria um especialista humano de um a três meses para resolver. O problema foi eventualmente solucionado por duas pessoas usando o GPT-5.4 Pro. Um link para a transcrição completa da conversa com o GPT-5.4 Pro está disponível. Outros modelos que solucionaram o problema incluem o GPT 5.4 (xhigh), Gemini 3.1 Pro e Claude Opus 4.6 (max).
A Anthropic lançou o Auto Mode em prévia de pesquisa, permitindo que o Claude execute ações de forma autônoma com salvaguardas integradas que filtram comportamentos de risco e prompt injection.
A nova função ChatGPT Library permite aos usuários armazenar arquivos pessoais ou imagens na nuvem da OpenAI. Disponível para assinantes Plus, Pro e Business, a função está sendo lançada globalmente, exceto no Espaço Econômico Europeu, Suíça e Reino Unido. O ChatGPT salvará automaticamente os arquivos enviados ou criados. Deletar um chat não apaga o arquivo da Library.
A OpenAI abandonou o recurso de checkout dentro do chat devido à baixa adoção, priorizando agora a descoberta de produtos e fluxos de compra orientados por comerciantes.
A OpenAI está em negociações com firmas de private equity para formar joint ventures que visam levantar capital e acelerar a adoção de produtos de IA para empresas. A empresa oferece a esses fundos um retorno mínimo garantido de 17,5%, consideravelmente acima dos instrumentos preferenciais usuais, e acesso antecipado aos seus novos modelos de IA. TPG e Advent são potenciais investidores.
A App Store foi a resposta centralizada para o problema de distribuição em uma nova plataforma computacional. Na era dos agentes, será necessária uma nova solução, pois os agentes precisam de APIs, não de lojas de aplicativos. A Apple garantiu sua receita obrigando que cada transação no aplicativo passasse pelo seu sistema de pagamento. A era dos agentes carece de mecânicas de bloqueio da Apple; assim, se uma plataforma decidir cobrar altas taxas de pagamento, os usuários simplesmente mudarão para um concorrente. Isso sugere que a camada de pagamento será competitiva e de baixa margem, em vez de monopolista. ️
Claude Code e Claude Cowork agora podem abrir arquivos, usar navegadores e executar ferramentas de desenvolvimento nos computadores dos usuários. O agente dará prioridade a conectores para serviços suportados, mas ainda pode executar tarefas na ausência deles, solicitando permissão antes de agir. Inicialmente, isso está disponível para assinantes Claude Pro e Claude Max no macOS. ️
Em março, o Claude 4.6 traz uma janela de contexto de 1 milhão de tokens e quatro modos: Chat, Cowork, Code e Projects. A suíte Cowork automatiza workflows com Tarefas Agendadas e Conectores, e o ambiente Code utiliza hierarquia CLAUDE.md, protocolos MCP e Equipes de Agentes para desenvolvimento autônomo. Atualizações incluem pré-visualizações de pesquisa em Computer Use e Hooks deterministas para guardrails programáveis.
Um professor de física orientou Claude, um modelo de IA, em um cálculo de pesquisa real, do início ao fim, sem nunca tocar em um arquivo, para ver se a IA poderia realizar física teórica. Isso resultou em um artigo tecnicamente rigoroso e impactante sobre física teórica de alta energia em duas semanas, em vez do ano usual. Embora Claude tenha demonstrado habilidades impressionantes, a expertise do domínio foi essencial para avaliar sua precisão. A IA ainda não consegue fazer ciência de ponta a ponta, mas o projeto comprovou que pode realizar ciência de fronteira com orientação.
Prithvi Rajasekaran, da Anthropic, desenvolveu uma arquitetura multi-agente para aprimorar o design de frontend orientado por IA e a codificação de aplicações full-stack. Inspirada por GANs, a abordagem utiliza agentes planejador, gerador e avaliador para decompor tarefas e garantir transições estruturadas, produzindo saídas complexas e de alta qualidade. Desafios persistem na gestão de contexto e ajuste do avaliador, indicando a necessidade de adaptar designs de harness à medida que os modelos de IA avançam.
A NVIDIA lançou um pipeline para realizar fine-tuning rápido de modelos de embeddings usando dados sintéticos, aprimorando o desempenho de retrieval para sistemas RAG específicos de domínio.
O Ossature é um harness de código aberto para geração de código baseada em especificações. Os desenvolvedores escrevem especificações sobre o que o software deve fazer, e o Ossature as valida, utiliza um LLM para auditar ambiguidades e lacunas, produz um plano editável e, em seguida, gera código uma tarefa de cada vez, fornecendo apenas o contexto necessário para cada tarefa. Há verificação embutida no loop de construção. Se a verificação falhar, um agente solucionador tenta reparar o código a partir do erro reportado.
DynaEdit apresenta um método que dispensa treinamento para editar vídeos com movimentos complexos e interações. Utilizando modelos de texto para vídeo pré-treinados, a solução aborda problemas como desalinhamento e tremulação.
Atualizações direcionais no RLVR mostraram-se eficazes em identificar tokens críticos para raciocínio, permitindo extrapolação durante teste e reponderação durante o treinamento para aumentar a precisão.
Fornecer índices de busca de texto para modelos rápidos cria uma diferença qualitativa para workflows agentic. O impacto é mais evidente em grandes repositórios corporativos, pois a latência do grep aumenta com o tamanho e a complexidade do código. Eliminar o tempo gasto na busca na base de código gera economia de tempo significativa e permite uma iteração mais eficaz, especialmente quando o agente está investigando um bug.
TurboQuant é um método de quantização que reduz a sobrecarga de memória de vetores, mantendo o desempenho. Isso melhora a eficiência do cache de chave-valor e acelera a busca de vetores.
A velocidade dos lançamentos de novos modelos e o número de avaliações necessárias no próximo ano podem tornar a atualização permanente um desafio sem assistência eficaz de IA. É fundamental compreender agora os fluxos de trabalho aumentados por IA antes que se tornem indispensáveis. A METR realizou um exercício simulado para investigar que fluxos de trabalho surgem, quais são os gargalos e o quanto mais rápidos os pesquisadores realmente serão. Este post detalha as lições aprendidas no exercício.
Muitas das cargas de trabalho modernas que usam LLMs priorizam o throughput em vez da latência por solicitação, algo que muitos sistemas e implantações de LLM otimizam atualmente. O Ray Data LLM é uma biblioteca desenvolvida para inferência em batch em larga escala para LLMs. Ele oferece execução escalonável, alto throughput e tolerância a falhas. Com uma arquitetura altamente otimizada para inferência em batch de LLM, os usuários podem alcançar o dobro de throughput em comparação com o motor síncrono de LLM do vLLM, aproveitando a resiliência em escala de produção.
Um bom prompt pode realizar muito do que o fine-tuning faz, mas sem os custos associados. Os modelos chegaram a um nível em que o fine-tuning não é realmente necessário para obter bons resultados. O trabalho extra e os recursos necessários não compensam mais na maioria dos casos. No entanto, ainda é útil saber como realizar fine-tuning para situações específicas.
A calibração semântica surge como um subproduto da previsão do próximo token. Modelos base estão surpreendentemente bem calibrados ao usar uma noção, baseada em amostragem, de calibração semântica. Eles conseguem avaliar de maneira significativa a confiança em tarefas de perguntas e respostas em domínios abertos, mesmo sem treinamento explícito para isso.
Um pequeno clipe mostra um iPhone 17 Pro rodando o Qwen3.5-397B-A17B, um modelo Mixture-of-Experts com 397 bilhões de parâmetros, a 0,6 tokens por segundo.
DSPy é um framework que promete resolver os maiores desafios na engenharia de IA, mas é difícil de usar.
OpenAI anunciou um novo compromisso de US$ 10 bilhões de a16z, DE Shaw Ventures, MGX, TPG e T Rowe Price. Este capital fresco eleva a arrecadação recorde da OpenAI para mais de US$ 120 bilhões. A empresa moderou seus planos de gastos e agora mira aproximadamente US$ 600 bilhões em gasto total de compute até 2030, priorizando iniciativas mais lucrativas antes de um IPO.
As empresas de software têm dois caminhos claros: acelerar o crescimento com produtos de IA ou alcançar margens operacionais verdadeiras acima de 40%.
Lakewatch é uma plataforma SIEM que utiliza agentes de IA para detecção de ameaças, junto a aquisições da Antimatter e SiftD.ai para suportar implantações seguras de agentes.
A OpenAI contratou Dave Dugan, ex-executivo de publicidade da Meta, como vice-presidente de soluções globais de anúncios. A empresa busca urgentemente novas fontes de receita para sustentar suas grandes necessidades de financiamento. Dugan é conhecido por seus relacionamentos próximos com as principais empresas de publicidade do mundo, o que pode influenciar onde as marcas alocam seus orçamentos de publicidade.
O Índice Econômico Anthropic mostra que o uso de Claude se diversificou, com uma queda em tarefas de alto valor, mudando mais para consultas pessoais de baixo valor.
A OpenAI identificou que sua estreita relação com a Microsoft representa um risco potencial para seus negócios, já que a Microsoft é responsável por uma parte substancial do financiamento e do compute da OpenAI. Outros riscos incluem grandes despesas de capital, dependência de recursos computacionais, litígios em andamento com a xAI e sua estrutura incomum como uma corporação de benefício público. Os resultados operacionais da OpenAI dependerão de sua habilidade em desenvolver relações com outros parceiros. Apesar da parceria forte, OpenAI e Microsoft estão competindo cada vez mais no mercado de IA generativa. ️
A juíza distrital dos EUA Rita F. Lin, do Distrito Norte da Califórnia, afirmou durante uma audiência que o governo dos EUA parecia estar punindo a Anthropic ao proibir a empresa. A audiência faz parte dos esforços da Anthropic para aliviar a proibição governamental sobre o uso dos modelos de IA da empresa. Lin ainda não decidiu sobre o caso, mas expressou sérias dúvidas sobre as ações do governo Trump em seus comentários iniciais. A ação governamental já custou à Anthropic centenas de milhões de dólares em contratos cancelados e acordos abortados.
Isso sugere que o comércio baseado em agentes ainda não está pronto para substituir as compras tradicionais.
🌐📊⚠️ CEVIU Segurança da Informação
A Namibia Airports Company (NAC) anunciou que sofreu uma violação de segurança, na qual um grupo não autorizado roubou 500GB de dados do seu sistema e ameaçou divulgá-los online. As informações roubadas supostamente incluem registros financeiros, dados de RH, informações de clientes e detalhes de contato. O grupo de ransomware INC reivindicou a autoria do ataque, mas ainda não divulgou os dados roubados. ️
A plataforma de recompensa por bugs HackerOne relatou que informações sensíveis de 287 funcionários foram expostas devido a uma vulnerabilidade BOLA na plataforma da Navia, uma fornecedora de benefícios. Os dados expostos incluem SSNs, nomes completos, endereços, números de telefone, datas de nascimento, emails, datas de inscrição em planos, datas efetivas e de rescisão.
A Mazda informou que atacantes exploraram uma vulnerabilidade em seu sistema de gerenciamento de armazém para peças adquiridas da Tailândia, resultando em uma violação de dados de funcionários e parceiros. Os dados comprometidos incluem: IDs de usuário, nomes completos, endereços de e-mail, nomes de empresas e IDs de parceiros de negócios. A empresa implementou melhorias de segurança, incluindo a redução da exposição à internet, aplicação de patches de segurança, aumento da monitoração para atividades suspeitas e introdução de políticas de acesso mais rigorosas.
LAPSUS$ anunciou um suposto vazamento de dados da AstraZeneca em um fórum da Dark Web, oferecendo um arquivo de ~3 GB sem preço fixo. Os dados incluem códigos fonte em Java, Angular e Python; arquivos de infraestrutura AWS, Azure e Terraform; registros de usuários e acessos do GitHub Enterprise; e scripts SQL ligados a operações internas. A estrutura do arquivo abrange 1.486 diretórios e 5.892 arquivos. Nada foi verificado independentemente ainda.
A especificação MCP não possui versionamento, hash de conteúdo ou snapshots no momento de aprovação, permitindo que um servidor malicioso altere silenciosamente a descrição, parâmetros e comportamento de uma ferramenta entre a aprovação do usuário e a execução pelo agente. Isso possibilita a exfiltração que plataformas de observabilidade como LangSmith e Datadog não conseguem detectar, já que registram o que foi chamado, mas não se corresponde ao autorizado. O ataque é totalmente silencioso: o nome da ferramenta e o esquema de parâmetros permanecem inalterados, e o agente recebe uma resposta normal. Logs mutáveis não fornecem evidências criptográficas do uso real dos dados, criando lacunas de conformidade com HIPAA, SOC 2 e o Artigo 12 do EU AI Act. Mitigação requer hash SHA-256 da definição completa no momento da aprovação, verificação do hash antes de cada execução e registro de cada ação em uma cadeia de hash apenas de acréscimo baseada em Merkle-tree, produzindo recibos independentes verificáveis sem confiar no framework do agente ou no servidor MCP.
Uma falha de validação na API de exclusão de diretórios do Google Cloud Looker permitiu que atacantes usassem `"/"` como caminho-alvo, burlando verificações de proteção `.git` e acionando a exclusão de todo o diretório do repositório. Explorando uma condição de corrida no travessia em pós-ordem do `FileUtils.rm_rf` do Ruby e pré-posicionando configurações Git forjadas com um hook `fsmonitor` malicioso no worktree, um invasor poderia alcançar RCE no servidor Looker durante a janela de exclusão. A exploração revelou credenciais excessivamente permissivas de contas de serviço Kubernetes, possibilitando escalonamento de privilégios. A Google corrigiu as vulnerabilidades e classificou a escalada de privilégios como Sev0.
O pacote npm @openclaw-ai/openclawai, carregado em 3 de março e ativo por uma semana antes de ser removido, infectou 178 desenvolvedores no macOS ao se passar por uma ferramenta legítima CLI OpenClaw. Ele usou o GhostLoader, um payload JavaScript de segunda etapa recuperado de um servidor C2, para coletar chaves de carteiras cripto, senhas do macOS Keychain, chaves SSH, credenciais de nuvem e tokens de API de plataformas de IA como OpenAI e Anthropic. O GhostLoader verificava a área de transferência a cada três segundos em busca de chaves privadas e frases-senha, clonava sessões de navegador para acesso direto a carteiras e exfiltrava dados roubados via Telegram, GoFile e servidores de comando controlados por atacantes. Simultaneamente, uma campanha baseada no GitHub marcava desenvolvedores em threads de issues com falsas ofertas de airdrop do token CLAW de $5,000, redirecionando vítimas através de token-claw[.]xyz para um site de phishing em watery-compost[.]today que drenava carteiras na conexão.
A Netskope descobriu uma campanha chamada TroyDen's Lure Factory, envolvendo mais de 300 pacotes hospedados no GitHub que visam desenvolvedores, gamers, jogadores de Roblox e usuários de criptomoedas, usando cargas úteis de LuaJIT. O Trojan utiliza dois componentes inertes, um runtime do LuaJIT renomeado e um script Lua criptografado, que só ativam quando executados juntos, burlando a análise em sandbox. Uma vez ativo, executa cinco verificações anti-análise, hiberna por 29.000 anos para derrotar sandboxes temporais, desativa a inspeção de proxy por meio de quatro gravações de registro, geolocaliza a vítima e exfiltra imediatamente uma captura de tela completa da área de trabalho para um C2 em Frankfurt com apoio de oito nós balanceados.
Sob estresse, o cérebro tende a optar por escolhas familiares, algo que cibercriminosos exploram deliberadamente. Um e-mail falso de redefinição de senha provoca pânico, levando a clicar em um link de phishing e a reutilizar uma senha antiga. Essa prática pode comprometer contas corporativas. O viés de familiaridade e o estreitamento cognitivo são os mecanismos por trás disso. As soluções incluem implementar MFA com certificados em VPNs, usar um cofre de chaves corporativo, parar de forçar o vencimento de senhas de acordo com o NIST SP 800-63B, adotar chaves de acesso, realizar treinamentos mensais de conscientização em segurança e monitorar vazamento de credenciais na dark web.
SnappyClient, uma família de malware em C++, se comunica com seu servidor C&C utilizando portas TCP 3333/3334 para o IP 151[.]242[.]122[.]227, empregando um protocolo binário customizado criptografado com ChaCha20-Poly1305. Isso torna seu tráfego resistente a corresponder assinaturas tradicionais de IDS/IPS. A abordagem de detecção combina os PaIDs em nível de protocolo do PacketSmith com o módulo matemático do Yara-X para gerar impressões do cabeçalho fixo de 3 bytes, validar o campo de comprimento contra o tamanho real do payload, verificar o byte de bandeira no offset 0x02 para 0x00 ou 0x01, confirmar entropia >= 4 e assegurar menos de 8 bytes nulos no payload criptografado. Validada contra 647MB de tráfego não relacionado com zero falsos positivos, a regra serve como um modelo prático para detectar canais C&C criptografados onde o conteúdo do payload não oferece oportunidades de ancoragem tradicionais.
O Departamento de Justiça dos EUA, em parceria com autoridades canadenses e alemãs, apreendeu a infraestrutura de quatro botnets IoT chamadas Aisuru, Kimwolf, JackSkid e Mossad. Estas botnets comprometeram mais de três milhões de roteadores e webcams, lançando centenas de milhares de ataques DDoS recordes, inclusive contra infraestrutura do Departamento de Defesa. Em outubro de 2025, Kimwolf introduziu um inovador mecanismo de movimento lateral, capaz de infectar dispositivos em redes internas, técnica replicada posteriormente por outras botnets concorrentes. Ações na Alemanha e no Canadá visaram operadores suspeitos, incluindo um canadense de 22 anos e um alemão de 15 anos.
Muitas organizações começam com poucas contas AWS, achando que bastam. No entanto, as necessidades crescem e chegam a exigir 9-10 contas com caminhos de migração complexos. As contas de início incluem ambientes de produção, desenvolvimento e testing, além de contas para segurança, trânsito, automação, auditoria, artefatos, um opcional para DNS e a conta raiz.
A equipe de pesquisa da XM Cyber mapeou oito vetores de ataque validados no AWS Bedrock, focando em permissões e integrações, não nos modelos em si. Uma única identidade com privilégios excessivos pode redirecionar logs de invocação para um bucket S3 controlado pelo atacante, roubar credenciais SaaS armazenadas em configurações de Knowledge Base, sequestrar agentes via bedrock:UpdateAgent, injetar camadas Lambda maliciosas, redirecionar dados de fluxo, remover completamente proteções ou corromper templates de prompt compartilhados em tempo real — tudo sem ativar uma reimplantação de aplicação.
Elastic apresentou o Workflows em visualização técnica, um motor de automação nativo baseado em YAML que elimina a necessidade de um SOAR independente. Através de playbooks e agentes de IA, ele possibilita ações como isolamento de host e consultas de inteligência de ameaças diretamente na Elastic Security . Isso permite automação de processos sem troca de plataformas, reduzindo o tempo manual de triagem . Um SOC governamental europeu reportou uma redução de 2,5 horas diárias ao analisar 500 alertas.
A Financial Conduct Authority (FCA) do Reino Unido concedeu à Palantir um contrato para projetar um sistema de IA que ajudará a combater crimes financeiros como lavagem de dinheiro, fraude e uso de informações privilegiadas. Os dados incluem gravações de chamadas telefônicas, e-mails e postagens em redes sociais, o que gerou preocupações entre funcionários da FCA sobre o uso dessas informações sensíveis por uma IA de uma empresa privada. ️
A Mozilla anunciou que a versão 149 do Firefox incluirá uma VPN embutida. Usuários com conta Mozilla terão direito a 50GB de tráfego mensal, com notificações ao se aproximarem do limite. O serviço de VPN está hospedado nos EUA, e a Mozilla coletará apenas informações técnicas relevantes para manter a performance e estabilidade dos novos serviços, além de dados de interação para entender o uso.
O relatório M-Trends 2025 da Mandiant revelou que o phishing por voz, característico de grupos como The Com e Scattered Spider, representou 11% de todos os incidentes investigados. Enquanto isso, o phishing por email caiu de 22% em 2022 para apenas 6%.
A FCC anunciou o banimento de todos os roteadores de consumo fabricados em países estrangeiros, citando preocupações com a segurança nacional. Fabricantes precisarão de uma “aprovação condicional” para continuar importando ou terão que parar de vender nos EUA. Essa nova restrição se aplica apenas a roteadores futuros.
Um grupo que afirma ser o LAPSUS$ está leiloando um suposto conjunto de dados de 3GB da AstraZeneca. O pacote incluiria mapeamentos de funções do GitHub Enterprise, PII de funcionários e contratados, além de configurações alegadas de AWS/Azure/Terraform.
A QualDerm Partners divulgou, em dezembro de 2025, uma violação na qual invasores tiveram acesso não autorizado à rede por dois dias.
A Operação Alice, apoiada pela Europol, ocorreu entre 9 e 19 de março e desmantelou mais de 373.000 domínios onion na dark web, apreendeu 105 servidores e identificou 440 clientes de uma rede de CSAM e CaaS operada por um único indivíduo, que acumulou mais de €345.000 em criptomoedas.
A equipe de segurança da Cursor implementou quatro automações da Cursor com um MCP Lambda serverless para gerenciar um aumento de 5x na velocidade de PRs. O Agentic Security Review bloqueia PRs vulneráveis no check-in, o Vuln Hunter examina o código em segmentos lógicos, o Anybump realiza análise de alcançabilidade e abre automaticamente PRs de patch de dependência após testes, e o Invariant Sentinel executa subagentes diários para detectar desvios de segurança e conformidade. Um classificador Gemini Flash 2.5 no MCP deduplica achados semanticamente equivalentes, enquanto os resultados são enviados por alertas no Slack com evidências de localização de código. Nos primeiros dois meses, os agentes revisaram 3.000+ PRs por semana e identificaram 200+ vulnerabilidades antes de chegarem à produção.
Em fevereiro, o grupo MuddyWater (MANGO SANDSTORM/MERCURY) realizou uma campanha de espionagem contra uma instituição financeira nos EUA, um aeroporto americano, uma organização sem fins lucrativos canadense e uma subsidiária de software de defesa israelense. Utilizaram o backdoor Dindoor, um runtime Deno, para evitar detecções baseadas em PowerShell/Python, junto com o implante Fakeset em Python vinculado a ancestrais Stagecomp e Darkcomp. Dados foram exfiltrados via Rclone para armazenamento na nuvem Wasabi, enquanto a infraestrutura usou Backblaze B2, deno.land e domínios com fachada Cloudflare como uppdatefile[.]com para mascarar tráfego C2 em atividades legítimas em nuvem. Defensores devem priorizar a detecção de execuções Deno fora de ambientes de desenvolvimento, Rclone em contextos suspeitos e tráfego para storages comuns, visto que a ausência de IOCs tradicionais marca essa campanha.
Um ator de ameaça invadiu uma conta Okta SSO de um agente de suporte da Telus International BPO em 12 de março para extrair 8 milhões de tickets de suporte Zendesk do Crunchyroll, contendo nomes, endereços de email, endereços IP e dados de pagamento limitados, exigindo um resgate de $5 milhões.
Um ataque cibernético atingiu a Intoxalock em 14 de março, derrubando os sistemas de back-end que motoristas, condenados por DUI, dependem para calibrar seus dispositivos de bloqueio de ignição exigidos pelo tribunal. Sem a calibração, os sistemas de travamento de carros ficaram fora de operação até 22 de março, afetando 7 a 10% dos usuários em alguns estados. A Intoxalock ofereceu extensões de 10 dias e prometeu cobrir taxas de reboque, mas a solução não funcionou em todas as versões do dispositivo.
Mazda confirmou que uma violação de um sistema de gerenciamento de armazém usado para lidar com peças provenientes da Tailândia ocorreu em dezembro de 2025.
🆕 CEVIU DevOps
O TypeScript 6.0 é uma versão de transição que prepara os desenvolvedores para o TypeScript 7.0, trazendo mudanças de alinhamento e novos recursos que refletem práticas modernas de JavaScript. A versão oferece melhorias como inferência de tipos aprimorada, novos tipos da biblioteca padrão e atualizações de padrões, incentivando a migração de opções legadas antes do lançamento do TypeScript 7.0, baseado em Go e de alto desempenho.
Este guia completo para iniciantes aborda como implantar um aplicativo React no Kubernetes usando Minikube, desde conceitos básicos como pods e containers até recursos prontos para produção, incluindo Services (ClusterIP, NodePort e LoadBalancer), roteamento Ingress, ReplicaSets para auto-recuperação, e tópicos avançados como limites de recursos e sondas de liveness/readiness.
A equipe de pesquisa de ameaças da Sysdig desenvolveu o primeiro sistema de detecção em nível de chamada de sistema para agentes de codificação de IA, como Claude Code, Gemini CLI e Codex CLI. Esses agentes operam com permissões completas em máquinas de desenvolvedores e podem ser manipulados via ataques de prompt injection ocultos em comentários de código ou arquivos de dependência. Foram criadas quatro regras de detecção Falco para monitorar a instalação dos agentes, acesso não autorizado a diretórios de credenciais, leitura de arquivos sensíveis e desvios de controles de segurança—comportamentos observáveis no nível do sistema operacional que revelam ataques, sejam eles provenientes de prompt injection, servidores MCP comprometidos ou outros vetores.
O Google Cloud anunciou a disponibilidade geral da integração direta do Identity-Aware Proxy para o Cloud Run. Isso permite autenticação com um clique sem balanceadores de carga e introduz uma nova opção para permitir acesso público aos serviços do Cloud Run, mantendo a compatibilidade com políticas de compartilhamento restrito de domínio. ️
Um teste de estresse do RocksDB revelou um bug de hardware em que certas CPUs retornam valores previsíveis da instrução RDSEED, comprometendo a aleatoriedade e causando IDs duplicados. O problema destacou a importância de validar dependências no nível de hardware e foi mitigado com patches de sistema operacional e atualizações planejadas de microcódigo de CPU.
Padrões abertos e open source dominam as estratégias de observabilidade, priorizados por 77% das organizações que buscam sistemas interoperáveis e neutros em relação a fornecedores para aumentar a flexibilidade, eficiência e portabilidade de dados. Prometheus mantém sua adoção ampla, enquanto OpenTelemetry cresce rapidamente como um padrão unificado para métricas, logs e traces.
O Azure SRE Agent com Deep Context lê continuamente códigos, logs e dados operacionais para construir conhecimento persistente do sistema, diagnosticar incidentes e propor correções de forma autônoma, acumulando expertise nas investigações.
Entre 19 e 23 de março, agentes mal-intencionados comprometeram o pipeline de CI/CD da Aqua Security e enviaram versões infectadas do popular scanner de vulnerabilidades Trivy (versões 0.69.4, 0.69.5, 0.69.6 e tags mais recentes) para o Docker Hub. Isso pode ter exposto segredos de CI/CD dos usuários, credenciais de nuvem, chaves SSH e configurações do Docker. O Docker, em colaboração com a Aqua Security, removeu as imagens comprometidas e recomenda que qualquer usuário que tenha baixado essas versões dentro desse período de 4 dias troque imediatamente todas as credenciais afetadas, observando que a infraestrutura do Docker e as Imagens Aprimoradas não foram afetadas.
A Cloudflare lançou sua frota de servidores Gen 13 com processadores AMD EPYC 5ª Geração Turin 9965, contendo 192 núcleos, alcançando o dobro da capacidade dos servidores Gen 12. Isso só foi possível após reescrever sua camada central de manipulação de requisições em Rust, superando uma redução massiva de cache que inicialmente causou picos de latência de mais de 50%. A reescrita eliminou a dependência de grandes caches L3 na antiga stack baseada em NGINX, resultando em ganhos de desempenho de 2x e melhor eficiência energética em 50%, mantendo os SLAs de latência.
Políticas Iniciais simplificam a criação de políticas OPA baseadas em Rego no Octopus por meio de um assistente que gera modelos personalizáveis, reduzindo fricção e melhorando a adoção da governança de deploy.
📈🛠️ CEVIU Empreendedores
Comece com uma métrica antes de desenvolver uma funcionalidade. Classifique suas ideias conforme a probabilidade de impactar essa métrica e estime o esforço necessário para realizá-las. Assim, você identifica tarefas de alto impacto e baixo esforço. Revise constantemente os roadmaps para evitar desperdício de tempo em engenharia e meça tudo para um melhor ajuste. ️
Fundadores devem tratar seus produtos como tratam seus corpos. Ganham peso se consomem mais calorias do que gastam, e perdem peso se queimam mais do que ingerem. Para o software, o input é o código, e o output é a adoção de funcionalidades. Alguns produtos seriam realmente melhores se metade de suas funcionalidades fossem removidas. Mais peso deveria significar mais força.
Por que os trials gratuitos não fazem mais sentido (e qual tática de aquisição tentar em vez disso)
Custos movidos por IA, expectativas de retorno mais curtas e funis web estão fazendo os trials gratuitos declinarem, enquanto as empresas buscam monetização mais rápida. Trials pagos e eventos qualificadores de trial filtram usuários com alta intenção, melhorando a otimização de aquisição de usuários e mantendo volume suficiente para redes de anúncios.
Entrar na indústria que você deseja explorar é uma ótima maneira de entender seus desafios. Terry Clarke queria desenvolver um SaaS vertical para controle de pragas, então ele se candidatou a trabalhos, conseguiu licenciamento e começou a documentar todos os problemas que enfrentava em sua função. Ele se movimentou dentro da empresa para aprender mais sobre seu funcionamento e, eventualmente, saiu para fundar seu próprio negócio. A experiência o ajudou a definir que tooling construir para sua plataforma.
Em 2026, investidores de VC, PE e do mercado público questionam a durabilidade das receitas das empresas. Valuations em queda, M&A estagnadas e captação de recursos se tornam brutais. Bill.com caiu de 90% para 12% no crescimento. Snowflake de 73% para 26%. A verdade é que não há confiança de que a receita de software se sustentará na próxima década, o que muda como fundadores pensam sobre preços, retenção e defensibilidade.
Um modelo mental para entender por que algumas startups levantam milhões enquanto outras são ignoradas — o capital flui como água em direção aos problemas mais urgentes e dolorosos.
A grandiosidade não está em acertar de primeira, mas sim no interesse composto da iteração, curiosidade e dedicação acima da média.
A verdadeira intuição de produto é saber quais ideias são frágeis antes de investir nelas.
O desempenho da busca paga depende da otimização da qualidade dos sinais de entrada dados aos algoritmos de lance.
Empresas de software enfrentam dois caminhos para sobreviver à pressão do mercado: acelerar o crescimento com novos produtos nativos de IA ou alcançar margens operacionais acima de 40%, incluindo compensação em ações. CEOs precisam escolher decisivamente um caminho, reestruturar a liderança e inovar com produtos de IA de alto crescimento ou focar na rentabilidade através de maior eficiência e precificação. Permanecer no meio levará a pressões de crescimento e queda no valor de mercado.
Saber dessas informações teria ajudado a PostHog a lançar mais cedo, oferecer uma experiência inicial melhor aos usuários e avançar mais rapidamente nas capacidades.
🤖 CEVIU Design
Ao contrário do que muitos pensam, o caminho mais seguro para ganhar a confiança do usuário na IA não é a transparência máxima, mas sim a confiança calibrada. Tanto a aversão quanto a dependência excessiva são estados de falha. A transparência só ajuda na calibração quando os usuários podem realmente verificar a saída do sistema. Padrões de design como prompts delimitados, substituições manuais e divulgação de IA ajudam a construir confiança com base em cinco fundamentos psicológicos.
O YouTube rebatizou sua plataforma de marketing de criadores BrandConnect para YouTube Creator Partnerships, integrando a IA Gemini do Google para ajudar marcas a navegar pelos três milhões de criadores do Programa de Parceiros. O novo hub inclui uma versão atualizada dos Anúncios de Parceria, que, ao reutilizar conteúdos dos criadores como Shorts e anúncios em stream, oferece um aumento médio de 30% em conversões. Anunciada no NewFronts, essa mudança reflete a iniciativa do YouTube de trazer mais precisão e ferramentas de medição para campanhas lideradas por influenciadores.
Os papéis de design estão expandindo sua influência no desenvolvimento de produtos, misturando fronteiras tradicionais entre diferentes funções de equipe. Essa expansão do escopo do design está criando desafios à medida que as definições de função se tornam menos claras.
O iOS 26.4 amplia a personalização da interface Liquid Glass com a configuração “Reduzir Efeitos de Brilho”, que minimiza destaques piscantes durante as interações, e uma função aprimorada de “Reduzir Movimento” para usuários sensíveis a movimentos. Ambas as opções estão nas configurações de Acessibilidade, seguindo a abordagem incremental da Apple para personalização de interface. Rumores indicam que um controle deslizante mais avançado pode ser introduzido no iOS 27.
A Adobe está incorporando "colegas de trabalho" baseados em IA no Photoshop, Express e Acrobat, permitindo edições por descrições de texto simples em vez de menus tradicionais. Além disso, o Projeto Moonlight vai reconhecer o estilo do usuário para facilitar a transição de conceitos para trabalhos finalizados, tudo através do Adobe Firefly, que combina geração e edição com mais de 30 modelos de IA em um único ambiente. ️
O trabalho de design conceitual é valorizado, principalmente para designers em início de carreira, pois permite mostrar criatividade e potencial quando existem poucas oportunidades reais com clientes. No entanto, ele difere de projetos reais, que envolvem restrições de clientes, colaboração e desafios práticos, tornando-se antiético quando apresentado como trabalho encomendado. O consenso é que ele deve ser claramente rotulado, permitindo que os designers usem honestamente, demonstrando suas habilidades, já que um portfólio sólido reflete tanto ideias criativas quanto experiência prática. ️
O UX evoluiu de uma disciplina valorizada por insights para uma prática mais comum e compartimentada, onde a especialização excessiva e processos rígidos diminuíram seu impacto, gerando atritos com outras funções. Com pressões da IA, práticas de produto em mudança e a crescente autonomia de desenvolvedores e gerentes, o UX é cada vez mais visto como um custo extra, e não um impulsor de valor. O campo deve se adaptar ampliando habilidades, focando em resultados e rapidez, e retornando à sua força principal: ouvir—ou corre o risco de perder relevância.
Lovart IA é a primeira plataforma criativa autônoma do mundo que transforma prompts simples em campanhas completas de marca, interfaces de aplicativos e sistemas de design por meio do motor de raciocínio MCoT. A plataforma elimina a necessidade de designers lidarem com várias ferramentas ao integrar planejamento e execução em um único fluxo de trabalho. Desde o lançamento com uma versão gratuita, Lovart atraiu 100.000 usuários de 70 países em cinco dias, permitindo que designers criem sistemas de marca que tradicionalmente levam meses para serem desenvolvidos em apenas algumas horas.
Os designers na tecnologia são subestimados porque tradicionalmente estavam limitados a criar especificações e repassar para engenheiros, mas essa dinâmica está mudando com ferramentas de IA. Tecnologias como Claude Code e Figma MCP permitem que designers construam e lancem produtos diretamente sem precisar programar, eliminando o problemático processo de transferência. Enquanto a IA pode cuidar da implementação técnica, o gosto e julgamento de design continuam sendo diferenciais que a IA não pode replicar.
Sistemas de marca resilientes não são construídos com base em regras exaustivas.
✍️ CEVIU Marketing
Os title tags agora impactam a visibilidade em buscas, ferramentas de IA e previews de links, não somente no Google. Títulos confusos ou criativos demais reduzem cliques e a forma como o conteúdo é apresentado pela IA. Títulos claros e orientados por intenção são os melhores. Foque em uma palavra-chave, fique abaixo de 60 caracteres e alinhe-se ao H1 da página.
Conteúdo gerado por IA consegue ser indexado e gerar tráfego inicial rápido, mas não mantém rankings sem os fundamentos do SEO. No experimento, 71% das páginas foram indexadas em 36 dias, gerando mais de 122.000 impressões e crescendo para 526.000 em três meses. No entanto, apenas 3% das páginas ficaram no top 100 após esse período. Cerca de 70% do tráfego total veio nos primeiros 2,5 meses, mas o crescimento desacelerou e a visibilidade caiu devido à autoridade fraca, falta de insights únicos e sinais de confiança ausentes. Adicionar novo conteúdo gerado por IA depois aumentou as impressões até 17x a 19x para páginas antigas, mas os ganhos foram de curto prazo e não solucionaram problemas de ranqueamento a longo prazo.
Este guia mostra como usar o Ahrefs Firehose API para criar ferramentas que monitoram a web em tempo real e disparam ações. Com scripts leves e tarefas agendadas diariamente, é possível acompanhar menções de marca, concorrentes e palavras-chave com filtros precisos como tipo de página ou domínio. Um exemplo envia um resumo diário no Slack de menções usando regras personalizadas. O sistema segue um padrão claro onde o Firehose captura sinais, scripts os processam, e os resultados são entregues onde as equipes trabalham.
A forma como os sistemas de retrieval operam explica por que a estrutura de frases, a estrutura de passagens, o contexto interno e a proximidade semântica são tão importantes para a visibilidade do conteúdo.
Anunciantes que testaram os anúncios do ChatGPT dizem que o produto não está pronto para marketing de performance. Não há compra programática, segmentação mínima e quase nenhum dado para avaliar resultados. Executivos de agências confirmaram que não puderam demonstrar resultados de negócios mensuráveis a partir do investimento. A OpenAI planeja lançar anúncios para todos os usuários gratuitos e de baixo custo nos EUA em breve, mas sem ferramentas adequadas de medição, o canal ainda é uma aposta às cegas.
A IA está corroendo as relações sociais que tornam o design valioso, deixando designers presos a limpar o resultado gerado por stakeholders em vez de moldar a estratégia. O design sempre equilibrou complexidade com regularização, mas a IA empurra as equipes para uma dependência excessiva de templates e padrões, reduzindo o pensamento original e transformando o design em uma produção repetitiva. Esta mudança substitui a criação coletiva de sentido por uma produção isolada, aumentando o ruído e desacelerando o trabalho. O problema central não é o tooling, mas sim o rompimento das relações, uma vez que o real valor vem de compartilhar ideias, obter feedback e descobrir o que está errado cedo. Melhorar habilidades em IA não resolve isso, pois só fortalece um sistema que evita ouvir, levando a soluções genéricas e resultados mais fracos.
Agora é possível editar um carrossel no Instagram: basta tocar em Editar no post e arrastar as imagens para a nova ordem desejada.
🪙🔗💼 CEVIU Cripto
A NYSE fez parceria com a Securitize para desenvolver uma plataforma de 24/7 para valores mobiliários tokenizados, incluindo ações e ETFs. Esta parceria é parte importante do plano da bolsa de levar a infraestrutura do mercado tradicional para a blockchain. A medida mostra que grandes bolsas veem a tokenização como um caminho essencial para modernizar negociação e acessos de mercado.
A resiliência da estratégia agora depende menos da volatilidade de curto prazo do bitcoin e mais de sua transição para instrumentos preferenciais perpétuos como STRC, que fornecem capital permanente e não dilutivo, ajudando na acumulação agressiva de BTC durante a baixa. Isso é relevante, pois a firma vê o fundo do ciclo do bitcoin já estabelecido, tornando o tesouro de 762.099 BTC da Strategy um meio alavancado para obter mais valorização. A Bernstein mantém um alvo de preço de $450 e uma previsão de $150.000 para o bitcoin no final de 2026.
A Tether registrou US$ 10 bilhões em lucros em 2025 com uma equipe de 300 pessoas, apoiada por uma exposição de US$ 141 bilhões em Títulos do Tesouro dos EUA, superando a posse soberana da Alemanha. Em janeiro, lançou o USAT, uma stablecoin regulada emitida via Anchorage Digital Bank. Enquanto o USDT se mantém como entidade offshore em El Salvador, o USAT mira o mercado institucional dos EUA. Além disso, a Tether investiu em mais de 120 empresas, adquirindo uma participação majoritária na Adecoagro. O USDC ultrapassou o USDT em volume ajustado de transações (64% contra 36%), e a S&P Global reduziu a pontuação de estabilidade da Tether devido ao aumento do risco em ativos de reserva.
O Open Wallet Standard (OWS) da MoonPay é um protocolo de gerenciamento de chaves locais concebido para atuar como a camada de carteira sob novos padrões de pagamentos baseados em agentes, como x402, MPP e A2A. Esses padrões definem como agentes fazem transações, mas não especificam o armazenamento de chaves privadas. O OWS deriva contas para EVM, Solana, Bitcoin, Tron, TON e Cosmos a partir de uma única seed BIP-39, criptografa as chaves com AES-256-GCM usando um KDF scrypt, e mantém o material descriptografado na memória criptografada, eliminando-o após a assinatura. A assinatura local reduz a latência por assinatura de 100-175ms para microssegundos, eliminando dependências de custódia, lock-in de fornecedores e custos recorrentes para equipes que operam infraestrutura de agentes auto-hospedada. O padrão foi lançado com 21 organizações fundadoras de vários ecossistemas, incluindo PayPal, OKX, Circle, a Fundação Ethereum, a Fundação Solana, Base, Ripple e Polygon.
Agentes comerciais, que compõem mais de 95% das implantações, operam em ambientes organizacionais fechados onde provedores de plataforma agregam custos de chamadas de API em faturas mensais, eliminando a dinâmica de micropagamentos que o comércio agentic pressupõe. Agentes de consumo atuam como ferramentas de pesquisa e filtro em vez de compradores autônomos, já que as preferências humanas são reveladas no ato de escolher, mantendo a autorização final de compra com os usuários por meio de infraestruturas de cartão existentes. O único caso de uso viável para cripto é de "agentes de baixo para cima" autônomos, fora de qualquer entidade organizacional, onde a ausência de permissão é fator decisivo. Embora blockchains sejam abertas, carecem de controles de autenticação e fraude, tornando o liquidação instantânea um aspecto vantajoso, mas também arriscado. Restrições a longo prazo envolvem o arcabouço regulatório, estrutura legal e inércia social em torno das decisões humanas.
A Onchain Group é uma empresa de mercados de capitais nativa de cripto que realiza fusões, recapitalizações, reestruturações e alianças institucionais para protocolos e distribuidores.
A maioria dos neobanks cripto falha em testes básicos de primazia: sem transferências ACH e pagamento de contas, usuários precisam manter contas bancárias tradicionais para aluguel, utilidades e despesas recorrentes, reduzindo os cartões stablecoin a uma camada secundária de gastos. Após meses de rejeição, Brookwell fechou parcerias bancárias remodelando as stablecoins como "via de pagamento compatível com plena visibilidade", integrando o Seismic (um L1 construído para conformidade e privacidade onchain). O produto combina uma conta de depósito tradicional com economias em stablecoin não custodiais, rendimento onchain, ACH e pagamento de contas, e um cartão de gastos, visando usuários cripto-nativos que atualmente mantêm uma conta separada no estilo Chase para operações financeiras principais.
Agentes de IA que desenvolvem funcionalidades de micropagamentos, comércio eletrônico e finanças pessoais estão convergindo para o uso de stablecoins na Solana como camada padrão de liquidação, sem exigências explícitas de infraestrutura.
A Rain está expandindo sua parceria com a Visa para a Ásia-Pacífico, permitindo que parceiros lancem programas de cartões de crédito em um mercado de ativos digitais ativo, com previsão inicial para o segundo trimestre de 2026. Este movimento é significativo, pois insere as stablecoins como camada de liquidação, mantendo a experiência familiar de pagamento sem mudança de comportamento para usuários ou comerciantes.
As sessões de MPP do Tempo diferem significativamente do x402 da Coinbase ao utilizar um modelo de state-channel onde os usuários pré-depositam fundos, transmitem vouchers de pagamento assinados off-chain e realizam a liquidação on-chain apenas ao final.
A Tether anunciou a contratação de uma empresa de contabilidade das Big Four para realizar sua primeira auditoria independente completa das reservas de USDT. Este passo representa um avanço significativo além das atestações pontuais que anteriormente definiram seus esforços de transparência.
🚰 CEVIU TI
Shibani Ahuja, da Salesforce, apresenta 8 princípios de design para que a IA baseada em agentes funcione de verdade. O ponto chave: colocar um agente sobre uma arquitetura legada inadequada não funciona. Governança, modularidade e gestão de identidade para agentes são essenciais desde o início.
Diversos fornecedores convergiram para a mesma ideia: agentes de IA agora são tratados como identidades com controles de acesso, registros de auditoria e aplicação de políticas. Isso marca uma mudança onde IAM se torna o plano de controle tanto para humanos quanto para sistemas autônomos.
A entrada da Apple no email hospedado não é apenas uma expansão—é uma estratégia para se infiltrar no stack empresarial. O email continua sendo o pilar para identidade, acesso e fluxos de trabalho, o que significa que quem o controla tem vantagem sobre o resto do ambiente.
A codificação orientada por IA permite que equipes lancem software mais rápido do que conseguem entender ou garantir sua segurança. Isso resulta em questões generalizadas como segredos expostos, autenticações quebradas e códigos vulneráveis. O risco não está nos modelos, mas nas equipes que implantam códigos sem revisão completa, criando uma dívida de segurança oculta que pode se manifestar em larga escala.
A Apple Business reúne MDM gratuito, email, gerenciamento de identidade e distribuição de apps em uma única plataforma para pequenas e médias empresas. Mais do que um lançamento de funcionalidades, é um movimento da Apple para entrar no core de TI, competindo com Google Workspace e Microsoft 365 em preço. A estratégia é clara: controlar o dispositivo, a camada de gerenciamento e, assim, expandir pelo stack, começando por empresas menores e subindo no mercado.
A Falcon Data Security da CrowdStrike unifica proteção de dados de identidade, endpoint, SaaS, nuvem e IA em uma única arquitetura com classificação orientada por IA e aplicação automatizada. Esta é uma clara movimentação para que uma única plataforma domine a segurança de dados em todas as camadas, ao invés de ferramentas separadas por superfície.
A Hyperproof lançou workflows guiados por IA para automatizar a coleta de evidências, mapeamento de controles e validação de auditorias em programas de compliance. A mudança é prática: ferramentas GRC estão evoluindo de sistemas de registro para sistemas que realmente executam tarefas.
A Armis Centrix foi reconhecida hoje pela gestão de exposição cibernética, refletindo a crescente demanda por plataformas que unifiquem a visibilidade de ativos em TI, OT e IoT.
A Cyera introduziu três novas capacidades: Browser Shield, bloqueando dados sensíveis antes de serem enviados a ferramentas como o ChatGPT; Data Lineage, que rastreia como IA e usuários copiam/movem dados após o acesso; e MCP, permitindo que equipes construam agentes de segurança a partir desses dados. Isso é crucial, pois as empresas agora podem ver e controlar quais dados entram na IA e o que acontece com eles posteriormente, preenchendo uma grande lacuna.
Uma análise prática sobre a migração de federação de SSO M365 do Google Workspace para Okta em uma organização de ~350 usuários, incluindo armadilhas reais como manipulação de ImmutableID, configuração WS-Fed e casos extremos com usuários convidados. Essas migrações são complexas e problemas como acesso condicional podem gerar interrupções inesperadas.
A Citrix corrigiu uma falha crítica no NetScaler que permite atacantes não autenticados lerem memória sensível e potencialmente sequestrar sessões—alto risco para implantações SAML expostas à internet, com provável exploração iminente.
Armazenamento está se tornando um gargalo estratégico para IA, ao lado de compute, especialmente com a expansão de workloads e necessidade de controle de custos.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
