CEVIU News

CEVIU News — 9 de April de 2026

104 notícias9 de abril de 2026CEVIUCEVIU Web DevCEVIU IA+7
Compartilhar:

🤖 CEVIU

Anthropic acaba de lançar Claude Managed Agents, um conjunto de APIs composíveis projetado para desenvolvedores e equipes corporativas. A solução permite a construção e implantação de agentes de IA hospedados na nuvem em escala, e já está disponível em beta público na Plataforma Claude. A oferta é voltada para organizações que necessitam de uma infraestrutura robusta de agentes, pronta para produção, sem a complexidade de gerenciar tarefas em segundo plano. Entre suas funcionalidades, destacam-se a execução de código em sandbox segura, autenticação, checkpointing, permissões com escopo e sessões persistentes de longa duração.

Este artigo apresenta cinco comandos Git essenciais que permitem diagnosticar uma base de código antes mesmo de um desenvolvedor abrir um único arquivo. Históricos de commit oferecem um panorama diagnóstico completo de um projeto, revelando quem o construiu, onde os problemas se concentram e se a equipe está entregando com confiança ou cautela. Os comandos detalhados na publicação informam aos desenvolvedores quais são os arquivos mais alterados, quem foram os autores, onde os bugs se agrupam, se um projeto está em ascensão ou declínio, e a frequência com que a equipe de desenvolvimento precisa "apagar incêndios". Eles capacitam os desenvolvedores a priorizar qual código ler primeiro e o que procurar ao se aprofundar.

O Muse Spark é o primeiro modelo de IA da família Muse da Meta. O Spark é proprietário, mas alguns dos outros modelos da família Muse serão open source. O Muse Spark pode obter informações de conteúdo publicado em redes sociais para vincular postagens a locais ou tópicos em alta. Seu modo de raciocínio padrão se classifica de forma comparável ou superior a modelos concorrentes de grandes laboratórios de IA. No entanto, ainda existem lacunas de desempenho em sistemas baseados em agentes de longo prazo e workflows de codificação. O Meta Stark está disponível no aplicativo e site Meta IA, bem como na API da Meta para parceiros selecionados, e será disponibilizado em outras plataformas da Meta nas próximas semanas.

A startup nuclear americana Antares, com sede na Califórnia, está desenvolvendo microrreatores e obteve a aprovação do Departamento de Energia (DOE) para seu reator demonstrador Mark0. A empresa tem como meta alcançar a criticidade para este reator antes do dia 4 de julho deste ano. Após a demonstração do Mark0, a companhia planeja trabalhar para a geração de eletricidade com seu demonstrador Mark1 no próximo ano. Esse esforço da Antares se alinha ao objetivo do DOE de alcançar a criticidade em pelo menos três reatores nucleares avançados antes do Dia da Independência, como parte de seu Programa Piloto de Reatores.

A tecnologia para oferecer tutoria individualizada (1:1) finalmente se tornou uma realidade. Estudos demonstram que a presença de um tutor, mesmo que mediano, já resulta em melhorias significativas nos resultados acadêmicos dos alunos. Apesar disso, o mercado de edtech ainda não priorizou a criação de um tutor de IA, com muitas empresas céticas quanto à sua utilidade devido à incapacidade atual de gerar planos de aula 100% perfeitos. No entanto, com o avanço da IA, o engajamento e o aprendizado substantivo não precisam mais ser conceitos opostos. A promessa de um professor "super-humano" está cada vez mais próxima, à medida que os laboratórios de IA continuam a aprimorar a precisão e a mitigar os desafios de alucinação.

Cada interação com uma inteligência artificial gera um sinal valioso. Esses sinais podem ser coletados e realimentados em um sistema, transformando experiências individuais em aprimoramento coletivo. Este processo cria um loop de feedback contínuo, onde cada nova interação se torna uma oportunidade para otimizar as futuras operações, impulsionando a evolução da infraestrutura de IA de forma exponencial.

A Meta mantinha um sistema interno, o Claudeonmics, que rastreava o uso de tokens por funcionários. Ele classificava os 250 colaboradores com maior consumo, recompensando-os com selos. Relatórios apontam que a equipe da Meta consumiu aproximadamente 60 trilhões de tokens em 30 dias, com o líder alcançando 281 bilhões de tokens. Contudo, a empresa desativou o sistema de rastreamento após a descoberta de que seus dados estavam sendo compartilhados externamente.

A identidade do criador do Bitcoin, Satoshi Nakamoto, tem sido um mistério por 17 anos. Nakamoto deixou um vasto corpus de textos, material que foi expandido durante um julgamento recente em que um impostor foi processado por alegar falsamente ser o criador do Bitcoin. Este artigo detalha uma investigação que culmina na conclusão de que Adam Back, um criptógrafo britânico e figura proeminente no movimento Bitcoin, é Satoshi Nakamoto. Descubra os detalhes que levam a essa fascinante revelação.

O modelo Mythos não foi especificamente treinado para cibersegurança, mas se destaca nessa área por sua capacidade de ser eficiente em diversas tarefas. Ele demonstra uma performance robusta em múltiplos domínios, indicando um potencial muito mais amplo do que uma especialização única.

Servir compradores das áreas de tecnologia, jurídica e saúde é, no momento, um terreno claramente fértil para a IA. Contudo, é provável que não haja apenas um 'vencedor' em cada uma dessas categorias, indicando um cenário de múltiplos players e soluções.

A Ramp alcançou um marco impressionante: 99,5% de sua equipe está ativamente utilizando ferramentas de IA. Esse resultado notável foi impulsionado por uma dedicação quase obsessiva em fazer com que cada funcionário abraçasse a nova tecnologia. Entenda as táticas que permitiram essa adoção em massa e como sua organização pode replicar esse modelo de sucesso na integração da IA.

📜 CEVIU Web Dev

A documentação de API frequentemente falha ao tentar atender tanto consumidores que buscam informações rápidas quanto mantenedores que precisam de detalhes aprofundados em uma única visualização sobrecarregada. A divisão do conteúdo em seções em camadas e expansíveis/colapsáveis permite que os usuários encontrem o que precisam sem serem sobrecarregados por contexto histórico, otimizando a experiência do desenvolvedor (DX) e a qualidade do acesso à informação.

Desenvolver um driver USB pode parecer uma tarefa complexa, mas é mais acessível do que se imagina, especialmente ao empregar bibliotecas de user-space como a `libusb`. Este artigo detalha o processo de identificação de um dispositivo USB, como um telefone Android em modo bootloader, utilizando seus IDs de Vendedor e Produto. A abordagem inclui a enumeração programática do dispositivo e o estabelecimento de comunicação para solicitar informações de status e descritores por meio do control endpoint. Isso demonstra um caminho prático para a interação de software com hardware USB.

O operador pipeline é uma funcionalidade de programação simples que permite a composability, passando a saída de uma função como entrada para outra. Essa sintaxe oferece uma alternativa clara ao encadeamento imperativo de métodos, promovendo um código mais legível e modular.

A medição da latência percebida pelo usuário, conhecida como "Visually Complete", em aplicativos móveis como o Pinterest, era um desafio que exigia um esforço de engenharia personalizado para cada componente de UI. A equipe de performance do Pinterest desenvolveu uma Solução All-In-One, incorporando a lógica de Visually Complete diretamente em uma classe base de UI. Este sistema mede automaticamente a latência percebida para qualquer componente novo ou existente construído sobre essa base, percorrendo a view tree e monitorando o status de renderização dos elementos de mídia.

Um desenvolvedor alcançou o feito de portar o Mac OS X 10.0 Cheetah para o Nintendo Wii. O projeto demandou uma extensa pesquisa de hardware e o desenvolvimento de um custom bootloader. A iniciativa incluiu a criação de drivers IOKit específicos para os componentes do Wii e a aplicação de patches no kernel, resultando na transformação bem-sucedida do console em um computador plenamente funcional.

O sistema Claude Code Review emprega um pipeline multi-agente com agentes especializados operando em paralelo, que realizam passes de verificação e filtram resultados com base em um limite de confiança de 80 pontos antes de comentar diretamente no código. Testado em uma base de código TypeScript tRPC, o sistema identificou com sucesso questões críticas como bypasses de autenticação, regressões entre arquivos e validações de entrada ausentes, embora sua eficácia total dependa de arquivos de configuração detalhados como um CLAUDE.md.

Um desenvolvedor expressa frustração tanto com a cobrança da Anthropic, tendo sido erroneamente cobrado em US$ 180 por uso do Claude que não realizou, quanto com sua incapacidade de contatar um agente de suporte humano por mais de um mês. O problema decorre de um sistema de atendimento ao cliente baseado exclusivamente em IA que se mostrou ineficaz na resolução de questões complexas de faturamento, gerando um impasse na experiência do desenvolvedor (DX) com a plataforma.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser

🧠 CEVIU IA

O Google Colab aprimorou sua integração com Gemini através das Custom Instructions e do Learn Mode, permitindo assistência personalizada de IA e orientação em programação. As Custom Instructions permitem aos usuários ajustar o comportamento do Gemini para se adequar ao seu workflow ou às necessidades do projeto, enquanto o Learn Mode oferece suporte de programação passo a passo, em vez de soluções completas. Essas atualizações aumentam o controle do usuário e facilitam o desenvolvimento de habilidades, permitindo o compartilhamento de configurações de IA personalizadas com a comunidade do Colab.

Construir software agentic confiável exige tratá-lo como um sistema completo, e não otimizar componentes isolados como ferramentas ou armazenamento. Esta publicação descreve cinco camadas críticas que devem ser projetadas em conjunto para evitar restrições e falhas em cascata. Usando um exemplo real de código aberto, ela demonstra como dados estruturados, permissões impostas e interfaces consistentes permitem que os agentes melhorem ao longo do tempo e operem com segurança em produção.

Um ranking interno na Meta, que classificava os funcionários com base no uso de tokens, revelou que, em um período de 30 dias, a empresa utilizou cerca de 60 trilhões de tokens. Estima-se que o total de todos os livros publicados no mundo seja de aproximadamente 20 trilhões de tokens. A indústria de IA parece obcecada com o gasto de tokens, mas essa métrica é facilmente manipulada e um maior uso de tokens não implica na entrega de mais valor.

Monarch é um framework de programação distribuída para PyTorch que facilita a execução de tarefas de treinamento distribuído em grandes clusters. Ele torna os clusters programáveis por meio de uma API Python simples, expondo o supercomputador como um sistema coerente e diretamente controlável. Monarch é otimizado para uso agentic, fornecendo abstrações de infraestrutura consistentes e telemetria exposta. Ele pode transformar uma máquina de desenvolvimento em um supercomputador, elevando o nível de seus agentes.

A taxa de resolução do Bugbot se aproxima de 80%, superando significativamente outros produtos de revisão de código com IA. O Bugbot utiliza sinais em tempo real de execuções anteriores para se autoaprimorar, transformando feedback em regras aprendidas. Mais de 110.000 repositórios utilizam este recurso para gerar mais de 44.000 regras aprendidas, aprimorando o foco do Bugbot em problemas específicos e no contexto de negócios.

O Poke, um novo agente de IA acessível via aplicativos de mensagens de texto, simplifica a automação com "receitas" prontas para tarefas como agendamento e controle de casa inteligente. Apoiado por um financiamento de US$ 25 milhões e avaliado em US$ 300 milhões, o Poke visa a adoção em larga escala, oferecendo flexibilidade de preços e incentivando a criação de "receitas" de automação pelos usuários. Diferente de sistemas complexos como o OpenClaw, a abordagem amigável do Poke é direcionada a um público mais amplo, sem comprometer a funcionalidade.

🛡️ CEVIU Segurança da Informação

A análise da Orchid Security revelou que 46% da atividade de identidade corporativa ocorre fora da visibilidade centralizada de IAM — um ponto cego amplificado por aplicações não gerenciadas, contas órfãs (40% nos ambientes observados), identidades não-humanas com privilégios excessivos e agentes de IA autônomos operando totalmente fora dos modelos de governança tradicionais. O framework IVIP da Gartner aborda isso posicionando uma camada contínua de descoberta e observabilidade acima do gerenciamento de acesso, utilizando análise binária, instrumentação dinâmica e análise de intenção impulsionada por LLM para revelar a "matéria escura" da identidade sem exigir integrações de API ou alterações no código-fonte. Equipes de IAM devem priorizar a análise de lacunas de identidade de máquina, aplicar acesso JIT (Just-in-Time) em vez de credenciais privilegiadas persistentes e instrumentar a telemetria IVIP antes de eventos de M&A para auditar a postura de identidade de ativos adquiridos antes da integração de rede.

Hackers ligados à gangue de extorsão World Leaks roubaram e publicaram arquivos relacionados ao LAPD de um sistema de armazenamento digital do Gabinete do Procurador Municipal de Los Angeles, e não das redes centrais do LAPD. O vazamento inclui, segundo relatos, arquivos de pessoal, casos de assuntos internos, materiais de discovery contendo queixas não editadas, identidades de testemunhas e dados médicos, totalizando aproximadamente 7.7 TB em 337.000 arquivos.

A ChipSoft, um fornecedor holandês de software que provê sistemas de registro de pacientes para cerca de 80% dos hospitais na Holanda, foi atingida por um ataque de ransomware em 7 de abril. Seu website permanece offline. O Z-CERT confirmou o ataque e está avaliando os danos. Embora a maioria dos hospitais ainda consiga acessar os portais de pacientes, 11 deles desativaram seus sistemas, sendo nove usuários intensivos.

Pesquisadores do Microsoft Defender rastrearam uma campanha de phishing de código de dispositivo em larga escala, impulsionada pelo toolkit EvilToken Phishing-as-a-Service. Os atacantes utilizaram Railway.com para criar nós de polling Node.js de curta duração e geraram códigos de dispositivo dinamicamente no momento do clique, resolvendo assim o problema de expiração de 15 minutos. Os e-mails foram personalizados para cada função do alvo, como faturas, RFPs e workflows de manufatura, para aumentar as taxas de interação. Após capturar os tokens, os atacantes usaram o Microsoft Graph para mapear as estruturas organizacionais e, em seguida, focaram em contas financeiras e executivas para exfiltração de e-mails.

A Netskope Threat Labs identificou uma campanha ClickFix com suporte MaaS (Malware-as-a-Service) ativa desde o início de 2025. Ela visa usuários Windows com um CAPTCHA falso, induzindo-os a executar um comando PowerShell que baixa silenciosamente o arquivo NodeServerSetup-Full.msi. Este RAT (Remote Access Trojan) inclui seu próprio runtime Node.js, instala-se em uma pasta "LogicOptimizer", mantém persistência no Registro e redireciona todas as comunicações C2 (Command and Control) via Tor. O malware verifica o host contra mais de 30 soluções de segurança antes de carregar dinamicamente módulos de infostealer na memória em tempo de execução, evitando detecção baseada em disco. Uma falha de OPSEC (Operational Security) que expôs seu painel de administração revelou uma infraestrutura C2 baseada em gRPC, com grupos afiliados recebendo alertas Telegram em tempo real sobre furtos bem-sucedidos de carteiras de criptomoedas. Recomenda-se que os defensores bloqueiem o tráfego Tor de saída, monitorem processos msiexec iniciados por PowerShell e tratem qualquer prompt de navegador que instrua a "corrigir" via área de transferência como um IOC (Indicador de Compromisso) imediato.

A Noma Security revelou o GrafanaGhost, um ataque que explora três falhas nos componentes de IA do Grafana: parâmetros de consulta manipulados para acesso não autorizado, URLs relativas a protocolo para contornar políticas de carregamento de imagens e palavras-chave de jailbreak para desativar as medidas de segurança da IA. O ataque é orquestrado silenciosamente durante requisições rotineiras de imagens a servidores controlados por atacantes, não exigindo interação do usuário e evadindo políticas de segurança ativas ao mirar em camadas de processamento de IA não cobertas por validação do lado do cliente. Os defensores devem focar no monitoramento do comportamento da IA em tempo real, em vez de apenas seguir instruções, visto que a capacidade de exploração varia conforme a segurança da implementação.

A Microsoft Threat Intelligence associou o grupo Forest Blizzard (Fancy Bear) e o subgrupo Storm-2754 a uma campanha de sequestro de roteadores SOHO, ativa desde agosto de 2025. Esta operação comprometeu mais de 5.000 dispositivos em 200 organizações para realizar sequestro de DNS e ataques AiTM em larga escala, utilizando dnsmasq para redirecionamento persistente de tráfego. Os setores-alvo incluem energia, TI e telecomunicações, com interceptação de dados confirmada de três organizações governamentais africanas e um foco específico em usuários da web do Microsoft Outlook. A Microsoft recomenda a aplicação de MFA, a adoção de autenticação sem senha e a proibição do uso de roteadores residenciais básicos para acesso corporativo, visando reduzir a exposição da força de trabalho remota.

A Anthropic lançou o Projeto Glasswing, recrutando AWS, Apple, Microsoft, Google, Cisco, CrowdStrike, Palo Alto Networks, NVIDIA, JPMorganChase, Broadcom e a Linux Foundation para implementar o Claude Mythos Preview. Este é um modelo frontier ainda não lançado que encontrou autonomamente milhares de zero-days em todos os principais sistemas operacionais e navegadores, incluindo uma falha de 27 anos no OpenBSD e um bug de 16 anos no FFmpeg que resistiu a cinco milhões de testes automatizados. O Mythos Preview alcançou 83,1% na reprodução de vulnerabilidades no CyberGym, em comparação com os 66,6% do Opus 4.6. O Opus 4.6 não será amplamente lançado até que novas salvaguardas, atualmente em fase piloto em um futuro modelo Opus, estejam suficientemente maduras. A Anthropic está destinando US$ 100 milhões em créditos de uso para os parceiros do projeto e US$ 4 milhões em doações diretas para organizações de segurança de código aberto, incluindo Alpha-Omega, OpenSSF e a Apache Software Foundation.

LLMs de fronteira cruzaram um limiar na pesquisa de vulnerabilidades, combinando entendimento estrutural implícito tipo AST, análise de taint neural emergente e raciocínio em tempo de teste (com rascunhos chain-of-thought). Isso permite rastrear fluxos de dados multi-arquivo, autoverificar hipóteses e decompor classes de bugs "novas" em primitivas conhecidas, como ambiguidades de especificação, confusões de tipo e violações de limite de confiança. Janelas de contexto de milhões de tokens eliminam o chunking RAG com perda de dados, que antes destruía as relações entre módulos, enquanto arquiteturas MoE e cadeias de raciocínio moldadas por RL tornam a análise de código profunda e autoajustável viável em escala. Os profissionais de defesa devem internalizar o insight chave: a qualidade da estrutura de suporte (modelos de ameaça, padrões de vulnerabilidade específicos de stack e caminhos de busca restritos) determina se o orçamento de raciocínio de um modelo encontra bugs reais ou desperdiça ciclos. Além disso, a complexidade de orquestração não é mais um moat contra o acesso à API com prompts bem elaborados.

O FBI e a CISA emitiram um alerta conjunto avisando que atores de APT ligados ao Irã, incluindo o grupo CyberAv3ngers afiliado ao IRGC, estão atacando PLCs Rockwell/Allen-Bradley CompactLogix e Micro850 expostos à internet. Os ataques são realizados via infraestrutura alugada no exterior e o software Studio 5000 Logix Designer, manipulando displays HMI e SCADA em setores governamentais, de água e energia. A atividade observada sugere uma possível expansão para dispositivos Siemens.

O relatório de ameaças financeiras de 2025 da Kaspersky revelou que, enquanto o malware bancário tradicional para PCs continuou em declínio, os infostealers tiveram um aumento global de 59% em PCs. Mais de um milhão de contas bancárias online dos 100 maiores bancos do mundo estavam circulando livremente em mercados da dark web, com 74% dos cartões de pagamento comprometidos ainda válidos em março de 2026. O phishing se deslocou da imitação de bancos para serviços digitais (16,15%) e e-commerce (14,17%), com Netflix, Apple e Spotify sendo agora as marcas mais imitadas, e a Mastercard desbancando o PayPal como o principal chamariz de sistemas de pagamento. O malware bancário móvel cresceu 1,5 vezes ano a ano. Para 2026, a Kaspersky projeta um cenário de ameaças mais automatizado e orientado a dados, urgindo as organizações a priorizar a proteção de identidade e a inteligência de ameaças em tempo real e cross-channel, à medida que os mercados de credenciais impulsionados por infostealers continuam a crescer.

📱 CEVIU Design

Apesar de relatos anteriores sobre problemas de produção, o iPhone dobrável da Apple continua previsto para um lançamento em setembro, junto com os modelos iPhone 18 Pro. Fontes indicam que a empresa mantém a confiança em seu cronograma. Embora o fornecimento inicial possa ser limitado devido à complexidade do aparelho e os planos ainda não estejam totalmente finalizados, já que a produção não foi acelerada, a Apple atualmente planeja lançá-lo durante ou após sua janela de lançamento habitual.

O Student Spaces da Adobe é uma ferramenta de estudo gratuita, com IA, que permite aos estudantes criar apresentações, flashcards e quizzes a partir de PDFs, documentos e anotações. A ferramenta compete com o NotebookLM do Google e outras plataformas de estudo com IA, oferecendo uma solução completa dentro do ecossistema da Adobe. Estudantes podem carregar diversos tipos de documentos e gerar materiais de estudo, como mapas mentais, podcasts e conteúdo interativo, sem a necessidade de credenciais de login.

O Google Fotos está lançando uma atualização para Android que inclui um botão 'IA Enhance' de um toque, ajustando automaticamente a iluminação e o contraste. A novidade também traz controles para a velocidade de reprodução de vídeo, variando de 0.25x a 2x. O recurso IA Enhance está disponível globalmente para usuários Android, enquanto os controles de velocidade de vídeo estão sendo liberados em um lançamento gradual. Essas atualizações transformam o Google Fotos de um aplicativo focado principalmente no armazenamento para uma ferramenta mais completa de edição e visualização, diminuindo a necessidade de aplicativos separados.

Designers estão enfrentando uma crise de confiança generalizada, impulsionada por demissões, equipes reduzidas e a necessidade de atuar individualmente em ambientes de alta pressão, onde as habilidades de comunicação são essenciais. Cultivar o hábito de documentar as decisões de design é uma maneira simples, porém poderosa, de clarificar o pensamento, fortalecer a autoconfiança e aprimorar gradualmente a capacidade de apresentar e defender suas ideias.

Produtos de IA frequentemente sofrem com um design de experiência do usuário (UX) deficiente devido a ciclos de desenvolvimento apressados e à complexidade técnica que ofusca as considerações de usabilidade. A lacuna de desenvolvimento de três meses para agentes de IA cria desafios na abordagem adequada das necessidades de design de interface (UI) e experiência. As equipes técnicas frequentemente priorizam a funcionalidade em detrimento de um design intuitivo, resultando em produtos poderosos, mas difíceis de navegar de forma eficaz para os usuários.

🛒 CEVIU Marketing

Apesar de 81% dos compradores digitais estarem cientes dos recursos de compra dentro de plataformas, apenas 27% dos respondentes de uma pesquisa já realizaram uma compra através do Google, ChatGPT ou mídias sociais sem visitar o site da marca. Uma grande maioria, 80%, prefere os sites das marcas, motivada principalmente por preocupações com golpes e recomendações de produtos baseadas em algoritmos, e não pela falta de familiaridade com a tecnologia. A maior resistência vem dos usuários mais tecnicamente proficientes, que são os mais desconfiados sobre como os sistemas de recomendação são monetizados. O principal gatilho de conversão é simplesmente fazer com que os compradores experimentem uma primeira compra, após a qual as atitudes mudam drasticamente em todas as plataformas.

O Gmail agora realiza o prefetch de imagens antes mesmo que os usuários abram os e-mails, o que provoca a ativação de pixels de rastreamento e infla as taxas de abertura. Estima-se que entre 1% e 6% das aberturas no Gmail sejam falsas, elevando as taxas de abertura totais em cerca de 2%. Assim, uma taxa de 20% relatada pode estar, na realidade, mais próxima de 18%. Essas aberturas por prefetch ocorrem imediatamente após a entrega, originadas de IPs do Google, enquanto as aberturas reais acontecem mais tarde, via cache de imagens. Essa alteração diminui a confiança nos dados de abertura e se soma a mudanças anteriores focadas em privacidade, tornando as taxas de abertura sinais não confiáveis. Para contornar essa situação, é essencial reorientar a análise para métricas como cliques, conversões e deliverability, além de priorizar a qualidade da lista e o comportamento downstream dos usuários.

Este guia de configuração de 5 minutos detalha como conectar Claude às suas contas de Google Ads, Meta Ads e GA4 utilizando o MCP (Model Context Protocol). A metodologia permite que Claude leia e escreva diretamente nas contas de anúncios, possibilitando que os gestores façam perguntas em linguagem natural e recebam respostas em tempo real, eliminando a necessidade de exportar dados para planilhas. O material aborda os requisitos necessários, o passo a passo da configuração e exemplos de prompts iniciais. Estes incluem a geração de relatórios semanais, a reconciliação de dados entre diferentes plataformas e a realização de auditorias para identificar desperdícios em campanhas.

O tráfego orientado por IA, apesar do hype atual, ainda não entrega o desempenho esperado. Em um estudo que analisou US$ 20 bilhões em vendas em 973 sites de e-commerce, esse tipo de tráfego gerou menor receita por sessão que a maioria dos canais, superando apenas o tráfego pago de redes sociais. As taxas de conversão do tráfego de IA foram 11,5% menores que as da busca orgânica e 46,2% inferiores às do tráfego de afiliados, embora tenha mostrado engajamento ligeiramente melhor e taxas de rejeição 16,7% menores. Atualmente, os encaminhamentos por IA representam apenas cerca de 0,2% do total de visitas, indicando uma escala limitada. O desempenho melhora para produtos mais complexos, onde a participação do tráfego de IA é 4,6 vezes maior, e entre públicos mais jovens e com maior conhecimento tecnológico. A IA funciona melhor para compras que exigem muita pesquisa, pois os usuários aceitam etapas extras quando precisam de informações detalhadas, mas adiciona atrito para produtos mais simples.

🧑‍💻 CEVIU Cripto

A Tempo lançou seu Accounts SDK, permitindo que desenvolvedores adicionem carteiras com suporte a passkey a aplicativos Wagmi/Viem através de uma simples troca de conector tempoWallet. A autenticação é realizada via Face ID, Touch ID ou impressão digital, eliminando a necessidade de seed phrases ou extensões de navegador. O SDK inclui funcionalidades como simulação de transações, patrocínio de taxas, transações em lote e onramping, sendo instalável via contas e oferecendo exemplos multi-idiomas no GitHub. Esta versão é uma reconstrução de Porto, construída sobre Tempo Transactions, e foi projetada para oferecer menor latência, custo reduzido e menor sobrecarga de integração.

Uma investigação do NYT aponta o criptógrafo britânico e CEO da Blockstream, Adam Back, como a identidade mais provável por trás de Satoshi Nakamoto. A alegação baseia-se em uma análise estilométrica realizada pelo linguista Florian Cafiero, que identificou Back como a correspondência mais próxima ao white paper do Bitcoin entre 12 suspeitos. O cerne do caso circunstancial reside em tiques de escrita compartilhados, como espaços duplos entre as frases, grafias britânicas, a hifenização de "proof-of-work" e o uso de frases técnicas idênticas como "partial pre-image" e "burning the money". Adicionalmente, Back permaneceu em grande parte em silêncio na lista de discussão de Criptografia durante o período exato em que Satoshi esteve ativo, reaparecendo seis semanas após o desaparecimento de Satoshi em abril de 2011.

O Conselho de Assessores Econômicos da Casa Branca (CEA) divulgou um estudo que conclui que a proibição dos rendimentos de stablecoins aumentaria os empréstimos bancários tradicionais em apenas US$ 2,1 bilhões, um incremento de 0,02%. A maior parte desse benefício seria direcionada a grandes bancos, e não a bancos comunitários, gerando um custo de bem-estar líquido de US$ 800 milhões. Mesmo sob as suposições de pior cenário extremo, o modelo prevê apenas US$ 531 bilhões em empréstimos agregados adicionais, representando um aumento de 4,4% em relação aos níveis do 4º trimestre de 2025. Essas descobertas enfraquecem o argumento da indústria bancária de que os rendimentos de stablecoins representam uma ameaça sistêmica, e surgem em meio ao debate contínuo no Congresso sobre o GENIUS Act.

O x402, lançado pela Coinbase em maio de 2025 com custos de liquidação de aproximadamente $0.0001 na Base, atraiu integrações de produção de Cloudflare, Google, Stripe, AWS e Visa. Isso, combinado com $75 bilhões em supply de USDC e taxas L2 abaixo de $0.001, permite pagamentos sub-dólar para agentes de IA e negócios de micro-API. No entanto, dados atuais de adoção revelam uma lacuna de volume: cerca de 165 milhões de transações geraram apenas $30 milhões em volume cumulativo ao longo de 10 meses, com valores de pagamento medianos de $0.20 a $0.40 entre aproximadamente 3.900 comerciantes ativos. Este rail de pagamento espelha o TCP/IP em seu problema de captura de valor: o x402 não possui token, os facilitadores operam a aproximadamente $5/mês, e a compressão de taxas acelera em direção a zero, tornando o próprio protocolo pouco atrativo para investidores. O valor se acumula em camadas de liquidação, plataformas de orquestração e infraestrutura de identidade/confiança que atendem a mais de 70 mil agentes onchain, com uma transferência geracional de riqueza de $84 trilhões acelerando a transição para agentes gerenciando capital em vez de apenas executarem micropagamentos isolados.

A Polymarket implementará o CTF Exchange V2 nas próximas 2 a 3 semanas. Esta atualização introduzirá uma struct de Ordem otimizada, suporte a assinaturas EIP-1271 para carteiras de smart contract, e códigos de builder que permitem a atribuição de ordens onchain. A plataforma descontinuará o colateral USDC.e em favor do Polymarket USD, um novo token wrapper 1:1 lastreado em USDC. Usuários de frontend terão o wrapping automático, mas traders de API e bots deverão realizar o wrapping manualmente através do contrato Collateral Onramp. SDKs CLOB-Client multi-idioma em TypeScript, Python e Go, lidarão com a migração de V1 para V2 automaticamente. Contudo, operadores de bot devem atualizar a versão de seus SDKs e re-assinar as ordens utilizando a nova struct antes da transição. Todos os livros de ordens existentes serão zerados durante uma breve janela de manutenção, com a data exata anunciada com pelo menos uma semana de antecedência.

Mercados de previsão expõem a capacidade de projeção onchain, mas carecem de mecanismos nativos de formação de capital. O copy-trading perde sua vantagem devido ao lag de execução, e invólucros de fundos desvirtuam o sinal em tempo real, não deixando um caminho direto para o capital apoiar traders hábeis. PredFi é uma camada financeira proposta, construída sobre três pilares: alocação (formação direta de capital em torno de previsions legíveis), colateral (posições pré-resolução tratadas como valor econômico em tempo real, em vez de capital retido até a liquidação) e alavancagem (infraestrutura financeira que se forma em torno de odds ativamente negociadas). A reformulação central posiciona o contrato de evento como um contêiner temporário para uma visão, enquanto o ativo durável é a própria capacidade de previsão, especificamente identificar precificações incorretas, dimensionar convicção, gerenciar saídas e repetir em múltiplos ciclos. O estado final proposto são mercados de capitais para julgamento, onde a habilidade de previsão legível se torna algo em torno do qual o capital pode se organizar, em vez de apenas observar passivamente.

Menos de 20 tokens se qualificam como "investíveis", definidos como projetos que alcançam tração comercial real com tokenomics projetados para capturar valor dessa tração. Isso posiciona ativos como LINK e ONDO em um quadrante de "projeto bem-sucedido, mas token irrelevante", apesar da inegável adoção de seus protocolos. Os três setores de blockchain de crescimento mais rápido — stablecoins, DeFi e tokenização de RWA — mostram uma correlação mínima com o BTC. No entanto, exchanges, ETFs e formadores de mercado construíram sua infraestrutura em torno da negociação de BTC, criando uma desconexão estrutural entre as métricas de adoção de blockchain e os preços mais amplos dos tokens. Desde o início do conflito no Irã em 28 de fevereiro, o BTC superou marginalmente o ouro e o Nasdaq, enquanto a maior parte do mercado de altcoins permanece sem vida, o que é consistente com esse descompasso. A adoção de padrões de token por "gatekeepers" é um pré-requisito para que a ação do preço reflita a adoção subjacente.

O Brasil se destaca globalmente, ocupando a 5ª posição tanto em GGR (Gross Gaming Revenue) de apostas quanto em adoção de criptoativos. Mensalmente, processa entre US$ 6 e 8 bilhões, com aproximadamente 90% desse volume transitando via stablecoins entre 25 milhões de apostadores digitais. Atualmente, nenhuma plataforma brasileira regulamentada oferece contratos no estilo de mercado de previsão para descoberta de preços ou eventos não esportivos, criando uma lacuna significativa para os primeiros a atuar no setor, especialmente com a entrada em vigor de novas regulamentações de apostas. A adoção de criptoativos pela Geração Z registrou um crescimento de 56% ano a ano (YoY), enquanto as apostas online cresceram 135% YoY entre usuários com menos de 24 anos. A base de usuários, que prioriza o mobile, elimina a necessidade de infraestrutura física e os custos associados. A combinação da clareza regulatória no Brasil, sua familiaridade cultural com a especulação – enraizada desde o Jogo do Bicho de 1892 – e um mercado endereçável superior a US$ 100 bilhões, posiciona o país como um potencial catalisador para que os mercados de previsão transitem de um nicho de derivativos para uma classe de ativos mainstream.

👻 CEVIU Fintech

O comércio baseado em agentes está migrando de fluxos de checkout visíveis para pagamentos totalmente invisíveis, disparados por eventos do mundo real, onde agentes de IA executam transações autonomamente sem interação do usuário. As tentativas atuais de incorporar o checkout em interfaces de chat falharam, com o Walmart registrando uma queda de 66% na conversão, evidenciando que os agentes necessitam de infraestrutura de pagamentos nativa para máquinas, em vez de fluxos projetados para humanos. O futuro provavelmente exigirá novos protocolos de pagamento, sistemas de identidade e controles para permitir gastos seguros e autônomos por agentes.

A Anthropic planeja um investimento de US$ 200 milhões em um novo empreendimento de US$ 1 bilhão com empresas de private equity como Blackstone, General Atlantic e Hellman & Friedman, visando implementar ferramentas de IA nas empresas de seus portfólios. Essa estratégia posiciona a Anthropic não apenas como provedora de software, mas também como parceira de implementação, integrando-se diretamente às operações corporativas para acelerar a adoção de suas soluções. A iniciativa ecoa uma abordagem similar da OpenAI e destaca que o sucesso no mercado de IA pode ser tão dependente da distribuição e dos serviços oferecidos quanto da excelência dos modelos.

A IA vertical capturou 53% do volume de negócios de capital de risco em 2025 e mais da metade das saídas, indicando uma mudança estrutural em direção a aplicações específicas da indústria, mesmo com grandes mega-rodadas horizontais distorcendo os totais de capital. Saúde e Serviços Financeiros continuam dominantes, enquanto setores verticais emergentes como Manufatura, Jurídico e AEC estão ganhando impulso rapidamente, com forte crescimento de negócios e financiamentos de destaque. O sinal mais claro surge nos estágios iniciais, onde até 60% das novas startups são verticais, sugerindo que a próxima geração de empresas de IA será desenvolvida em torno de workflows de domínio aprofundados, e não de ferramentas horizontais.

As aplicações de IA não são meras interfaces, mas sim estruturas de orquestração que organizam tarefas, gerenciam a memória, impõem contratos e integram ferramentas, permitindo-lhes superar modelos brutos em fluxos de trabalho reais. Empresas de aplicação possuem vantagens estruturais: elas minimizam os tokens por resultado, direcionam o processamento através de múltiplos modelos para otimizar a eficiência e aprimoram-se continuamente por meio de ciclos de feedback incorporados à sua arquitetura. Com o tempo, a evolução dessas estruturas que aprendem com dados de execução cria um conhecimento proprietário de workflow, estabelecendo um moat duradouro que os provedores de modelos não conseguem replicar facilmente.

O Cash App está lançando um novo recurso que permite aos usuários transformar retroativamente pagamentos P2P (peer-to-peer) em planos de parcelamento de curto prazo, liberando liquidez de transações já concluídas. O produto utiliza uma taxa fixa inicial em vez de juros e visa transferências acima de US$ 25, posicionando-o mais próximo de modelos como BNPL (Compre Agora, Pague Depois) e acesso a salário antecipado do que do crédito tradicional, ao mesmo tempo em que aproveita o enorme volume de transações P2P existentes.

A fraude cibernética global atingiu 1,6% de 116 bilhões de transações em 2025, impulsionada por um aumento de 19% nos ataques. A fraude impulsionada por bots disparou 59%, enquanto a fraude liderada por humanos cresceu modestamente. Na América do Norte, as taxas de fraude permaneceram estáveis em 2,2%, mas houve uma mudança acentuada para ataques por navegadores desktop, que mais que dobraram, enquanto os ataques a aplicativos móveis diminuíram significativamente. Os dados indicam que a fraude está se tornando mais automatizada e sofisticada, com os atacantes explorando canais mais fracos e utilizando malware para realizar roubos financeiros persistentes e em pequena escala.

A nota anual do JPMorgan enquadra a resiliência econômica atual como frágil, moldada menos pelos ciclos financeiros tradicionais e mais pela tensão geopolítica, inflação persistente e crescente fragmentação global. A carta de Jamie Dimon destaca uma mudança em direção a taxas de juros elevadas por um período mais longo, maior dependência dos gastos governamentais e riscos crescentes em áreas menos reguladas, como o crédito privado, ao mesmo tempo em que reconhece o papel da fintech em impulsionar a inovação e solicita paridade regulatória. Olhando para o futuro, a inteligência artificial (IA) surge como um grande ponto positivo, com os verdadeiros vencedores sendo as organizações que combinam velocidade, confiança e resiliência em um mundo cada vez mais incerto e impulsionado pela tecnologia.

Agentes de IA podem eliminar o "prêmio da inércia" no setor bancário ao otimizar automaticamente as finanças dos consumidores, movendo depósitos para contas de maior rendimento e maximizando recompensas de cartão de crédito. Essa mudança ameaça as margens de juros líquidas e a receita baseada em taxas, com potencial de diminuir os lucros bancários globais em até 10%, à medida que o comportamento do consumidor se torna totalmente otimizado. Para se manterem competitivos, os bancos talvez precisem focar em competir por taxas, controlar a camada de agentes ou intensificar suas vantagens em dados proprietários.

A Oracle nomeou Hilary Maxson, executiva da Schneider Electric, como CFO para supervisionar sua massiva expansão de data centers de IA, que deve manter o fluxo de caixa livre da empresa negativo até 2030. A decisão sinaliza uma mudança estratégica da Oracle em direção à infraestrutura de nuvem intensiva em capital, com planos de levantar até US$ 50 bilhões em meio a preocupações de investidores sobre a lucratividade e o risco de execução. A contratação ressalta a complexidade operacional de escalar a infraestrutura de IA enquanto a Oracle compete com os hyperscalers.

⚠️ CEVIU TI

Agências dos EUA alertam que atores afiliados ao Irã estão explorando ativamente PLCs expostos à internet em sistemas de água, energia e governo, causando interrupções operacionais reais ao manipular controles SCADA/HMI. Isso representa uma clara escalada da ciberespionagem para o impacto direto na infraestrutura, reforçando que os ambientes OT são agora superfícies de ataque de linha de frente, não casos excepcionais.

A política tarifária dos EUA está impactando crescentemente as cadeias de suprimentos de tecnologia, desde componentes de hardware até importações mais amplas, elevando custos e obrigando as empresas a repensar seu sourcing e precificação. As tarifas estão se tornando uma alavanca persistente, adicionando incerteza de longo prazo à aquisição de TI, à estratégia de fornecedores e às operações globais.

O Shadow IT geralmente é impulsionado por funcionários que buscam agilizar processos em relação à equipe de TI, seja devido a aprovações lentas, falta de ferramentas adequadas ou facilidade na adoção de SaaS. Isso o torna menos um problema de segurança e mais um indicativo de lacunas na habilitação de TI.

Uma onda de substituições de VDI (Virtual Desktop Infrastructure) legados está intensificando a disputa pelo ambiente de desktop. Empresas como Nutanix, Microsoft e Nerdio estão promovendo modelos híbridos de End-User Computing (EUC) que permitem às organizações modernizar suas operações sem a necessidade de abandonar completamente seus ambientes on-premise. Nesse cenário, o EUC está se consolidando como uma decisão estratégica de plano de controle, abrangendo infraestrutura, segurança e experiência do usuário. Tal movimento é ainda mais impulsionado pelas mudanças na VMware, que estão compelindo empresas a reavaliar sua estratégia global de desktop.

A governança de IA está se tornando o fator limitante na automação corporativa, e não a capacidade dos modelos, à medida que as empresas escalam a IA em workflows reais mais rápido do que conseguem controlá-la. Sem governança operacional (e não apenas políticas), a IA não só falha como também toma decisões equivocadas em escala de forma silenciosa.

Um pesquisador divulgou publicamente o código de exploit para uma vulnerabilidade zero-day não corrigida do Windows, conhecida como “BlueHammer”, que permite a invasores com acesso local escalar para controle de nível SYSTEM. Isso representa uma falha na divulgação coordenada, evidenciando como o atrito no processo pode transformar uma vulnerabilidade contida em um risco corporativo imediato antes que um patch esteja disponível.

O Canva adquiriu a Simtheory (IA baseada em agentes) e a Ortto (dados de clientes e automação de marketing) para evoluir de uma ferramenta de design para uma plataforma completa de trabalho e marketing. A empresa avança para o território de players como HubSpot e Salesforce, integrando agentes de IA, dados e execução de campanhas em um único sistema, seguindo a tendência de consolidação de SaaS em torno de workflows completos.

Implementar agentes de IA é apenas o ponto de partida. O valor real reside na governança, orquestração e ajuste contínuo. A realidade é que o tooling ainda é imaturo para um controle empresarial verdadeiro.

Hackers roubaram e vazaram aproximadamente 7.7TB de dados sensíveis relacionados à LAPD, incluindo registros de pessoal, investigações internas e arquivos de caso não editados, expondo mais de 300.000 documentos. A violação ocorreu em um sistema de terceiros vinculado ao gabinete do Procurador Municipal, reforçando que a postura de segurança de uma organização é tão robusta quanto seu fornecedor mais fraco.

A Aria Networks levantou US$ 125 milhões e lançou uma plataforma de rede nativa em IA que utiliza telemetria em tempo real e agentes embarcados para otimizar ativamente o desempenho de clusters de IA. Essa evolução transforma as redes de meros condutores passivos em participantes ativos nas cargas de trabalho de IA, onde métricas como eficiência de tokens e a utilização se tornam tão críticas quanto o próprio compute.

🗄️ CEVIU Dados

A Netflix desenvolveu uma camada de caching para o Apache Druid a fim de evitar o reprocessamento das mesmas queries de séries temporais. A solução intercepta as queries no Druid Router, analisa sua estrutura e armazena os resultados em buckets de tempo granularizados, utilizando um cache persistido em Cassandra. Para janelas de tempo sobrepostas, o sistema serve dados em cache para intervalos já consolidados e busca do Druid apenas a parte mais recente e faltante. Ele emprega TTLs exponenciais e uma estratégia de merge que considera "gaps" (lacunas) para equilibrar a atualização dos dados com as taxas de acerto do cache.

A IA não eliminou a visualização de dados, mas commoditizou a atividade, removendo grande parte do esforço, criatividade e satisfação que a tornavam prazerosa. Como consequência, a área migrou de papéis especializados para um trabalho mais generalista, habilitado pela IA, tornando a visualização de dados mais um hobby do que uma profissão central.

A Meta desenvolveu um motor de pré-cálculo empregando mais de 50 agentes de IA especializados para mapear e documentar o "conhecimento tribal" em seus extensos pipelines de dados. O sistema produz arquivos de contexto concisos e de alta qualidade que registram padrões não óbvios, propósitos de módulos, dependências, modos de falha e convenções não documentadas, seguindo o princípio de uma "bússola, não enciclopédia".

A dbt Labs compara duas abordagens para permitir que IAs e LLMs consultem dados: o Text-to-SQL puro, no qual um LLM gera SQL diretamente contra as tabelas, e a consulta através do dbt Semantic Layer, que oferece métricas e lógica de negócio centralizadas e governadas. Mesmo com os LLMs mais avançados, o dbt Semantic Layer entrega maior precisão, consistência e governança, fornecendo ao modelo métricas de negócio limpas e pré-definidas.

O Proxy-Pointer RAG é motivado pela crítica do PageIndex, que aponta que o retrieval em documentos empresariais reais é tipicamente um problema de navegação estrutural, e não meramente de similaridade semântica. A resposta correta muitas vezes reside em encontrar a seção, tabela ou caminho hierárquico apropriado, em vez do chunk mais semanticamente similar. Essa abordagem integra essa perspectiva em um pipeline vetorial escalável, incorporando proxies estruturais como árvores de documentos, caminhos de ancestralidade e pistas do tipo 'pointer'. O objetivo é mitigar a diferença de precisão entre o RAG vetorial "flat" e métodos "vectorless" que demandam maior capacidade de raciocínio.

O Metrics SQL da Rill cria uma camada semântica nativa em SQL, onde as métricas de negócio são definidas uma única vez e consultadas de forma consistente em dashboards, ferramentas e agentes de IA, eliminando o desvio de métricas. Isso possibilita análises determinísticas, seguras e de alto desempenho ao compilar consultas de métricas simples em SQL de banco de dados otimizado.

Fluxos de alta vazão no Delta Lake podem se degradar silenciosamente com o acúmulo de milhões de arquivos pequenos, mesmo quando o pipeline parece estar funcionando normalmente. A latência de consulta pode aumentar em dez vezes, e os custos de armazenamento podem subir 40% ou mais, pois Spark e o armazenamento em nuvem dedicam a maior parte do tempo aos metadados dos arquivos, em vez dos dados propriamente ditos. A solução é operacional: agendar OPTIMIZE em partições recentes, usar VACUUM para excluir tombstones, e monitorar o crescimento do transaction log e os tamanhos dos arquivos. Auto Compaction e Optimized Writes auxiliam, mas não substituem a compactação agendada em escala extrema.

O Apache Airflow 3.2.0 introduz o particionamento de assets para agendamento data-aware, permitindo que DAGs downstream sejam acionados apenas pela partição exata que sofreu alteração, em vez de cada atualização upstream. A versão também implementa suporte multi-equipe experimental para isolar DAGs, conexões, variáveis, pools e executores em uma única implementação, além de callbacks de alerta de deadline síncronos via executor. Melhorias adicionais incluem uma limpeza de campos de instâncias de tarefas renderizadas cerca de 42 vezes mais rápida para DAGs com muitos mapeamentos. O PythonOperator agora também oferece suporte a callables assíncronos.

Para muitas aplicações práticas, as funções hash mais simples que oferecem uma distribuição suficientemente boa são frequentemente a melhor escolha. Quando a segurança não é uma preocupação, o naive addition hash tem um desempenho razoável em textos longos, e adicionar um único passo foldmul aproxima as taxas de colisão das do SHA-256 em hash tables, utilizando pouquíssimo código ou CPU.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser