CEVIU News

CEVIU News — 15 de April de 2026

87 notícias15 de abril de 2026CEVIUCEVIU IACEVIU Segurança da Informação+5
Compartilhar:

👨‍💻 CEVIU

A Anthropic acaba de lançar o recurso de rotinas repetíveis para o Claude Code, uma novidade que promete otimizar o fluxo de trabalho. As tarefas são executadas diretamente na infraestrutura web da plataforma, eliminando a necessidade de manter o Mac do usuário conectado para cada ação. A funcionalidade está disponível como uma prévia de pesquisa e oferece diferentes capacidades de execução diária, dependendo do plano: Os planos Pro permitem 5 rotinas por dia, os planos Max oferecem 15, e os planos Team/Enterprise expandem para 25 rotinas diárias. Além disso, os usuários agora podem gerenciar várias sessões do Claude simultaneamente em uma única janela, todas acessíveis através da barra lateral, facilitando a organização e a produtividade.

A Anthropic tem recebido múltiplas propostas de investidores para uma nova rodada de financiamento que poderia elevar o valor da empresa a US$ 800 bilhões ou mais. No entanto, as discussões ainda estão em fase inicial, e há a possibilidade de que o acordo não se concretize. A Anthropic tem demonstrado resistência a esse tipo de oferta até o momento, o que levanta dúvidas sobre sua aceitação dos termos propostos pelos investidores. Além disso, a empresa também já considerou a possibilidade de uma abertura de capital (IPO) ainda em outubro, indicando um cenário de decisões importantes à frente para o futuro financeiro da desenvolvedora de IA.

A OpenAI planeja disponibilizar seu novo modelo, o GPT-5.4-Cyber, para centenas de organizações em um primeiro momento, antes de expandir o acesso a outros parceiros nas próximas semanas. A estratégia visa tornar a ferramenta o mais amplamente disponível possível, enquanto se previne seu uso indevido. O GPT-5.4-Cyber foi projetado para identificar vulnerabilidades de segurança em softwares. Com esta abordagem de lançamento inicial para um grupo menor, a OpenAI busca dar aos defensores uma vantagem estratégica contra potenciais atacantes.

A Amazon fechou um acordo com a Apple para oferecer serviço via satélite para seus dispositivos, utilizando a rede Amazon Leo. A Amazon havia assinado recentemente um acordo de fusão para adquirir a operadora de satélites Globalstar, que já colaborava com a Apple para mensagens via satélite no iPhone. Essa aquisição permitirá à Amazon entrar no mercado Direct-to-Device, onde os satélites conectam-se diretamente a telefones celulares. A Apple, por sua vez, está desenvolvendo um framework para que aplicativos de terceiros possam incorporar conexões via satélite, abrindo novas possibilidades para desenvolvedores.

A Science Corporation, liderada por Max Hodak, planeja iniciar testes em humanos para sua interface cérebro-computador biohíbrida. A empresa já contratou um neurobiologista de ponta para realizar a implantação cirúrgica de um sensor em um cérebro humano, que servirá de base para a interface futura. O sensor será fixado no crânio, mas repousará sobre a superfície cerebral. O dispositivo final, uma vez completo, incorporará neurônios cultivados em laboratório, que poderão ser estimulados por pulsos de luz e são projetados para se integrar naturalmente aos neurônios do próprio paciente. Este desenvolvimento marca um avanço crucial na área, com implicações potenciais ainda a serem exploradas.

Matt Mullenweg criticou veementemente o projeto WordPress, afirmando que, por anos, ele tem se prejudicado e que sua cultura de releases resulta em conteúdo "chato ou medíocre". Ele sustenta que o projeto não está sendo superado pela concorrência, mas sim vivenciando um declínio autoimposto. Embora alguns colaboradores atribuam a desaceleração do projeto a uma disputa pública entre Mullenweg e a WP Engine em setembro de 2024, o próprio Mullenweg rejeitou essa ideia.

Um estudo recente revelou a existência de 6 milhões de estrelas falsas distribuídas em 18.617 repositórios no GitHub, com projetos de IA/LLM formando a maior categoria não-maliciosa afetada por essa prática. A investigação identificou que pelo menos uma dezena de sites comercializa essas estrelas por valores que variam de US$ 0,03 a US$ 0,85 cada, criando uma economia paralela de influência digital. Diante desse cenário, as autoridades estão agindo: a FTC introduziu uma regra em 2024 que proíbe métricas de influência social falsas, com multas significativas por violação. Além disso, a SEC já tomou medidas legais contra fundadores de startups que inflaram métricas de tração para atrair investimentos. A descoberta levanta sérias preocupações sobre a credibilidade das avaliações e a verdadeira popularidade de projetos na plataforma, e as consequências para quem participa dessa fraude podem ser severas.

O Google Chrome implementou um novo recurso chamado "Skills", que consiste em prompts reutilizáveis que podem ser acessados com um único clique enquanto o usuário navega. Essa funcionalidade visa simplificar e agilizar a repetição de tarefas que já podiam ser realizadas anteriormente com o Gemini integrado ao navegador. As "Skills" permitem salvar prompts favoritos, facilitando o acesso rápido a eles sempre que necessário. Além disso, a versão desktop do Chrome garante que as "Skills" salvas sejam lembradas e sincronizadas entre diferentes dispositivos, proporcionando uma experiência contínua.

🛠️ CEVIU IA

As rotinas no Claude Code permitem que os usuários configurem uma rotina uma única vez e a executem em um cronograma, a partir de uma chamada de API ou em resposta a um evento. Essas rotinas possuem seu próprio endpoint de API, e as rotinas de webhook se inscrevem em eventos do GitHub. A funcionalidade está disponível em todos os planos pagos que possuem o Claude Code habilitado na web.

A OpenAI está expandindo seu programa Trusted Access for Cyber (TAC) para milhares de defensores individuais verificados e centenas de equipes responsáveis pela defesa de softwares críticos. A empresa lançou uma variante do GPT-5.4, treinada para ser "cyber-permissive", denominada GPT-5.4-Cyber. A OpenAI planeja tornar suas ferramentas o mais amplamente disponíveis possível, ao mesmo tempo em que previne o uso indevido, e irá implantar sua tecnologia com cautela à medida que continua a aprimorá-la. Empresas podem agora autenticar-se com a OpenAI como defensores de cibersegurança; aqueles nos níveis mais altos terão acesso ao GPT-5.4-Cyber.

O Google está expandindo o NotebookLM com funcionalidades de Canvas, permitindo a criação de experiências visuais e interativas a partir de fontes de notebook já existentes. A nova opção de Connectors sugere integração com outros serviços Google, visando posicionar o NotebookLM como uma camada central de pesquisa. Recursos de rotulagem e autocategorização podem otimizar a navegação para usuários que gerenciam grandes bibliotecas de fontes, simplificando a organização e o acesso ao conteúdo.

Daniel Kokotajlo, fundador do AI Futures Project, escreveu um ensaio intitulado 'What 2026 Looks Like' em agosto de 2021, antes do lançamento do ChatGPT. Suas previsões mostraram-se bastante precisas. Esta publicação apresenta uma entrevista com Kokotajlo, onde ele discute o que acertou, o que errou e como devemos considerar o ritmo da IA nos próximos anos. Recentemente, Kokotajlo lançou um relatório que prevê os próximos anos do desenvolvimento da IA, culminando na ascensão de agentes super-humanos capazes de assumir o controle da humanidade.

O Gemini Robotics-ER 1.6 aprimora o raciocínio incorporado de robôs, melhorando o raciocínio espacial e a compreensão multi-visão para uma autonomia superior. Ele aprimora a compreensão visual e espacial, o planejamento de tarefas, a detecção de sucesso, e introduz capacidades de leitura de instrumentos. Disponível agora através da Gemini API e do Google AI Studio, o modelo suporta integração com ferramentas como o Google Search e VLAs.

Agentes podem desenvolver software rapidamente, mas desenvolvedores ainda precisam dedicar esforço a ambientes e códigos seguros. A Cloudflare introduziu tokens escaneáveis para proteger credenciais, visibilidade OAuth para gerenciar entidades e RBAC com escopo de recurso para ajustar políticas. Isso garante que as credenciais dos usuários (tokens) não sejam vazadas, que as aplicações corretas tenham acesso via OAuth, e que as permissões sejam restritas usando RBAC granular. Clientes Cloudflare devem revisar seus API tokens, verificar as aplicações OAuth autorizadas e analisar as permissões de membros e API tokens.

Modelos de linguagem de diffusion (DLMs) oferecem a promessa de que a geração paralela de tokens poderia quebrar o gargalo sequencial da decodificação autoregressive (AR). No entanto, os DLMs consistentemente ficam atrás dos modelos AR em qualidade. Essa lacuna decorre de uma falha fundamental de consistência introspectiva: modelos AR concordam com o que geram, enquanto DLMs frequentemente não. O Introspective Diffusion Language Model (I-DLM) utiliza o introspective strided decoding (ISD) para verificar tokens gerados anteriormente enquanto avança novos no mesmo forward pass. Com gated LoRA, o ISD possibilita uma aceleração sem perdas bit-a-bit.

A Microsoft firmou um acordo para arrendar capacidade de computação de alta performance no data center da Nscale em Narvik, Noruega. O data center de 230 megawatts era originalmente destinado à iniciativa 'Stargate' da OpenAI, mas as negociações entre a OpenAI e a Nscale teriam sido concluídas sem um acordo. O negócio da Microsoft com a Nscale envolve o aluguel de 30.000 GPUs NVIDIA Vera Rubin. Esta expansão ajudará a garantir o acesso à capacidade escalável necessária para a próxima geração de workloads de IA para clientes europeus.

O caching de prompts do Claude permite que os usuários evitem reprocessar prompts já utilizados, resultando em economia de tokens. Existem caches com tempo de vida (TTL) de cinco minutos ou uma hora. Gravar no cache de cinco minutos implica um custo 25% maior em tokens, enquanto gravar no cache de uma hora custa 100% mais. A leitura do cache, por sua vez, custa cerca de 10% do preço base. Contudo, alguns usuários têm relatado problemas ao atingir seus limites de uso muito rapidamente, e há também indicações de uma queda no desempenho geral do Claude.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser

👾 CEVIU Segurança da Informação

A equipe de Pesquisa de Ameaças da Socket identificou 108 extensões maliciosas do Chrome, com aproximadamente 20 mil instalações, operando como uma campanha coordenada de MaaS (Malware-as-a-Service) sob uma infraestrutura C2 compartilhada em cloudapi[.]stream. Dessas, 54 extensões coletam identidades Google OAuth2 via chrome.identity.getAuthToken, uma exfiltra ativamente sessões do Telegram Web a cada 15 segundos, e 45 contêm um backdoor universal loadInfo() que abre URLs especificadas pelo operador a cada inicialização do navegador. Todas as cinco identidades de editor remontam a apenas dois números de projeto do Google Cloud, e o backend do C2 executa um CMS Strapi com um portal de pagamento, confirmando que as identidades são vendidas como um serviço. Defensores devem bloquear cloudapi[.]stream e top[.]rodeo no perímetro da rede, escanear os pacotes das extensões em busca do padrão user_info/infoURL/chrome.tabs.create e sinalizar qualquer extensão que combine a permissão de identidade com regras de declarativeNetRequest que removem os cabeçalhos CSP.

Uma falha crítica, CVE-2026-5194, na biblioteca wolfSSL permite que atacantes submetam certificados forjados com digests subdimensionados que conseguem passar pela verificação de assinatura ECDSA, DSA, ML-DSA, Ed25519 e Ed448. Isso ocorre devido à ausência de checagens adequadas de tamanho de hash/digest e OID, afetando mais de 5 bilhões de dispositivos e aplicações. A vulnerabilidade foi corrigida no wolfSSL 5.9.1, lançado em 8 de abril. Equipes que utilizam firmware de fornecedores ou builds empacotados por distribuições devem aguardar comunicados de seus fornecedores, em vez de presumir que a correção upstream já cobre suas instalações.

A RCI Hospitality descobriu em 23 de março que um bug de Insecure Direct Object Reference (IDOR) em um servidor IIS na RCI Internet Services expôs dados de diversos contratados independentes, a partir de 19 de março. Os atacantes acessaram nomes, datas de nascimento, detalhes de contato, números de seguro social e números de carteira de motorista, contudo, sistemas de clientes ou financeiros não foram comprometidos.

O Omnistealer é um novo infostealer que incorpora código de preparação criptografado diretamente em transações nas redes TRON, Aptos e Binance Smart Chain. Ele explora a natureza "append-only" dos livros-razão públicos para criar uma infraestrutura C2 que os defensores não conseguem desativar. Distribuído por meio de ofertas de emprego freelancer falsas no LinkedIn/Upwork que apontam para repositórios GitHub trojanizados, o malware tem como alvo mais de 10 gerenciadores de senhas, mais de 60 carteiras de criptomoedas baseadas em navegador, navegadores principais e credenciais de armazenamento em nuvem. Pesquisadores estimam cerca de 300.000 credenciais comprometidas, abrangendo empresas financeiras, fornecedores de defesa e entidades governamentais dos EUA. As organizações devem aplicar políticas de sandbox para avaliar código de terceiros, bloquear a execução de diretórios graváveis por usuários e monitorar conexões de saída para endpoints RPC de blockchain como um canal C2 emergente.

Pesquisadores concederam ao OpenAI Codex acesso a um shell dentro de um processo do navegador de uma Smart TV Samsung, fornecendo também o código-fonte do firmware KantS2 correspondente e um toolchain controlado. O Codex auditou drivers de kernel Novatek ntk* expostos, utilizou /dev/ntksys como um primitive de physmap validado via /dev/ntkhdma, reconstruiu as faixas de RAM a partir dos boot args, e então localizou e corrigiu as estruturas de cred na memória física para transformar o contexto do navegador em um shell de root na TV em funcionamento.

Andrew Lock aprimora a ferramenta Docker sandbox sbx, demonstrando como incorporar toolchains pré-instaladas em imagens OCI customizadas. Isso elimina reinstalações por sessão e mantém os agentes de IA isolados em microVMs com acesso restrito ao sistema de arquivos e um proxy de rede que injeta credenciais sem expô-las ao agente. Para equipes que necessitam de uma imagem base não padrão, Lock fez engenharia reversa na estrutura da camada docker/sandbox-templates para transplantar a estrutura do sandbox para uma distro arbitrária, exemplificado com uma imagem Debian que corresponde ao ambiente de build do Datadog .NET SDK. O isolamento da instalação do Claude Code em seu próprio estágio de build multi-stage permite atualizações rápidas de versão via --no-cache-filter sem a necessidade de reconstruir a imagem completa.

Um novo proprietário corporativo da desenvolvedora de WordPress Essential Plugin teria adicionado um backdoor a dezenas de plug-ins adquiridos. Esses backdoors foram ativados posteriormente, inserindo código malicioso em sites que os utilizavam. Austin Ginder, da Anchor Hosting, rastreou o ataque de supply chain e publicou uma lista dos plug-ins afetados. Embora o WordPress tenha removido os plug-ins, administradores precisam verificá-los e desinstalá-los manualmente.

A Google está migrando o parser DNS do modem do Pixel 10 de C/C++ para Rust. O objetivo é reduzir bugs de memory-safety em um componente de alto risco e acessível remotamente. A equipe selecionou o crate DNS hickory-proto, adicionou suporte no_std e o integrou via Pigweed e builds diretos do rustc, resolvendo conflitos de tamanho de código, alocador, panic e símbolos. O parser em Rust agora gerencia as respostas DNS, reutilizando estruturas de dados C e callbacks existentes.

O DataBreaches conduziu uma pesquisa com empresas de resposta a incidentes e a comunidade de segurança da informação no LinkedIn para avaliar se grupos de ransomware cumprem seus compromissos de exclusão de dados após o pagamento. Os respondentes indicaram que raramente encontram extorsão repetida ou retenção de dados confirmada pelo mesmo grupo, sugerindo que a maioria honra a natureza transacional do acordo. Contudo, uma exceção notável envolveu um cliente cujos dados foram excluídos da infraestrutura principal controlada pelo atacante, mas permaneceram em intermediários de exfiltração que o ator de ameaça não havia removido.

🚀 CEVIU Empreendedores

Uma observação recente de startups nativas em IA em São Francisco revelou organogramas radicalmente diferentes dos modelos tradicionais. Um único Product Manager (PM) pode ser responsável por cinco empresas, enquanto engenheiros interagem diretamente com clientes e tomam decisões de produto. Ferramentas como Claude Code substituíram Cursor na maioria dos ambientes. A descentralização das funções é notável: não-engenheiros estão desenvolvendo ferramentas de produção, gerentes de contas criam agentes Slack para automatizar uploads, e equipes de contabilidade elaboram consultas a bancos de dados via MCP. Essa nova abordagem acelera a iteração em 3 a 5 vezes, mas levanta um alerta: o risco de aprovar todas as solicitações de recursos apenas por ter a capacidade de fazê-lo.

Startups de IA enfrentam guerras de preço devido à saturação do mercado, o que leva a uma precificação destrutiva. Empresas com grandes orçamentos para IA frequentemente utilizam múltiplas ferramentas, priorizando valor em vez de custo. Companhias bem-sucedidas focam na percepção de um produto premium, modelos de precificação criativos e forte integração com o cliente para evitar competir apenas por preço.

A remuneração em ações aparece da mesma forma na linha GAAP, independentemente do que aconteça com o preço da ação. A diluição, no entanto, é diferente. Quando a Amplitude era negociada a US$ 83, um pacote de US$ 250 mil custava 301 mil ações. A US$ 5,90, esse mesmo pacote custa 4,2 milhões de ações. Mesma despesa, 14 vezes a diluição. Essa matemática se torna rapidamente desfavorável à medida que os múltiplos de software continuam a se comprimir.

Construir uma equipe pequena e focada exige disciplina em todas as camadas. É preciso ter padrões rigorosos na contratação e trabalhar constantemente para manter o alignment. A equipe deve ser genuinamente obcecada pelos clientes e ter tolerância zero para a mediocridade na execução. Quando feito corretamente, a equipe se torna uma força que constrói produtos que se destacam.

A Corgi alcançou um crescimento rápido ao resolver o problema central dos seguros: a lentidão na subscrição e a complexidade dos fluxos de trabalho. Em vez de atuar como corretora, a empresa tornou-se a própria seguradora e utilizou IA para comprimir processos que antes levavam semanas para serem concluídos em apenas minutos. O crescimento resultou de um forte product-market fit e de uma estratégia única de construção de comunidade, com cafés, eventos e mídia, em vez de depender do marketing tradicional.

A maioria das empresas B2B possui duas camadas de funil: gerar leads e fechá-los. Ao atingirem US$ 1-3 milhões, muitas se perguntam por que o crescimento estagnou. A ColdIQ, por outro lado, adicionou duas camadas intermediárias e alcançou um ARR de US$ 7 milhões sem investimento externo. A primeira camada é de "captura", que inclui mini-ferramentas criadas com Claude Code para coletar e-mails, soluções de de-anonymization para identificar visitantes anônimos e video sales letters que realizam a venda antes de uma chamada. A segunda é de "gestão", composta por uma newsletter com 10 mil assinantes, sequências de e-mail acionadas por comportamento e mais de 150 posts no LinkedIn por mês, distribuídos por 24 contas da equipe. A estratégia demonstra que prospects que veem seu conteúdo mais de 3 vezes antes de receberem um e-mail frio convertem em uma taxa 2-3 vezes maior.

Software que apenas vende código não sobreviverá à onda da IA. Não existe moat quando qualquer pessoa pode usar a IA para recriar o software. Apenas empresas com um mercado de dois lados, um dataset proprietário, um componente de hardware ou uma camada complexa de integração com o mundo real possuem um moat real. A indústria de software está prestes a ser reordenada, e muitas empresas que parecem líderes de categoria não conseguirão se manter.

A maioria dos aplicativos se organiza em torno de um ou dois substantivos, como 'Channel' e 'Message' no Slack, e 'Projeto' e 'Tarefa' no Linear. Estes são os 'nucleus nouns', e todos os outros substantivos são 'satélites'. Pensar nos aplicativos a partir de seus 'nucleus nouns' permite aos desenvolvedores focar na essência do que um app deve fazer. Clientes percebem quando uma empresa perde de vista seus 'nucleus nouns'. Empresas com uma compreensão sólida de seus 'nucleus nouns' podem usá-los como um diferencial, integrando-os à sua marca.

A próxima onda de neobanks provavelmente não se parecerá em nada com bancos tradicionais. Os vencedores anteriores sempre identificaram onde os incumbentes cobravam a mais, como a SoFi com sua subscrição baseada em renda, e o Nubank com cartões sem anuidade no Brasil. Atualmente, as stablecoins tornaram a camada de depósitos tão barata que as contas por si só não são um diferencial. O que realmente importa é controlar a relação de renda. O YouTube, que já pagou mais de US$100 bilhões a criadores desde 2021, acaba de habilitar pagamentos via stablecoins.

🎨 CEVIU Design

O Adobe Summit 2026 começa em 20 de abril em Las Vegas, com foco em como a IA irá remodelar o marketing e o software criativo. O evento ocorre em um momento crucial, já que o CEO da Adobe está deixando o cargo após 18 anos, e a empresa enfrenta desafios de concorrentes de IA como Microsoft e Google. A Adobe anunciará sua resposta à disrupção causada pela IA, enquanto apresenta atualizações para seus serviços Marketing Cloud e Experience Platform.

O iPhone 18 Pro pode simplificar seu botão de Controle de Câmera, removendo recursos de gestos capacitivos que muitos usuários consideravam excessivamente sensíveis e fáceis de acionar acidentalmente. A funcionalidade baseada em pressão, mais útil, seria mantida. Essa mudança reflete uma transição para uma experiência mais limpa e intuitiva, que funciona bem desde o primeiro uso, sem exigir que os usuários desabilitem recursos. A Apple também pode adicionar pequenas melhorias práticas, como atalhos personalizáveis para acesso mais rápido a modos de câmera específicos.

Em resposta à fadiga da IA, usuários estão se inclinando para designs que parecem feitos à mão, em vez de gerados por IA, pois o acabamento impecável não é mais visto como um sinal de qualidade. Características do design handmade incluem pesos de linha variáveis, formas incompletas, pinceladas visíveis, tipografia escrita à mão, texturas e imperfeições intencionais que sinalizam criação humana. Essa tendência representa uma mudança em que a estética artesanal se tornou um sinal de confiança, com as marcas enfatizando os criadores humanos por trás de seus designs para se diferenciar do conteúdo gerado por IA.

A orquestração de agentes de IA emergiu como uma skill fundamental no design, à medida que a barreira entre design e engenharia se desfez. Isso permite que designers construam aplicativos usando linguagem natural em vez de sintaxe de programação complexa, transformando a maneira como projetos são concebidos e executados. Neste artigo, um designer compartilha como conseguiu lançar três aplicativos em 2025 ao tratar a IA como uma parceira colaborativa, fornecendo contexto e intenção detalhados em vez de comandos simples. O processo dele envolve quatro fases cruciais: aceitar saídas básicas, aprender a depurar por meio da conversa, aplicar o pensamento sistêmico com documentação estruturada e, finalmente, saber o momento certo para lançar e iterar o produto.

À medida que a IA torna os produtos mais rápidos, a velocidade excessiva pode reduzir a confiança — especialmente em situações de alto risco — porque os usuários precisam de tempo e esforço visível para se sentirem confiantes nas decisões. O conceito de “fricção estratégica” defende que os designers devem desacelerar intencionalmente ou adicionar transparência a ações importantes ou irreversíveis, equilibrando a velocidade com a psicologia humana para que as experiências transmitam confiança, e não apenas eficiência.

Sistemas legados são desatualizados, lentos e mal documentados, críticos para as operações diárias, mas frustrantes para usuários e stakeholders. Esses sistemas devem coexistir com produtos digitais modernos, criando experiências de usuário fragmentadas em que um único passo falho pode fazer com que o produto inteiro pareça inutilizável. Em vez de redesenhar do zero, as organizações devem construir sobre o conhecimento existente e criar um roadmap estratégico de UX para melhorar gradualmente esses sistemas essenciais, porém problemáticos.

No UX mobile, 'tappability' refere-se aos affordances para interações por toque, onde elementos da UI como botões e ícones funcionam como alvos de toque que os usuários podem tocar. Os alvos de toque devem ser grandes o suficiente para facilitar a interação, uma vez que os dedos são tridimensionais e podem bloquear a visão do usuário. Os tamanhos recomendados são 7mm no centro, 9mm nas bordas e 12mm nos cantos. Ao contrário dos pixels, que variam de tamanho entre dispositivos, essas medidas usam milímetros para garantir um dimensionamento físico consistente, independentemente da resolução da tela ou da densidade de pixels.

Um artista digital anônimo, conhecido como "Bunch of Fantasies", está criando paisagens oníricas cinematográficas hipnotizantes. Utilizando ferramentas de IA como Midjourney e VEO 3, o artista busca não apenas a expressão criativa, mas também uma fuga do estresse e das pressões da vida profissional cotidiana, transformando o digital em um refúgio visual.

🧍 CEVIU Marketing

Os feeds de mídias sociais agora exibem muito mais conteúdo de estranhos e anúncios do que de conexões reais. Um novo estudo do IPPR revela que apenas 18% das publicações principais vêm de amigos e familiares, enquanto 35% são de influenciadores ou conteúdo recomendado, e 29% são anúncios e marcas. Em plataformas como TikTok e X, somente 10% das publicações são de pessoas conhecidas pelos usuários, e cerca de 14% são anúncios. Os algoritmos priorizam conteúdo que mantém os usuários engajados, o que aumenta o tempo de uso, mas diminui a interação social e as experiências compartilhadas.

A Meta está projetada para ultrapassar o Google em receita global de anúncios digitais pela primeira vez até o final de 2026, com uma previsão de US$ 243 bilhões, comparados aos US$ 239,5 bilhões do Google. Essa mudança é impulsionada pela taxa de crescimento acelerada da Meta, de 24,1% em 2026, em contraste com os mais estáveis 12% do Google. Ferramentas como Advantage+ e Reels têm melhorado o desempenho dos anunciantes no Facebook e Instagram, contribuindo para esse avanço. A participação de mercado do Google tem diminuído desde 2021, enquanto a da Meta subiu para um projetado 26,8%. Juntamente com a Amazon, que deve alcançar US$ 82 bilhões, as três plataformas devem somar 62,3% do gasto total mundial com anúncios digitais em 2026.

Um engenheiro de marketing utiliza IA, automação e programação básica para construir sistemas que executam e escalam o trabalho de marketing como software, em vez de depender de execução manual. Este novo perfil otimiza processos para operar com eficiência e escalabilidade. O curso de Marketing Engineering da Profound é um programa de três módulos que ensina a pensar em sistemas, construir agentes que executam fluxos de trabalho de marketing reais e operar como um engenheiro dentro de uma equipe de marketing. Este curso de 3 horas aborda desde a identificação do que automatizar até a criação de prompts que funcionam sem sua intervenção e a construção de sistemas completos, desde a descoberta até a implementação.

O lançamento de Claude Mythos pela Anthropic, um modelo de IA focado em cibersegurança, gerou considerável atenção, em parte porque a empresa o reteve do acesso público, classificando-o como um 'acerto de contas' para a indústria. Especialistas em cibersegurança já estão reagindo, com um deles observando que algumas das alegadas descobertas de vulnerabilidades zero-day são menos significativas para a segurança no mundo real do que a mensagem sugere. Essa estratégia de retenção cria demanda, uma tática já empregada pela OpenAI ao atrasar o lançamento do GPT-2 e de seu gerador de vídeo Sora.

🛡️ CEVIU Cripto

A Catalysis está sendo lançada na mainnet como um EigenLayer AVS, implementando Covered Vaults emparelhados com vaults Morpho existentes, começando com o WETH Prime da Gauntlet. A iniciativa utiliza capital restaked passível de slashing como underwriting, marcando a primeira implantação em produção das Duration Based Vault Strategies da EigenLayer, com períodos de bloqueio de 90 dias. Depositantes pagam entre 25 e 75 bps anualizados via yield haircut para proteção contra perdas definidas. Qualquer déficit coberto aciona automaticamente o slashing do CoverPool emparelhado, direcionando o fluxo de prêmios como receita real para os restakers. Este lançamento se alinha com a ativação do ELIP-12 e a decisão do Comitê de Incentivos de redirecionar as emissões de stake passivo para AVSs geradores de taxas que utilizam slashing e redistribuição em produção, com a EigenYields atuando como o primeiro delegator da Catalysis, cobrindo aproximadamente US$ 10 bilhões em ativos restaked totais na rede.

O Bitcoin subiu de aproximadamente US$ 70.741 para acima de US$ 74.000 em menos de 24 horas, revertendo as perdas causadas pelo bloqueio em Ormuz no que analistas descreveram como um short squeeze clássico. Um cluster de posições short alavancadas na faixa de US$ 72 mil a US$ 73,5 mil foi forçado a cobrir à medida que os preços romperam, desencadeando aproximadamente US$ 89,5 milhões em liquidações de short de BTC e um spike de mais de 1.000% em liquidações diárias. Os ETFs de Bitcoin spot registraram US$ 786 milhões em entradas líquidas na semana anterior, com o IBIT da BlackRock na liderança, sugerindo que a demanda institucional forneceu o suporte que tornou o squeeze possível. A rápida recuperação reforça o padrão do Bitcoin de tratar choques geopolíticos como oportunidades de compra na baixa, e não como sinais de venda sustentados.

O Senador Thom Tillis (R-NC) está prestes a divulgar um texto legislativo revisado sobre o rendimento de stablecoins, resultado de meses de negociação com a Senadora Angela Alsobrooks (D-MD) e com o apoio da Casa Branca. O rendimento passivo obtido simplesmente por manter uma stablecoin é proibido, enquanto as recompensas baseadas em atividades ligadas a pagamentos, transferências ou uso de plataformas permanecem permitidas. A Coinbase revisou um rascunho anterior e não conseguiu apoiar a formulação atual, citando preocupações com os limites de saldo e valor de transação, um ponto de discórdia notável dada a recente manifestação pública de Armstrong em apoio à CLARITY Act. Três questões ainda não foram resolvidas antes da aprovação na Comissão Bancária do Senado: as disposições sobre DeFi, a linguagem ética que proíbe autoridades de lucrar pessoalmente com cripto, e se as disposições desregulatórias para bancos comunitários serão incluídas no projeto de lei.

O novo esquema "Upto", uma atualização significativa de escalabilidade para o padrão de pagamentos machine-to-machine x402, permite que um agente de IA pré-autorize até um valor máximo, utilize o quanto for realmente necessário e liquide o custo final onchain. Isso substitui o modelo anterior de pagamento fixo por requisição. É um passo importante para tornar o comércio agêntico economicamente viável, visto que a precificação fixa por chamada não se alinha de forma precisa com a inferência de IA de custo variável. Esta atualização posiciona o x402 como uma infraestrutura cada vez mais credível para o stack emergente de pagamentos agente-para-serviço.

Dispositivos móveis são fundamentalmente pouco confiáveis como camada de segurança para private keys, credenciais bancárias e outros materiais financeiros sensíveis. Atacantes encontram consistentemente formas de executar código no dispositivo ou explorar primitivas de OS e hardware, tornando qualquer custódia de chaves client-side arquitetonicamente frágil. O artigo examina ameaças recentes no Android que operam diretamente dentro do device trust boundary para atingir aplicativos financeiros, e argumenta que a segurança deve se mover para fora do dispositivo: key management tratado por infraestrutura robusta, com política imposta na execução. Este é um guia útil para construtores de wallets e engenheiros de fintech que estão repensando a arquitetura de segurança móvel, à medida que o mercado de pagamentos móveis (2,7 bilhões de usuários, US$ 8,1 trilhões em 2024) continua crescendo cerca de 28% anualmente.

O volume de pagamentos agentic atingiu 140 milhões de transações, totalizando US$ 43 milhões em nove meses. Deste montante, o x402 da Coinbase processa aproximadamente 131.000 transações diárias. Paralelamente, o Machine Payments Protocol da Stripe/Tempo será lançado em março de 2026 em mais de 100 serviços, somando-se ao Trusted Agent Protocol da Visa, ao AP2 do Google e aos Agentic Tokens da Mastercard. Todos esses protocolos resolvem a camada de interface – como os agents se comunicam com as payment rails – mas nenhum aborda a camada de confiança. As restrições de gastos são executadas na mesma software stack que o agent, o que implica que uma falha no servidor pode anular todos os limites. A solução proposta é uma confiança imposta por hardware, via secure elements que geram chaves privadas on-chip e avaliam políticas de gastos granulares (limites por transação, tetos diários, whitelists de destinatários, restrições de chain) também on-chip. No entanto, as implementações atuais do JavaCard 3.0.5 suportam transferências padrão de ETH e ERC-20, mas não conseguem suportar interações DeFi complexas.

A SEC delineou condições sob as quais certas interfaces cripto, como front-ends DeFi, extensões de wallet e aplicativos, podem operar sem a necessidade de registro como corretora-dealer. Esta clarificação aborda uma demanda antiga da indústria cripto, estabelecendo um caminho para que softwares neutros evitem a classificação de intermediários financeiros. As condições incluem a operação exclusivamente self-custodial, sem qualquer custódia de fundos de usuários; a proibição de oferecer aconselhamento ou recomendações de investimento; a ausência de roteamento ou execução de ordens; a aplicação de estruturas de taxas fixas e neutras; e a inexistência de discricionariedade sobre transações ou atividades de mercado. Tais requisitos visam diferenciar interfaces puramente tecnológicas de entidades que atuam como intermediárias no mercado de valores mobiliários.

A Squads revelou uma campanha de "address poisoning" direcionada a usuários de multisig na Solana. Nela, invasores forjam chaves públicas para que correspondam aos caracteres iniciais e finais de endereços de vaults reais, criando contas multisig falsas com membros legítimos para que pareçam autênticas na UI. Este ataque não apresenta risco no nível de protocolo e não expõe fundos, pois o vector depende totalmente de os usuários copiarem um endereço de vault falsificado ou cocionarem uma transação não solicitada. Em resposta, a Squads está implementando mitigações na UI, incluindo banners de alerta para multisigs desconhecidos e um sistema de lista branca que coloca contas recém-adicionadas em um estado pendente, exigindo aprovação manual antes da utilização.

🔐 CEVIU TI

A Apache Software Foundation lançou atualizações críticas para o Apache Tomcat para corrigir três vulnerabilidades. Essas falhas permitem que atacantes comprometam comunicações criptografadas, explorem patches anteriores e contornem a autenticação de cliente. As atualizações mitigam riscos significativos para ambientes de servidores web corporativos e mantêm canais de comunicação seguros.

A Cisco está expandindo sua estratégia de infraestrutura de IA ao aprofundar a parceria com a NVIDIA em arquiteturas de "AI factory" full-stack e ao adquirir a empresa de observability de IA, Galileo, para integrar monitoring e guardrails ao Splunk. Essa movimentação posiciona a Cisco para oferecer stacks de IA altamente integrados, abrangendo networking, compute, segurança e observability.

A IA está acelerando dramaticamente a velocidade com que as vulnerabilidades são descobertas e exploradas, reduzindo as janelas de correção e sobrecarregando os fluxos de trabalho de segurança tradicionais. As organizações precisam priorizar a aplicação rápida de patches, automatizar a gestão de vulnerabilidades, adotar defesas orientadas por IA e projetar sistemas assumindo que violações ocorrerão. As equipes vencedoras serão aquelas que igualarem a velocidade dos atacantes com automação, varredura proativa e arquiteturas zero-trust.

Empresas enfrentam dificuldades para levar a IA de projetos-piloto para a produção, visto que o sucesso exige mais do que apenas modelos funcionais. Isso demanda uma execução com governança abrangente sobre dados, fluxos de trabalho e operações. A lacuna frequentemente reside na governança inconsistente, na falta de clareza sobre a propriedade e na ausência de bases prontas para produção, fatores que levam projetos-piloto promissores a estagnar.

Mesmo com modelos poderosos como Claude Mythos rapidamente encontrando e explorando vulnerabilidades, a maioria dos ataques reais ainda depende de comportamento humano, como abuso de credenciais e configurações incorretas. A caça a ameaças continua sendo crucial. As equipes precisam apenas agir mais rapidamente, focar em sinais comportamentais e construir sistemas que escalem com a velocidade de ataque impulsionada por IA.

A Apple lançou oficialmente o Apple Business globalmente, consolidando o gerenciamento de dispositivos, identidade e serviços corporativos em uma plataforma única em mais de 200 países. A oferta agrupa MDM, Contas Apple Gerenciadas e implementação otimizada em uma experiência unificada, visando reduzir a dependência de ferramentas de terceiros para ambientes focados em Apple. Para as equipes de TI, esta iniciativa introduz uma alternativa nativa crível que poderá remodelar a economia e a arquitetura de gerenciamento das frotas Apple.

A ServiceNow está incorporando IA, dados e governança em todos os seus produtos por padrão, eliminando a necessidade de add-ons de IA separados. Novas ferramentas como Context Engine e Build Agent visam unificar os fluxos de trabalho empresariais e permitir que os desenvolvedores criem e deploy aplicações de IA mais rapidamente.

A Booking.com confirmou uma violação de dados que expôs nomes de clientes, e-mails, números de telefone e detalhes de reservas. Embora as informações de pagamento permaneçam seguras, a empresa redefiniu os PINs de reserva para conter o incidente. Os usuários são aconselhados a permanecer vigilantes contra tentativas de phishing, pois os atacantes podem utilizar dados de reserva roubados para engenharia social.

A Cisco destaca cinco mudanças que estão remodelando a TI do varejo: arquiteturas wireless-first e gerenciadas na nuvem, Wi-Fi 7 se tornando o padrão para ambientes densos, inteligência de localização impulsionando insights de clientes e operacionais, segurança física e digital convergida, e gestão centralizada em escala. A tecnologia wireless não é mais apenas conectividade, mas uma plataforma central para operações, análises e experiência do cliente.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser