John Ternus assumirá como novo CEO da Apple em 1º de setembro, após uma carreira de 25 anos. O atual CEO, Tim Cook, se tornará presidente executivo. Ternus é engenheiro mecânico de formação e, mais recentemente, liderou a engenharia de hardware de todos os produtos da Apple. Este artigo explora a trajetória de Ternus e sua história na empresa.

CEVIU News — 21 de April de 2026
📱 CEVIU
A Amazon concordou em investir até US$ 25 bilhões na Anthropic como parte de um acordo expandido focado no desenvolvimento de infraestrutura de IA. Este investimento compreende US$ 5 bilhões iniciais, com a possibilidade de até US$ 20 bilhões adicionais vinculados a marcos comerciais específicos. Em contrapartida, a Anthropic se comprometeu a destinar mais de US$ 100 bilhões em tecnologias da Amazon Web Services (AWS) ao longo dos próximos 10 anos, garantindo assim até 5 gigawatts de capacidade para o treinamento e a implantação de seus modelos.
Os Jujutsu megamerges permitem que desenvolvedores trabalhem em múltiplas frentes de trabalho simultaneamente. O artigo oferece uma explicação detalhada sobre seu funcionamento, destacando que os megamerges servem para apresentar aos desenvolvedores uma visão completa do projeto, mas não são destinados a serem enviados diretamente para repositórios remotos. Os desenvolvedores deverão continuar publicando suas branches individualmente, como de costume.
Tanto AES-128 quanto SHA-256 permanecem seguros contra computadores quânticos. Não há necessidade de alterar o tamanho das chaves simétricas na transição para o pós-quântico, um consenso entre a maioria dos especialistas. A confusão comum, que sugere o contrário, decorre de um mal-entendido sobre a aplicabilidade do algoritmo de Grover.
A Cloudflare revelou que 93% de sua organização de P&D utilizou ferramentas de codificação de IA, todas alimentadas por uma infraestrutura desenvolvida internamente e baseada em sua própria plataforma. A equipe criou seus próprios servidores MCP, camada de acesso e o tooling de IA essencial para que seus agentes fossem eficazes dentro da Cloudflare. Essa iniciativa gerou um impacto notável no volume de merge requests, com a média móvel de quatro semanas subindo de aproximadamente 5.600 para mais de 8.700 por semana. A empresa detalha como alcançou esses resultados impressionantes.
Esta publicação aborda múltiplos tópicos no campo da IA, incluindo a porcentagem do PIB atribuída à receita da IA em 2030, os limites de compute e os mecanismos de aproveitamento. O texto também explora a regulação anti-IA e a previsão de um aumento na hostilidade contra a tecnologia.
A Amazon é supostamente acusada de pressionar grandes marcas a solicitar que varejistas concorrentes aumentassem os preços de certos produtos. A Califórnia está processando a Amazon sob alegações de que a varejista prejudica a concorrência e eleva os preços pagos pelos consumidores online. A ação judicial afirma que a Amazon puniu vendedores por oferecerem preços mais baixos em outros sites. O julgamento está programado para começar no próximo ano.
A recém-unificada divisão de engenharia de hardware e tecnologias de hardware da Apple será organizada em áreas de engenharia de hardware, silício, tecnologias avançadas, arquitetura de plataforma e gerenciamento de projetos.
O GitHub suspendeu novas inscrições para os planos GitHub Copilot Pro, Pro+ e Estudante, marcando uma pausa na aceitação de novos usuários para estes serviços.
A Google DeepMind formou uma equipe dedicada de pesquisadores e engenheiros para aprimorar as capacidades de codificação de seus modelos Gemini. O movimento visa intensificar a competição no desenvolvimento de IA focada em código, buscando equiparar ou superar as soluções existentes no mercado.
A União Europeia aprovou uma nova lei que estabelece a obrigatoriedade de que os celulares possuam baterias que possam ser facilmente trocadas pelos usuários em casa, utilizando apenas ferramentas básicas. Essa medida representa uma mudança significativa para o mercado de smartphones e para a sustentabilidade, prometendo impactar a longevidade dos aparelhos.
Engenheiros da DeepMind utilizam a IA Claude como ferramenta essencial em seu dia a dia, mas, de forma surpreendente, a maior parte do restante do Google ainda não adota essa mesma prática. A disparidade interna levanta questionamentos importantes sobre a velocidade e a extensão da integração de ferramentas de IA avançadas dentro da própria gigante da tecnologia.
🎵 CEVIU Web Dev
O Shazam identifica músicas transformando ondas de áudio em espectrogramas e isolando frequências de pico para construir um mapa esparso de constelações. Estes picos são combinados para gerar hashes únicos, atuando como uma "impressão digital" sonora, baseados em suas frequências e nos intervalos de tempo precisos entre eles. O sistema então valida a correspondência ao encontrar um sincronismo consistente entre o trecho de áudio do usuário e uma música já conhecida, através da comparação desses hashes em um vasto banco de dados.
Uma crescente resistência pública contra a Inteligência Artificial (IA) está se manifestando, impulsionada pelo forte descontentamento das pessoas com o impacto da tecnologia nas comunidades online e nos meios de subsistência. Essa oposição inclui esforços organizados, como a disseminação de desinformação nas redes sociais e a comunidade r/PoisonFountain no Reddit, que incentiva o fornecimento massivo de "dados de lixo" aos rastreadores web para sabotar o treinamento de IA.
TanStack Start implementa uma nova abordagem para o gerenciamento de React Server Components (RSCs), tratando-os como fluxos de dados padrão e facilitando sua integração com ferramentas já existentes no ecossistema de desenvolvimento. A plataforma também introduz o conceito de "Composite Components", onde a estrutura da interface do usuário (UI) é inicialmente definida no servidor e posteriormente completada pelo cliente. Esta metodologia experimental demonstrou um impacto significativo na otimização de performance, resultando em uma redução aproximada de 153 KB no tamanho final dos arquivos para páginas predominantemente estáticas ou com baixa interatividade, como artigos de blog e documentação técnica.
O desenvolvimento frontend moderno atingiu um nível excessivo de complexidade, impulsionado pela crescente divergência entre o código-fonte baseado em frameworks modernos e o runtime nativo do navegador. Essa complexidade evoluiu de páginas estáticas simples, passando pela interatividade adicionada via JavaScript e AJAX, até culminar nas atuais e robustas arquiteturas de Single Page Application (SPA). Uma alternativa mais simplificada propõe o uso de renderização server-side com HTMX para interatividade, HTML Web Components para comportamentos reutilizáveis e templating server-side. Essa abordagem visa mitigar a sobrecarga de ferramentas e dependências, buscando uma experiência do desenvolvedor (DX) mais direta e um desempenho otimizado ao alinhar mais de perto a lógica da aplicação com as capacidades inerentes do navegador.
A União Europeia lançou um novo aplicativo móvel para verificação de idade online, com a Presidente Ursula von der Leyen afirmando sua prontidão técnica e natureza open-source. Contudo, especialistas em cibersegurança e hackers rapidamente identificaram falhas de privacidade e segurança, demonstrando que o aplicativo poderia ser comprometido em questão de minutos. As vulnerabilidades incluíram o armazenamento desprotegido de dados sensíveis do usuário, a autenticação biométrica passível de bypass, e o potencial para menores de idade utilizarem um dispositivo autenticado de um adulto.
A Vercel recentemente abordou um incidente de segurança no qual um atacante obteve acesso a sistemas internos e variáveis de ambiente não sensíveis, explorando uma ferramenta de IA de terceiros comprometida. A empresa está colaborando com as autoridades para investigar a violação e aconselha fortemente todos os seus clientes a rotacionarem suas variáveis de ambiente e habilitarem a autenticação multifator.
A partir de 1º de setembro, John Ternus sucederá Tim Cook como CEO da Apple, enquanto Cook fará a transição para o cargo de Presidente Executivo.
O Kimi K2.6 é um novo modelo de IA de código aberto que redefine os padrões de codificação de longo horizonte, orquestração de swarm de agentes avançada e capacidades proativas de agentes autônomos. Este lançamento visa impulsionar a inovação no desenvolvimento de software, oferecendo ferramentas robustas para profissionais que buscam otimizar processos de codificação e integração de sistemas inteligentes.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
🚀 CEVIU IA
O Kimi K2.6, da Moonshot AI, foi lançado no Kimi Chat e via APIs, oferecendo capacidades robustas para tarefas de codificação e agentic nos modos de chat e agente em kimi.com, com seus pesos disponíveis no Hugging Face. A linha inclui o K2.6 Instant para respostas rápidas, o K2.6 Thinking para raciocínio complexo, o K2.6 Agent para tarefas de documentos e web, e o K2.6 Agent Swarm para processamento em larga escala. A Moonshot AI afirma que o Kimi K2.6 alcança as maiores pontuações em benchmarks de código aberto, superando concorrentes como GPT-5.4 e Claude Opus 4.6 em testes como SWE-bench Multilingual e BrowseComp.
Chronicle, disponível para usuários do ChatGPT Pro no macOS, aprimora o Codex ao utilizar o contexto da tela para construir memória. Isso permite que o Codex compreenda o trabalho em andamento com menos necessidade de reafirmação de contexto. A ferramenta armazena memórias em markdown não criptografadas diretamente no dispositivo e exige permissões de Gravação de Tela e Acessibilidade do macOS. É crucial estar ciente dos riscos de prompt injection advindos do conteúdo da tela, sendo recomendado pausar o Chronicle durante trabalhos sensíveis para evitar a captura indesejada de contexto.
A versão de prévia Qwen3.6-Max-Preview apresenta maior conhecimento de mundo e melhor capacidade de seguir instruções, além de aprimoramentos significativos nas capacidades de codificação baseadas em agentes, evidenciados em uma ampla gama de benchmarks. O modelo ainda está em desenvolvimento ativo, com pesquisadores continuando a aprimorá-lo. Usuários podem interagir com o modelo conversando no Qwen Studio ou fazendo chamadas via API no Alibaba Cloud Model Studio API (em breve).
A startup de IA de Jeff Bezos, que busca desenvolver modelos com capacidade de compreender o mundo físico, está perto de finalizar uma rodada de financiamento de US$ 10 bilhões. A empresa, com nome-código Project Prometheus, utilizará a IA para acelerar a engenharia e a manufatura em setores como o aeroespacial e o automotivo. Ela foi estabelecida com um financiamento inicial de US$ 6,2 bilhões, parcialmente provido pelo próprio Bezos. A nova rodada de financiamento, que deve ser concluída em breve, mas ainda não foi finalizada, incluirá JPMorgan e BlackRock como investidores.
A AllenAI descreve uma abordagem de pós-treinamento que constrói especialistas de domínio independentes e os combina usando uma arquitetura Mixture-of-Experts. Esse método permite que os modelos adquiram novas capacidades sem a necessidade de retreino completo ou a degradação de habilidades já existentes.
A Meta introduziu o Effective Training Time (ETT%) para medir a porcentagem do runtime de treino de ponta a ponta que é realmente dedicada ao aprendizado efetivo, evidenciando overheads como checkpointing e falhas. Esta publicação detalha otimizações em nível de sistema e no PyTorch que visam reduzir o tempo desperdiçado e aprimorar a eficiência do treino em larga escala.
Mesmo modelos que se declaram 'não censurados' redirecionam discretamente a linguagem, desviando-a das palavras que as frases realmente intencionam. Não há recusa ou aviso explícito; a probabilidade de certas palavras é simplesmente alterada em algumas instâncias. Este mecanismo pode ser utilizado para moldar o que bilhões de usuários leem, sem que eles percebam.
O Gemini CLI do Google agora inclui subagentes para dividir tarefas de codificação, aprimorando a execução paralela ao delegar funções específicas, como atualizações de frontend ou testes. Isso permite que múltiplas tarefas sejam processadas simultaneamente sem interferência, otimizando os workflows para desenvolvedores. A configuração do Gemini se diferencia de sistemas como o Claude Code, que estende a coordenação de agentes por múltiplas sessões.
O Qwen3.5-Omni escala para centenas de bilhões de parâmetros utilizando uma arquitetura MoE híbrida. O modelo suporta entradas multimodais de longo contexto, processando informações em texto, áudio e vídeo.
O TIPSv2 aprimora o pré-treinamento de visão-linguagem combinando distillation, objetivos self-supervised aprimorados e dados de legendas mais ricos. Os modelos resultantes alcançam um desempenho robusto em tarefas multimodais, com ganhos notáveis em zero-shot segmentation.
FlashDrive é um framework de co-design algoritmo-sistema que reduz a latência de ponta a ponta para 159ms com perda de precisão insignificante. A inference VLA é uma cascata de estágios, cada um ocultando uma forma diferente de redundância. Sobreposição temporal na visão, baixa entropia no raciocínio, suavidade de velocidade no flow matching e headroom numérico nos pesos, cada um permite um atalho direcionado. Os ganhos de velocidade se acumulam em 4,5x com perda de precisão insignificante, porque as redundâncias são ortogonais.
Os EUA estão no processo de uma expansão sem precedentes da infraestrutura de IA. O Stargate é um empreendimento de US$ 500 bilhões que envolve a OpenAI, Oracle e SoftBank. O projeto de infraestrutura de IA possui sete locais nos EUA que atualmente apresentam desenvolvimento ativo. Eles somam atualmente mais de 9 gigawatts de capacidade planejada, o suficiente para alimentar o equivalente a 20 milhões de GPUs Nvidia H100 – a quantidade total de compute de IA no mundo ao final de 2025. Esta publicação analisa cada um dos locais e como estão sendo desenvolvidos atualmente.
A Microsoft planeja suspender temporariamente os novos registros de contas individuais no GitHub Copilot. O custo semanal de operação do serviço dobrou desde o início do ano. A Microsoft pretende apertar os limites de taxa para contas individuais e empresariais, além de remover o acesso a determinados modelos para assinaturas mais baratas.
Os live artifacts são dashboards e trackers conectados a aplicativos e arquivos com dados atuais.
Anthropic e Amazon expandiram sua colaboração para garantir até 5 gigawatts de capacidade computacional, suportando o treinamento e a implantação do Claude.
Esta é uma lista das nove melhores coisas que Demis Hassabis e Sebastian Mallaby disseram em sua apresentação em São Francisco.
☁️ CEVIU Segurança da Informação
A recente violação da Vercel, atribuída ao ator da ameaça ShinyHunters, teve origem em uma infecção por Lumma stealer em fevereiro de 2026 na Context.ai. Um funcionário com acesso privilegiado baixou scripts maliciosos de "auto-farm" de Roblox, comprometendo credenciais corporativas para Google Workspace, Supabase, Datadog e Authkit, além de acesso administrativo às variáveis de ambiente e logs de produção da Vercel. Esta infecção foi o único comprometimento por infostealer registrado na Context.ai, estabelecendo uma alta correlação de confiança entre a exposição do funcionário ao malware e o acesso não autorizado subsequente à infraestrutura da Vercel. Os atacantes escalaram privilégios através da conta comprometida support@context.ai. Organizações podem auditar sua exposição procurando nos controles da Google Workspace API pelo OAuth Client ID malicioso "110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com" e revogar o acesso imediatamente, o que ressalta como a detecção rápida de infostealers e a remediação de credenciais poderiam ter evitado essa escalada na cadeia de suprimentos.
A Agência de Segurança Nacional (NSA) está utilizando o Mythos Preview da Anthropic, o modelo mais poderoso da empresa, mesmo com o Departamento de Defesa tendo classificado a Anthropic como um risco na cadeia de suprimentos devido à demanda por suporte avançado de IA em missões de cibersegurança.
A CISA adicionou a CVE-2009-0238 (CVSS 9.3), uma vulnerabilidade de RCE no Microsoft Excel de 2009, acionada por um documento com objeto malformado e originalmente usada para instalar o Trojan.Mdropper.AC, ao seu catálogo de Vulnerabilidades Conhecidas Exploradas em 14 de abril, após confirmar novas explorações ativas contra instalações legadas do Office 2000/2002/2003/2007 e Office 2004/2008 para Mac. A CISA também catalogou a CVE-2026-32201 (CVSS 6.5), um zero-day de spoofing no SharePoint Server corrigido no Patch Tuesday desta semana, que a Microsoft classificou como automatizável. As agências FCEB têm um prazo de duas semanas para correção. Os defensores devem auditar implantações de Office em fim de vida útil, aplicar o MS09-009 onde binaries vulneráveis persistirem, e bloquear anexos de Excel de entrada no gateway para hosts que não podem ser atualizados.
O servidor principal do Mastodon, mastodon.social, foi atingido por um ataque DDoS que tornou a instância intermitentemente inutilizável e gerou alertas de interrupção. A equipe implementou contramedidas e restaurou o acesso geral, embora o ataque tenha continuado. Apenas mastodon.social foi o alvo, deixando outras instâncias do Fediverse sem impactos.
A União Europeia revelou seu aplicativo de verificação de idade e liberou o código como open source. Pesquisadores de segurança o examinaram imediatamente e encontraram inúmeras vulnerabilidades, incluindo falhas de autenticação e o armazenamento de dados sensíveis em texto claro.
Pesquisadores da TrustedSec avaliaram seis modelos self-hosted (gemma4:31b, qwen3.5:27b, devstral-small-2:24b, nemotron-3-super, qwen3-coder, qwen3:32b) em 4.800 execuções de teste, focando em oito classes de vulnerabilidades no Juice Shop. Eles descobriram que modelos locais alcançam taxas de sucesso de 85-98% em exploits de passo único, como SQL injection, bypass de autenticação, confusão de algoritmo JWT e ataques IDOR. O estudo revelou uma lacuna crítica de capacidade, onde os modelos falharam consistentemente (zero por cento de sucesso) em cadeias de exploração multi-passos que exigem extração de dados baseada em UNION, blind boolean SQL injection e ataques de confusão de algoritmo que demandam a manutenção de uma estratégia coerente ao longo de mais de 10 chamadas de ferramentas sequenciais. Os resultados demonstram que, embora modelos locais possam validar vulnerabilidades diretas de forma confiável e executar tarefas básicas de penetration testing, organizações que implantam agentes de segurança ofensiva self-hosted devem esperar que eles se destaquem em reconhecimento e acesso inicial, mas exigirão intervenção humana ou capacidades de modelos frontier para fluxos de trabalho complexos de pós-exploração.
Instâncias bare-metal impulsionam os benchmarks da CodSpeed, exigindo que cada máquina prove ser o hardware originalmente registrado, e não um servidor trocado ou adulterado. Chaves privadas armazenadas em disco não podem garantir isso, pois qualquer pessoa com acesso suficiente pode copiá-las. O TPM 2.0 resolve este problema mantendo chaves privadas dentro de um chip dedicado na placa-mãe e expondo apenas comandos restritos através do TSS. A Chave de Endosso (EK), provisionada pelo fabricante, identifica o TPM e serve apenas para descriptografar dados. Uma Chave de Atribuição (AK), criada sob a hierarquia da EK, assina desafios e medições. Através de ActivateCredential, o sistema verifica que a AK reside no mesmo TPM genuíno que a EK, então usa desafios assinados pela AK durante a inicialização para confirmar a identidade do hardware.
Davi Ottenheimer critica veementemente as alegações de segurança que a Anthropic fez em seu marketing do Mythos. Ottenheimer observa que as seções que discutem segurança compõem apenas 7 das 254 páginas do model card, o que não se alinha com as afirmações de marketing sobre o número de vulnerabilidades descobertas e não fornece informações sobre vulnerabilidades. Além disso, a cadeia de exploits do Firefox que o Mythos anunciou envolve vulnerabilidades inseridas no Opus 4.6 e reproduzíveis por modelos open-weight.
SmokedMeat é um framework de red team e pós-exploração de código aberto (AGPLv3) desenvolvido especificamente para pipelines CI/CD. Posicionado como um equivalente ao Metasploit para infraestrutura de build, foi lançado após os comprometimentos de março de 2026 realizados pela TeamPCP contra Trivy, LiteLLM, KICS, Telnyx e dezenas de pacotes npm. Uma TUI cross-platform guia os operadores através do reconhecimento de GitHub Actions workflows para vulnerabilidades de injeção e pwn request, entrega de stager via PR/issue/comment/workflow dispatch, um implante específico de domínio (Brisket) que rastreia a memória do runner em busca de secrets e enumera permissões de token, e pivots que trocam OIDC tokens por acesso AWS/GCP/Azure, mapeando o raio de impacto em um grafo de ataque em tempo real. A ferramenta deve ser executada apenas em infraestrutura própria ou com autorização explícita por escrito para testes, utilizando o whooli incluído, uma org GitHub deliberadamente vulnerável criada como um ambiente seguro para testes antes de ser direcionada a pipelines de produção.
Adware assinado pela Dragon Boss Solutions LLC implantou uma cadeia de ataque multifásica usando um mecanismo de atualização comercial para buscar silenciosamente payloads capazes de encerrar produtos antivírus com privilégios de SYSTEM. O malware estabelece persistência via WMI através de MbRemovalMbSetupKillConsumer, modifica arquivos hosts para bloquear atualizações de fornecedores e consulta um domínio de atualização primário não registrado, chromsterabrowser[.]com. A Huntress realizou um sinkhole neste domínio para interceptar o tráfego de 23.565 endpoints infectados. Para defesa, é crucial monitorar tarefas agendadas que referenciam diretórios WMILoad, emitir alertas sobre executáveis assinados pela Dragon Boss Solutions LLC e revisar exclusões do Windows Defender para caminhos suspeitos como DGoogle ou DDapps.
O artigo apresenta o primeiro estudo empírico de métodos mistos sobre CSIRTs setoriais, baseado em 24 entrevistas no ecossistema IBD-CSIRT holandês (equipes de CSIRTs setoriais, entidades municipais, autoridade nacional de cibersegurança e órgãos de governança), entrevistas intersetoriais e um workshop de validação com outros CSIRTs setoriais holandeses. Adicionalmente, foi realizada uma análise longitudinal de 3.065 tickets de notificação de vulnerabilidades do IBD-CSIRT de 2015 a 2024, comparados com relatórios completos da Shadowserver para a Holanda. Os pesquisadores descobriram que apenas 6 dos 67 tipos de relatórios da Shadowserver com ocorrências de IPs municipais geraram um ticket, e somente 27% dos dias com ocorrências de IPs municipais acionaram qualquer notificação às entidades. Essa falha sistêmica na entrega permaneceu indetectada por anos devido a lógicas de filtragem não divulgadas no CSIRT nacional, falhas no tooling baseado em e-mail, filas offline, alternâncias de endereço de destinatário e a ausência de um feedback loop entre remetente e destinatário. Os autores enquadram os desafios dos profissionais de CSIRT setorial em torno de três dinâmicas (recursos, legitimidade e dependência) e recomendam focar a capacidade escassa nas entidades menos capacitadas, realizar o embedding de feedback loops nos pipelines de notificação e combinar mandatos top-down impulsionados pela NIS2 com a construção de confiança bottom-up para resolver o problema de bootstrapping, onde as entidades só investem no registro de ativos após perceberem o valor da notificação.
O pesquisador Tal Be'ery demonstrou como atacantes podem 'pingar' usuários do WhatsApp silenciosamente para mapear sua atividade online e inferir padrões de sono ou trabalho. Além disso, podem usar 'device-fingerprinting' a partir de chaves de criptografia para identificar as plataformas de cada alvo e entregar 'exploits' seletivamente. A Meta adicionou recursos como configurações de conta mais rigorosas e reduziu o 'fingerprinting' no Android, mas seu modelo de contato aberto ainda permite que números desconhecidos sondem 3,5 bilhões de usuários.
Pesquisadores da Proofpoint documentaram cibercriminosos visando empresas de transporte e logística com campanhas coordenadas de acesso remoto, utilizando e-mails falsos de ofertas de emprego em transporte, arquivos VBS maliciosos e múltiplas ferramentas RMM para roubar cargas, desviar pagamentos e coletar credenciais financeiras.
Scans da Censys identificaram aproximadamente 5,94 milhões de serviços FTP expostos à internet, sendo cerca de 2,45 milhões sem qualquer evidência de criptografia TLS.
⚡️ CEVIU Gestão de Produtos
A adoção da IA parece rápida, mas permanece superficial, com a maioria das empresas longe de gerar impacto real. A verdadeira oportunidade está no uso interno e na adaptação da forma como as equipes trabalham.
A IA entende código, mas não o gosto do produto. Para obter resultados melhores, é preciso fornecer explicitamente a ela o contexto de design.
Comece pelo conteúdo, não pelo código, para evitar produtos inchados e confusos. Uma compreensão clara do que os usuários precisam leva a um design melhor do que a pressa em desenvolver funcionalidades.
A IA deve automatizar a coordenação, não a propriedade ou a execução. Remover o atrito da camada intermediária ajuda as equipes a se moverem mais rapidamente e a entenderem melhor seu trabalho.
A liderança na era da IA envolve definir a visão, manter a qualidade e gerenciar apostas, e não direcionar o trabalho. Ótimos líderes utilizam as ferramentas, filtram o ruído e tomam decisões audaciosas sob incerteza.
O software foi dividido entre engenharia profunda e o bizware que impulsiona a infraestrutura de negócios. A IA prospera na camada repetitiva de construção de sistemas, e não na inovação de fronteira.
A IA pode gerar ideias, mas você ainda precisa formar e testar suas próprias opiniões.
A execução se baseia em mapas ocultos, como a expertise e a confiança, e não apenas em organogramas.
🍎 CEVIU Design
O CEO da Apple, Tim Cook, deixará o cargo após 15 anos, fazendo a transição para presidente executivo enquanto o chefe de hardware John Ternus assume como CEO em 1º de setembro. Cook deixa uma empresa avaliada em US$ 4 trilhões, com negócios de serviços e wearables massivamente expandidos, apesar de alguns tropeços em produtos como o Vision Pro. Ternus, engenheiro de longa data da Apple, deve continuar moldando os esforços de hardware e sustentabilidade da empresa ao assumir a liderança.
Um novo rumor sugere que os iPhone 18 Pro e Pro Max poderão vir em quatro cores: azul claro, cereja escura (uma tonalidade discreta, semelhante a vinho, mais próxima do roxo), prateado e cinza escuro, com o atual laranja cósmico provavelmente sendo descontinuado. Embora essas cores ainda estejam em desenvolvimento e possam mudar antes do lançamento, múltiplos relatos indicam que a Apple está explorando um tom de vermelho/borgonha mais profundo. Em termos de design, os telefones devem parecer muito semelhantes ao iPhone 17 Pro, mas com uma Dynamic Island menor e uma redução na lacuna entre o recorte do vidro traseiro e a protuberância da câmera, indicando refinamentos sutis em vez de uma grande reformulação.
O WhatsApp está testando uma nova assinatura 'WhatsApp Plus' em sua versão beta para Android, com preço estimado em US$ 2,99 por mês, como parte do movimento da Meta para aumentar a receita por assinatura. O plano adiciona recursos de personalização como figurinhas premium, temas, ícones de aplicativo, fixação extra de chats e notificações aprimoradas. Embora ainda restrito a testadores, o recurso deve ser expandido para iOS e outras plataformas antes de um lançamento mais amplo.
A equipe de Lukew utilizou a ferramenta Intent para construir um site em três semanas. O processo começou com designs tradicionais no Figma, e então o desenvolvedor usou o Intent para traduzir automaticamente os design tokens em código, alcançando 85% de fidelidade em apenas um ou dois dias. Após o deployment, designer, desenvolvedor e gerente de projeto trabalharam simultaneamente dentro do Intent. O designer focou em alignment e animações, o gerente de projeto cuidou das atualizações de conteúdo, e o desenvolvedor gerenciou as páginas com templates e os padrões de código. Este modelo de colaboração eliminou o processo de handoff tradicionalmente complicado entre as ferramentas de design e desenvolvimento.
A maioria dos designers de UX trata a IA como um mecanismo de busca glorificado para tarefas menores. No entanto, o valor real reside na construção de um sistema operacional pessoal de IA que codifique a sua própria lógica de tomada de decisão. A base para isso não são apenas prompts ou ferramentas, mas sim o mapeamento de situações de trabalho recorrentes, como você as gerenciou e o que constitui um bom julgamento, permitindo que um agente de IA opere com base no seu raciocínio. Com essa estrutura, os agentes de IA úteis deixam de ser meros geradores de documentos para se tornarem proxies de julgamento, capazes de lidar com as conversas repetitivas e exaustivas que antes só você podia resolver.
Em equipes nativas de IA, o design está se afastando de ferramentas estáticas como o Figma, movendo-se em direção à modelagem do comportamento – incluindo timing, lógica e interação – aspectos que não podem ser totalmente capturados em mockups tradicionais. Designers trabalham cada vez mais com programação, pesquisa e estratégia, utilizando protótipos e pull requests como "behavioral specs" com os quais engenheiros e até sistemas de IA podem interagir diretamente. Isso estabelece um novo modelo para o trabalho de design: mais rápido, mais próximo do código e focado em sistemas e frameworks, em vez de apenas telas. Contudo, os fluxos de trabalho tradicionais baseados em Figma continuam a coexistir em ambientes mais estruturados.
As empresas estão integrando a IA em seus fluxos de trabalho sem, contudo, questionar a razão de ser desses fluxos, perdendo a oportunidade maior de redesenhar suas estruturas organizacionais. As hierarquias tradicionais existem primariamente para rotear informações entre as pessoas, mas a IA elimina as dispendiosas camadas de tradução entre funções como gestão de produto, design, engenharia e QA. Essa transformação levará as organizações de modelos de handoff sequenciais para pequenas equipes autônomas, ao mesmo tempo em que comprime a gestão intermediária e viabiliza a tomada de decisões em tempo real.
O design agentic está remodelando os fluxos de trabalho de UI. Ferramentas como Anima Agent estão capacitando designers a gerar interfaces elaboradas diretamente no Figma usando IA. O plugin utiliza Claude Sonnet 4.6 por padrão e suporta três cenários principais: construir novos designs do zero, criar variantes de designs existentes e montar telas a partir de um design system pré-existente. Os designs gerados vêm com auto-layout integrado, embora possam exigir limpeza manual para corrigir defeitos visuais e produzir instâncias de componente Figma desvinculadas, em vez de instâncias verdadeiras.
Comparar IA — especialmente a IA agentic — ao piloto automático é enganoso. Sistemas de piloto automático operam sob regras estritas e transparentes, enquanto a IA é muito menos explicável e depende fortemente de contexto, prompting e interpretação. Descrever a IA como “mágica” ou autônoma obscurece suas limitações, molda a percepção pública e pode levar a uma confiança indevida. A IA é mais eficaz quando restrita a tarefas específicas e bem definidas, com supervisão humana, funcionando mais como sistemas controlados do que como inteligência independente. Isso torna essencial um entendimento claro e uma comunicação honesta sobre suas capacidades.
👻 CEVIU Marketing
A busca por IA frequentemente utiliza conteúdo de marcas sem mencioná-las. 62% das citações são "citações fantasma", onde um link aparece, mas nenhuma menção à marca é incluída. Em uma análise de 3.981 domínios, 75% foram citados, mas apenas 38% foram mencionados, e somente 13% alcançaram ambos os resultados. Diferentes motores de IA se comportam de maneiras distintas: o Gemini menciona marcas em 83,7% das vezes, mas raramente as cita, enquanto o ChatGPT cita em 87,0% das vezes, mas as menciona apenas em 20,7%. Marcas de consumo fortes são frequentemente nomeadas nas respostas, enquanto fontes como a Wikipedia são citadas com frequência, mas raramente mencionadas.
O tráfego de e-commerce orientado por IA demonstra forte intenção de compra, mas os resultados são inconsistentes entre diferentes estudos. A Adobe, por exemplo, reporta que visitantes gerados por IA foram 42% mais propensos a comprar e geraram 37% mais receita por visita. Eles também passaram 48% mais tempo no site, visualizaram 13% mais páginas e tiveram uma taxa de rejeição 32% menor. Contudo, outras pesquisas indicam que o tráfego de IA ainda representa uma parcela pequena, abaixo de 0,2% do total de visitas, e em alguns casos, converte pior que canais como busca orgânica ou paga. As variações nos dados são atribuídas a métodos de mensuração, definições distintas de tráfego de IA, geografia e período analisado, tornando a interpretação inicial desses dados mais suscetível a erros.
O Google está modificando o AI Mode no Chrome, de modo que os links não direcionarão mais os usuários exclusivamente para os websites. Agora, ao clicar em um resultado, uma visualização lado a lado será aberta, exibindo a página da web de um lado e o AI Mode do outro, mantendo os usuários dentro da experiência do LLM. Embora os usuários ainda possam navegar pelo site, a barra lateral da IA permanecerá ativa durante todo o processo. Essa mudança permite que o Google sobreponha sua experiência de IA ao conteúdo de publishers encontrado na busca.
Threads vai lançar o recurso "live chats", oferecendo uma maneira mais controlada de acompanhar discussões em tempo real sobre eventos e tópicos. A funcionalidade permite que criadores iniciem um chat, convidem alguns colaboradores e autorizem seguidores a se inscrever em um formato somente leitura. Essa novidade se baseia nos Canais de Transmissão do Instagram de 2023, mas com aprimoramentos que incluem conversas mais ativas entre participantes selecionados. O objetivo principal é diminuir o volume de spam geralmente encontrado em feeds impulsionados por hashtags, ao limitar quem pode fazer publicações.
A prototipagem deve começar pelo conteúdo, e não pelo código, para evitar a criação de produtos sobrecarregados e confusos. Frequentemente, a prototipagem rápida leva à degradação da experiência, onde funcionalidades se acumulam sem melhorar a usabilidade e a carga cognitiva aumenta. LLMs e geradores de código podem agravar essa situação, facilitando o lançamento de recursos desnecessários. O conteúdo deve definir o sistema, pois ele carrega o significado, enquanto as interfaces devem se estruturar em torno dele. Um design que prioriza o conteúdo melhora a clareza e a coerência do produto antes mesmo do design visual ou da implementação.
O Instagram está expandindo seu recurso 'Seu Algoritmo' do Reels para a seção Explorar, permitindo que os usuários visualizem e ajustem os tópicos de interesse orientados por IA em ambas as partes da plataforma.
Os CPMs de anúncios do ChatGPT caíram de US$ 60 para US$ 25 em nove semanas, depois que a OpenAI reduziu o gasto mínimo de US$ 250 mil para US$ 50 mil para o programa piloto.
📉 CEVIU Cripto
Um exploit de US$ 292 milhões no rsETH da KelpDAO, ocorrido via LayerZero bridge, desencadeou um pânico generalizado no DeFi por 48 horas. Esse evento resultou na perda de US$ 13,21 bilhões em TVL, reduzindo o setor de US$ 26,4 bilhões para aproximadamente US$ 20 bilhões até 20 de abril. A Aave foi o protocolo mais afetado, registrando uma perda de US$ 8,45 bilhões em depósitos, à medida que os saques se espalharam para outros protocolos não conectados ao ataque original, levando o token AAVE a uma queda de 18%. As restrições de liquidez levaram vários lending pools a uma utilization de 100% e as borrow rates subiram para 10-15%, comprimindo as margens para estratégias alavancadas em todo o setor.
A Coinbase Ventures delineou quatro temas de investimento para 2026: tokenização de RWA, exchanges institucionais especializadas, DeFi de próxima geração e agentes de IA como atores econômicos on-chain. Este panorama se desenha em um cenário onde o financiamento de venture capital no primeiro trimestre registrou uma queda de 15% ano a ano, para menos de US$ 5 bilhões. A BlackRock projeta que a tokenização alcançará US$ 20 trilhões até 2030, enquanto a Bernstein prevê um crescimento do trading institucional de cripto de US$ 5 bilhões para US$ 18 bilhões no mesmo período. A Coinbase, por sua vez, assegurou a Amazon, Google e Stripe como parceiros em seu protocolo de pagamento x402. Contudo, a NX Technology, controladora da Kraken, levantou US$ 200 milhões da Deutsche Börse com uma avaliação de US$ 13,3 bilhões, um valor significativamente abaixo de seu pico anterior de US$ 20 bilhões, indicando múltiplos comprimidos até mesmo para ativos de primeira linha.
O framework de agentes open-source Goose da Block é a base para MoneyBot e ManagerBot, os produtos de IA baseados em agentes da empresa que visam os fluxos de trabalho financeiros de consumidores e PMEs.
A Bitmine anunciou que agora detém 4.976.485 ETH, ou 4,12% do suprimento total, após adquirir mais 101.627 ETH na última semana. Isso reforça sua posição como a maior detentora corporativa de ether e demonstra como a acumulação de tesouraria, o rendimento de staking e a demanda por tokenização estão fortalecendo o caso institucional para o ETH.
O Perps.fun foi lançado em fase alpha com um modelo de proposta, crowdfunding e lançamento que permite a qualquer um propor um novo mercado de futuros perpétuos, arrecadar fundos para os custos de listagem do ticker e implantá-lo de forma permissionless em app.perps.fun. Esse mecanismo elimina a barreira de custo que historicamente restringiu a cobertura de ativos de cauda longa nos mercados de perpétuos, possibilitando a criação de mercados impulsionada pela comunidade sem o gatekeeping de plataformas centralizadas.
A arquitetura n-VM integra máquinas virtuais heterogêneas como EVM e SVM em um único consenso e árvore de estado compartilhado. Ao possibilitar transferências atômicas entre VMs através de um ledger unificado, este design elimina vulnerabilidades dependentes de bridges, podendo prevenir os US$ 2,8 bilhões em perdas historicamente causadas por exploits em bridges cross-chain.
A Freeport, uma plataforma de feed de notícias com IA e execução de trading em um toque, registrou US$ 27 milhões em volume e 11,7% de retornos agregados ponderados por capital em seus primeiros 45 dias. Usuários negociaram NASDAQ, S&P, petróleo bruto e cripto com alavancagem média de 2-4x. As duas principais operações macro da plataforma foram um “long” de petróleo bruto WTI dos US$ 60 baixos para acima de US$ 100, impulsionado por tensões no Oriente Médio, seguido por um “long” do NASDAQ 100 que capturou cerca de 15% das baixas de março com a reabertura de canais diplomáticos. A atribuição de retornos indica 4-5% para o beta de mercado, 3-4% para o momentum e 2-3% para a concentração em petróleo, com um alpha residual de 2-3% que carece de significância estatística após 46 dias. Os usuários de elite (1% da base, com 18,2% de retornos) fizeram uma média de 2,1 operações por dia contra uma mediana de 5,8, mantiveram posições por 31 horas contra 19, e utilizaram 2,4x de alavancagem contra 3,3x.
A LayerZero atribuiu o exploit de US$293 milhões da Kelp DAO ao Lazarus Group da Coreia do Norte (rastreado como TraderTraitor). Os atacantes comprometeram dois nós RPC que alimentavam o verifier single-DVN da Kelp e realizaram um ataque DDoS nos nós restantes para forçar um failover. O failover fez com que o verifier da LayerZero processasse uma mensagem cross-chain fantasma, que resultou na cunhagem de rsETH na Ethereum sem a queima correspondente dos tokens na Unichain. Aproximadamente US$250 milhões foram convertidos para ETH através de um endereço financiado pelo Tornado Cash. Este ataque, o maior desde o roubo de US$1,4 bilhão da Bybit em fevereiro de 2025, eleva as perdas totais em cripto para US$771 milhões em 2026. A Kelp havia ignorado avisos anteriores da LayerZero para adotar uma configuração multi-verifier.
Um pesquisador de segurança demonstra uma vulnerabilidade crítica na infraestrutura Web2.5 ao explorar a desserialização insegura em um oráculo baseado em blockchain.
🏛️ CEVIU TI
O governo do Reino Unido iniciou conversas de aquisição de IA no valor de £80 milhões, como parte de um esforço mais amplo de £500 milhões para desenvolver capacidade de IA soberana. Relatórios separados também apontaram para questionamentos renovados sobre o que "soberano" realmente significa na infraestrutura de nuvem e IA, indicando que a soberania está transicionando de discussões políticas abstratas para decisões concretas de compra de TI.
O resumo da AWS de 20 de abril destacou a disponibilidade do Claude Opus 4.7 no Amazon Bedrock e o lançamento do AWS Interconnect para general availability. O panorama geral indica que os hyperscalers continuam a integrar frontier models com infraestrutura mais preparada para o ambiente corporativo, resultando na entrega conjunta de acesso a modelos e do tooling necessário para seu deployment.
A mudança da Broadcom para o licenciamento por assinatura e os próximos ciclos de renovação estão forçando as empresas a reavaliar sua estratégia VMware, em meio a custos crescentes e flexibilidade reduzida. Essa situação transforma a virtualização em um ponto de decisão estratégica, exigindo que as organizações avaliem se devem permanecer com a solução atual, renegociar contratos ou considerar alternativas como hyperscalers ou Nutanix, antes de se comprometerem com gastos de longo prazo.
A construção de sistemas baseados em agentes eficazes exige mais do que apenas LLMs. O sucesso depende de uma engenharia de contexto robusta, fluxos de trabalho modulares e uma separação clara entre a lógica determinística e as decisões impulsionadas por agentes. As arquiteturas mais confiáveis combinam processos estruturados com agentes embarcados, enfatizando a qualidade dos dados, a observability e os guardrails, em vez de designs totalmente autônomos.
A Cohere lançou um modelo speech-to-text open-source de 2 bilhões de parâmetros, projetado para ambientes corporativos. O modelo prioriza a precisão em condições reais e baixa latência, e atualmente lidera os rankings da Hugging Face. Seu objetivo é aprimorar a transcrição em ambientes ruidosos e com múltiplos oradores, com planos futuros de integração direta à plataforma de IA corporativa North da Cohere.
A Adobe introduz o CX Enterprise, uma plataforma de IA baseada em agentes desenvolvida para unificar conteúdo, dados e jornadas do cliente em uma única camada de orquestração. Ela auxilia empresas a se adaptarem a um cenário impulsionado pela IA, onde a descoberta e as decisões dos clientes ocorrem cada vez mais por meio de agentes conversacionais, em vez de canais tradicionais. A plataforma permite que as empresas entreguem experiências personalizadas, escaláveis e confiáveis, promovendo o crescimento em um ambiente do cliente mais complexo e com foco em IA.
O Google está implementando o “Connect Room” para todos os clientes Workspace, permitindo que os usuários iniciem ou participem de reuniões em hardware Meet diretamente de seus notebooks usando detecção de proximidade, eliminando a necessidade de códigos de reunião. Essa funcionalidade otimiza o uso das salas, incluindo o agendamento automático de salas vazias, e impulsiona o Meet em direção a uma colaboração mais fluida e independente de dispositivo em escritórios físicos.
Agentes de IA com acesso de escrita a diretórios .git podem executar código arbitrário através da configuração do git, como diff drivers ou smudge filters. Desenvolvedores podem mitigar este risco montando o diretório .git como somente leitura dentro de contêineres, o que impede que os agentes modifiquem as configurações do git no host enquanto mantêm o acesso ao repositório.
Servidores de Model Context Protocol carecem de segurança nativa, espelhando as vulnerabilidades iniciais das APIs. Com 83% das organizações adotando IA baseada em agentes, mas apenas 29% preparadas, riscos como tool poisoning e escalonamento de privilégios estão aumentando. É crucial implementar autenticação rigorosa, sandboxing e tool definition pinning para proteger a infraestrutura contra ameaças autônomas orientadas por IA.
Minimize as dependências, fixe-as por hashes e realize atualizações de forma segura com fluxos de trabalho de CI automatizados e atrasados.
A Cisco detalha como seu gerenciamento de recursos de rádio baseado em IA ajusta dinamicamente o desempenho do Wi-Fi em tempo real.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
