A IA é, em última análise, uma tecnologia de criação de empregos, impulsionando novos papéis, fluxos de trabalho e modelos de "supertrabalhadores", em vez de simplesmente eliminar empregos. O desafio não é a perda de empregos, mas sim redesenhar funções, requalificar equipes e adaptar modelos operacionais rapidamente para capturar os benefícios.

CEVIU News - CEVIU TI - 30 de março de 2026
🤖 CEVIU TI
A Comissão Europeia confirmou um ataque cibernético que afetou sua infraestrutura em nuvem hospedada na AWS. Os invasores alegam ter exfiltrado mais de 350GB de dados, incluindo bancos de dados e registros internos. Embora o impacto total ainda esteja sendo investigado, o incidente destaca um risco chave: o comprometimento de contas em nuvem (provavelmente relacionado a identidade/IAM) pode expor grandes conjuntos de dados, mesmo sem violar a infraestrutura central.
A decisão da OpenAI de encerrar o aplicativo Sora e os modelos de vídeo relacionados apenas seis meses após o lançamento sinaliza que demonstrações chamativas de IA ainda enfrentam dificuldades para se tornarem produtos duráveis. O entusiasmo inicial não é o mesmo que adequação operacional, e a estabilidade do fornecedor é mais importante do que a novidade no momento.
Com agentes de IA assumindo mais tarefas, CIOs estão reavaliando o SaaS não como algo que será substituído, mas transformado em sistemas mais orientados para ações e orquestrações. Os funcionários podem interagir menos diretamente com os aplicativos, enquanto a TI gerencia a camada de controle, coordenando agentes entre eles.
Múltiplas vulnerabilidades críticas nos frameworks LangChain e LangGraph expõem dados do sistema de arquivos, segredos de ambiente e históricos de conversas, enquanto exploits de RCE em Langflow mostram a rapidez com que atacantes podem obter controle total e extrair chaves de API. Esses frameworks de IA agora se conectam diretamente a dados e credenciais sensíveis, tornando-os alvos valiosos e deslocando ataques para a camada de “plumbing de IA” que conecta modelos a sistemas empresariais.
O próximo grande desafio de segurança não é apenas proteger o acesso aos agentes, mas monitorar suas ações dentro dos sistemas empresariais. Isso implica que a governança não pode se limitar a permissões, pois o risco real está no comportamento em ferramentas, arquivos, e-mails e aplicativos internos.
Criminosos estão publicando alertas falsos de vulnerabilidades do VS Code em discussões do GitHub. Usando CVEs falsificados, personificação e marcação em massa, eles enganam desenvolvedores para baixar malware de links externos. A campanha é altamente automatizada e explora notificações do GitHub para alcançar usuários diretamente, mostrando como plataformas de desenvolvedores confiáveis estão sendo utilizadas para distribuir malware em larga escala.
A Arm lançou sua primeira CPU própria para data centers voltada a cargas de trabalho de IA, tendo a Meta como primeira cliente. A Arm está passando de licenciamento de designs para competir diretamente no mercado de data centers, com CPUs atuando como camada de orquestração coordenando GPUs, dados e sistemas de IA.
A Vanta lançou uma série de atualizações, incluindo agentes alimentados por IA para compliance e risco de fornecedores (TPRM), monitoramento contínuo aprimorado para risco de terceiros, e suporte para novos frameworks como Cyber Essentials e Essential Eight. Essas mudanças permitem que as equipes automatizem a coleta de evidências, monitorem continuamente a postura dos fornecedores e reduzam a preparação manual de auditorias, em vez de depender de revisões periódicas.
O RSAC 2026 destacou uma mudança no sentido de proteger a IA agentic, identidade e paisagens de ameaças cada vez mais autônomas, com ataques orientados por IA acelerando globalmente. Avance da detecção para modelos de defesa ativa, onde sistemas de IA defendem e respondem em tempo real, em vez de depender de processos liderados por humanos.
Pesquisadores teriam encontrado quase 2.000 credenciais de API expostas em cerca de 10.000 sites.
A Mandiant relata que o tempo desde o acesso inicial até o atacante assumir o controle caiu para apenas 22 segundos, em comparação com horas anteriormente. Isso significa que não há janela de resposta eficaz após uma violação—defesas devem ocorrer antes ou durante o acesso, não após a detecção.
Uma vulnerabilidade crítica (CVE-2026-33017, CVSS 9.3) no Langflow permite que atacantes obtenham controle total do servidor com uma única requisição HTTP, expondo todas as chaves de API de IA e integrações conectadas.
A CISA adicionou uma falha do F5 BIG-IP APM, que está sendo explorada ativamente, ao KEV após reclassificação de DoS para RCE pré-autenticação, permitindo ataques a uma camada de controle de acesso importante para muitas empresas.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
