CEVIU News

CEVIU News - CEVIU TI - 24 de abril de 2026

11 notícias24 de abril de 2026CEVIU TI
Compartilhar:

☁️ CEVIU TI

A SAP e o Google Cloud estão integrando a IA Gemini em processos de negócios essenciais por meio de uma nova Unified Data Foundation. Essa parceria permite o compartilhamento de dados com zero-copy via BigQuery, resultando em uma redução de 54% no Custo Total de Propriedade (TCO) e mitigando alucinações de IA. Tais ferramentas capacitam as empresas a implantar agentes autônomos para a execução de tarefas complexas e multifacetadas.

Pesquisadores identificaram um ataque malicioso à cadeia de suprimentos npm que visa pacotes do Namastex Labs. O malware, com características de worm, rouba credenciais de desenvolvedores, chaves de API e carteiras de criptomoedas. Além disso, ele se autopropaga injetando código malicioso em novas versões de pacotes. Este ataque também visa o PyPI, exigindo rotação imediata de segredos e a remoção de dependências comprometidas dos pipelines de CI/CD.

A Austrália está colaborando com a Anthropic e outras empresas de software após o modelo de cibersegurança Mythos da Anthropic, lançado de forma limitada, ter revelado milhares de vulnerabilidades significativas em grandes sistemas operacionais e navegadores web. Embora o modelo seja destinado a trabalhos de segurança defensiva, suas capacidades autônomas de codificação estão gerando preocupações de que ferramentas semelhantes possam também acelerar ataques sofisticados.

O Google está posicionando os dados como a camada ausente para a IA corporativa, apresentando uma Agentic Data Cloud que conecta dados estruturados e não estruturados para fornecer contexto real aos agentes de IA. Isso indica que o sucesso com agentes dependerá menos dos modelos e mais da arquitetura de dados, governança e interoperabilidade entre os sistemas.

Agentes de IA corporativos frequentemente falham não por limitações dos modelos, mas pela falta de contexto necessário. Produtos de dados, que empacotam esquema, linhagem e semântica como ativos de primeira classe, fornecem a infraestrutura exigida. A adoção dessa camada arquitetural garante que os agentes permaneçam confiáveis, auditáveis e escaláveis em ambientes de dados organizacionais complexos.

Projetos de IA estão travando, pois as equipes de segurança, jurídica e compliance retardam a adoção devido a preocupações com vazamento de dados, risco do modelo e regulamentações pouco claras, gerando atrito na aquisição e implantação. O problema central é que os modelos de governança atuais não foram criados para a IA, obrigando as organizações a reavaliar o equilíbrio entre velocidade, risco e tomada de decisão interfuncional.

A Microsoft Discovery oferece uma plataforma de IA baseada em agentes para Pesquisa e Desenvolvimento (P&D), que integra raciocínio, computação de alto desempenho e a segurança do Azure. Parceiros como Syensqo, PhysicsX e Synopsys utilizam essa plataforma para automatizar ciclos de descoberta, otimizar projetos de engenharia complexos e acelerar os ciclos de inovação. Essa abordagem permite que as equipes transitem da hipótese ao resultado com maior confiança.

A Band saiu do modo stealth com um investimento de US$ 17 milhões para desenvolver uma camada de comunicação e orquestração. Esta camada permite que agentes de IA, operando em diferentes frameworks, nuvens e ferramentas, se descubram, deleguem tarefas e colaborem em tempo real. A plataforma introduz um agentic mesh e um control plane para gerenciar contexto, permissões e roteamento, com o objetivo de substituir integrações frágeis por um sistema unificado para fluxos de trabalho multiagente.

Passkeys oferecem autenticação robusta via WebAuthn, eliminando segredos compartilhados e riscos de phishing. No entanto, eles não garantem a segurança da sessão da aplicação em si. Desenvolvedores ainda precisam mitigar riscos de XSS e CSRF utilizando Content Security Policy, atributos de cookies rigorosos e desafios de autenticação atualizados para operações de alto risco, visando assegurar uma segurança abrangente.

Atores patrocinados por estados estão construindo redes clandestinas em larga escala, utilizando dispositivos de borda e IoT comprometidos para garantir persistência discreta e potencial interrupção. A atividade visa manter acesso de longo prazo em toda a infraestrutura, tornando a visibilidade sobre dispositivos de borda, caminhos de acesso remoto e ativos não gerenciados um ponto cego crescente para a TI corporativa.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser