Oferece uma introdução completa ao vasto campo de sistemas de bancos de dados. Abordando Visão geral do gerenciamento de bancos…
Últimas Notícias
IAs podem ser usadas como Proxy C2 furtivo
Assistentes de IA com capacidade de navegação na web e busca de URLs, podem ser abusados para intermediar atividades de comando e controle (C2) sendo usadas como retransmissores da comunicação entre o servidor C2 e a máquina alvo. O mecanismo permite que os atacantes entreguem comandos e recuperem dados roubados dos sistemas das vítimas. Comunicação bidirecional e anonimato dificultam bloqueio e a IA atua como retransmissão furtiva de comunicações.
19/02/2026
Fonte: www.cisoadvisor.com.br
LGPD x CADASTRO POSITIVO - Um Proibe o outro Autoriza?
O STJ decidiu que a disponibilização de dados pessoais por empresas de proteção ao crédito não gera, direito à indenização por danos morais. O autor da ação alegava que a empresa teria comercializado seus dados pessoais sem autorização por meio de plataformas de consulta de informações de crédito. Na decisão, o tribunal explicou que a LGPD (Lei 13.709/18) permite o tratamento de dados pessoais para fins de proteção ao crédito, e a Lei do Cadastro Positivo autoriza gestores de bancos de dados a compartilhar informações cadastrais e de adimplemento entre bases de dados e a disponibilizar a terceiros apenas a pontuação de crédito do consumidor.
19/02/2026
Fonte: convergenciadigital.com.br
Receita Federal Regula IA no Brasil
Norma cria estrutura de governança e explicabilidade dos sistemas, estabelecendo regras para o uso, desenvolvimento, contratação, implantação e monitoramento de sistemas baseados na tecnologia. A portaria deixa claro que sistemas de IA não podem substituir, condicionar ou vincular decisões administrativas, cabendo ao servidor responsável revisar e validar resultados gerados por modelos automatizados. Também prevê um programa permanente de capacitação para servidores, voltado à chamada “alfabetização em IA”, com foco na compreensão das limitações da tecnologia, na supervisão humana e na mitigação de riscos técnicos e éticos.
19/02/2026
Fonte: convergenciadigital.com.br
Executivo vende 8 Zero-Day para inimigo americano
Ex-diretor da Trenchant, uma subsidiária de um fornecedor do Departamento de Defesa dos EUA, roubou e vendeu poderosas ferramentas de hacking para um intermediário russo. Documentos judiciais revelam que as ferramentas podem acessar milhões de dispositivos em todo o mundo,
19/02/2026
Fonte: www.cisoadvisor.com.br
Russia bloqueia WhatsApp, Facebook e Instagram
Bloqueio das mídias ocorreu pela relutância ao cumprimento da lei Russa, segundo Dmitry Peskov. O bloqueio das mídias ocorre em um momento em que o governo russo tenta forçar sua população a utilizar o Max, uma plataforma de comunicação desenvolvida pelo próprio Estado. Em resposta à ação do governo russo, o WhatsApp afirmou que continua tentando manter seus serviços ativos na Rússia e acusou o governo de Vladimir Putin de retrocesso.
13/02/2026
Fonte: convergenciadigital.com.br
Apple corrige Zero Day
A Apple lançou atualizações de segurança para corrigir vulnerabilidade de Zero-Day explorada em ataque direcionado a indivíduos específicos. A falha, esta presente nos sistemas operacionais da empresa, incluindo iOS, iPadOS, macOS, tvOS, watchOS e visionOS. A falha consiste em um problema de execução arbitrária de código, e o invasor tem a capacidade de escrita na memória e pode ser capaz de executar código arbitrário em dispositivos afetados.
13/02/2026
Fonte: www.cisoadvisor.com.br
GitHub Tray - Extenção do Gnome coloca seus repositorios na bandeja
A extensão fornece notificações em tempo real sobre forks, problemas, estrelas, idioma e horário da última atualização dos seus repositórios do GitHub. Com ela, você pode verificar a atividade recente diretamente da barra superior, recebendo notificações em tempo real. Você também pode mapear seus repositórios para pastas locais e abri-los em seu editor.
13/02/2026
Fonte: 9to5linux.com
Firewall IPFire ganha Lista de Bloqueio de dominios aberta
IPFire DBL, pode ser integrado a praticamente qualquer solução existente que suporte formatos de filtragem padrão, incluindo resolvedores DNS. DBL (Domain Blocklist), uma solução de bloqueio de domínios abrangente, de código aberto e orientada pela comunidade, que lhe dá controle sobre o que é bloqueado em sua rede. Foi projetado para organizar milhões de domínios em categorias de ameaças específicas, com base em suas políticas de segurança e conteúdo, incluindo malware, phishing, publicidade, pornografia, jogos de azar, jogos eletrônicos, redes sociais, violência, pirataria, encontros online, Smart TV e DNS sobre HTTPS.
12/02/2026
Fonte: 9to5linux.com
Bloco de Notas tem Falha Grave de Segurança
Todo software está sujeito a vulnerabilidades, mas o que causa espanto é ter apresentado uma falha grave. Que permitia a execução de código diretamente no sistema, bastando o markdown conter links para scripts maliciosos, e ao serem acessados executam sem restrições. A falha ocorre em não limpar caracteres especiais que são usados junto com as instruções maliciosas. A maior ironia é que esse bug só existe porque o bloco de notas, ganhou suporte ao Markdown no ano passado.
12/02/2026
Fonte: tecnoblog.net
IA pode levar trabalhadores ao Burnout
Trabalhadores que usam IA puxam para si responsabilidades de outros cargos e passam a realizar mais de uma tarefa ao mesmo tempo fazendo menos pausas durante o dia. Com isso, os possíveis ganhos de produtividade vieram acompanhados de sobrecarga mental e exaustão, os trabalhadores passaram a usar IA para realizar tarefas que não eram de sua alçada, gerentes de projeto passaram a escrever código, pesquisadores assumiram tarefas de engenharia, e indivíduos de todas as áreas passaram a tentar fazer trabalhos que, em outros tempos, seriam delegados a outras pessoas, terceirizados, adiados ou simplesmente evitados. O resultado teve consequencias negativas, além de sobrecarga, gerou problemas de retrabalho. A IA deixou mais tênue a linha que divide o trabalho de pausas ou mesmo da vida pessoal. Os resultados do estudo completo revelam também outros problemas.
11/02/2026
Fonte: tecnoblog.net
Livros Indicados
Artigos Mais Vistos
Últimos Artigos
- Arquiteturas Descentralizadas: A Web3 sob o Olhar da Engenharia de Software
- Código Legado Não é o Problema: A Engenharia por Trás do Medo
- Quando Falhar é o Padrão: Projetando Sistemas Distribuídos Resilientes
- A Religião dos Dados: Integrando SQL e NoSQL no Desenvolvimento Moderno
- Uma Análise Crítica das Metodologias e Arquiteturas de Desenvolvimento de Software
- Criptografia e Funções de Hash: Fundamentos, Implementações e Aplicações na Segurança Digital Moderna
- Livre-arbítrio no Código: Quando as Regras do Código Aprisionam a Criatividade
- A Ilusão da Carreira em TI: Uma análise técnica sobre formação, métricas e sustentabilidade Profissional
- A Essência do Desenvolvimento – A Arquitetura Invisível do Pensamento Computacional
- Anatomia Técnica e Ética da Indústria do Spyware: Entenda o Zero-Click e Arquiteturas C2
Últimos Livros
NOVIDADES
- DESTAQUE - Arquiteturas Descentralizadas: A Web3 sob o Olhar da Engenharia de Software - 01/02/26