“Redes de Computadores” é, para muitos profissionais, o livro que marcou o início e o avanço de suas carreiras na…
Últimas Notícias
IAs podem ser usadas como Proxy C2 furtivo
Assistentes de IA com capacidade de navegação na web e busca de URLs, podem ser abusados para intermediar atividades de comando e controle (C2) sendo usadas como retransmissores da comunicação entre o servidor C2 e a máquina alvo. O mecanismo permite que os atacantes entreguem comandos e recuperem dados roubados dos sistemas das vítimas. Comunicação bidirecional e anonimato dificultam bloqueio e a IA atua como retransmissão furtiva de comunicações.
19/02/2026
Fonte: www.cisoadvisor.com.br
LGPD x CADASTRO POSITIVO - Um Proibe o outro Autoriza?
O STJ decidiu que a disponibilização de dados pessoais por empresas de proteção ao crédito não gera, direito à indenização por danos morais. O autor da ação alegava que a empresa teria comercializado seus dados pessoais sem autorização por meio de plataformas de consulta de informações de crédito. Na decisão, o tribunal explicou que a LGPD (Lei 13.709/18) permite o tratamento de dados pessoais para fins de proteção ao crédito, e a Lei do Cadastro Positivo autoriza gestores de bancos de dados a compartilhar informações cadastrais e de adimplemento entre bases de dados e a disponibilizar a terceiros apenas a pontuação de crédito do consumidor.
19/02/2026
Fonte: convergenciadigital.com.br
Receita Federal Regula IA no Brasil
Norma cria estrutura de governança e explicabilidade dos sistemas, estabelecendo regras para o uso, desenvolvimento, contratação, implantação e monitoramento de sistemas baseados na tecnologia. A portaria deixa claro que sistemas de IA não podem substituir, condicionar ou vincular decisões administrativas, cabendo ao servidor responsável revisar e validar resultados gerados por modelos automatizados. Também prevê um programa permanente de capacitação para servidores, voltado à chamada “alfabetização em IA”, com foco na compreensão das limitações da tecnologia, na supervisão humana e na mitigação de riscos técnicos e éticos.
19/02/2026
Fonte: convergenciadigital.com.br
Executivo vende 8 Zero-Day para inimigo americano
Ex-diretor da Trenchant, uma subsidiária de um fornecedor do Departamento de Defesa dos EUA, roubou e vendeu poderosas ferramentas de hacking para um intermediário russo. Documentos judiciais revelam que as ferramentas podem acessar milhões de dispositivos em todo o mundo,
19/02/2026
Fonte: www.cisoadvisor.com.br
Russia bloqueia WhatsApp, Facebook e Instagram
Bloqueio das mídias ocorreu pela relutância ao cumprimento da lei Russa, segundo Dmitry Peskov. O bloqueio das mídias ocorre em um momento em que o governo russo tenta forçar sua população a utilizar o Max, uma plataforma de comunicação desenvolvida pelo próprio Estado. Em resposta à ação do governo russo, o WhatsApp afirmou que continua tentando manter seus serviços ativos na Rússia e acusou o governo de Vladimir Putin de retrocesso.
13/02/2026
Fonte: convergenciadigital.com.br
Apple corrige Zero Day
A Apple lançou atualizações de segurança para corrigir vulnerabilidade de Zero-Day explorada em ataque direcionado a indivíduos específicos. A falha, esta presente nos sistemas operacionais da empresa, incluindo iOS, iPadOS, macOS, tvOS, watchOS e visionOS. A falha consiste em um problema de execução arbitrária de código, e o invasor tem a capacidade de escrita na memória e pode ser capaz de executar código arbitrário em dispositivos afetados.
13/02/2026
Fonte: www.cisoadvisor.com.br
GitHub Tray - Extenção do Gnome coloca seus repositorios na bandeja
A extensão fornece notificações em tempo real sobre forks, problemas, estrelas, idioma e horário da última atualização dos seus repositórios do GitHub. Com ela, você pode verificar a atividade recente diretamente da barra superior, recebendo notificações em tempo real. Você também pode mapear seus repositórios para pastas locais e abri-los em seu editor.
13/02/2026
Fonte: 9to5linux.com
Firewall IPFire ganha Lista de Bloqueio de dominios aberta
IPFire DBL, pode ser integrado a praticamente qualquer solução existente que suporte formatos de filtragem padrão, incluindo resolvedores DNS. DBL (Domain Blocklist), uma solução de bloqueio de domínios abrangente, de código aberto e orientada pela comunidade, que lhe dá controle sobre o que é bloqueado em sua rede. Foi projetado para organizar milhões de domínios em categorias de ameaças específicas, com base em suas políticas de segurança e conteúdo, incluindo malware, phishing, publicidade, pornografia, jogos de azar, jogos eletrônicos, redes sociais, violência, pirataria, encontros online, Smart TV e DNS sobre HTTPS.
12/02/2026
Fonte: 9to5linux.com
Bloco de Notas tem Falha Grave de Segurança
Todo software está sujeito a vulnerabilidades, mas o que causa espanto é ter apresentado uma falha grave. Que permitia a execução de código diretamente no sistema, bastando o markdown conter links para scripts maliciosos, e ao serem acessados executam sem restrições. A falha ocorre em não limpar caracteres especiais que são usados junto com as instruções maliciosas. A maior ironia é que esse bug só existe porque o bloco de notas, ganhou suporte ao Markdown no ano passado.
12/02/2026
Fonte: tecnoblog.net
IA pode levar trabalhadores ao Burnout
Trabalhadores que usam IA puxam para si responsabilidades de outros cargos e passam a realizar mais de uma tarefa ao mesmo tempo fazendo menos pausas durante o dia. Com isso, os possíveis ganhos de produtividade vieram acompanhados de sobrecarga mental e exaustão, os trabalhadores passaram a usar IA para realizar tarefas que não eram de sua alçada, gerentes de projeto passaram a escrever código, pesquisadores assumiram tarefas de engenharia, e indivíduos de todas as áreas passaram a tentar fazer trabalhos que, em outros tempos, seriam delegados a outras pessoas, terceirizados, adiados ou simplesmente evitados. O resultado teve consequencias negativas, além de sobrecarga, gerou problemas de retrabalho. A IA deixou mais tênue a linha que divide o trabalho de pausas ou mesmo da vida pessoal. Os resultados do estudo completo revelam também outros problemas.
11/02/2026
Fonte: tecnoblog.net
Livros Indicados
Artigos Mais Vistos
Últimos Artigos
- Arquiteturas Descentralizadas: A Web3 sob o Olhar da Engenharia de Software
- Código Legado Não é o Problema: A Engenharia por Trás do Medo
- Quando Falhar é o Padrão: Projetando Sistemas Distribuídos Resilientes
- A Religião dos Dados: Integrando SQL e NoSQL no Desenvolvimento Moderno
- Uma Análise Crítica das Metodologias e Arquiteturas de Desenvolvimento de Software
- Criptografia e Funções de Hash: Fundamentos, Implementações e Aplicações na Segurança Digital Moderna
- Livre-arbítrio no Código: Quando as Regras do Código Aprisionam a Criatividade
- A Ilusão da Carreira em TI: Uma análise técnica sobre formação, métricas e sustentabilidade Profissional
- A Essência do Desenvolvimento – A Arquitetura Invisível do Pensamento Computacional
- Anatomia Técnica e Ética da Indústria do Spyware: Entenda o Zero-Click e Arquiteturas C2
Últimos Livros
NOVIDADES
- DESTAQUE - Arquiteturas Descentralizadas: A Web3 sob o Olhar da Engenharia de Software - 01/02/26