Se 2024 foi o ano da tecnologia olhar no espelho e repensar suas escolhas, 2025 promete ser o ano de colocar tudo isso em prática — e rápido. O mercado não vai esperar. Os consumidores não vão esperar. O planeta, então, já deixou bem claro que não aguenta mais adiamentos. As tendências que estão surgindo agora não são promessas: são ordens de marcha. E quem não entender isso vai ficar assistindo de fora enquanto o futuro acontece.

1. Computação quântica
A computação quântica está saindo do laboratório e entrando no mundo real. Em 2025, ela começa a deixar de ser o assunto preferido de físicos geeks para virar ferramenta de verdade. Imagine operações financeiras otimizadas em segundos ou descobertas médicas feitas antes mesmo de alguém saber que precisava delas. Google e IBM estão apostando pesado, e o impacto será tão grande que empresas que não se prepararem podem ser atropeladas antes mesmo de entender o que as atingiu.

2. Agentes de IA
Esqueça o chatbot que só sabe dizer “como posso ajudar?” e te deixa na mão quando a pergunta é mais complicada. Os agentes de IA colaborativos estão prontos para assumir de verdade. Eles não apenas resolvem tarefas, mas coordenam processos inteiros, trabalhando como uma equipe digital super eficiente. Desde gerenciar seu fluxo de caixa até otimizar uma cadeia de suprimentos global, eles são a definição de “trabalhar enquanto você dorme” — literalmente.

3. Sustentabilidade
Se você acha que sustentabilidade é opcional, em 2025 você estará fora do jogo. Verde deixou de ser um diferencial de marketing para se tornar o preço mínimo de entrada. Robôs que otimizam colheitas, IoT que reduz desperdício em cidades inteiras e data centers que consomem menos energia do que sua conta de luz são só o começo. Quem liderar essa revolução não só vai salvar o meio ambiente, mas também ganhar espaço no mercado global. Quem não, bom… boa sorte explicando isso para a próxima geração de consumidores.

4. Tecnologia Invisível
Em 2025, a melhor tecnologia será aquela que você nem percebe que está lá. Humanos sintéticos, avatares digitais que replicam emoções e comportamentos, vão deixar as interações digitais mais humanas — sem o esforço. Junte isso a óculos inteligentes e experiências personalizadas que aparecem antes mesmo de você pedir, e a tecnologia se torna quase mágica. A ideia não é impressionar você; é tornar sua vida mais simples. Sem complicações, sem firulas.

5. Hardware é cool de novo
Achou que hardware era coisa do passado? Pense de novo. Chips avançados, servidores verdes e dispositivos com IA embutida estão colocando o hardware de volta ao centro do palco. Em 2025, máquinas rápidas, eficientes e sustentáveis serão a norma — não a exceção. É o tipo de coisa que parece discreta, mas que muda completamente o que você consegue fazer.

6. Personalização
Você não é genérico, então por que seus produtos seriam? A personalização será a chave em 2025. Empresas que usarem dados para criar soluções feitas sob medida vão liderar, enquanto as que oferecerem pacotes prontos vão desaparecer no fundo do feed. Saúde, educação, varejo — tudo vai girar em torno de resolver o problema certo, do jeito certo, para a pessoa certa. A nova regra é clara: quem conhece melhor seu cliente, ganha.

A Era da Decisão
2025 não vai tolerar indecisos. Computação quântica, agentes de IA, sustentabilidade, personalização… Essas tendências não são “boas ideias” — são mudanças inevitáveis. O mercado está evoluindo rápido, e só quem entender que inovar é mais do que seguir tendências vai prosperar. É sobre fazer diferente, melhor e, de preferência, antes de todo mundo. Então, a pergunta não é se você está pronto para o futuro. A pergunta é: você vai construir ou assistir?

Fonte: Forbes

 

Uma parte fundamental para acessar, visualizar ou gerar conteúdo e realizar diversas atividades na internet em smartphones e tablets é por meio dos navegadores, que são aplicativos otimizados para exibir conteúdo da web em telas menores, diferentemente de um computador de mesa.

Os usuários buscam um navegador que ofereça uma experiência fluida ao consumir e interagir com qualquer tipo de conteúdo. Cada navegador possui características específicas sobre como exibe e armazena informações. No entanto, eles também podem ser uma porta de entrada para que o dispositivo móvel seja infectado por malware e para que cibercriminosos roubem informações, caso as atualizações necessárias não estejam instaladas ou se arquivos infectados forem baixados e explorarem alguma vulnerabilidade.

A seguir, veremos o top 5 das vulnerabilidades mais exploradas durante o segundo semestre de 2024 nos navegadores móveis mais utilizados.

Participação de mercado dos navegadores para dispositivos mobile

De acordo com um levantamento da GS.statcounter, o Chrome foi o navegador dominante em smartphones, com uma participação de mercado de 65,75%. O Safari ocupou a segunda posição, com 21,47%, principalmente devido à sua integração com o iPhone. O Samsung Internet ficou em terceiro lugar, com uma participação de 3,54%, enquanto o Opera foi utilizado por 1,63% do mercado.

Navegador

 

 

Uso

Chrome

 

 

65.75%

Safari

 

 

21.47%

Samsung Internet *

 

 

3.54%

Opera *

 

 

1.63%

UC Browser

 

 

1.33%

Firefox

 

 

0.50%

Edge

 

 

0.41%

QQ Browser

 

 

0.37%

Android

 

 

0.37%

Outros

 

 

0.06%

Tabela 1. Navegadores mobile mais usados no mundo até dezembro de 2024. Fonte: GS.STATCOUNTER.

*O Samsung Internet possui vulnerabilidades até 2022. Atualmente, não há registros por parte da marca sobre a descoberta de novas vulnerabilidades no navegador. O mesmo ocorre com o Opera Web, cujo registro de vulnerabilidades é de mais de 6 anos; isso não significa que sejam navegadores totalmente seguros, pois a segurança depende de como o usuário final os utiliza.

Google Chrome
CVE-2024-9956

Essa vulnerabilidade foi publicada em 10 de outubro de 2024 e se trata de uma implementação inadequada do WebAuthentication no Google Chrome para Android. As versões anteriores à 130.0.6723.58 são as afetadas e permitem que um cibercriminoso local realize uma escalonamento de privilégios por meio de uma página HTML criada para explorar essa vulnerabilidade. Isso poderia permitir a instalação de malware do tipo infostealer ou trojan.

Dispositivos afetados: Android com versões desatualizadas.

CVE-2024-8907

Essa vulnerabilidade foi publicada em 19 de setembro de 2024 e se trata de uma validação insuficiente de dados na Omnibox (barra de endereços do navegador, também conhecida como caixa multifuncional) no Google Chrome para Android. As versões anteriores à 129.0.6668.58 permitem que um atacante remoto convença o usuário a realizar gestos específicos na interface (UI) para injetar scripts ou HTML arbitrário (XSS) por meio desses gestos.

Dispositivos afetados: Android com versões desatualizadas.

CVE-2024-8639

Essa vulnerabilidade foi publicada em 11 de setembro de 2024 e consiste em explorar o recurso de autocompletar no Google Chrome para Android. As versões anteriores à 128.0.6613.137 permitem que um atacante remoto explore essa falha por meio da falsificação de uma página HTML.

Dispositivos afetados: Android com versões desatualizadas.

CVE-2024-8637

Essa vulnerabilidade foi publicada em 11 de setembro de 2024 e explora o serviço do navegador que permite enviar conteúdo do Chrome para um dispositivo com Chromecast habilitado (Chrome Media Router). As versões anteriores à 128.0.6613.137 permitem que um atacante remoto explore essa falha por meio da falsificação de uma página HTML.

Dispositivos afetados: Android com versões desatualizadas.

CVE-2024-8034

Essa vulnerabilidade foi publicada em 8 de agosto de 2024 e trata de uma implementação inadequada das abas personalizadas no Google Chrome para Android. As versões anteriores à 128.0.6613.84 permitem que um atacante remoto explore essa falha gerando milhares de abas de uma página HTML.

Dispositivos afetados: Android com versões desatualizadas.

Safari
CVE-2024-54534

Essa vulnerabilidade foi publicada em 11 de dezembro de 2024. Se o navegador não estiver atualizado, um aplicativo malicioso pode ser capaz de acessar informações sensíveis e privadas da vítima através de falhas de memória, permitindo que o atacante escale privilégios no dispositivo afetado. Além disso, o atacante pode ser capaz de alterar o tráfego de rede e causar uma negação de serviço.

Dispositivos afetados: watchOS 11.2, visionOS 2.2, tvOS 18.2, macOS Sequoia 15.2, Safari 18.2, iOS 18.2 e iPadOS 18.2, desde que possuam as versões mencionadas.

CVE-2024-54508

Essa vulnerabilidade foi publicada em 11 de dezembro de 2024. Se o navegador não estiver atualizado, um aplicativo malicioso pode acessar informações sensíveis e privadas da vítima por meio de falhas de memória, permitindo que o atacante escale privilégios no dispositivo afetado. Além disso, o cibercriminosos pode ser capaz de alterar o tráfego de rede e causar uma negação de serviço. Devido a uma validação insuficiente da lista de leitura do Safari, a vulnerabilidade pode revelar o endereço IP original do site. Se o atacante tiver acesso físico ao dispositivo iOS, ele poderá visualizar o conteúdo das notificações na tela de bloqueio.

Dispositivos afetados: watchOS 11.2, visionOS 2.2, tvOS 18.2, macOS Sequoia 15.2, Safari 18.2, iOS 18.2 e iPadOS 18.2, desde que possuam as versões mencionadas.

CVE-2024-54505

Essa vulnerabilidade foi publicada em 11 de dezembro de 2024. Se o navegador não estiver atualizado, uma aplicação maliciosa pode acessar informações sensíveis e privadas da vítima por meio de falhas de memória, permitindo que o atacante escale privilégios no dispositivo afetado. Além disso, o atacante pode alterar o tráfego de rede, causar uma negação de serviço e acessar partes da memória para gerar processos maliciosos. Devido a uma validação insuficiente da lista de leitura do Safari, a vulnerabilidade pode revelar o endereço IP original do site. Caso o atacante tenha acesso físico ao dispositivo iOS, ele poderá visualizar o conteúdo das notificações na tela de bloqueio.

Dispositivos afetados: iPadOS 17.7, watchOS 11.2, visionOS 2.2, tvOS 18.2, macOS Sequoia 15.2, Safari 18.2, iOS 18.2 e iPadOS 18.2, desde que possuam as versões mencionadas.

CVE-2024-44309

Essa vulnerabilidade foi publicada em 19 de novembro de 2024. Se o navegador não estiver atualizado, ela permite que o atacante processe conteúdo web para causar a execução arbitrária de código. A Apple foi informada de que esse problema pode ter sido explorado ativamente em sistemas Mac baseados em Intel.

Dispositivos afetados: Safari 18.1.1, iOS 17.7.2, iPadOS 17.7.2, macOS Sequoia 15.1.1, iOS 18.1.1, iPadOS 18.1.1, visionOS 2.1.1, desde que possuam as versões mencionadas.

CVE-2024-44259

Essa vulnerabilidade foi publicada em 29 de outubro de 2024. Se o navegador não estiver atualizado, um atacante pode explorar uma relação de confiança para baixar conteúdo malicioso. Na navegação privada, o histórico de navegação pode ser filtrado, e as cookies podem ser redirecionadas para o destino escolhido pelo atacante.

Dispositivos afetados: iOS 17.7.1, iPadOS 17.7.1, visionOS 2.1, iOS 18.1, iPadOS 18.1, macOS Sequoia 15.1, Safari 18.1, desde que possuam as versões mencionadas.

Firefox
CVE-2024-9680

Essa vulnerabilidade foi atualizada em 18 de novembro de 2024 e reportada por Damien Schaeffer da ESET (Malware Reseacher). Um atacante pode explorar a animação de linhas de tempo para executar código no processo de conteúdo.

As versões anteriores à 131.0.2, Firefox ESR 128.3.1, Firefox ESR 115.16.1, Thunderbird 131.0.1, Thunderbird 128.3.1 e Thunderbird 115.16.0 são as afetadas.

Dispositivos afetados: Android, PC.

CVE-2024-9936

Essa vulnerabilidade foi publicada em 14 de outubro de 2024. Ao manipular o nodo da memória cache, o atacante pode gerar um comportamento anômalo e explorar outras características do navegador afetado.

As versões anteriores à 131.0.3 são vulneráveis.

Dispositivos afetados: Android, PC.

CVE-2024-9397

Essa vulnerabilidade foi publicada em 1 de outubro de 2024. Uma demora no diretório para o carregamento de arquivos da interface de usuário (UI) pode permitir que um atacante engane o usuário para obter permissões por meio de clickjacking, um ataque que faz com que o usuário clique em links maliciosos sem saber.

Dispositivos afetados: Android, PC. Versões anteriores ao Firefox 131, Firefox ESR 128.3, Thunderbird 128.3 e Thunderbird 131 são vulneráveis.

CVE-2024-9403

Essa vulnerabilidade foi publicada em 1 de outubro de 2024. Erros de segurança de memória presentes no Firefox 130 mostraram evidências de corrupção de memória, indicando que, com esforço suficiente, alguns desses erros poderiam ser explorados para executar código arbitrário.

Dispositivos afetados: Android, PC. Versões anteriores ao Firefox 131 e Thunderbird 131 são vulneráveis.

CVE-2024-9400

Essa vulnerabilidade foi publicada em 1 de outubro de 2024. Uma possível vulnerabilidade de corrupção de memória poderia ser desencadeada se um atacante tivesse a capacidade de causar uma OOM (Out Of Memory Killer), um processo que ocorre quando o sistema tem pouca memória. Esse processo revisa os aplicativos e finaliza aqueles que estão consumindo mais memória do que deveriam, e isso poderia ocorrer em um momento específico durante a compilação JIT.

Dispositivos afetados: Android, PC. Versões anteriores ao Firefox 131, Firefox ESR 128.3, Thunderbird 128.3 e Thunderbird 131 são vulneráveis.

Conclusões

Como mencionado em posts anteriores, as vulnerabilidades persistentes destacam a necessidade de maior conscientização entre os usuários. A falta de adoção de boas práticas, como manter os aplicativos mobile e de desktop atualizados, pode facilitar o roubo de informações e sua venda em mercados clandestinos. Mesmo vulnerabilidades de baixo impacto podem comprometer a segurança dos dispositivos, por isso, é fundamental estar bem informado e tomar medidas preventivas.

Fonte: Welivesecurity

 

Em um relatório publicado recentemente, a Microsoft revelou que bloqueia 7 mil ataques a senhas por segundo, quase o dobro do número reportado no ano anterior. Além disso, a empresa destacou que os ataques de phishing realizados por adversários no meio do caminho, conhecidos em inglês como Adversary in the Middle (AiTM), aumentaram 146%.

A reflexão da Microsoft é que a era das senhas está chegando ao fim, e, por isso, os cibercriminosos estão acelerando desesperadamente os ataques relacionados a senhas enquanto ainda podem.

Mas, se as senhas estão em sua fase final, como os usuários acessarão suas contas e serviços?

Está começando a era das passkeys?

O plano da Microsoft é convencer um bilhão de usuários a adotarem as chaves de acesso, também conhecidas como passkeys.

As passkeys oferecem níveis superiores de proteção, privacidade e simplicidade em comparação com as senhas tradicionais. Google e Apple também estão promovendo o uso desse método de autenticação, que elimina a necessidade de lembrar uma senha e um nome de usuário.

Na prática, são chaves digitais armazenadas e protegidas por criptografia no dispositivo, que não podem ser interceptadas por cibercriminosos.

Por que usar Passkeys?

Para incentivar os usuários a adotarem este novo método de autenticação em vez das senhas, a Microsoft destaca no relatório citado os benefícios relacionados à sua simplicidade de uso. A empresa afirma que:

  • Fazer login com uma passkey é três vezes mais rápido do que com uma senha tradicional e até oito vezes mais rápido do que com senha e autenticação multifator.
  • Os usuários têm três vezes mais sucesso ao fazer login usando chaves de acesso (98%) em comparação com senhas (32%).
  • 99% dos usuários que iniciam o registro para usar passkeys concluem o processo.
  • Mas, além da simplicidade de uso para o usuário, as passkeys também se baseiam em outros dois pilares: proteção e privacidade.
  • No que diz respeito à proteção, elas são uma opção robusta e segura contra phishing, a ponto de não funcionarem em sites falsos. Além disso, e este é um ponto importante, cada chave de acesso é uma chave digital única que não pode ser reutilizada.
  • Quanto à privacidade, nos casos em que a biometria é utilizada como parte do método, essas informações permanecem no dispositivo e não são compartilhadas com os provedores de serviços.

Como foi o cenário das senhas em 2024?

Conforme analisado no início de 2024, credenciais roubadas continuam sendo uma das principais formas de acesso utilizadas por cibercriminosos. As consequências de essas informações caírem em mãos erradas podem variar de fraudes financeiras e roubo de identidade até a infiltração em sistemas de corporações e órgãos estatais, resultando no roubo de informações confidenciais.

Um caso emblemático foi o vazamento de dados sofrido pelo ChatGPT, que teve mais de 225 mil credenciais comprometidas e publicadas em mercados clandestinos. Essas credenciais foram obtidas entre janeiro e outubro de 2023, por meio de infostealers associados principalmente ao LummaC2, Raccoon e RedLine.

atividade dos infostealers aumentou significativamente ao longo de 2024. De acordo com as detecções da ESET, esses malwares não apenas aparecem disfarçados como cracks de software e cheats para videogames, mas também se passam por ferramentas de IA generativa. Além disso, sua atuação não se limita ao Windows. A família de malwares GoldDigger, por exemplo, opera no sistema operacional Android. Já a campanha de malware Ebury, que está ativa há mais de uma década, continua roubando cartões de crédito, criptomoedas e credenciais SSH em sistemas operacionais do tipo UNIX.

Conclusão

Embora as passkeys se posicionem como um método mais seguro e simples de autenticação, a transição não ocorrerá da noite para o dia, e é muito provável que as senhas continuem em uso, pelo menos no curto prazo.

Como vimos, as senhas geralmente são mais vulneráveis a ataques: podem ser fáceis de adivinhar, reutilizadas em diferentes serviços ou armazenadas de forma insegura pelos usuários. Por outro lado, as passkeys eliminam esses problemas, graças a um sistema mais seguro baseado em criptografia.

Ainda que as passkeys representem um grande avanço rumo a um mundo digital mais seguro, será fundamental que os usuários sejam acompanhados nesse processo, recebendo informações detalhadas sobre seu uso e os benefícios que oferecem, para garantir uma adoção ampla e eficaz.

Fonte: Welivesecurity

O WhatsApp Beta começou a receber uma opção para adicionar músicas ao Status. Assim como era possível no Windows Live Messenger, o famoso MSN, os usuários poderão mostrar para seus colegas o que estão ouvindo ao fazer novas publicações com duração de 24h na plataforma.

Segundo o portal WABetaInfo, o recurso está em fase de lançamento tanto para Android quanto para iOS. Em outubro de 2024 a Meta anunciou, em uma das atualizações para Android, que a função ainda estava em fase de desenvolvimento.

Com o acordo, os usuários do WhatsApp terão o catálogo de músicas já existente no Instagram disponível para uso no status.

Como funciona o recurso de colocar música no status

Os usuários do WhatsApp, ao criar uma publicação no Status, terão acesso ao ícone para adicionar uma música na tela de edição, assim como funciona no Instagram.

Para usar, basta tocar no ícone e selecionar uma das músicas sugeridas ou fazer uma busca.

Ao adicionar uma música a uma foto, a publicação se torna um vídeo com duração de 15 segundos.

No caso dos vídeos, a música terá a mesma duração que o conteúdo gravado.

Quem já pode usar o recurso de colocar música?

Por enquanto, apenas alguns usuários que utilizam o WhatsApp Beta têm acesso ao disponível

A opção de adicionar música ao status está disponível nas versões WhatsApp Beta para iOS (25.1.10.73) e para Android (2.25.2.5), segundo o portal WABetaInfo.

Até o momento, não há previsão de lançamento da novidade na versão estável do mensageiro.

Fonte: Canaltech

 

A Microsoft revelou suas previsões para o futuro da inteligência artificial (IA) em 2025, destacando a transformação da IA de uma ferramenta útil para o cotidiano, tanto no trabalho quanto em casa.

A IA, segundo a empresa, desempenhará um papel crucial ao simplificar tarefas e fornecer soluções inovadoras, ajudando a enfrentar desafios globais como a crise climática e a falta de acesso a cuidados de saúde. Com o avanço da tecnologia, a capacidade da IA de recordar informações e raciocinar de maneira mais eficiente será um dos principais motores desse progresso.

Dados recentes mostram que o uso de IA generativa entre líderes empresariais e tomadores de decisão saltou de 55% para 75% no último ano, e novas ferramentas de IA continuarão a expandir esse potencial.

“A IA já está tornando o impossível possível, e no último ano, vimos um número significativo de pessoas e organizações migrando da experimentação para a adoção real da IA. Estamos diante do início de uma transformação em larga escala de como essa tecnologia impactará todos os aspectos de nossas vidas”, ressaltou Chris Young, vice-presidente executivo de Desenvolvimento de Negócios, Estratégia e Empreendimentos da Microsoft.

Confira as seis principais tendências de IA para este ano segundo a big tech:

Modelos de IA mais capazes e úteis
Em 2025, os modelos de IA continuarão a evoluir, tornando-se mais rápidos, eficientes e especializados. Avanços como o raciocínio avançado permitirão que esses modelos solucionem problemas complexos com etapas lógicas, semelhantes ao pensamento humano. Isso será particularmente valioso em áreas como ciência, direito, medicina e codificação. Além disso, melhorias na curadoria de dados e pós-treinamento, como demonstrado pelos modelos Phi e Orca da Microsoft, irão otimizar o desempenho e a especialização dos modelos, criando novas e poderosas experiências de IA para os usuários.

Agentes de IA Transformam o Trabalho
Os agentes de IA, como o Microsoft 365 Copilot, estão remodelando o ambiente de trabalho, facilitando tarefas repetitivas e automatizando processos empresariais complexos. Em 2025, esses agentes serão capazes de realizar ainda mais, ajudando em tarefas específicas de negócios, como resolver problemas técnicos ou gerenciar a cadeia de suprimentos. Com avanços em memória, raciocínio e capacidades multimodais, empresas poderão usar agentes para tarefas como criação de relatórios ou apoio a recursos humanos. A flexibilidade de criação de agentes também permitirá que empresas adaptem soluções conforme suas necessidades, sempre com supervisão humana.

Companheiros de IA para o cotidiano
No cotidiano, a IA se tornará um assistente pessoal mais presente e útil, ajudando usuários a gerenciarem informações diárias, como notícias e clima, e oferecendo suporte em decisões pessoais, como o planejamento de espaços ou escolhas de móveis. Ao longo do tempo, esses assistentes ganharão mais habilidades, como interações mais personalizadas e com maior inteligência emocional, oferecendo uma experiência mais fluida e adaptada às necessidades dos usuários, sempre com ênfase na privacidade e segurança dos dados.

Mensuração e personalização da IA
A construção de IA responsável dependerá de métodos eficazes de mensuração e personalização. A Microsoft está desenvolvendo testes rigorosos para identificar e mitigar riscos – como “alucinações” – e oferecer maior controle às organizações sobre como a IA opera em seu ambiente de trabalho. A personalização permitirá que empresas filtrem conteúdos indesejados, como material impróprio, garantindo que a IA atenda às necessidades específicas de cada usuário e organização, criando um uso mais seguro e eficaz da tecnologia.

Aceleração das descobertas científicas com IA
A IA está acelerando descobertas científicas e facilitando pesquisas em áreas como biomedicina, materiais sustentáveis e saúde. Em 2024, a Microsoft Research avançou na simulação de dinâmicas biomoleculares, oferecendo uma nova maneira de desenvolver medicamentos e tratar doenças. Em 2025, espera-se que a IA continue a impulsionar a inovação científica, resolvendo problemas complexos como o design de materiais sustentáveis e a descoberta de medicamentos, proporcionando um impacto significativo no avanço das ciências e na melhoria da qualidade de vida global.

Eficiência e sustentabilidade na infraestrutura de IA
O uso de hardware personalizado e sistemas de resfriamento eficientes, como os datacenters sem consumo de água, ajudará a reduzir o impacto ambiental da IA.

Fonte: Softex

Os golpes mais comuns no Reino Unido hoje são de ligações falsas da Receita Federal e de bancos, que têm os idosos como principal alvo.
Vovó X golpistas: empresa usa inteligência artificial e ‘cria’ idosa para combater crimes por telefone

Uma empresa de telefonia do Reino Unido recrutou uma senhorinha para combater estelionatários que aplicam golpes pelo telefone.

A missão jornalística desta segunda-feira (13) do correspondente Rodrigo Carvalho foi tentar enganar uma idosa, a adorável Dona Daisy. É nome de vó na Inglaterra também. Uma querida. Quem não te conhece que te compre, minha senhora.

Daisy não existe. É 100% inteligência artificial. A função dela é simples: enrolar golpistas, cozinhá-los, mantê-los na linha o maior tempo possível para que, assim, eles enganem menos gente. E a velhinha é boa nisso.

Golpista: Já faz quase uma hora! Mas que…
Daisy: Meu Deus, como o tempo voa. 

“Bom, vou ser golpista por um dia aqui e tentar passar a perna nessa senhora. Vamos ver. Eu inventei que ela tinha ganhado uma promoção de um supermercado. A vovó veio toda simpática”, conta o correspondente Rodrigo Carvalho.

Oi, Rodrigo! Pode me chamar de Daisy”. E já começou a enrolar. “Ah, um voucher? Que máximo. Me fala mais”. E foi enrolando. Rapidinho é a Dona Daisy quem passa a dominar a situação, a fazer uma pergunta atrás da outra.

“Foi quando eu fui mais direto e coloquei meu golpe em prática: pedi a ela pra acessar um site: paraisodosvouchers.com para ela preencher um cadastro e ter acesso ao tal prêmio”, conta Rodrigo Carvalho.

“Eu posso, claro. Mas eu estou sem meu computador. Meu Deus, cadê meus óculos? Espera um pouco. Cadê o laptop? Não estou achando. Me dá um tempo?”, diz Dona Daisy.

“Quando eu parti para o desespero e pedi os dados bancários dela, supostamente para transferir o dinheiro do prêmio, ela disse que não se lembrava do número da agência”, conta Rodrigo Carvalho.

Dona Daisy vence pelo cansaço. O áudio é baseado em uma conversa real, com um golpista de verdade. O rapaz ficou estressado.

Golpista: Para de me chamar de querido, sua…
Daisy: Ok, querido.

Daisy foi ideia de uma grande empresa de telefonia do Reino Unido. Os funcionários divulgaram um número de telefone em sites usados por golpistas e, assim, os criminosos começaram a ligar para a vovó. O invertor dela é Morten Legarth.

“Ela foi inspirada na minha vó e na vó do meu sócio”, conta Morten Legarth.

Vovó de inteligência artificial ajuda polícia britânica a combater estelionatários que aplicam golpes pelo telefone — Foto: Jornal Nacional/ Reprodução

Morten Legarth, o diretor criativo da empresa, disse que os golpes mais comuns no Reino Unido hoje são de ligações falsas da Receita Federal e de bancos, e que como os idosos geralmente são o alvo principal, eles escolheram criar uma personagem velhinha. Daisy nasceu faz pouco tempo – três meses só. Já atendeu a mais de mil chamadas. Ela chegou a enrolar um golpista por 40 minutos.

“A inteligência artificial pode ser usada para coisas ruins, mas também para coisas boas, e essa é uma delas. E tem muito potencial para polícia, para as autoridades, para ser usada em grande escala. Daisy virou uma espécie de heroína, as pessoas se sentem vingadas através dela”, diz Sonora Morten Legarth, diretor criativo da VCCP.

A “vovó-malandra” fez tanto sucesso que vai ganhar uns colegas de trabalho, novos personagens feitos com a ajuda da inteligência artificial. E assim vai nascendo na Inglaterra uma nova tropa de choque anti-golpista, liderada pela fofa da Daisy.

Fonte: Jornal Nacional

 

O ano começa e com ele algumas das principais listas e estudos de tendências. Uma das mais esperadas é desenvolvida anualmente pelo professor da Universidade de Nova York, Scott Galloway.

De acordo com o próprio Galloway, as previsões podem ser uma furada, mas ajudam a dar um norte das discussões e caminho dos investimentos. Em 3 de janeiro, Galloway divulgou sua lista de apostas de tecnologia para 2025.

OpenVidia
“Desde o lançamento do ChatGPT em novembro de 2022, os investidores adicionaram impressionantes US$8,2 trilhões às avaliações de mercado das seis grandes empresas de tecnologia: Alphabet, Amazon, Apple, Meta, Microsoft e Nvidia. As empresas que fizeram referência à IA durante suas teleconferências de resultados registraram um aumento de 12%, em média, no desempenho, em comparação com um aumento de 9% para aquelas que não a mencionaram. Duas empresas dominam. A OpenAI dobrou sua receita anualizada para US$ 3,4 bilhões nos últimos seis meses. E seu ChatGPT é responsável por 56% das assinaturas LLM premium, ou seja, pessoas sacando seus cartões de crédito. Nos últimos 12 meses, a Nvidia relatou US$ 96 bilhões em receita — 4x seu total de 2022. Tudo graças à nova tecnologia.”

A empresa de IA de 2025: Meta
“Nenhuma empresa está melhor posicionada para registrar progresso em IA do que a Meta. Nove em cada 10 usuários da internet (excluindo a China) são ativos nas plataformas Meta. A empresa tem acesso a mais dados exclusivos de linguagem humana, ou seja, dados brutos de treinamento, do que o Google Search, Reddit, Wikipedia e X combinados. Em termos de computação, a Meta comprou mais GPUs Nvidia Hopper (hardware avançado de IA) do que qualquer empresa dos EUA, exceto a Microsoft, dando a ela capacidade incomparável de treinamento e implantação da nova tecnologia.”

Palíndromo: Software as a Service
“Até agora, os benefícios da IA ​​foram acumulados para os players existentes. O próximo conjunto de vencedores serão as empresas que capitalizarem o serviço como software, ou seja, pegando serviços intensivos em humanos e colocando uma camada espessa de IA em cima para escalar com menos trabalho. Esta é uma maneira elegante de dizer que haverá mais aplicativos de IA voltados para o consumidor. O verdadeiro repolho, no entanto, está na rotinização de funções de back-office (por exemplo, contabilidade, conformidade, atendimento ao cliente, etc.).”

Tecnologia de 2025: Nuclear
“O ponto de estrangulamento da IA ​​é a energia. Uma consulta no ChatGPT demanda 10x mais energia do que uma consulta no Google. A maioria das 10 empresas mais valiosas em 1980 e 2024 estavam/estão em energia e tecnologia. No entanto, a construção de acres de data centers e os investimentos em energia necessários para alimentá-los refletem uma convergência mais profunda. A IA está acelerando a transformação da Big Tech de uma indústria que vende computadores para uma indústria que vende computação. Em uma economia do conhecimento, computação é energia. A energia eólica e solar são ótimas, mas não têm a escala e a confiabilidade da energia nuclear. “

Acostume-se com isso: Drones
“Radar, motores a jato, energia nuclear, GPS e bancos de sangue foram todos desenvolvidos durante a guerra. Há algo sobre a guerra e a perda potencial de uma civilização que inspira criatividade. No início da guerra na Ucrânia, o orçamento de defesa e o exército permanente da Rússia eram 10x e 5x maiores que os da Ucrânia, respectivamente. Os drones são a principal inovação de tecnologia gerada pelo conflito. Os drones fornecem capacidades de vigilância constantes e permitem ataques de precisão a uma fração dos custos tradicionais. Um ataque bem-sucedido de drones pode render um retorno de 100.000% (por exemplo, drones de US$ 400 rotineiramente destroem tanques de US$ 4 milhões). Impressão 3D, IA e microcâmeras convergiram para moldar a mais recente sequência de Davi vs. Golias. Usar drones para entrega de última milha de Comtrex e passageiros, missões de busca e salvamento e monitoramento e manutenção na manufatura e agricultura deve gerar ganhos substanciais.”

Musk faz oferta pela Warner Bros. Discovery/CNN… ou outra empresa de mídia icônica
“O Wall Street Journal relatou que Elon é viciado em cetamina. Acredito que esse seja o mecanismo de entrega, mas a nicotina (onde reside seu verdadeiro vício) é a atenção. Por 10% de seu patrimônio líquido (US$ 44 bilhões para o Twitter), ele pode se impor a todos nós, quase o tempo todo. P: Se ele vai se desfazer, ele não pode fazer isso como o resto de nós, em particular? De qualquer forma, a WBD tem uma capitalização de mercado de US$ 26 bilhões (mais dívida). Se a ideia parece absurda, não é. John Stankey (CEO, AT&T) colocou uma condição na venda da WBD de que ela tinha que ser uma única classe de ações, para obter o maior preço e render à empresa um prêmio de aquisição; nas palavras de Gordon Gecko, a WBD é quebrável, ou seja, pode ser adquirida. Após sua queda com Trump, e a crescente fadiga do público (Jesus, faça com que ele/ela simplesmente vá embora) ameaça tirá-lo dos holofotes, Elon se forçará a voltar ao ciclo de notícias ao (novamente) se tornar notícia. Ele também pode comprar a MSNBC, pois (ao contrário da MSNBC) ele tem senso de humor.”

Oportunidade de investimento: mercados emergentes
“O S&P 500 superou o ETF All-World ex-US index da Vanguard em +56% a +23%, respectivamente, de 2023 a 2024. Historicamente, quando as ações dos EUA caem, os mercados emergentes sobem. Esses ciclos normalmente duram cerca de uma década. Acredito que estamos (mais do que) na hora de uma correção de curso. O mercado de ações dos EUA agora representa 50% do total da capitalização de mercado globalmente; quando as ações ficam tão caras, os retornos caem e o capital busca retornos maiores em outros lugares. Desde 1989, os mercados emergentes normalmente superam os mercados desenvolvidos em 27% após um corte na taxa do Fed . A demografia é o destino; o crescimento da população em idade ativa favorece a Índia, a Indonésia e outras nações em desenvolvimento. A parcela do capital institucional investido nos mercados está em uma baixa cíclica. Uma reversão à média representaria entradas de US$ 910 bilhões para os mercados emergentes”

Plataforma: YouTube
“A Netflix não venceu as guerras de streaming, o YouTube venceu. No ano passado, o YouTube, que gasta zero dólares em conteúdo — ele compartilha a receita com os criadores em vez de pagá-los — se tornou a primeira plataforma de streaming a atingir 10% de toda a audiência televisiva. Oitenta e um por cento dos espectadores da Geração Alfa disseram que assistiram ao YouTube recentemente , em comparação com 62% que disseram que assistiram a um serviço de streaming por assinatura e 44% que disseram que assistiram ao TikTok. Nos EUA e no Reino Unido, um terço das crianças de 8 a 12 anos disseram que o YouTube era sua escolha de carreira número 1; estrela de cinema não entrou na lista. Além disso, o YouTube é a plataforma de podcast número 1 , adicionando um vento favorável que nenhum outro streamer tem. Se a Alphabet fosse forçada a separar o YouTube, a empresa provavelmente valeria meio trilhão de dólares, contra o valor de mercado da Netflix de US$ 350 bilhões.”

Mídia: Podcasts
“O único meio suportado por anúncios que cresce tão rápido quanto Meta, TikTok, Alphabet e Reddit é o podcast. Dos estimados 3,2 milhões de pods, 600 mil publicam conteúdo a cada semana, e eu estimo que apenas 600 são economicamente viáveis. Esta é uma concentração impressionante de poder, com os 10 principais pods comandando 35% da audiência . Kamala Harris precisaria aparecer na CNN, Fox e MSNBC três horas todas as noites durante o horário nobre por duas semanas para alcançar tantas pessoas quanto Donald Trump alcançou no Joe Rogan. A parcela de atenção dos podcasts está bem à frente de sua parcela de receita de anúncios. Esse delta vai fechar. Desde a eleição, nossos pods tiveram um aumento de 30% na receita. Minha previsão é que a receita de anúncios dos pods cresça mais de 20% em 2025. A audiência também continuará a crescer, e o ARPU, como os da Meta e da Alphabet, aumentará drasticamente à medida que os anunciantes descobrirem que é aqui que os consumidores jovens e bem-sucedidos estão se escondendo.”

IPO: Shein
“Um terço dos consumidores da Geração Z dizem que são “viciados” em fast fashion. Os varejistas tradicionais lançam 100 novos estilos por semana. Os varejistas de fast fashion lançam 100 estilos por dia. A Shein lança 7.000 estilos por dia. Suas operações são notavelmente leves em ativos, já que a Shein é uma empresa de propriedade intelectual que não possui fábricas, caminhões ou lojas. Em vez disso, a tecnologia da empresa rastreia a atividade no site, envia pedidos para as fábricas com base em sua capacidade de calibrar a demanda e, em seguida, coloca o transporte em movimento. Além disso, efetivamente não há devoluções (o calcanhar de Aquiles de qualquer negócio de varejo), pois os produtos são tão baratos que as pessoas não passam pelo incômodo de enviá-los de volta. Semelhante a outros vencedores com poucos ativos (por exemplo, Airbnb, Nvidia, Uber), a receita por funcionário da Shein supera a das empresas tradicionais.”

Fonte: Forbes

 

 

 

Imagem: Reprodução/pixabay/tungnguyen0905

A inteligência artificial (IA) não é uma novidade no setor de meios de pagamento. Empresas como a Visa, pioneira na integração dessa tecnologia em suas operações, estão agora no centro de um novo ciclo de inovação, impulsionado pela popularização da IA generativa em 2022. Essa mudança ampliou o alcance da IA, transformando profundamente a forma como as organizações pensam e operam.

Há mais de 30 anos, a IA tem sido nossa grande aliada, inicialmente focada no gerenciamento de riscos e prevenção de fraudes. Com sua capacidade de processar grandes volumes de dados em tempo real, a IA tem sido fundamental para a segurança de um ecossistema global de pagamentos. Esse foi apenas o começo de uma visão de longo prazo que nos posicionou na vanguarda da tecnologia.

Ao longo do tempo, o uso da IA expandiu-se para além da segurança, aumentando a eficiência operacional, impulsionando a inovação e auxiliando na análise de dados, personalização de ofertas, atendimento ao cliente, entre outras funcionalidades. A partir disso, diversas empresas ampliaram seus investimentos para desenvolver novos produtos e melhorar processos existentes.

Nos últimos 10 anos, a Visa investiu mais de 3 bilhões de dólares em IA e infraestrutura tecnológica para suportar o uso em larga escala de dados e, consequentemente, otimizar operações e oferecer novas soluções. Esses investimentos resultaram em mais de 100 produtos impulsionados pela IA, refletindo o compromisso com a inovação e a busca contínua por melhorias de processos que beneficiam clientes, parceiros, colaboradores e consumidores.

Inclusive, quando falamos em consumidores, a resposta deles sobre o impacto da adoção de IA tem proporcionado insights significativos.

Uma pesquisa da Visa revelou que, embora 61% dos consumidores ainda tenham cautela em confiar completamente em sistemas de IA, 67% estão otimistas quanto ao seu potencial.

Mais recentemente, a principal revolução nesta área tem sido a IA generativa. Essa tecnologia, que antes era restrita a áreas especializadas como ciência de dados e gestão de risco, passou por um processo de democratização, permitindo que uma variedade maior de funcionários e usuários finais interajam diretamente com ferramentas de IA. Empresas de pagamentos têm promovido hackathons e programas de treinamento para integrar a IA em diferentes níveis organizacionais, fomentando a inovação.

Essa tendência é particularmente relevante para empresas que já utilizavam IA em larga escala e começaram a explorar novas abordagens para impulsionar a produtividade interna.

Um exemplo disso é a plataforma de IA generativa lançada pela Visa, que tem permitido que diferentes áreas na empresa – mesmo aquelas que não são centradas em tecnologia – aprimorem suas rotinas de trabalho por meio da automatização de processos e geração rápida de insights com a construção de prompts padronizados para os escritórios da rede em todo o mundo.

Diversas organizações seguem esse caminho, criando hubs dedicados à IA generativa, onde desenvolvedores e funcionários têm acesso a instâncias específicas da tecnologia. Isso acelera o desenvolvimento de soluções e otimiza o time-to-market de novos produtos.

Mais do que otimizar as aplicações internas, a IA generativa está transformando a maneira como os pagamentos são realizados e geridos. Empresas do setor estão à frente de um movimento que busca trazer muito mais inteligência, automação e eficiência para cada transação. Com investimentos substanciais em startups focadas em IA, o futuro do setor de pagamentos está repleto de oportunidades para melhorar a experiência do usuário final e otimizar processos em escala global.

Um exemplo desse esforço de inovação é o Visa Ventures, o braço de investimentos corporativos da Visa, que conta com um fundo de US$ 100 milhões focado em IA generativa. Esse fundo visa apoiar startups e empresas inovadoras que estão usando essa tecnologia para moldar o futuro do comércio e dos meios de pagamento.

A IA generativa está transformando a forma como lidamos com dados e desenvolvemos soluções, com grande potencial para áreas como personalização de pagamentos, automação de processos e segurança.

Iniciativas como essa refletem o esforço contínuo de empresas como a Visa em impulsionar a inovação no setor, apoiando o desenvolvimento de soluções que podem transformar a experiência do consumidor e promover maior eficiência no mercado.

Acredito firmemente que, quando uma inovação resolve um problema real, ela deve ser adotada de forma proativa, gerando valor e abrindo novas possibilidades. Esse tipo de mentalidade aberta à inovação pode ser comparado a marcos históricos que transformaram a humanidade: como a descoberta do fogo, que proporcionou ao homem a capacidade de dominar o ambiente e criar novas possibilidades, ou o nascimento da internet, que mudou radicalmente a maneira como nos conectamos, trabalhamos, vivemos e evoluímos.

Da mesma forma, empresas que abraçam a tecnologia para resolver desafios críticos têm mais chances de prosperar no futuro, enquanto aquelas que resistem correm o risco de ficar para trás.

A IA está abrindo um novo mundo de oportunidades, criando novos serviços e gerando ganhos de eficiência, o que resulta em mais oportunidades e maior valor agregado.

No setor de pagamentos, a transformação digital impulsionada pela IA permite que empresas identifiquem novas oportunidades, solucionem problemas complexos e desenvolvam produtos inovadores para atender às necessidades emergentes do mercado.

As empresas que estão na vanguarda do uso da IA têm uma visão clara: a tecnologia continuará a transformar o setor de pagamentos e a criar novas frentes de crescimento. Ao investir em dados, tecnologia e capacitação contínua de seus profissionais, essas organizações estarão prontas para liderar a próxima onda de inovações e gerar valor sustentável para o mercado.

Fonte: Canaltech

Cibercriminosos podem usar instruções aparentemente inofensivas para manipular um sistema de IA e até transformá-lo em um aliado involuntário?

Quando interagimos com chatbots e outras ferramentas baseadas em IA, geralmente fazemos perguntas simples como “Como estará o tempo hoje?” ou “Os trens chegarão no horário?”. Para quem não está envolvido no desenvolvimento de IA, é comum imaginar que todos os dados são processados em um único sistema gigante e onisciente, capaz de oferecer respostas instantâneas. No entanto, a realidade é bem mais complexa e, como foi demonstrado no Black Hat Europe 2024, esses sistemas podem ser vulneráveis a explorações.

Uma apresentação de Ben Nassi, Stav Cohen e Ron Bitton durante o Black Hat Europe 2024 detalhou como cibercriminosos poderiam contornar as proteções de um sistema de IA para subverter suas operações ou explorar seu acesso. Eles demonstraram que, ao formular perguntas específicas para um sistema de IA, é possível gerar uma resposta que cause danos, como um ataque de negação de serviço (DDoS).

Criar loops e sobrecarregar sistemas

Para muitos de nós, um serviço de IA pode parecer uma fonte única de respostas. No entanto, na realidade, ele depende de vários componentes interconectados, ou como a equipe de apresentadores os chamou, agentes.

Voltando ao exemplo anterior, uma pergunta sobre o clima e os horários dos trens exigiria dados de agentes diferentes: um com acesso a informações meteorológicas e outro com atualizações sobre o status dos trens.

O modelo principal — ou agente mestre, denominado “o planejador” pelos apresentadores — precisa integrar os dados de cada agente para formular respostas precisas. Além disso, o sistema possui mecanismos de proteção para evitar responder a perguntas inadequadas ou fora de sua competência. Por exemplo, alguns sistemas de IA podem ser programados para não responder a perguntas de natureza política.

Como demonstraram os pesquisadores, essas barreiras de segurança podem ser manipuladas, fazendo com que perguntas específicas desencadeiem loops intermináveis. Um cibercriminoso que consiga identificar os limites dessas barreiras pode formular uma pergunta que gere continuamente uma resposta proibida. Criar instâncias suficientes dessa pergunta acaba saturando o sistema, resultando em um ataque de negação de serviço (DDoS).

Em um cenário cotidiano, como mostrado pelos apresentadores, fica evidente a rapidez com que isso pode causar danos. Um cibercriminoso pode enviar um e-mail a um usuário que utiliza um assistente de IA, inserindo uma pergunta maliciosa processada automaticamente pelo assistente. Se a resposta gerada for considerada insegura e constantemente solicitada para reescrita, cria-se um loop de processamento infinito.Se um número suficiente de e-mails desse tipo for enviado, o sistema pode travar, esgotando seus recursos computacionais e sua capacidade de resposta.

Resta, naturalmente, a questão de como extrair informações sobre as barreiras de segurança de um sistema para explorá-las. O grupo de pesquisadores demonstrou uma versão mais avançada do ataque anterior, manipulando o próprio sistema de IA para revelar detalhes internos através de uma série de perguntas aparentemente inofensivas sobre seu funcionamento e configuração.

Por exemplo, uma pergunta como “Com qual sistema operacional ou versão de SQL você trabalha?” pode resultar em uma resposta útil. Combinando essas informações com detalhes aparentemente não relacionados sobre a finalidade do sistema, é possível elaborar comandos de texto direcionados. Se algum agente tiver acesso privilegiado, pode conceder esse acesso ao atacante de forma involuntária. Em termos de cibersegurança, essa técnica é conhecida como escalada de privilégios, um método em que atacantes exploram vulnerabilidades para obter níveis de acesso superiores aos permitidos, comprometendo a segurança do sistema.

A ameaça emergente da engenharia social em sistemas de IA

O apresentador não concluiu com o ponto principal que eu extraí da sessão: na minha opinião, o que eles demonstraram foi um ataque de engenharia social direcionado a um sistema de IA. Faz-se perguntas aparentemente inofensivas às quais o sistema responde prontamente, permitindo que cibercriminosos reúnam informações fragmentadas e as combinem para ultrapassar limites de segurança, extrair mais dados ou induzir o sistema a realizar ações indesejadas.

Se um dos agentes na cadeia tiver direitos de acesso elevados, o sistema pode se tornar ainda mais vulnerável. Isso permitiria que atacantes explorassem esses direitos em benefício próprio. Um exemplo extremo mencionado pelo apresentador foi o caso de um agente com privilégios de escrita de arquivos. No pior cenário, esse agente poderia ser usado para criptografar dados e bloquear o acesso de outros usuários, configurando uma situação típica de um ataque de ransomware.

A exploração de um sistema de IA por meio de engenharia social, tirando proveito da falta de controles ou configurações inadequadas de acesso, destaca a necessidade de uma configuração meticulosa e de uma abordagem estratégica na implementação de sistemas de IA, para que eles não se tornem suscetíveis a ataques cibernéticos.

Fonte: Welivesecurity