BITS | Boletim de Inovação, Tecnologia e Segurança | 20/06/2025

BITS: o seu clipping diário, por Fábio Xavier
Inteligência Artificial
AG-UI: atualização melhora interação entre agentes de IA e interfaces
Fonte: MarkTechPost | Índice de Inovação: ★★★★☆
A atualização do protocolo AG-UI facilita a construção de aplicações interativas com agentes de IA. Inicialmente focado em automação backend, o AG-UI agora padroniza a comunicação entre agentes e interfaces em tempo real, usando eventos JSON estruturados e versionados. Isso resolve o problema de desenvolvedores criarem soluções customizadas para interação agente-usuário. A nova versão melhora a clareza dos eventos, compatibilidade com frameworks e inclui cerca de 16 tipos de eventos, simplificando o desenvolvimento e permitindo integração com diversos backends e clientes. Com mais de 3500 estrelas no GitHub, o AG-UI demonstra sua crescente adoção por desenvolvedores buscando criar sistemas de IA mais interativos e confiáveis.
Novo framework da Google usa causalidade para avaliar justiça em IA com mais confiabilidade
Fonte: MarkTechPost | Índice de Inovação: ★★★★☆
Um novo framework desenvolvido por pesquisadores da Google, DeepMind e outras universidades aprimora a avaliação de justiça em algoritmos de machine learning. O método utiliza modelos gráficos causais para modelar a geração de dados e entender como diferenças entre subgrupos e vieses de amostragem influenciam o comportamento do modelo. Ao contrário de métricas tradicionais que podem ser enganosas em casos de distribuição de dados não uniformes, este framework combina avaliações desagregadas com raciocínio causal, permitindo identificar se diferenças de desempenho entre subgrupos refletem vieses reais ou variações na distribuição dos dados. A pesquisa categoriza tipos de desvios nos dados (covariável, resultado, apresentação) usando grafos acíclicos direcionados, ajudando a determinar se modelos sensíveis a subgrupos são necessários para garantir justiça. Os experimentos demonstraram que critérios de justiça, como suficiência e separação, só se mantêm sob certas condições causais, reforçando a necessidade de uma análise mais sofisticada do que a mera comparação de métricas desagregadas. Este framework oferece uma base mais transparente para entender como decisões algorítmicas impactam diferentes populações.
Arquitetura de Sistemas Multimodais de IA: Lições do Desenvolvimento do VisionScout
Fonte: Towards Data Science | Índice de Inovação: ★★★★☆
O artigo detalha o desenvolvimento do VisionScout, um sistema de IA multimodal que busca entender cenas, não apenas reconhecer objetos. O autor descreve a evolução do sistema através de quatro arquiteturas principais, passando por modelos de detecção simples até uma estrutura complexa em camadas. A chave foi a colaboração de modelos como YOLOv8, CLIP, Places365 e Llama 3.2, que demandou a definição de limites claros entre módulos e um design que permitisse a colaboração eficaz entre eles. O sistema final utiliza uma arquitetura em camadas, com ferramentas especializadas, motores de análise e uma camada de coordenação, priorizando a simplicidade para o usuário e a manutenibilidade. A experiência destaca a importância de uma arquitetura bem projetada, que seja adaptável e preditiva, acima da mera adição de funcionalidades.
Restrição calórica: efeitos na longevidade humana e riscos à saúde
Fonte: MIT Technology Review | Índice de Inovação: ★★★☆☆
Pesquisas mostram que a restrição calórica, apesar de auxiliar na perda de peso e na redução de riscos de doenças em animais, apresenta incertezas em humanos. Estudos em animais demonstram aumento na expectativa de vida em diversas espécies, superando a eficácia de medicamentos como rapamicina e metformina. Em humanos, embora a restrição calórica e o jejum intermitente ajudem na perda de peso, os benefícios variam conforme o método, podendo inclusive aumentar o colesterol. A restrição calórica também pode prejudicar a cicatrização de feridas e a densidade óssea. Mais pesquisas são necessárias para entender completamente seus efeitos em humanos, considerando a complexidade individual de cada organismo e a dificuldade de realizar estudos de longo prazo.
Segurança Cibernética
Malcolm: ferramenta de análise de rede de código aberto facilita detecção de intrusões
Fonte: ISC | Índice de Inovação: ★★★★☆
O estagiário Matthew Paul, do SANS Internet Storm Center (ISC), detalha o uso do Malcolm, uma ferramenta de análise de rede open-source, para monitorar e analisar tráfego de honeypot. Malcolm, desenvolvido pelo Idaho National Labs, integra ferramentas como Arkime, OpenSearch e Zeek, permitindo análise aprofundada de pacotes e logs. A integração com o Hedgehog Linux amplia as capacidades de captura e análise. Paul destaca a eficácia do Malcolm na detecção de ataques, ilustrando o processo com um exemplo envolvendo tentativas de acesso com credenciais default. A facilidade de uso e a capacidade de análise detalhada do Malcolm representam uma inovação na segurança de redes. A análise de logs e pacotes possibilitou a identificação de um ataque por meio de anomalias detectadas pelo Zeek, facilitando a investigação de atividades suspeitas.
Especialista em Rússia vítima de hackers sofisticados se passando por oficiais americanos
Fonte: Infosecurity Magazine | Índice de Inovação: ★★★★☆
Keir Giles, especialista britânico em operações de informações russas, foi alvo de um ataque sofisticado de phishing que utilizou novas técnicas de engenharia social. Os atacantes, possivelmente ligados ao serviço de inteligência russo (SVR), se fizeram passar por funcionários do Departamento de Estado americano, induzindo Giles a enviar senhas específicas de aplicativos. O Google Threat Intelligence Group (GTIG) e o Citizen Lab investigaram o caso, atribuindo o ataque ao grupo UNC6293, possivelmente associado ao APT29. O ataque envolveu uma série de e-mails cuidadosamente elaborados, simulando uma interação profissional comum. A investigação revelou a utilização de uma conta Gmail e o envio de e-mails em massa para adicionar credibilidade à fraude. Após a obtenção de credenciais, o especialista alertou para a possibilidade de manipulação e vazamento seletivo das informações. A Google identificou o ataque e bloqueou as contas afetadas. Este evento destaca a sofisticação crescente dos ataques de phishing e a importância da segurança cibernética.
Ataque 'Vivendo da IA' explora vulnerabilidade no Atlassian MCP
Fonte: GBHackers on Security | Índice de Inovação: ★★★★☆
Pesquisadores descobriram uma nova forma de ataque cibernético que explora o Atlassian Model Context Protocol (MCP). Ataques em tickets de suporte podem ser usados para que a IA execute comandos maliciosos com privilégios internos, permitindo acesso não autorizado e exfiltração de dados. A vulnerabilidade decorre da interação da IA com entradas não confiáveis sem isolamento de prompts ou controle de contexto. O ataque, chamado de “Vivendo da IA”, destaca o risco de ferramentas de IA processarem entradas externas sem as devidas proteções. A solução inclui a implementação de controles de segurança robustos, isolamento de prompts e governança vigilante de ferramentas corporativas com IA. Este problema não se limita ao Atlassian, mas a qualquer ambiente onde a IA interage com entradas externas não confiáveis.
Tesla Wall Connector Hacked in 18 Minutes: Critical Vulnerabilities Exposed
Fonte: GBHackers on Security | Índice de Inovação: ★★★☆☆
Pesquisadores da Synacktiv exploraram vulnerabilidades críticas no Tesla Wall Connector, assumindo o controle total do dispositivo em apenas 18 minutos. A falha permitiu acesso não autorizado por meio da porta de carregamento, explorando um mecanismo de atualização não documentado e fraquezas no protocolo SWCAN. Os atacantes conseguiram baixar o firmware para uma versão mais antiga com recursos de depuração ativados, obtendo credenciais Wi-Fi e executando código arbitrário devido a um buffer overflow. A vulnerabilidade destaca a necessidade de mecanismos de segurança robustos em infraestruturas de veículos elétricos (VEs), incluindo proteção contra downgrade de firmware e implementação de medidas eficazes contra buffer overflow. A facilidade do ataque sublinha a importância de protocolos de segurança atualizados e melhores práticas de desenvolvimento de software na indústria automotiva para garantir a proteção de dados e a integridade do sistema. A pesquisa demonstra riscos significativos de segurança, especialmente em relação ao acesso remoto e manipulação do Wall Connector.
Campanhas de malware em repositórios GitHub visam gamers e desenvolvedores
Fonte: The Hacker News | Índice de Inovação: ★★★☆☆
Pesquisadores de segurança cibernética descobriram mais de 67 repositórios GitHub trojanizados que oferecem ferramentas de hacking em Python, mas entregam payloads maliciosos. A campanha, chamada Banana Squad, é uma continuação de uma operação anterior que atingiu o PyPI. Os repositórios trojanizados imitam projetos legítimos, como ferramentas de limpeza de contas e cheats de jogos, visando usuários que buscam esses softwares. A maioria dos repositórios foi removida do GitHub. Outras campanhas similares usam o GitHub como vetor de distribuição de malware, como o Water Curse e a Stargazers Ghost Network, que utilizam contas fantasmas para promover malware disfarçado de projetos legítimos. Há evidências de ligação com operações DaaS (Distribution-as-a-Service), distribuindo malware em repositórios trojanizados com temas de cheats, exploits e ferramentas de ataque, disseminados por Discord e YouTube.
Tecnologia e Liderança Inovadora
Nenhuma notícia de alta inovação encontrada para esta categoria entre 7h do dia anterior e 7h de hoje.
BITS – Boletim de Inovação, Tecnologia, Segurança e Privacidade, by Fábio Correa Xavier.
Fábio Correa Xavier é um apaixonado por construir futuros inspiradores por meio da tecnologia e inovação.
Mestre em Ciência da Computação pela Universidade de São Paulo, com MBA em Gestão de Negócios pelo Ibmec/RJ, e Especialização Network Engineering pela Japan International Cooperation Agency (JICA).
Atualmente é CIO do Tribunal de Contas do Estado de São Paulo, Professor e Coordenador de graduação e pós-graduação, e colunista da MIT Technology Review Brasil e da IT Forum.
Possui as certificações CIPM e CDPO/BR (IAPP – International Association of Privacy Professionals), CC((ISC)²) e EXIN Privacy e Data Protection.
É autor de vários livros sobre tecnologia, inovação, privacidade, proteção de dados e LGPD, com destaque para o Best Seller “CIO 5.0”, semifinalista do Prêmio Jabuti 2024 e destaque da Revista Exame, e também de Mapa da Liderança.
