NOVO GOLPE DA DISTRAÇÃO EM TRANSPORTE PÚBLICO
Tudo começa com uma frase simples:
👉 “Sua roupa está suja…”
Você olha… parece vômito.
Na hora, vem o desespero.
Enquanto você tenta limpar…
❌ alguém se aproxima pra “ajudar”
❌ outro já encosta do seu lado
❌ e em segundos… seu celular some
⚠️ É o GOLPE DO FALSO VÔMITO
Criminosos agem em grupo, criam uma cena e usam distração + confusão pra furtar seus pertences.
Tudo acontece muito rápido.
📱 Padrão do golpe:
– Substância estranha jogada na vítima
– Abordagem repentina
– Ajuda insistente
– Furto durante a distração
🚫 NÃO CAIA
✔️ Evite contato com desconhecidos
✔️ Não tire atenção dos seus pertences
✔️ Proteja seu celular o tempo todo
✔️ Desconfie de situações “estranhas demais”
🎯 Regra simples:
Te distraiu + te cercou = alerta máximo
Blog do Batman
Wayne Tech - Divisão de Tecnologia da Wayne Enterprises
sexta-feira, 1 de maio de 2026
segunda-feira, 13 de abril de 2026
Redes antigas não suportam os negócios modernos
Redes antigas não suportam os negócios modernos.
Quando IA escala, o gargalo é ainda maior.
Um minuto de downtime não planejado leva a uma perda média de $23K.
Por ano, as 2000 maiores empresas globais perdem $400B. Equivalente ao PIB da Dinamarca.
Sete em dez CEOs reconhecem que redes legadas retardam o crescimento dos negócios.
No Brasil, o risco é ainda maior, dado o volume de legado.
Por padrão, infraestrutura de redes ainda é tratada como algo dado, onde se adiciona capacidade conforme a demanda.
Mas a demanda não cresce de forma linear.
Ela mudou de perfil. E vai mudar ainda mais.
Se as perdas financeiras já são enormes com poucas empresas tendo AI em escala, imagine quando esse número aumentar.
Porque infraestrutura não limita só performance.
Limita o que a empresa é capaz de executar.
Ignorar isso não atrasa a AI.
Torna ela inviável.
ISO 42001 E ISO 23894 – GESTÃO DE IA SEM GESTÃO DE RISCOS É INEFICAZ
ISO 42001 E ISO 23894 – GESTÃO DE IA SEM GESTÃO DE RISCOS É INEFICAZ
Por Joao Souza Neto e Goudim Alvarenga
A Norma ISO 42001 estabelece o Sistema de Gestão de Inteligência Artificial (AIMS), criando a base para a Governança de IA. Ela define políticas, papéis, responsabilidades, controles, auditorias e mecanismos de melhoria contínua. Em outras palavras, ela estrutura como a IA deve ser gerenciada na organização.
Por outro lado, a ISO 23894 aprofunda um dos pilares mais críticos desse sistema: a gestão de riscos específicos de IA, considerando seu contexto de uso e seus impactos organizacionais. Diferente das abordagens tradicionais, essa norma considera particularidades únicas da IA, como:
- vieses algorítmicos
- opacidade dos modelos
- dependência de dados
- impactos éticos, sociais e regulatórios
- riscos emergentes em IA generativa (ex.: vazamento de dados, respostas imprecisas e decisões automatizadas sem supervisão)
Na prática, a relação entre elas é clara:
- A ISO 42001 define a estrutura de gestão para sistemas de IA
- A ISO 23894 fornece o método para identificar, analisar e tratar riscos de IA
Ignorar essa integração pode levar a dois cenários perigosos:
- Gestão “de papel”, sem profundidade analítica
- Gestão de riscos desconectada da estratégia organizacional
Especialmente em ambientes com IA generativa, como Copilots corporativos, a exposição a riscos relacionados a dados, à segurança e à tomada de decisão automatizada é ampliada. Nesse contexto, integrar a gestão de IA e a de riscos não é apenas uma boa prática — é uma condição para a confiança, a conformidade e a sustentabilidade digital.
Organizações que compreendem essa complementaridade avançam mais rapidamente na maturidade em IA, pois conseguem equilibrar inovação e controle, velocidade e responsabilidade.
Por Joao Souza Neto e Goudim Alvarenga
A Norma ISO 42001 estabelece o Sistema de Gestão de Inteligência Artificial (AIMS), criando a base para a Governança de IA. Ela define políticas, papéis, responsabilidades, controles, auditorias e mecanismos de melhoria contínua. Em outras palavras, ela estrutura como a IA deve ser gerenciada na organização.
Por outro lado, a ISO 23894 aprofunda um dos pilares mais críticos desse sistema: a gestão de riscos específicos de IA, considerando seu contexto de uso e seus impactos organizacionais. Diferente das abordagens tradicionais, essa norma considera particularidades únicas da IA, como:
- vieses algorítmicos
- opacidade dos modelos
- dependência de dados
- impactos éticos, sociais e regulatórios
- riscos emergentes em IA generativa (ex.: vazamento de dados, respostas imprecisas e decisões automatizadas sem supervisão)
Na prática, a relação entre elas é clara:
- A ISO 42001 define a estrutura de gestão para sistemas de IA
- A ISO 23894 fornece o método para identificar, analisar e tratar riscos de IA
Ignorar essa integração pode levar a dois cenários perigosos:
- Gestão “de papel”, sem profundidade analítica
- Gestão de riscos desconectada da estratégia organizacional
Especialmente em ambientes com IA generativa, como Copilots corporativos, a exposição a riscos relacionados a dados, à segurança e à tomada de decisão automatizada é ampliada. Nesse contexto, integrar a gestão de IA e a de riscos não é apenas uma boa prática — é uma condição para a confiança, a conformidade e a sustentabilidade digital.
Organizações que compreendem essa complementaridade avançam mais rapidamente na maturidade em IA, pois conseguem equilibrar inovação e controle, velocidade e responsabilidade.
quarta-feira, 1 de abril de 2026
IA e Cybersecurity: Riscos, Resiliência e Estratégia Evento Gratuito
IA e Cybersecurity: Riscos, Resiliência e Estratégia Evento Gratuito
Data: 16 de abril de 2026 das 9 às 12h
Local: FGV EAESP – Salão Nobre: Rua Itapeva, 432 – 4º andar
Visão Geral do Evento:
Em um cenário onde a Inteligência Artificial (IA) não é mais uma promessa, mas a engrenagem central tanto da defesa quanto do ataque no ambiente digital, o debate sobre cibersegurança exige uma abordagem multidisciplinar. O evento "IA e Cybersecurity: Riscos, Resiliência e Estratégia" reúne grandes referências da indústria, da segurança pública e da academia para discutir como as organizações podem navegar por essa nova fronteira tecnológica sem comprometer a governança e a continuidade dos negócios.
Participantes no painel: Rafael Alcadipani da FGV EAESP; Alvaro Luiz Massad Martins da IT by Insight; ÉVERSON CONTELLI da Polícia Civil do Estado de São Paulo; Fernando Z. da Cisco; Lyvia A. da Nava | Tech for Business e WOMCY, LATAM Women in Cybersecurity
O evento será gratuito e faz parte de um projeto de pesquisa que estamos desenvolvendo na FGV EAESP sobre o valor do trabalho
As inscrições devem ser feitas por meio do link: https://lnkd.in/d926F6Ha
Inscrições Abertas para Voluntariado da Security Bsides São Paulo 2026
Inscrições Abertas para Voluntariado da Security Bsides São Paulo 2026.
Inscrições até 26/04/2026
Oportunidade única para participar de uma forma diferente, ajudando em um grande evento e vivenciando uma experiência fantástica!
Todas as inscrições estarão sujeitas à avaliação e aprovação dos organizadores.
As vagas são limitadas e os voluntários oficiais serão informados por um grupo de What's App oficial do evento em duas chamadas.
Portanto, esta inscrição não é garantia de que será voluntário do evento.
O evento ocorrerá nos dias 16 e 17 de Maio na Universidade São Judas - Unidade Mooca
(Rua Taquari, 546 – Mooca, São Paulo – SP, 03166-000, Brasil)
As inscrições devem ser feitas por meio do link:: https://lnkd.in/de_NpbQj
segunda-feira, 16 de março de 2026
Como Funciona o Linux
Simplificação didática do fluxo interno do Linux quando executamos um comando:
1️⃣ Você digita o comando no terminal
Exemplo: ls -la
2️⃣ O Shell interpreta o que você escreveu
Ele entende qual programa deve ser executado (ls) e quais são os argumentos (-la).
3️⃣ O Shell prepara a execução
Ele localiza o programa no sistema (/bin/ls) e inicia sua execução.
4️⃣ O programa faz uma System Call
Para acessar recursos do sistema (arquivos, memória, dispositivos), o programa precisa pedir ajuda ao Kernel através de system calls.
5️⃣ O Kernel recebe a requisição
A partir daqui a execução entra no Kernel Space, onde o sistema operacional controla o acesso ao hardware.
6️⃣ O Kernel gerencia processos e memória
Ele controla:
>qual processo está rodando
>quanto de memória ele pode usar
>quais recursos estão disponíveis
7️⃣ O Kernel acessa o sistema de arquivos
Isso acontece através de uma camada chamada VFS (Virtual File System), que permite trabalhar com vários tipos de filesystem (ext4, xfs, etc.).
8️⃣ O Kernel chama os drivers necessários
Os drivers são os componentes que sabem conversar com os dispositivos físicos.
9️⃣ O driver acessa o hardware
Pode ser um:
>SSD
>HD
>NVMe
>ou outro dispositivo de armazenamento
🔟 O hardware realiza a leitura ou escrita de dados
Os dados solicitados são buscados no dispositivo.
Caminho de volta
1️⃣1️⃣ O Kernel recebe e processa os dados
Ele organiza a resposta recebida do hardware.
1️⃣2️⃣ Os dados retornam ao programa
A resposta volta pela system call que foi feita anteriormente.
1️⃣3️⃣ O programa gera a saída
O próprio programa (ls, por exemplo) organiza os dados e envia o resultado para o terminal.
1️⃣4️⃣ O usuário vê o resultado
O terminal exibe a saída do programa na tela.
1️⃣5️⃣ Tudo isso acontece em milissegundos
Ou seja, um comando simples ativa toda uma cadeia entre...
usuário -> shell -> programa -> kernel -> filesystem -> drivers -> hardware
e volta tudo de novo.
1️⃣ Você digita o comando no terminal
Exemplo: ls -la
2️⃣ O Shell interpreta o que você escreveu
Ele entende qual programa deve ser executado (ls) e quais são os argumentos (-la).
3️⃣ O Shell prepara a execução
Ele localiza o programa no sistema (/bin/ls) e inicia sua execução.
4️⃣ O programa faz uma System Call
Para acessar recursos do sistema (arquivos, memória, dispositivos), o programa precisa pedir ajuda ao Kernel através de system calls.
5️⃣ O Kernel recebe a requisição
A partir daqui a execução entra no Kernel Space, onde o sistema operacional controla o acesso ao hardware.
6️⃣ O Kernel gerencia processos e memória
Ele controla:
>qual processo está rodando
>quanto de memória ele pode usar
>quais recursos estão disponíveis
7️⃣ O Kernel acessa o sistema de arquivos
Isso acontece através de uma camada chamada VFS (Virtual File System), que permite trabalhar com vários tipos de filesystem (ext4, xfs, etc.).
8️⃣ O Kernel chama os drivers necessários
Os drivers são os componentes que sabem conversar com os dispositivos físicos.
9️⃣ O driver acessa o hardware
Pode ser um:
>SSD
>HD
>NVMe
>ou outro dispositivo de armazenamento
🔟 O hardware realiza a leitura ou escrita de dados
Os dados solicitados são buscados no dispositivo.
Caminho de volta
1️⃣1️⃣ O Kernel recebe e processa os dados
Ele organiza a resposta recebida do hardware.
1️⃣2️⃣ Os dados retornam ao programa
A resposta volta pela system call que foi feita anteriormente.
1️⃣3️⃣ O programa gera a saída
O próprio programa (ls, por exemplo) organiza os dados e envia o resultado para o terminal.
1️⃣4️⃣ O usuário vê o resultado
O terminal exibe a saída do programa na tela.
1️⃣5️⃣ Tudo isso acontece em milissegundos
Ou seja, um comando simples ativa toda uma cadeia entre...
usuário -> shell -> programa -> kernel -> filesystem -> drivers -> hardware
e volta tudo de novo.
Assinar:
Postagens (Atom)





