Publicado em

ADVOCACIA E TECNOLOGIA: O QUE MUDA COM O USO RESPONSÁVEL DA INTELIGÊNCIA ARTIFICIAL

A transformação digital nos escritórios de advocacia deixou de ser uma escolha opcional para se tornar uma exigência competitiva. Isso se deve, em grande parte, às novas exigências dos clientes, que esperam respostas mais rápidas, análises mais profundas e soluções eficientes. Nesse novo ambiente jurídico mais dinâmico, a Inteligência Artificial tem desempenhado um papel comparável ao impacto que, no passado, tiveram inovações como a internet ou os telefones móveis.

A definição legal mais recente adotada na Europa descreve a IA como um sistema capaz de, a partir de objetivos definidos por humanos, produzir previsões, sugestões ou decisões que influenciam tanto ambientes digitais quanto reais, com base em lógica, conhecimento ou métodos de aprendizado. Essa definição ajuda a entender por que a IA passou a ser aplicada com mais intensidade nas rotinas jurídicas, especialmente após o ano de 2022.

Entre os usos mais relevantes estão a possibilidade de pesquisar jurisprudência utilizando linguagem natural, revisar contratos de forma automatizada, detectar cláusulas que representam risco e conduzir processos de due diligence com mais agilidade e precisão. Essas funcionalidades aumentam significativamente a capacidade de análise dos profissionais do Direito. No entanto, seus resultados ainda exigem uma revisão criteriosa feita por advogados, que permanecem responsáveis pelas decisões finais. A IA, por mais avançada que seja, serve como ferramenta de apoio, não como substituta.

Na área do combate a delitos financeiros, como a lavagem de dinheiro, essas tecnologias se mostram promissoras ao identificar padrões de comportamento atípicos ou movimentações fora do usual. Ainda assim, é necessário reconhecer que a IA não está isenta de falhas. Um exemplo são as chamadas respostas erradas com aparência de exatidão, o que pode gerar problemas sérios quando não há uma supervisão adequada.

Há também questões éticas que precisam ser enfrentadas. Sistemas automatizados podem repetir preconceitos históricos se forem treinados com dados enviesados. Além disso, existe um conflito entre a necessidade de transparência nos algoritmos e a preservação do sigilo profissional, que é pilar da advocacia. Outro ponto sensível é a desigualdade no acesso a essas tecnologias, o que pode favorecer escritórios mais estruturados e dificultar ainda mais o acesso à justiça por parte de quem já enfrenta barreiras.

Os desafios trazidos pela Inteligência Artificial ultrapassam os aspectos técnicos. O verdadeiro obstáculo está na adaptação das pessoas. Envolver profissionais tradicionalmente formados numa cultura jurídica mais clássica com novas ferramentas exige preparo, treinamento e mudança de mentalidade. E, acima de tudo, é essencial preservar a dimensão humana do exercício da advocacia, baseada no relacionamento, na escuta e na análise crítica.

A IA fará cada vez mais parte do dia a dia dos escritórios, como uma aliada na interpretação e aplicação das leis, mas sem jamais substituir o olhar atento e o julgamento ético de quem conhece o valor da justiça.

Publicado em

COMO A BIOMETRIA FACIAL PODE PROTEGER VOCÊ E COMO GOLPISTAS AINDA TENTAM BURLAR A TECNOLOGIA

O uso da biometria facial tem se consolidado como uma das formas mais confiáveis para autenticar a identidade das pessoas na internet. Esse tipo de tecnologia já demonstrou ser capaz de impedir fraudes bilionárias, inclusive no setor financeiro, oferecendo uma camada adicional de proteção que associa o acesso àquilo que é único em cada indivíduo: o próprio rosto.

Apesar dessa evolução, os crimes digitais continuam afetando milhares de pessoas diariamente. Isso se dá, em boa parte, pela habilidade dos criminosos em usar artifícios emocionais e técnicas de convencimento conhecidas como engenharia social — um conjunto de estratégias destinadas a manipular a vítima, levando-a a fornecer voluntariamente suas informações ou a realizar ações que facilitam o golpe.

Nos últimos anos, têm surgido casos em que a fraude vai além das telas. Há relatos de criminosos se passando por profissionais de empresas de serviço ou até por agentes públicos, vestindo uniformes falsos e portando crachás, para convencer a vítima a permitir uma foto do rosto. Essa imagem, uma vez capturada, pode ser usada para acessar contas bancárias, realizar transferências ou contratar serviços em nome da vítima.

É importante destacar que não há necessidade de se afastar das ferramentas digitais ou desenvolver medo da tecnologia. Pelo contrário: ela facilita a vida e, quando usada com cautela, é uma aliada poderosa. A melhor forma de se proteger é unir o uso consciente da tecnologia com algumas práticas simples no dia a dia.

Abaixo, listo algumas orientações úteis que recomendo a todos os que desejam navegar com mais segurança:

  1. Pergunte antes de informar
    Sempre que alguém solicitar seus dados, especialmente pessoalmente, por telefone ou pela internet, pare e avalie. É mesmo necessário fornecer aquela informação? Ela está sendo pedida por um canal oficial? Se houver qualquer dúvida, não prossiga.
  2. Não autorize fotos sem necessidade
    Um prestador de serviço legítimo não precisa registrar sua imagem para realizar uma instalação ou atendimento. Diante de uma solicitação desse tipo, negue educadamente e entre em contato com a empresa por canais oficiais.
  3. Biometria, só no seu dispositivo
    A biometria facial é uma ferramenta poderosa de autenticação — mas deve ser usada apenas em seu próprio celular, com aplicativos confiáveis. Evite permitir que terceiros capturem sua imagem para “validar” qualquer procedimento.
  4. Compartilhe com cautela nas redes sociais
    Não é preciso deixar de usar redes sociais, mas vale evitar publicar informações que revelem sua rotina com detalhes, localização exata ou padrões de comportamento. Um pouco de discrição pode fazer muita diferença.
  5. Cuidado com links e mensagens suspeitas
    Golpistas se valem de e-mails, mensagens de texto e aplicativos para enviar links maliciosos. O ideal é não clicar em mensagens inesperadas e jamais fornecer dados sensíveis em ligações ou formulários desconhecidos.

É sempre bom lembrar que, embora a tecnologia avance continuamente, os golpes não se apoiam apenas em falhas técnicas, eles exploram principalmente a confiança das pessoas. Manter-se informado e desconfiar de situações inusitadas continua sendo o melhor caminho para usar os recursos digitais com segurança e tranquilidade.

Publicado em

SEGURANÇA DIGITAL: COMO TRANSFORMAR BOAS PRÁTICAS EM CULTURA ORGANIZACIONAL

É comum perceber certa resistência quando o tema da cibersegurança entra em pauta, especialmente em treinamentos corporativos. Muitos colaboradores ainda veem a proteção digital como algo técnico e distante de suas rotinas. Esse distanciamento, no entanto, precisa ser superado. A segurança da informação não pode depender apenas da tecnologia. Ferramentas, por mais avançadas que sejam, não substituem atitudes conscientes. O verdadeiro diferencial está em pessoas bem orientadas, engajadas e preparadas para agir corretamente.

1. Saber não é o mesmo que estar pronto

Existe uma suposição equivocada de que todos já dominam o básico: identificar e-mails suspeitos, criar senhas fortes ou ativar autenticação em dois fatores. Porém, saber o que deve ser feito não garante que a ação correta ocorrerá no momento necessário.

Falhas frequentemente acontecem por descuido, excesso de confiança ou falta de entendimento sobre as consequências práticas de uma atitude equivocada. Em vez de investir apenas em treinamentos genéricos e esporádicos, vale mais apostar em abordagens que aproximem o conteúdo do dia a dia dos colaboradores, como:

  • Simulações com situações reais
  • Treinamentos ajustados às funções específicas de cada área
  • Sessões curtas, contínuas e com foco prático
  • Métodos interativos e mais envolventes

Quando a formação faz sentido para quem participa, o aprendizado se torna muito mais efetivo.

2. Segurança alinhada aos objetivos da empresa

Ao relacionar a proteção digital com metas e resultados concretos, a percepção muda. Em vez de parecer um obstáculo, a segurança passa a ser vista como aliada da produtividade, da confiança dos clientes e da solidez institucional.

Colaboradores que entendem como suas atitudes impactam prazos, operações e imagem da empresa tendem a se comprometer mais. O envolvimento cresce quando fica claro que proteger dados e sistemas não é apenas uma exigência, mas parte do trabalho bem feito.

3. A participação faz toda a diferença

Nem sempre os maiores aliados da proteção digital estão nas áreas técnicas. Muitas vezes, são colaboradores atentos, que reparam em comportamentos estranhos, fazem perguntas antes de clicar e compartilham alertas com os colegas.

Essas pessoas podem ser incentivadas e valorizadas como verdadeiros multiplicadores da cultura de segurança. Algumas formas de promover esse envolvimento são:

  • Reuniões abertas entre colaboradores e equipe de tecnologia
  • Participação ativa na implantação de ferramentas e processos
  • Reconhecimento de atitudes que contribuam com a proteção do ambiente digital

Uma cultura forte se espalha de forma orgânica, por meio do exemplo e da cooperação entre as pessoas.

4. Segurança viva e presente na rotina

Não adianta manter políticas escritas que ninguém consulta. A proteção digital deve estar integrada à prática cotidiana da empresa. Para isso, é importante manter os processos atualizados, rever acessos com frequência e adaptar treinamentos sempre que surgirem novas ameaças.

Além disso, ouvir quem está na ponta pode trazer ideias valiosas sobre o que precisa melhorar ou ser ajustado. Segurança não é algo fixo; ela deve acompanhar a realidade de cada equipe e de cada operação.

5. Pequenas ações constroem grandes resultados

Construir um ambiente protegido exige mais do que regras. Requer constância, escuta ativa e comprometimento coletivo. Não se trata de buscar perfeição, mas de cultivar atitudes consistentes.

Tudo começa com pequenos gestos: uma conversa durante o café, uma dúvida esclarecida, um comportamento elogiado. São essas ações simples que, ao longo do tempo, formam a base de uma cultura sólida e resiliente.

Proteger uma empresa é tarefa diária. E, quando todos se sentem parte disso, a segurança deixa de ser obrigação e passa a ser um valor compartilhado.

Publicado em

NÚMERO DE INFECÇÕES POR MALWARES BANCÁRIOS NO BRASIL DOBRA EM UM ANO

Entre julho de 2023 e julho de 2024, o Brasil se destacou negativamente no campo da segurança digital, figurando como o país mais afetado por trojans bancários em toda a América Latina. Segundo dados de pesquisa recente, houve um salto de 87% nas infecções no país em apenas um ano. No período, foram mais de 1,6 milhão de ataques bloqueados, o que equivale a mais de 4.600 tentativas por dia.

O país, sozinho, representa metade das infecções registradas na região. Além disso, é responsável por boa parte do desenvolvimento desses códigos maliciosos. Das 18 famílias de trojans mais ativas, 13 tiveram origem identificada no Brasil, o que reforça a atuação local nesse tipo de atividade ilícita.

Entre as ameaças mais recorrentes, destaca-se o Trojan-Banker.Win32.Banbra, presente em 13,71% das tentativas de infecção. Esse malware é voltado ao roubo de dados bancários e costuma ser utilizado para capturar senhas, dados de cartões e redirecionar valores durante operações financeiras feitas pela internet. Seu funcionamento muitas vezes envolve a interceptação de tudo o que é digitado pelo usuário, sem que ele perceba.

A situação também é preocupante em outros países da América Latina. No mesmo intervalo, mais de 3,3 milhões de tentativas de infecção por trojans bancários foram detectadas na região, o que representa um aumento de 28% em relação ao período anterior. A média ultrapassa 9 mil ataques por dia.

No âmbito regional, o trojan Grandoreiro aparece como o mais disseminado, responsável por 16,83% das infecções. Esse tipo de malware foi registrado em pelo menos 150 mil incidentes globais entre janeiro e outubro de 2024. Somente no Brasil, houve 56 mil bloqueios desse trojan. México, Espanha, Argentina e Peru também aparecem entre os mais atingidos.

Mesmo após uma operação policial internacional em março de 2024, que resultou na prisão de cinco envolvidos com o Grandoreiro, novas versões da ameaça já foram identificadas. O grupo por trás da criação do malware atua desde 2016 e costuma disseminar o vírus por meio de mensagens enganosas e estratégias de manipulação psicológica, conhecidas como engenharia social. Uma vez instalado no dispositivo da vítima, o trojan coleta informações confidenciais, especialmente dados financeiros.

O Grandoreiro também tem sido distribuído sob o modelo de serviço, permitindo que outras pessoas adquiram o código para aplicar golpes semelhantes em diferentes países.

Esses dados demonstram que a proteção contra fraudes digitais exige atenção constante, tanto por parte dos usuários quanto das instituições financeiras. Medidas como a verificação de remetentes de e-mails, uso de autenticação em duas etapas e atualização frequente de sistemas seguem sendo indispensáveis para reduzir o risco de infecção por esse tipo de software malicioso.

Publicado em

GOLPE USA NOME DO PROCON PARA ENGANAR E ROUBAR DADOS

Empresas e consumidores precisam redobrar a atenção diante de uma nova modalidade de fraude digital que vem utilizando indevidamente o nome de órgãos de defesa do consumidor. Circulam mensagens eletrônicas supostamente enviadas por um endereço com o nome “procon-85”, que simulam notificações extrajudiciais relacionadas a supostas reclamações registradas.

Esses e-mails têm como objetivo enganar o destinatário, induzindo-o a clicar em links maliciosos. A armadilha consiste em prometer acesso a dados de uma suposta reclamação; no entanto, ao clicar no link, a vítima acaba fornecendo, sem perceber, informações sensíveis como nome completo, CPF e outros dados pessoais. Essas informações são utilizadas por golpistas para obter acesso a contas bancárias, contratar serviços financeiros em nome de terceiros e realizar outros tipos de fraudes.

Um aspecto relevante que compromete a veracidade dessas mensagens é a ausência de informações obrigatórias que estariam presentes em uma notificação legítima. Os e-mails falsos geralmente não indicam o Procon responsável pela demanda, tampouco informam o nome do consumidor ou fornecedor envolvido, nem o número de protocolo ou processo administrativo correspondente.

Para garantir a segurança, é importante saber que os órgãos de defesa do consumidor vinculados a administrações públicas — como é o caso do Procon municipal — utilizam apenas canais institucionais para enviar comunicações oficiais. Essas mensagens partem exclusivamente de endereços de e-mail corporativos, geralmente vinculados ao domínio da prefeitura correspondente, e são devidamente identificadas.

Em caso de dúvida sobre a autenticidade de uma mensagem recebida, a recomendação é que consumidores e empresas evitem clicar em links suspeitos e entrem diretamente em contato com o Procon da sua localidade, preferencialmente por meio dos canais oficiais disponíveis nos sites institucionais.

Publicado em

COMO A UNIÃO ENTRE BLOCKCHAIN E INTELIGÊNCIA ARTIFICIAL VAI MUDAR O MUNDO DOS NEGÓCIOS

A convergência entre blockchain e inteligência artificial (IA) está se consolidando como uma das mais promissoras frentes de inovação tecnológica para os próximos 25 anos. Diversos setores — como finanças, tecnologia, bens de consumo, esportes e entretenimento — tendem a passar por transformações estruturais profundas impulsionadas por essas ferramentas, que não apenas evoluem de forma paralela, mas demonstram grande potencial de sinergia.

Relatório recente, fruto de uma ampla pesquisa com representantes de grandes empresas de tecnologia, serviços financeiros e entretenimento, aponta que a integração entre IA, blockchain e computação em nuvem poderá originar um mercado multitrilionário. A estimativa parte do princípio de que a descentralização promovida pela tecnologia blockchain oferece um ambiente propício para o desenvolvimento e a operacionalização de sistemas de inteligência artificial, de forma mais acessível, segura e colaborativa.

Entre os casos práticos analisados, destacam-se os usos de criptomoedas e stablecoins, tokenização de ativos do mundo real, aplicações descentralizadas (dApps), carteiras digitais e mecanismos de pagamento baseados em redes distribuídas. A descentralização, nesse contexto, não é apenas uma escolha filosófica, mas uma resposta pragmática a problemas relacionados à concentração de poder computacional, riscos de censura e gargalos de inovação.

Um exemplo já em operação é a adoção de redes baseadas em blockchain para compartilhamento de poder computacional. Plataformas que funcionam como mercados descentralizados de GPUs vêm permitindo que usuários comuns ofereçam sua capacidade de processamento ociosa em troca de remuneração. Isso amplia o acesso a recursos de alto desempenho, tradicionalmente restritos a grandes centros de dados ou instituições com poder financeiro elevado. Essa estrutura já viabiliza, por exemplo, a produção de gráficos complexos e efeitos tridimensionais, beneficiando setores criativos e produtivos.

A lógica por trás dessa arquitetura é similar à de sistemas de código aberto bem-sucedidos, como Linux ou Wikipédia. O desenvolvimento descentralizado não apenas reduz custos e barreiras de entrada, mas promove transparência, auditabilidade e resiliência a falhas sistêmicas. Quando aplicada ao campo da inteligência artificial, essa abordagem pode democratizar o acesso a modelos de IA, facilitar sua auditoria e impedir que algoritmos decisivos estejam sob o controle exclusivo de poucos agentes econômicos.

Do ponto de vista corporativo, muitas empresas já vêm incorporando a inteligência artificial em seus processos internos, especialmente na automação de rotinas, análise de dados e otimização de operações. A expectativa é que, ao conectar esses sistemas a estruturas de incentivo baseadas em blockchain, novas dinâmicas de mercado sejam criadas — mais abertas, interoperáveis e economicamente eficientes.

Importa destacar que o valor dessa convergência não está apenas em aspectos técnicos, mas também na redefinição de modelos de negócios. A combinação entre IA e blockchain pode permitir novos arranjos de governança, contratos inteligentes autorregulados, redes de valor mais horizontais e uma economia digital verdadeiramente distribuída.

Embora ainda estejamos nos estágios iniciais dessa transformação, os sinais são claros: a tecnologia on-chain tende a deixar de ser uma solução setorial para se tornar uma base de infraestrutura digital global. A inteligência artificial, quando associada a esse ecossistema, pode acelerar ainda mais esse processo — e talvez esteja aí uma das maiores oportunidades econômicas e estratégicas da nossa era.

Publicado em

VESTÍGIOS VIRTUAIS E PERSONALIDADE: O QUE O DIREITO DEVE PROTEGER NO MUNDO DIGITAL

Nas últimas décadas, o modo como os indivíduos constroem e manifestam suas identidades passou por transformações profundas. Uma parte significativa da experiência humana foi transferida, de forma progressiva e muitas vezes imperceptível, para o meio digital. O cotidiano, as relações afetivas, os posicionamentos públicos e até mesmo os hábitos mais triviais encontram registro em redes sociais, aplicativos de mensagens e outras plataformas virtuais. Assim, formou-se uma espécie de espelho digital da subjetividade, composto por fragmentos que, reunidos, contam a história de uma pessoa.

Esse conjunto de informações não se limita a dados objetivos ou registros administrativos. Ele carrega nuances afetivas, pensamentos íntimos, memórias e traços de personalidade. Um comentário feito em um momento de emoção, uma playlist compartilhada, uma mensagem antiga — tudo isso adquire valor quando compreendido como parte de uma narrativa de vida. Trata-se de um registro existencial disperso, mas legítimo, que ultrapassa o simples conteúdo informacional.

A partir dessa compreensão, surge uma necessidade: refletir juridicamente sobre a natureza desses vestígios digitais. Não apenas como objetos de proteção de dados ou como manifestações da liberdade de expressão, mas como extensão da própria personalidade. Quando os rastros digitais passam a expressar sentimentos, opiniões e experiências acumuladas ao longo dos anos, eles ganham uma dimensão que exige tutela mais cuidadosa, inclusive após a morte de seu titular.

Há ainda um outro fator que amplia a relevância do tema. O avanço das tecnologias de inteligência artificial já permite, de modo experimental, a simulação de traços de comportamento e linguagem com base em registros digitais acumulados. A possibilidade de recriação de avatares inteligentes a partir de históricos pessoais, antes restrita ao campo da ficção, torna-se cada vez mais tangível. Isso impõe ao Direito o dever de repensar seus institutos e considerar que a vida digital também pode carregar significados existenciais e até mesmo legado.

A exclusão arbitrária de perfis, conteúdos ou históricos digitais, seja por empresas privadas ou por decisões administrativas sem contraditório, não representa apenas uma violação ao direito de expressão. Pode configurar o apagamento de parte de uma identidade construída com o tempo. Não se trata da simples remoção de um conteúdo, mas da eliminação de um acervo simbólico que carrega lembranças, posicionamentos, vínculos e até mesmo amadurecimentos pessoais. A supressão desses registros afeta não apenas o titular da conta, mas também seus familiares, amigos e aqueles que, direta ou indiretamente, partilharam daquela vivência.

Nesse contexto, é preciso adotar uma nova leitura jurídica: reconhecer que a identidade digital não é mero acessório da vida moderna, mas parte integrante da personalidade. Isso demanda mecanismos normativos que resguardem esse patrimônio, assegurando que qualquer exclusão ou modificação de registros digitais respeite garantias mínimas de informação, defesa e proporcionalidade.

A Constituição brasileira já oferece fundamentos sólidos para essa construção, ao estabelecer a dignidade da pessoa como princípio estruturante da ordem jurídica. A partir dessa base, é possível reconhecer que os registros digitais carregam valores ligados à memória, à autonomia, à identidade e à história pessoal de cada cidadão. Essa interpretação se alinha, inclusive, a um esforço mais amplo de preservação da memória coletiva e de proteção da diversidade de narrativas humanas no ambiente virtual.

Essa preocupação se intensifica quando observamos casos concretos de exclusões definitivas e sem justificativa transparente, em que perfis inteiros — construídos ao longo de muitos anos — são simplesmente eliminados. Em episódios como esses, o impacto vai além da perda de conteúdo. O que está em jogo é a possibilidade de reconstrução futura de histórias pessoais e a preservação da identidade em sua dimensão afetiva e simbólica. Não se trata de um direito abstrato, mas de um elemento que poderá, inclusive, compor a memória de gerações futuras.

A supressão unilateral de um perfil digital, especialmente quando realizada sem garantias mínimas, revela um desequilíbrio de poder entre usuários e as grandes plataformas. Há um espaço normativo pouco explorado, no qual a vontade privada se impõe com poucos freios, em prejuízo da autonomia e da dignidade do indivíduo. Ao mesmo tempo, a omissão regulatória do Estado contribui para consolidar essa fragilidade. O Direito, nesse ponto, permanece aquém da realidade vivida por milhões de pessoas que constroem vínculos, memórias e identidade nos meios digitais.

É preciso, portanto, inaugurar uma etapa normativa mais atenta à permanência da existência digital. A proteção jurídica deve incorporar a ideia de que os registros acumulados ao longo da vida formam um patrimônio imaterial legítimo, digno de ser preservado. Esse reconhecimento não se limita à proteção de dados, mas envolve o respeito à trajetória humana em sua dimensão contemporânea. Garantir esse direito é, também, garantir que cada pessoa possa deixar um rastro legítimo de quem foi, não apenas para si, mas para aqueles que ainda virão.

Publicado em

GOLPE DE FALSAS DOAÇÕES NAS REDES SOCIAIS DESVIA VALORES DESTINADOS A CAUSAS LEGÍTIMAS

Um novo tipo de fraude digital tem chamado a atenção de quem atua na proteção de dados e segurança da informação. Por meio das redes sociais, golpistas estão divulgando sites falsos de doações que simulam campanhas reais com riqueza de detalhes. O objetivo não é obter dados bancários ou senhas, mas sim captar diretamente valores de pessoas que desejam contribuir com causas humanitárias.

A tática começa com a criação de perfis falsos ou o uso de contas comprometidas em plataformas como Facebook, Instagram e Threads. Os criminosos inicialmente compartilham conteúdos legítimos para parecerem confiáveis, aproximando-se de comunidades locais e ganhando engajamento. Após estabelecer essa presença, passam a divulgar links que levam a páginas falsas de arrecadação.

Esses sites reproduzem fielmente campanhas existentes, com imagens, descrições, vídeos e comentários fictícios de doadores. Também inserem efeitos visuais que simulam novas contribuições em tempo real, criando um ambiente que transmite autenticidade. Quando a vítima decide doar, ela é encaminhada para uma página de pagamento com código QR ou chave PIX. Em seguida, uma mensagem de agradecimento aparece, confirmando falsamente que a doação foi direcionada à causa correta.

Na prática, os valores são desviados para contas controladas pelos próprios fraudadores. A pessoa que fez a doação, acreditando ter ajudado, raramente percebe o golpe. Ao mesmo tempo, a campanha original, geralmente voltada a quem realmente precisa de apoio, não recebe qualquer valor.

Esse tipo de fraude é difícil de detectar porque não depende de invasões técnicas nem de roubo de credenciais. Ela se sustenta na empatia, na confiança do usuário e na aparência legítima dos conteúdos. A combinação entre engenharia social e clonagem de campanhas conhecidas tem ampliado o alcance dessas ações.

Diversas tentativas foram identificadas e bloqueadas recentemente no Brasil. O monitoramento contínuo dessas fraudes é essencial, mas tão importante quanto isso é a conscientização. Antes de contribuir com uma campanha, é recomendável verificar a autenticidade do link, o nome do beneficiário e a plataforma de arrecadação. A prudência não anula a solidariedade, apenas assegura que ela alcance seu destino.

O ambiente digital traz possibilidades extraordinárias de mobilização, mas exige atenção redobrada. A melhor resposta ainda é a informação qualificada, compartilhada com clareza, e a adoção de práticas de verificação por todos que participam de campanhas de doação online.

Publicado em

SUA EMPRESA ESTÁ CUIDANDO BEM DOS DADOS OU APENAS ARMAZENANDO INFORMAÇÕES?

A Governança de Dados passou a ocupar um espaço de destaque nas organizações que buscam solidez, agilidade e relevância em seus mercados. Não se trata mais de um diferencial opcional, mas de uma prática indispensável para a gestão responsável da informação e para a construção de processos decisórios mais eficazes.

O mercado global relacionado à conformidade regulatória, onde se insere a Governança de Dados, demonstra essa importância de forma concreta. De acordo com o Regulatory Compliance Global Market Report 2025, estima-se que esse setor atinja 23,18 bilhões de dólares até 2025 e chegue a 32,93 bilhões em 2029, mantendo uma taxa de crescimento anual de 9,2%. Esses números evidenciam não apenas a valorização da conformidade, mas o reconhecimento da informação como ativo estratégico.

Com o avanço da transformação digital e o aumento do volume de dados gerados, empresas de diferentes setores passaram a enxergar os dados como matéria-prima essencial para inovação e desempenho. Quando bem estruturados, acessíveis e confiáveis, os dados fornecem subsídios para iniciativas de inteligência analítica, automação de decisões e desenvolvimento de soluções baseadas em aprendizado de máquina e inteligência artificial.

Nesse novo contexto, a Governança de Dados deixou de ser restrita ao cumprimento de normas e passou a ser compreendida como uma inteligência organizacional capaz de gerar valor. Empresas que adotam esse entendimento têm conseguido desenvolver produtos sob medida, otimizar operações, prever cenários com maior precisão e até monetizar suas informações, sempre com responsabilidade e transparência.

Essa evolução também levou à aproximação entre a governança e áreas como engenharia de dados, arquitetura da informação, analytics e tecnologia da informação. O resultado é uma atuação coordenada que conecta a dimensão técnica ao planejamento estratégico, fortalecendo a cultura de dados e ampliando a capacidade de resposta da organização frente aos desafios do mercado.

Ao tratar os dados com qualidade, propósito e ética, as empresas tornam-se mais aptas a tomar decisões consistentes, reduzir riscos e identificar oportunidades com maior agilidade. É por isso que a Governança de Dados passou a ser reconhecida como um pilar essencial para a construção de organizações mais resilientes, inovadoras e preparadas para o futuro.

Resta saber se sua empresa já iniciou essa transição e está pronta para utilizar os dados como vetor de inteligência e desenvolvimento contínuo.

Publicado em

COMO PROTEGER DADOS E IDENTIDADES EM TEMPOS DE INTELIGÊNCIA ARTIFICIAL

A segurança cibernética baseada em abordagens híbridas já não é apenas uma tendência, mas sim uma exigência concreta da realidade corporativa. Um levantamento recente realizado em mais de uma centena de países, incluindo o Brasil, revelou um movimento significativo das empresas no sentido de adaptar suas estratégias de proteção digital diante do avanço da inteligência artificial — especialmente quando utilizada como vetor de ataques.

De acordo com os dados, mais de um terço das organizações já promoveu ajustes em suas defesas digitais por conta de incidentes relacionados ao uso indevido de IA. Paralelamente, cresce a atenção dedicada à proteção das identidades que acessam dados sensíveis, demonstrando um amadurecimento na compreensão de que segurança da informação e identidade digital não podem mais ser tratadas de forma isolada.

Entre os entrevistados, uma parte expressiva afirmou ter dificuldades em demonstrar aos auditores que seus sistemas de IA estão devidamente protegidos. Esse desafio é particularmente relevante, pois a conformidade técnica e a capacidade de comprovar medidas preventivas são cada vez mais exigidas por órgãos reguladores e parceiros comerciais.

Por outro lado, uma parcela das empresas ainda adota uma postura reativa. Algumas afirmam não ter planos para incorporar soluções com IA em sua infraestrutura de segurança, mesmo diante de ameaças cada vez mais sofisticadas. Essa resistência pode estar ligada à falta de preparo técnico ou à ausência de investimentos estratégicos no tema — o que, inevitavelmente, amplia os riscos operacionais e expõe a organização a impactos reputacionais.

O estudo também aponta uma defasagem preocupante entre a velocidade com que os criminosos adotam IA para potencializar seus ataques e a lentidão de muitas empresas em atualizar suas defesas. O phishing, por exemplo, continua sendo um dos principais métodos de ataque. Em ambientes em nuvem, quase 80% dos profissionais de tecnologia o consideram a ameaça mais perigosa. Em infraestruturas locais, essa percepção permanece alta.

Nesse contexto, os investimentos em soluções integradas de gestão de identidades ganham relevância. Os dados mostram que muitos responsáveis pela segurança da informação priorizariam, se tivessem liberdade orçamentária, o fortalecimento do gerenciamento de acessos privilegiados (PAM) e das políticas de governança de identidade (IGA). Ao lado de tecnologias como o IAM, quando impulsionadas por IA, essas ferramentas tornam a estrutura digital da empresa mais resistente a violações.

Outro fator que merece atenção é o impacto financeiro das falhas de segurança. Quase metade das empresas entrevistadas já precisou realizar investimentos emergenciais para reparar danos causados por ataques. Além disso, algumas relataram prejuízos competitivos, perdas contratuais, pagamento de sanções administrativas e até abandono por parte de clientes.

Diante disso, cresce o interesse por seguros cibernéticos. No entanto, para que esses contratos sejam viáveis e com franquias mais acessíveis, é necessário comprovar que a organização adota práticas sólidas de cibersegurança. Medidas como autenticação multifator, gestão de patches e controle inteligente de acesso já estão presentes em boa parte das empresas que buscam esse tipo de cobertura.

Proteger os dados exige mais do que tecnologia. É preciso entender quem acessa essas informações, em que contexto e com quais permissões. A interconexão entre identidade e segurança digital deve ser uma diretriz permanente na estrutura de defesa das empresas — especialmente em ambientes distribuídos, com uso intensivo de cloud e trabalho remoto.

Adotar essa visão integrada significa transformar a segurança cibernética em um ativo estratégico, que protege não apenas a infraestrutura, mas também a reputação e a sustentabilidade dos negócios em longo prazo.

Publicado em

GOOGLE AI EDGE GALLERY: UMA NOVA FORMA DE UTILIZAR MODELOS DE IA SEM CONEXÃO COM A INTERNET

A integração da inteligência artificial ao uso cotidiano tem dado um passo importante com o desenvolvimento do Google AI Edge Gallery. Trata-se de um aplicativo que permite aos usuários explorar modelos avançados de IA diretamente em seus dispositivos móveis, sem depender de servidores externos ou conexão constante com a internet.

Ao contrário das soluções tradicionais baseadas na nuvem, o Google AI Edge Gallery possibilita o download e execução local de modelos generativos, oferecendo maior autonomia e controle sobre os dados. Isso significa que funcionalidades como geração de imagens, interação com chatbots ou respostas automatizadas podem ser executadas no próprio smartphone, com mais privacidade e sem a necessidade de enviar informações para fora do aparelho.

A instalação e o funcionamento do aplicativo são baseados em uma proposta prática: o usuário acessa os modelos disponíveis por meio da plataforma Hugging Face, que reúne projetos como Qwen 2.5 e Gemma 3n. Esses modelos oferecem capacidades variadas, como responder perguntas, sintetizar textos e criar imagens a partir de comandos.

No entanto, vale destacar que, por serem tecnologias exigentes, o desempenho do aplicativo depende diretamente das especificações do aparelho. Smartphones mais modernos e com melhor capacidade de processamento tendem a oferecer uma experiência mais fluida.

Entre os benefícios de rodar modelos de IA localmente, dois pontos merecem destaque. O primeiro é a proteção da privacidade, já que não há necessidade de envio de dados para servidores. O segundo é a autonomia de uso, permitindo que o recurso funcione mesmo sem acesso à internet. Isso amplia o alcance da tecnologia, tornando-a mais acessível a usuários em diferentes contextos e localidades.

Atualmente, o Google AI Edge Gallery está disponível em fase de testes (Alpha), podendo ser instalado via pacote APK por meio do GitHub. Para isso, o usuário precisa permitir a instalação de aplicativos de fontes externas nas configurações do aparelho Android. Segundo o Google, uma versão para iOS também está em desenvolvimento.

Essa iniciativa representa um movimento interessante em direção à descentralização da inteligência artificial, com foco em uso prático, privacidade e acessibilidade. À medida que novos modelos forem incorporados à plataforma, o aplicativo tende a se consolidar como uma ferramenta útil para quem deseja experimentar IA de forma simples e segura, diretamente no próprio celular.

Publicado em

COMPRAS ON-LINE NO DIA DOS NAMORADOS: COMO EVITAR GOLPES E PROTEGER SEUS DADOS

Com a chegada do Dia dos Namorados, cresce o movimento no comércio eletrônico. Presentes comprados com antecedência, ofertas tentadoras e praticidade na entrega tornam as lojas virtuais uma escolha comum. Mas é justamente nessa época que criminosos se aproveitam da pressa e da empolgação para aplicar golpes. Por isso, antes de fechar a compra, é importante tomar alguns cuidados simples que fazem toda a diferença.

A seguir, veja 5 orientações práticas para comprar com mais segurança:

1. Consulte a reputação da loja
Antes de inserir qualquer dado pessoal ou financeiro, busque saber mais sobre a loja. Sites de reclamação e avaliações de consumidores são aliados importantes para identificar se a empresa costuma cumprir o que promete. Dê preferência a marcas conhecidas ou que tenham avaliações positivas em diferentes plataformas.

2. Confirme se o site é confiável
Empresas legítimas normalmente apresentam informações claras de contato, como endereço físico, e-mail institucional e telefone. Se esses dados estiverem ausentes ou parecerem genéricos, convém repensar a compra.
Outro ponto importante é observar as formas de pagamento. Opções como cartão de crédito via plataformas seguras (PayPal, PagSeguro, Stripe) indicam mais confiabilidade. Já pedidos de pagamento via Pix ou transferência direta, sem nota fiscal ou garantia, podem esconder tentativas de fraude. As políticas de troca, entrega e privacidade também devem estar visíveis e bem redigidas.

3. Não salve dados do cartão no navegador
Pode parecer conveniente, mas manter informações bancárias salvas no navegador ou no celular aumenta o risco em caso de invasão. Sempre que possível, evite esse recurso e prefira digitar os dados manualmente em cada compra.

4. Cuidado com e-mails promocionais
É comum receber mensagens com descontos e ofertas especiais nesta época. No entanto, vale redobrar a atenção ao clicar em links. Confira se o e-mail realmente veio da loja, observando o domínio — o que aparece após o símbolo “@”. Endereços genéricos, como @gmail.com ou @hotmail.com, dificilmente são usados por empresas sérias para contato com clientes.

5. Ofertas exageradas merecem desconfiança
Promoções com preços muito abaixo da média ou produtos raros em “estoque ilimitado” devem acender um alerta. Nessas situações, o objetivo do golpista é, muitas vezes, apenas capturar dados pessoais ou bancários do consumidor. Sempre compare os preços com outras lojas e reflita antes de agir por impulso.

Comprar on-line pode ser seguro e vantajoso, desde que o cuidado venha antes da empolgação. Ao seguir essas orientações, você protege suas informações e evita cair em fraudes.