Uber, Hackers no Irã e Mais IA – Eskudo News 09/04/2026


Uber amplia uso de chips próprios da Amazon e transforma infraestrutura em vantagem competitiva na corrida da IA

A Uber ampliou sua parceria com a Amazon Web Services para usar mais intensamente os chips Graviton e iniciar pilotos com o Trainium3, em um movimento que vai além de simples otimização de nuvem. Segundo a Reuters, a empresa pretende usar os processadores da AWS para sustentar operações em tempo real de viagens e entregas, além de treinar modelos de IA que alimentam seus aplicativos. A About Amazon detalha que os chips Graviton4 passarão a suportar mais cargas do sistema de Trip Serving Zones, infraestrutura que toma decisões em milissegundos sobre correspondência entre motoristas, entregadores e usuários.

Na prática, a parceria mostra como a IA aplicada a plataformas de grande escala depende tanto de arquitetura quanto de software. A Uber afirma que esses modelos ajudam a decidir qual motorista ou entregador deve receber uma solicitação, calcular tempos estimados de chegada e personalizar experiências dentro do app. A AWS, por sua vez, sustenta que o uso de Graviton4 pode reduzir latência, otimizar custos e diminuir consumo de energia em cargas massivas e sensíveis a tempo de resposta.

O movimento também tem valor simbólico para o mercado. A TechCrunch observou que a decisão reforça o esforço da Amazon para transformar seus chips proprietários em alternativa relevante no mercado de IA, disputando espaço não apenas com a Nvidia, mas também com outros provedores de nuvem que tentam atrair grandes clientes corporativos. Ao expandir esse uso, a Uber sinaliza que a guerra da IA está se deslocando para uma camada mais profunda, na qual infraestrutura, eficiência energética e custo por workload se tornam tão importantes quanto a qualidade dos modelos.

Para o mercado de tecnologia, a leitura é clara. Empresas digitais de grande porte já não estão escolhendo apenas qual modelo usar, mas em qual pilha tecnológica querem ancorar seu crescimento. Em um ambiente no qual bilhões de eventos precisam ser processados continuamente, o diferencial competitivo tende a vir da combinação entre inferência, treino, rede e capacidade de escalar com previsibilidade econômica. A parceria entre Uber e AWS, portanto, é menos uma curiosidade de infraestrutura e mais um retrato de como a IA empresarial começa a ser decidida nos bastidores do hardware.

Fontes utilizadas: Reuters; About Amazon; TechCrunch.

Microsoft anuncia US$ 10 bilhões no Japão e une IA, soberania digital e defesa cibernética

A Microsoft anunciou que investirá 1,6 trilhão de ienes, cerca de US$ 10 bilhões, no Japão entre 2026 e 2029, com foco em infraestrutura de inteligência artificial e cooperação em cibersegurança com o governo japonês. Segundo a Reuters, o plano inclui treinamento de 1 milhão de engenheiros e desenvolvedores até 2030 e foi apresentado durante visita de Brad Smith a Tóquio. A companhia também informou oficialmente que a estratégia está organizada em torno de três pilares, definidos como Technology, Trust and Talent.

Um dos pontos centrais do anúncio é a expansão da capacidade computacional instalada no próprio Japão. A Reuters informou que a Microsoft trabalhará com empresas locais, como SoftBank e Sakura Internet, para ampliar a oferta de computação de IA em território japonês, permitindo que empresas e órgãos públicos mantenham dados sensíveis dentro do país enquanto utilizam serviços Azure. O Wall Street Journal destacou o mesmo aspecto, observando que a iniciativa responde à prioridade do governo de fortalecer crescimento econômico com tecnologias estratégicas sem abrir mão de segurança nacional.

A dimensão cibernética do projeto também é relevante. A Microsoft afirmou que aprofundará a cooperação com as autoridades japonesas no compartilhamento de inteligência sobre ameaças e na prevenção ao crime cibernético. Esse detalhe mostra que a expansão de IA já não é tratada apenas como pauta industrial ou comercial, mas como componente de resiliência nacional. Em paralelo, a Reuters lembrou que a adoção de IA no Japão acelerou desde 2024, enquanto o país projeta déficit superior a 3 milhões de profissionais em IA e robótica até 2040, o que ajuda a explicar por que infraestrutura e formação estão sendo empacotadas em um mesmo esforço.

Para o mercado global, o anúncio funciona como um indicativo do novo padrão competitivo das big techs. O diferencial já não está apenas em vender nuvem ou IA, mas em se posicionar como parceira de Estado, com capacidade de investir localmente, atender exigências de residência de dados, formar mão de obra e oferecer cooperação em segurança. O caso japonês antecipa uma tendência que pode se repetir em outras regiões, inclusive na América Latina, onde soberania digital e proteção de infraestrutura crítica devem ganhar mais peso nas decisões de tecnologia.

Fontes utilizadas: Reuters; Microsoft; The Wall Street Journal.

Ataque à plataforma Europa expõe fragilidade da presença digital da Comissão Europeia

A Comissão Europeia confirmou que descobriu em 24 de março um ciberataque que afetou a infraestrutura em nuvem responsável por hospedar sua presença digital na plataforma Europa.eu. Em comunicado oficial, a instituição afirmou que tomou medidas imediatas para conter o incidente e que a resposta rápida ajudou a proteger serviços e dados sem comprometer a disponibilidade dos sites. A Reuters informou, no entanto, que as conclusões iniciais da investigação já sugeriam que dados haviam sido retirados de parte desses ambientes.

O caso chama atenção porque não envolveu, segundo a própria Comissão, seus sistemas internos. Ainda assim, o impacto potencial é significativo. O comunicado oficial afirma que as entidades da União Europeia possivelmente afetadas estavam sendo notificadas e que a apuração completa ainda estava em andamento. Isso é importante porque a Europa.eu não é um site isolado, mas uma vitrine institucional de alto valor político e reputacional, reunindo serviços e presença digital associados à governança do bloco.

Do ponto de vista de mercado, o incidente reforça um problema cada vez mais sensível para governos e grandes organizações. A superfície de ataque migra junto com a adoção de nuvem, ferramentas de desenvolvimento e ambientes compartilhados. Quando a camada afetada é a presença web institucional, o dano não se mede apenas por dados vazados, mas pela erosão da confiança pública e pela necessidade de rever controles em fornecedores, ambientes cloud e processos de monitoramento. A Reuters registrou que a Comissão usará os resultados do caso para reforçar suas capacidades de cibersegurança, em linha com o esforço mais amplo da União Europeia de elevar sua resiliência digital.

A nota da Comissão ainda enquadra o episódio em um cenário mais amplo de ataques cibernéticos e híbridos direcionados a serviços essenciais e instituições democráticas. Isso faz do incidente algo maior do que uma falha operacional. Trata-se de mais um sinal de que a proteção de serviços públicos digitais deixou de ser apenas questão de TI e se tornou parte da defesa institucional de governos. Para provedores de nuvem, MSSPs e integradores de segurança, a mensagem é inequívoca: disponibilidade, integridade e confiança institucional passaram a depender da mesma arquitetura de proteção.

Fontes utilizadas: Comissão Europeia; Reuters.

Hackers pró-Irã expõem conta pessoal do diretor do FBI e elevam pressão sobre segurança de executivos

Um grupo de hackers identificado como Handala alegou ter invadido a conta pessoal de Kash Patel, diretor do FBI, e publicou na internet fotografias, e-mails e documentos antigos ligados à sua vida privada. A Reuters informou que o FBI confirmou o direcionamento do ataque e afirmou ter tomado medidas para mitigar riscos, acrescentando que o material divulgado era histórico e não envolvia informações governamentais. A Associated Press relatou que, entre os arquivos expostos, havia fotos antigas, currículo e documentos pessoais com mais de uma década.

A relevância do caso não está apenas no conteúdo. Ela está no tipo de efeito buscado. Segundo a Reuters, especialistas veem a ação como parte de uma estratégia iraniana de constranger autoridades americanas e fazê-las sentir vulneráveis em meio ao agravamento do conflito envolvendo Estados Unidos, Israel e Irã. A reportagem também observou que o grupo Handala é considerado por pesquisadores ocidentais uma das personas usadas por unidades de inteligência cibernética iranianas. A AP, por sua vez, destacou que o governo americano oferece recompensa de até US$ 10 milhões por informações que levem à identificação de membros do grupo.

O episódio reforça uma mudança importante no perfil das operações cibernéticas estatais e paraestatais. Em vez de buscar exclusivamente segredos de governo ou sabotagem técnica, campanhas desse tipo exploram a fronteira entre vida pessoal, reputação pública e guerra informacional. A Reuters observou que não foi possível autenticar de forma independente todas as mensagens divulgadas, embora o endereço de Gmail reivindicado pelos hackers correspondesse a registros previamente associados a Patel em bases preservadas por empresa de inteligência da dark web. Essa combinação de exposição seletiva, humilhação pública e insinuação de acesso mais profundo torna esse tipo de operação especialmente útil em contextos geopolíticos tensos.

Para organizações públicas e privadas, a implicação é mais ampla do que parece. A segurança executiva agora precisa abranger contas pessoais, hábitos digitais, proteção de identidade fora do ambiente corporativo e preparação para campanhas de vazamento com alto valor simbólico. O caso Patel mostra que, em 2026, a distinção entre segurança institucional e segurança pessoal de líderes se tornou muito mais tênue. Em muitos contextos, o caminho mais barato para abalar uma instituição já não é invadir seu data center, mas atingir diretamente quem a representa.

Fontes utilizadas: Reuters; Associated Press.

Falha crítica no Citrix NetScaler entra na mira da CISA e reacende alerta sobre segurança da borda corporativa

A vulnerabilidade CVE-2026-3055, que afeta Citrix NetScaler ADC e NetScaler Gateway, entrou no catálogo de falhas exploradas da CISA e passou a exigir correção urgente por parte de agências federais americanas. O NVD registra que a falha foi adicionada ao catálogo em 30 de março, com prazo de remediação até 2 de abril, e a descreve como um problema de out-of-bounds read causado por validação insuficiente de entrada quando o appliance atua como SAML IdP. O alerta do CTIR Gov brasileiro ecoa o mesmo diagnóstico e informa que o defeito pode levar à leitura indevida de memória.

A gravidade do caso está menos no nome técnico da falha e mais no tipo de exposição que ela pode gerar. Segundo o NVD, um atacante não autenticado pode vazar informações sensíveis da memória do appliance. O The Record relatou que pesquisadores descreveram a vulnerabilidade como uma via para leitura de memória sensível em implantações NetScaler ADC, o que remete imediatamente ao histórico do chamado Citrix Bleed e à importância desses appliances como ponto de entrada em ambientes corporativos.

O cenário ficou mais preocupante porque sinais de atividade maliciosa apareceram cedo. O Cybersecurity Dive informou que pesquisadores da watchTowr e da Defused observaram atividade de reconhecimento ativa contra instâncias vulneráveis. A própria linha do tempo compilada em diferentes avisos técnicos indica que a falha foi divulgada publicamente em 23 de março e rapidamente passou do estágio de preocupação teórica para o de exploração em campo. Em termos operacionais, isso reduz drasticamente a margem de reação das equipes de segurança.

Para o mercado, a lição é direta. Appliances de borda continuam concentrando identidade, federação, tráfego e exposição externa, o que os transforma em alvos prioritários. Quando uma falha crítica surge nessa camada, o impacto pode extrapolar a infraestrutura e comprometer autenticação, continuidade e acesso inicial ao ambiente inteiro. O caso CVE-2026-3055 reforça que gestão de vulnerabilidades em edge precisa operar em ritmo mais próximo ao de resposta a incidente do que ao de manutenção rotineira.

Fontes utilizadas: NVD; CTIR Gov; The Record; Cybersecurity Dive; watchTowr.


Para acompanhar todo lançamento do Eskudo News, nos siga no LinkedIn do Eskudo e também no da 2R Datatel!

Leia outras edições do Eskudo News

Eskudo News | O seu jornal quinzenal de tecnologia.

Comentários desabilitados
2R Datatel
Privacy Overview

Este site usa cookies para que possamos fornecer a melhor experiência de usuário possível. As informações de cookies são armazenadas em seu navegador e executam funções como reconhecê-lo quando você retorna ao nosso site e ajudar nossa equipe a entender quais seções do site você considera mais interessantes e úteis.