Pagar com
USD
Comprar e vender
Hot
Compre e venda criptomoedas através da Apple Pay, cartões, Google Pay, transferências bancárias e muito mais
P2P
0 Fees
Taxas zero, mais de 400 opções de pagamento e compra e venda fácil de criptomoedas
Cartão Gate
Cartão de pagamento de criptomoedas, que permite transações globais sem falhas.
Básico
Negociação à Vista
Negoceie criptomoedas livremente
Margem
Aumente o seu lucro com a alavancagem
Converter e investir automaticamente
0 Fees
Opere qualquer volume sem tarifas nem derrapagem
ETF
Obtenha exposição a posições alavancadas de uma forma simples
Pré-mercado
Negoceie novos tokens antes de serem oficialmente listados
Avançado
DEX
Negociar on-chain com a Gate Wallet
Alpha
Pontos
Obtenha tokens promissores numa negociação simplificada on-chain
Bots
Negoceie com um clique com estratégias inteligentes de execução automática
Copiar
Join for $500
Aumente a riqueza seguindo os negociadores líderes
Negociação CrossEx
Beta
Um saldo de margem, partilhado entre plataformas
Futuros
Centenas de contratos liquidados em USDT ou BTC
TradFi
Ouro
Negoceie ativos tradicionais globais com USDT num único local
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Arranque dos futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para ganhar recompensas generosas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain e desfrute de recompensas de airdrop!
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Compre na baixa e venda na alta para obter lucros com as flutuações de preços
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
A gestão personalizada do património potencia o crescimento dos seus ativos
Gestão de património privado
Gestão de ativos personalizada para aumentar os seus ativos digitais
Fundo Quant
A melhor equipa de gestão de ativos ajuda-o a lucrar sem complicações
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Sem liquidação forçada antes do vencimento, ganhos alavancados sem preocupações
Cunhagem de GUSD
Utilize USDT/USDC para cunhar GUSD y obter rendimentos ao nível do Tesouro
Como Ami Luttwak vê a IA remodelando o panorama de ameaças à cibersegurança
Ami Luttwak, chefe de tecnologia da Wiz, traz uma perspetiva essencial para uma das questões mais prementes de hoje: como é que a inteligência artificial está a transformar os ciberataques? A sua resposta revela algo fundamental sobre a própria segurança. “A cibersegurança é em grande parte psicológica”, explica. Cada mudança tecnológica cria novas oportunidades para os atacantes. À medida que as organizações integram rapidamente a IA nas suas operações — através de ferramentas de geração de código, agentes autónomos e aplicações específicas — as potenciais superfícies de ataque multiplicam-se exponencialmente. Esta aceleração, embora aumente a produtividade dos desenvolvedores, muitas vezes introduz implementações descuidadas e detalhes negligenciados que criam lacunas de segurança.
A Wiz, adquirida pelo Google em 2024 por 32 mil milhões de dólares, recentemente concluiu experimentos que revelaram um padrão preocupante. Mecanismos de autenticação inseguros aparecem consistentemente em aplicações geradas por IA. A razão é simples: “É simplesmente mais fácil construir assim”, nota Luttwak. Quando os desenvolvedores pedem aos agentes de IA para escrever código sem exigir explicitamente a abordagem mais segura, as ferramentas cumprem com o caminho de menor resistência. O desafio fundamental que as empresas enfrentam hoje é equilibrar velocidade com proteção.
A Evolução Paralela: Tanto Defensores quanto Atacantes a Abraçar a IA
O que torna o momento atual particularmente complexo é que os atores maliciosos também descobriram o potencial da IA. Os atacantes agora utilizam técnicas orientadas por prompts e os seus próprios agentes de IA para conduzir operações. “Pode-se realmente observar atacantes a usar prompts como parte dos seus ataques”, observou Luttwak. Estes não se limitam à geração de código. Os atores de ameaça procuram ativamente por ferramentas de IA implantadas e instruem-nas a revelar segredos, apagar sistemas ou expor ficheiros. A dinâmica mudou fundamentalmente, de atacantes a tentarem esconder-se das ferramentas de segurança para atacantes a utilizarem ativamente essas mesmas ferramentas.
Esta capacidade estende-se às implantações internas de IA que as empresas usam para aumentar a produtividade. Estas integrações abrem portas ao que os profissionais de segurança chamam de “ataques à cadeia de fornecimento”. Quando os atacantes invadem um serviço de terceiros com acesso profundo à infraestrutura de uma empresa, podem mover-se lateralmente para sistemas anteriormente protegidos.
Quando Ferramentas de Terceiros se Tornam Vetores de Ataque
O compromisso Drift forneceu uma demonstração concreta. A empresa, que fornece chatbots de IA para vendas e marketing empresariais, foi invadida no final de 2024. Os atacantes obtiveram tokens de autenticação, usaram-nos para se mascarar como o chatbot legítimo, acederam a instâncias do Salesforce pertencentes a centenas de clientes empresariais e moveram-se lateralmente dentro dos ambientes dos clientes. As organizações afetadas incluíram a Cloudflare, Palo Alto Networks e Google. Notavelmente, Luttwak destacou que “o código malicioso foi implantado pelo atacante, e também foi criado usando geração de código orientada por IA.”
Outro incidente importante, denominado “s1ingularity”, visou a Nx, uma ferramenta de desenvolvimento JavaScript usada por milhares de desenvolvedores em todo o mundo. Em 2024, atores de ameaça injectaram malware destinado a identificar ferramentas de assistentes de IA como Claude e Gemini a correrem nas máquinas dos desenvolvedores. O malware então comandou essas ferramentas de IA a procurar autonomamente informações sensíveis — chaves API, tokens, credenciais — e a exfiltrá-las. A violação expôs milhares de credenciais de desenvolvedores, concedendo aos atacantes acesso a repositórios privados do GitHub e infraestruturas mais profundas.
Repensar a Arquitetura de Segurança num Mundo Impulsionado por IA
Luttwak enfatiza que, apesar de representarem apenas cerca de 1% das empresas, as organizações que utilizam ferramentas de IA já estão a sofrer ataques semanais que afetam milhares de clientes. “Se analisar a sequência do ataque, a IA desempenhou um papel em cada fase”, observou. “Esta transformação está a acontecer mais rápido do que alguma vez testemunhámos. A indústria deve acelerar as suas capacidades defensivas em paralelo.”
A própria Wiz evoluiu para enfrentar este cenário. Fundada em 2020 com foco na identificação de configurações incorretas e vulnerabilidades em ambientes de cloud, a empresa expandiu-se significativamente nos últimos 18 meses. Em setembro de 2025, lançou a Wiz Code, concebida para proteger o ciclo de vida do desenvolvimento de software, capturando problemas de segurança precocemente através de princípios de “segurança por design”. Em abril de 2025, surgiu a Wiz Defend, oferecendo deteção e resposta a ameaças em tempo real para ambientes de cloud. Luttwak reforça que oferecer o que chama de “segurança horizontal” requer compreender as aplicações dos clientes a um nível fundamental.
Segurança Deve Começar Antes de Escrever Código
Para empresas em fase inicial, Luttwak oferece orientações claras: as startups não devem automaticamente entregar dados sensíveis de empresas a “todos os pequenos fornecedores SaaS com uma equipa reduzida, independentemente das promessas sobre insights de IA”. Em vez disso, ele defende que segurança e conformidade devem ser prioridades fundamentais, não uma reflexão posterior. “Precisa de um CISO (diretor de segurança da informação) desde o início — mesmo que a sua equipa seja de apenas cinco pessoas”, insistiu.
A abordagem prática envolve adotar mentalidades de segurança de nível empresarial antes de qualquer código existir. Isto inclui implementar registos de auditoria, autenticação multifator, controlos de acesso em produção, protocolos de desenvolvimento, medidas de responsabilização e capacidades de login único. A própria Wiz obteve a conformidade SOC2 Tipo II — um padrão de segurança importante — antes de escrever código substancial. “É muito mais fácil obter a certificação SOC2 com cinco funcionários do que com 500”, revelou Luttwak.
As decisões de arquitetura têm peso igual. Empresas que visam clientes empresariais devem desenhar sistemas onde os dados do cliente permanecem isolados no ambiente do próprio cliente, e não misturados com a infraestrutura do fornecedor.
A Oportunidade à Frente
Luttwak vê a era atual como uma de oportunidade genuína para inovação em cibersegurança. Segurança de email, defesa contra phishing, proteção contra malware e segurança de endpoints enfrentam novos padrões de ataque que exigem novas soluções. O mesmo se aplica à “segurança orientada por IA” — ferramentas que usam IA para defender contra ameaças alimentadas por IA. Muitas equipas de segurança ainda estão a aprender como implementar estas capacidades de forma eficaz. Segundo Ami Luttwak, o campo permanece totalmente aberto, com novos vetores de ataque a surgir em todas as áreas de segurança. “É hora de repensar todos os aspetos das nossas defesas”, concluiu.