{"id":34690,"date":"2025-12-05T15:55:00","date_gmt":"2025-12-05T19:55:00","guid":{"rendered":"https:\/\/www.pedroandretta.info\/index\/?p=34690"},"modified":"2025-12-05T12:58:57","modified_gmt":"2025-12-05T16:58:57","slug":"bots-de-ia-ameacam-repositorios-abertos-coar-cria-forca-tarefa-abcd","status":"publish","type":"post","link":"https:\/\/www.pedroandretta.info\/index\/2025\/12\/bots-de-ia-ameacam-repositorios-abertos-coar-cria-forca-tarefa-abcd\/","title":{"rendered":"Bots de IA amea\u00e7am Reposit\u00f3rios Abertos: COAR cria for\u00e7a-tarefa \/ ABCD"},"content":{"rendered":"\n<p><strong>Bots de IA amea\u00e7am Reposit\u00f3rios Abertos: COAR cria for\u00e7a-tarefa \/ ABCD<\/strong><\/p>\n\n\n\n<p>Esses bots podem roubar propriedade intelectual, comprometer aplicativos web e identificar vulnerabilidades que resultem em incidentes de seguran\u00e7a ou viola\u00e7\u00f5es de dados.<\/p>\n\n\n\n<p>Para mitigar esse impacto, diversas medidas est\u00e3o sendo utilizadas para minimizar ou impedir o acesso de bots de IA aos reposit\u00f3rios. Algumas dessas medidas s\u00e3o consideradas relativamente eficazes na prote\u00e7\u00e3o dos reposit\u00f3rios contra interrup\u00e7\u00f5es de servi\u00e7o, mas tamb\u00e9m \u00e9 evidente que elas dificultam o acesso aos reposit\u00f3rios por outros agentes mais bem-vindos, como usu\u00e1rios humanos individuais e sistemas benignos [1].<\/p>\n\n\n\n<p>Para impedir bots de IA maliciosos e controlar a varredura e a raspagem de conte\u00fado, as organiza\u00e7\u00f5es precisam de uma estrat\u00e9gia de seguran\u00e7a em v\u00e1rias camadas. Essa estrat\u00e9gia combina controles est\u00e1ticos com recursos mais preditivos, din\u00e2micos e governan\u00e7a granular.<\/p>\n\n\n\n<p>via ABCD<\/p>\n\n\n\n<p>#Reposit\u00f3rios #Bots<\/p>\n\n\n\n<p>Dispon\u00edvel em: <a href=\"https:\/\/www.abcd.usp.br\/informa\/repositorios-institucionais-e-os-bots-de-ia-coar-cria-forca-tarefa\/\">https:\/\/www.abcd.usp.br\/informa\/repositorios-institucionais-e-os-bots-de-ia-coar-cria-forca-tarefa\/<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" decoding=\"async\" width=\"513\" height=\"600\" src=\"https:\/\/i0.wp.com\/www.pedroandretta.info\/index\/wp-content\/uploads\/2025\/12\/image-29.png?resize=513%2C600&#038;ssl=1\" alt=\"\" class=\"wp-image-34691\" srcset=\"https:\/\/i0.wp.com\/www.pedroandretta.info\/index\/wp-content\/uploads\/2025\/12\/image-29.png?resize=513%2C600&amp;ssl=1 513w, https:\/\/i0.wp.com\/www.pedroandretta.info\/index\/wp-content\/uploads\/2025\/12\/image-29.png?resize=256%2C300&amp;ssl=1 256w, https:\/\/i0.wp.com\/www.pedroandretta.info\/index\/wp-content\/uploads\/2025\/12\/image-29.png?w=601&amp;ssl=1 601w\" sizes=\"(max-width: 513px) 100vw, 513px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Bots de IA amea\u00e7am Reposit\u00f3rios Abertos: COAR cria for\u00e7a-tarefa \/ ABCD Esses bots podem roubar propriedade intelectual, comprometer aplicativos web e identificar vulnerabilidades que resultem em incidentes de seguran\u00e7a ou viola\u00e7\u00f5es de dados. Para mitigar esse impacto, diversas medidas est\u00e3o sendo utilizadas para minimizar ou impedir o acesso de bots de IA aos reposit\u00f3rios. Algumas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"elearning_container_layout":"tg-site-layout--default","elearning_sidebar_layout":"tg-site-layout--default","elearning_remove_content_margin":false,"elearning_sidebar":"default","elearning_transparent_header":"customizer","elearning_logo":0,"elearning_header_style":"default","elearning_menu_item_color":"","elearning_menu_item_hover_color":"","elearning_menu_item_active_color":"","elearning_menu_item_active_style":"","elearning_page_header":true,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[21],"tags":[1375,244],"class_list":["post-34690","post","type-post","status-publish","format-standard","hentry","category-informeci","tag-bots","tag-repositorios"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","views":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.pedroandretta.info\/index\/wp-json\/wp\/v2\/posts\/34690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pedroandretta.info\/index\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pedroandretta.info\/index\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pedroandretta.info\/index\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pedroandretta.info\/index\/wp-json\/wp\/v2\/comments?post=34690"}],"version-history":[{"count":0,"href":"https:\/\/www.pedroandretta.info\/index\/wp-json\/wp\/v2\/posts\/34690\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.pedroandretta.info\/index\/wp-json\/wp\/v2\/media?parent=34690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pedroandretta.info\/index\/wp-json\/wp\/v2\/categories?post=34690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pedroandretta.info\/index\/wp-json\/wp\/v2\/tags?post=34690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}