Category: Tecnologia

Chave Pública PGP: Uma Chave de Criptografia Segura

2025-03-19

Este trecho de código mostra uma chave pública PGP usada para criptografia e verificação de assinaturas digitais. PGP (Pretty Good Privacy) é uma tecnologia de criptografia amplamente usada que garante a segurança e a integridade da comunicação digital. Esta chave pública pode ser usada para criptografar mensagens, que só podem ser descriptografadas pela pessoa que possui a chave privada correspondente. Também é usada para verificar a autenticidade das assinaturas digitais, garantindo que as mensagens não foram adulteradas.

Tecnologia

Huawei ligada a escândalo de suborno no Parlamento Europeu: cinco acusados

2025-03-19
Huawei ligada a escândalo de suborno no Parlamento Europeu: cinco acusados

O Ministério Público belga anunciou na terça-feira que cinco pessoas foram acusadas em conexão com uma investigação de suborno no Parlamento Europeu, supostamente ligada à Huawei, da China. Cinco foram detidos na semana passada; quatro foram presos e acusados de corrupção ativa e participação em organização criminosa, enquanto um quinto enfrenta acusações de lavagem de dinheiro e foi libertado condicionalmente. Os promotores não divulgaram os nomes, mas disseram que novas buscas ocorreram na segunda-feira nos escritórios do Parlamento Europeu. A alegada corrupção, dizem os promotores, ocorreu "de forma muito discreta" desde 2021, sob o pretexto de lobby comercial, envolvendo pagamentos por posições políticas ou presentes excessivos, como comida, viagens e ingressos para jogos de futebol. A Huawei respondeu, afirmando que leva as acusações a sério e mantém uma política de tolerância zero em relação à corrupção.

Os Problemas da Tesla: Concorrência Chinesa Crescente e Desafios na Índia

2025-03-19
Os Problemas da Tesla: Concorrência Chinesa Crescente e Desafios na Índia

A Tesla está passando por um ano difícil. As vendas caíram ano a ano nos EUA, na China e em vários países europeus, e seu preço de ações caiu drasticamente. Fatores políticos e o crescimento de concorrentes chineses estão contribuindo para a queda. Na China, a BYD tornou-se o maior fabricante de veículos elétricos do mundo, representando um desafio significativo para a Tesla. A expansão da Tesla para mercados emergentes como a Índia enfrenta forte concorrência de gigantes locais como a Tata Motors, e seus preços altos e opções de produtos limitadas provavelmente não atrairão compradores. Especialistas sugerem que a Tesla precisa mais da Índia do que a Índia precisa da Tesla. O foco da Tesla deve ser em resolver problemas de mercado existentes em vez de expandir cegamente.

A proibição do uBlock Origin pelo Google deixa usuários vulneráveis a anúncios maliciosos

2025-03-19
A proibição do uBlock Origin pelo Google deixa usuários vulneráveis a anúncios maliciosos

A recente decisão do Google de desabilitar a popular extensão de bloqueio de anúncios uBlock Origin no Chrome gerou preocupações significativas sobre a segurança do usuário. O autor relata uma experiência pessoal de um parente que foi vítima de malware após desabilitar o uBlock Origin sem saber, destacando a vulnerabilidade de usuários menos familiarizados com tecnologia. Embora existam alternativas, elas podem não ser tão eficazes e a mudança de navegadores nem sempre é viável. O autor pede ao Google que forneça uma solução mais amigável em vez de deixar os usuários expostos a anúncios potencialmente prejudiciais.

Tecnologia

Mestre Zumbi: Como Vespas Transformam Lagartas em Guardas de Segurança

2025-03-19
Mestre Zumbi: Como Vespas Transformam Lagartas em Guardas de Segurança

Vespas Glyptapanteles empregam um ciclo de vida horripilante: as fêmeas injetam até 80 ovos em lagartas. As larvas se alimentam e depois emergem coletivamente, deixando a lagarta viva, mas manipulada. As larvas controlam a lagarta, transformando-a em um guarda de segurança que protege seus casulos até que ela morra de fome. A pesquisa do ecologista Arne Janssen, da Universidade de Amsterdã, mostra que essa manipulação aumenta drasticamente as taxas de sobrevivência das vespas. Isso não é parasitismo simples; é uma estratégia de sobrevivência brutal e eficiente que mostra as maravilhas mais sombrias da natureza.

Estudo financiado pelo USPTO: Relatório de fundo para a Lei de Liberação de Inovadores Americanos

2025-03-19
Estudo financiado pelo USPTO: Relatório de fundo para a Lei de Liberação de Inovadores Americanos

Este estudo foi financiado pelo USPTO e preparado de forma independente como material de referência para o relatório do USPTO ao Congresso, conforme exigido pela Lei de Liberação de Inovadores Americanos de 2022. Os autores agradecem os comentários e discussões úteis de Lauren Ailes e Brett Lockard, bem como de funcionários do USPTO e participantes em eventos do NBER e da Comissão Europeia. As opiniões expressas são exclusivamente as dos autores e não refletem necessariamente as opiniões do National Bureau of Economic Research.

Melhore sua higiene digital: um guia prático para segurança online

2025-03-19
Melhore sua higiene digital: um guia prático para segurança online

Este guia abrangente descreve etapas práticas para melhorar sua segurança digital, cobrindo tudo, desde gerenciadores de senhas essenciais e chaves de segurança de hardware até técnicas mais avançadas, como criptografia de disco, VPNs e monitoramento de rede. O autor enfatiza a importância de evitar dispositivos 'inteligentes', usar navegadores e mecanismos de busca que priorizam a privacidade e proteger informações pessoais. Ele compartilha suas ferramentas e estratégias preferidas, incluindo 1Password, YubiKey, Signal e navegador Brave, com o objetivo de capacitar os leitores a construir uma vida digital mais segura e mitigar os riscos de violações de dados e ataques cibernéticos.

Abandonar a Internet é a próxima grande tendência?

2025-03-19

O autor compara a internet atual a um bairro perigoso, cheio de spam, malware e ataques constantes. Usando anedotas pessoais e estatísticas de seu site, ele ilustra o lado negro: spam avassalador, ataques DDoS persistentes e malware desenfreado. Ele argumenta que o QI médio da internet está diminuindo e pode piorar. Embora não esteja pronto para abandonar a internet ele mesmo, ele está considerando isso, observando que outros já saíram silenciosamente.

Nova tecnologia de retroiluminação RGB LED da Sony: Um concorrente poderoso para Mini LED?

2025-03-19
Nova tecnologia de retroiluminação RGB LED da Sony: Um concorrente poderoso para Mini LED?

A Sony anunciou uma nova tecnologia de exibição de TV que usa LEDs RGB individuais para retroiluminação. Chamada de "Tecnologia de Retroiluminação RGB LED Geral", ela combina o alto brilho do Mini LED com o alto contraste do OLED. Um protótipo mostrado na sede da Sony em Tóquio ostentava 4000 cd/m² de brilho e gama de cores superior. Comparado com as TVs Mini LED e QD-OLED existentes da Sony, o protótipo RGB LED se destacou na reprodução de cores e ângulos de visão, embora ainda houvesse algum blooming. Embora não seja totalmente nova, a Sony acredita que sua experiência em retroiluminação e processamento de imagem produzirá um produto confiável e estável, oferecendo uma alternativa convincente para TVs de tela grande e alto brilho.

Tecnologia

Cápsula Dragon acoplada à ISS: Uma operação suave

2025-03-19
Cápsula Dragon acoplada à ISS: Uma operação suave

A cápsula Dragon da SpaceX, a caminho da Estação Espacial Internacional (ISS), realizou uma série de queimadas precisas para se aproximar gradualmente da estação. Isso foi seguido por manobras de acoplamento final, incluindo a pressurização do vestíbulo, abertura da escotilha e entrada da tripulação. Todo o processo demonstrou a impressionante precisão da tecnologia aeroespacial moderna.

Tecnologia Acoplagem ISS

Estônia: Uma Pioneira em Identidade Digital

2025-03-19
Estônia: Uma Pioneira em Identidade Digital

O sistema de identidade eletrônica (e-ID) da Estônia, em funcionamento há mais de 20 anos, é a pedra angular de sua governança eletrônica. Todos os cidadãos estonianos, independentemente de sua localização, possuem uma identidade digital emitida pelo estado, usada em transações diárias, de pagar contas e votar online a assinar contratos e acessar serviços de saúde. Esse sucesso influenciou as políticas da UE, impulsionando a interoperabilidade na Europa. A Estônia agora defende a adoção de carteiras digitais, melhorando a segurança e a conveniência, enquanto compartilha sua experiência em nível global.

Produção de Plástico Bio-Baseado: Uma Descoberta Usando E. coli Engenheirada

2025-03-19
Produção de Plástico Bio-Baseado: Uma Descoberta Usando E. coli Engenheirada

Pesquisadores modificaram geneticamente a E. coli para produzir polímeros biodegradáveis. O processo permite controlar a proporção de aminoácidos e outras substâncias químicas no polímero e aumentar o rendimento por meio da adição de enzimas. Embora não seja perfeito – impurezas e taxas de produção mais baixas permanecem – o trabalho destaca o potencial da manufatura bio-baseada para alternativas de plástico sustentáveis.

Retorno seguro de astronautas da NASA após missão espacial inesperadamente prolongada

2025-03-18
Retorno seguro de astronautas da NASA após missão espacial inesperadamente prolongada

As astronautas da NASA, Suni Williams e Butch Wilmore, cuja missão espacial de curta duração se estendeu por mais de nove meses devido a um mau funcionamento da espaçonave Boeing Starliner, retornaram seguramente à Terra. Elas pousaram com outros dois astronautas a bordo de uma cápsula SpaceX Crew Dragon após uma estadia prolongada na Estação Espacial Internacional. A situação chamou atenção significativa, com o CEO da SpaceX, Elon Musk, alegando ter oferecido um plano para retornar Williams e Wilmore mais cedo, mas foi rejeitado. A NASA nega ter recebido tal proposta. Apesar de especulações de que as astronautas foram 'abandonadas', a NASA mantém que a decisão foi tomada para economizar custos e garantir o funcionamento contínuo da estação espacial. As próprias astronautas disseram que estavam preparadas para a missão prolongada e utilizaram o tempo para pesquisa e manutenção da estação.

Tecnologia missão espacial

Michael Larabel, fundador do Phoronix: 20 anos de benchmark de hardware Linux

2025-03-18

Michael Larabel, autor principal do Phoronix.com, fundou o site em 2004, com foco em melhorar a experiência com hardware Linux. Ele escreveu mais de 20.000 artigos sobre suporte de hardware Linux, desempenho, drivers de gráficos e outros tópicos. Ele também lidera o desenvolvimento do Phoronix Test Suite, Phoromatic e OpenBenchmarking.org, softwares de benchmark automatizados. Sua contribuição para a comunidade Linux é inestimável.

Tecnologia

Afirmação controversa da Microsoft sobre qubits topológicos: evidências insuficientes geram debate

2025-03-18
Afirmação controversa da Microsoft sobre qubits topológicos: evidências insuficientes geram debate

A Microsoft anunciou recentemente avanços em sua pesquisa de qubits topológicos, alegando ter criado os primeiros qubits topológicos. Essa afirmação gerou uma controvérsia significativa na comunidade científica. Embora pesquisadores da Microsoft tenham apresentado dados na reunião da APS, muitos físicos ainda se mostram céticos quanto à suficiência das evidências. Ruído nos dados experimentais e a falta de um sinal bimodal claro tornam as conclusões pouco convincentes. Embora a Microsoft demonstre confiança em sua tecnologia, são necessárias pesquisas adicionais e evidências mais conclusivas para convencer totalmente a comunidade científica.

Parlamento holandês vota para reduzir dependência de empresas de tecnologia dos EUA

2025-03-18
Parlamento holandês vota para reduzir dependência de empresas de tecnologia dos EUA

O parlamento holandês aprovou moções que instam o governo a reduzir a dependência de empresas de software dos EUA, com o objetivo de criar uma plataforma de nuvem controlada nacionalmente. Isso se deve a preocupações com as mudanças nas relações entre os EUA e a Holanda e à ansiedade sobre o controle de dados pelas grandes empresas de tecnologia dos EUA. As moções também pedem uma reavaliação do papel dos Serviços Web da Amazon e tratamento preferencial para empresas europeias em licitações públicas. Embora alternativas europeias viáveis ​​sejam escassas, isso marca um primeiro passo crucial para reduzir a dependência da tecnologia dos EUA, levando a uma maior transparência em relação aos riscos associados ao uso de serviços em nuvem dos EUA.

O 'Departamento de Eficiência do Governo' de Musk: Uma farsa ou uma reforma real?

2025-03-18
O 'Departamento de Eficiência do Governo' de Musk: Uma farsa ou uma reforma real?

O chamado Departamento de Eficiência do Governo (DOGE) de Elon Musk passou as seis primeiras semanas da administração Trump causando desordem no governo federal. Sob o pretexto de auditoria para combater fraude, desperdício e abuso, o DOGE acessou dados sensíveis e sistemas de pagamento em várias agências. No entanto, dois auditores federais experientes afirmam que as ações do DOGE estão longe de uma auditoria real, com muitas de suas 'conclusões' reveladas como erros. Auditorias reais seguem os padrões GAGAS, um processo de cinco fases que inclui planejamento, coleta de evidências, avaliação, relatório e acompanhamento. O DOGE parece ter contornado completamente esses processos. Embora existam desperdícios governamentais, as ações do DOGE parecem mais uma farsa do que uma reforma genuína.

A luta pela sobrevivência do axolote: uma tragédia mexicana

2025-03-18
A luta pela sobrevivência do axolote: uma tragédia mexicana

Cientistas estão lutando para encontrar o axolote criticamente ameaçado nos canais de Xochimilco, Cidade do México. Este anfíbio único, conhecido por suas incríveis habilidades regenerativas, é um dos animais mais estudados do mundo. No entanto, a destruição do habitat, a deterioração da qualidade da água e as mudanças climáticas dizimaram sua população. Embora seja facilmente criado em cativeiro e popular como animal de estimação e sujeito de pesquisa, sua sobrevivência na natureza está por um fio. Os esforços para restaurar seu habitat enfrentam dificuldades de financiamento e políticas. A situação do axolote reflete o impacto da atividade humana na biodiversidade e destaca a urgência dos esforços de conservação.

Tribunal confirma: Arte gerada por IA não pode ser protegida por direitos autorais

2025-03-18
Tribunal confirma: Arte gerada por IA não pode ser protegida por direitos autorais

Um tribunal federal de apelações em Washington, D.C., confirmou a decisão do Escritório de Direitos Autorais dos EUA de que obras de arte geradas por IA sem intervenção humana não podem ser protegidas por direitos autorais. A decisão rejeita a alegação de Stephen Thaler de que seu sistema de IA, DABUS, criou independentemente uma imagem protegível por direitos autorais. O tribunal afirmou que a autoria humana é um requisito fundamental para a proteção de direitos autorais nos EUA. Esta decisão segue decisões semelhantes e reflete a luta contínua para definir direitos autorais no campo em rápida evolução da IA ​​generativa. Thaler planeja recorrer, enquanto o Escritório de Direitos Autorais mantém que a decisão do tribunal está correta.

Tecnologia

Governo Trump apaga anos de blogs de orientação sobre IA e privacidade da FTC

2025-03-18
Governo Trump apaga anos de blogs de orientação sobre IA e privacidade da FTC

A Comissão Federal de Comércio (FTC) da administração Trump removeu quatro anos de blogs de orientação empresarial, incluindo informações cruciais sobre IA e privacidade do consumidor relacionadas a processos históricos contra empresas como Amazon e Microsoft. Essa ação levanta preocupações sobre transparência governamental e conformidade corporativa, especialmente com o novo presidente Andrew Ferguson buscando facilitar as regulamentações para empresas de tecnologia. Blogs excluídos ofereciam conselhos da FTC sobre como evitar violações de proteção ao consumidor, desenvolvimento ético de IA e privacidade de dados de crianças. Essa ação é vista como benéfica para as empresas de tecnologia, eliminando precedentes para a conformidade regulatória.

VW ID. EVERY1: Carro elétrico barato com software da Rivian

2025-03-18
VW ID. EVERY1: Carro elétrico barato com software da Rivian

A Volkswagen revelou o ID. EVERY1, um veículo elétrico ultrabarato com lançamento previsto para 2027, a partir de €20.000. O destaque é que o ID. EVERY1 será o primeiro veículo da VW a usar o software e a arquitetura da Rivian, fruto de um joint venture de US$ 5,8 bilhões entre as duas empresas. Essa parceria visa reduzir custos de desenvolvimento e aumentar a competitividade da VW no mercado de EVs, enquanto a Rivian recebe um influxo de capital e diversifica seus negócios. O ID. EVERY1 representa a investida da VW em um segmento de mercado mais amplo, com a meta de se tornar o maior fabricante de veículos elétricos de alto volume do mundo até 2030.

Tecnologia

Custos do seguro de Tesla disparam em meio a onda de vandalismo e reação negativa

2025-03-18
Custos do seguro de Tesla disparam em meio a onda de vandalismo e reação negativa

Os prêmios de seguro de Tesla estão aumentando devido à reputação decrescente da empresa e ao aumento do vandalismo direcionado a seus veículos. As seguradoras, com base em modelos atuariais, estão prevendo maiores pagamentos de indenizações para veículos elétricos Tesla. A marca pessoal de Elon Musk está inextricavelmente ligada aos carros, alimentando a ira do público e levando a protestos e atos de vandalismo, incluindo incêndio criminoso, grafite e roubo. Isso levou as seguradoras a aumentar as taxas significativamente, especialmente para modelos como o Model X e o Model S Plaid. Uma situação semelhante ocorreu em 2023 com veículos Kia e Hyundai, cujo roubo fácil levou ao aumento dos custos do seguro. Acrescentando combustível ao fogo, um site chamado "DOGEQUEST" supostamente publica informações pessoais de proprietários de Tesla, exacerbando a crise.

Tecnologia vandalismo

Amazon elimina processamento local do Alexa: preocupações com a privacidade aumentam com o avanço da IA

2025-03-18
Amazon elimina processamento local do Alexa: preocupações com a privacidade aumentam com o avanço da IA

A partir de 28 de março de 2025, a Amazon eliminará a opção de processamento de voz local para alguns dispositivos Echo, enviando todas as solicitações de voz para a nuvem para análise. A Amazon afirma que isso é necessário para novos recursos de IA generativa, mas a medida gerou preocupações com a privacidade. Embora os usuários pudessem optar por não enviar gravações de voz anteriormente, as transcrições ainda eram enviadas para a nuvem da Amazon mesmo com essa opção ativada. Essa mudança obriga os usuários a escolherem entre privacidade e a funcionalidade completa do Alexa, pois a desativação do armazenamento de gravações desativa muitos recursos personalizados. A Amazon garante aos usuários que isso não comprometerá a privacidade, mas seu histórico passado, incluindo o uso de dados de voz para anúncios direcionados e violações de segurança, levanta dúvidas.

Tecnologia

O esquema de lavagem de dinheiro em criptomoedas da Coreia do Norte: uma dor de cabeça bilionária

2025-03-18
O esquema de lavagem de dinheiro em criptomoedas da Coreia do Norte: uma dor de cabeça bilionária

A onda de ataques de hackers da Coreia do Norte rendeu bilhões em criptomoedas, mas converter esse dinheiro em moeda fiduciária apresenta um desafio enorme. Incapazes de usar grandes corretoras devido a regulamentações de KYC, eles dependem de uma rede global de corretores over-the-counter, particularmente em regiões com pouca regulamentação, como a China. O volume imenso de fundos, no entanto, cria um gargalo significativo, deixando grandes somas de criptomoedas presas em carteiras – um equivalente moderno ao problema de armazenamento de dinheiro de Escobar. Embora utilizem misturadores e outras ferramentas para ofuscar transações, a Coreia do Norte enfrenta pressão persistente de nações como os EUA, que empregam vários métodos para rastrear e apreender esses fundos ilícitos. Isso inclui o uso de disposições da Lei PATRIOT para convocar bancos chineses, uma estratégia que requer um capital político significativo.

Campanha de Espionagem de Oito Anos Explora Falha Não Corrigida em Atalho do Windows

2025-03-18
Campanha de Espionagem de Oito Anos Explora Falha Não Corrigida em Atalho do Windows

A Trend Micro descobriu uma campanha de espionagem de oito anos que explora uma vulnerabilidade em arquivos de atalho .LNK do Windows. Os atacantes incorporam código malicioso ocultando comandos em megabytes de espaços em branco nos argumentos da linha de comando. Apesar da Trend Micro ter relatado isso à Microsoft em setembro passado, a Microsoft considera isso um problema de IU de baixa prioridade, não uma vulnerabilidade de segurança, e se recusa a corrigi-la. Essa vulnerabilidade foi usada em ataques direcionados a governos, setores privados e instituições financeiras, com 46% dos ataques originários da Coreia do Norte. A Trend Micro decidiu divulgar publicamente a vulnerabilidade, pois mesmo a execução de código local, combinada com outras explorações, compromete facilmente os sistemas. A Microsoft afirmou que considerará resolver isso em uma versão futura, aconselhando os usuários a ter cuidado ao baixar arquivos de fontes desconhecidas.

PlanetScale Expõe a Verdadeira Taxa de Falhas do EBS: Não é Binária, é Degradação Contínua

2025-03-18
PlanetScale Expõe a Verdadeira Taxa de Falhas do EBS: Não é Binária, é Degradação Contínua

Com base em seu uso massivo do Amazon EBS, a PlanetScale revela que a verdadeira taxa de falhas é muito maior do que a documentação da AWS sugere. O artigo destaca que a 'lentidão' do EBS é muito mais comum do que falhas completas, com frequentes flutuações de desempenho mesmo quando se atendem às garantias de desempenho da AWS, causando interrupções de aplicativos. Essa degradação não é aleatória; é inerente à complexidade do sistema. A PlanetScale mitiga problemas por meio do monitoramento e da substituição automática de volumes EBS, levando finalmente ao PlanetScale Metal para evitar problemas de desempenho de armazenamento em rede.

Plano da Hungria de usar reconhecimento facial contra eventos do Orgulho viola a Lei de IA da UE

2025-03-18
Plano da Hungria de usar reconhecimento facial contra eventos do Orgulho viola a Lei de IA da UE

O plano de Viktor Orbán de usar reconhecimento facial para reprimir eventos do Orgulho na Hungria viola a Lei de IA da UE. A Lei proíbe amplamente o reconhecimento facial em tempo real para fins policiais, com exceções para segurança nacional ou terrorismo. A emenda proposta de Orbán à Lei de Proteção à Criança proíbe eventos do Orgulho e permite que a polícia use reconhecimento facial para identificar os participantes. A Dra. Laura Caroli, que negociou as regras de IA da UE, confirma que esse uso é explicitamente proibido. Mesmo alegando segurança nacional, não o justificaria. A proibição, em vigor desde 2 de fevereiro, gerou fortes críticas. O eurodeputado Daniel Freund qualificou-a como algo semelhante à Rússia ou China, instando a UE a interromper o financiamento ao regime de Orbán. O Comitê Helsinki Húngaro destaca violações dos direitos de proteção de dados. Embora a execução caiba às autoridades húngaras, outros Estados-membros podem se opor a tais medidas. A aplicação prática da Lei de IA levará tempo, deixando espaço para tais abusos no ínterim.

Revista Wired remove paywall de reportagens baseadas em registros públicos

2025-03-18
Revista Wired remove paywall de reportagens baseadas em registros públicos

Diante dos desafios da diminuição da transparência governamental e das dificuldades financeiras na indústria de notícias, a revista Wired tomou uma medida ousada: tornar acessíveis gratuitamente todos os artigos baseados em registros públicos obtidos por meio da Lei de Liberdade de Informação (FOIA). Essa medida prioriza o acesso público à informação, mesmo que signifique redução na receita de assinaturas. O artigo argumenta que, embora a reportagem investigativa de alta qualidade seja cara, o apoio público sustentado acabará compensando essa perda e ajudará a derrubar as barreiras dos paywalls de notícias.

Tecnologia registros públicos

Reino Unido investiga riscos à segurança nacional de corretores de dados

2025-03-18
Reino Unido investiga riscos à segurança nacional de corretores de dados

O governo do Reino Unido está buscando contribuições de especialistas sobre a indústria de corretagem de dados e seus potenciais riscos à segurança nacional para informar uma nova legislação de compartilhamento de dados. O inquérito convida especificamente organizações que usam e fornecem dados a corretores, bem como os próprios corretores, a participar. O governo visa entender as operações, as práticas de segurança e a clientela dos corretores para moldar as políticas. Os corretores de dados, enfrentando críticas crescentes por coletar e vender dados pessoais, são um alvo tanto para profissionais de marketing quanto para cibercriminosos. Esta investigação busca equilibrar a conveniência do compartilhamento de dados com as preocupações de segurança nacional, diferenciando corretores de dados de intermediários de dados.

Tecnologia corretores de dados

Google compra empresa de segurança em nuvem Wiz por US$ 32 bilhões

2025-03-18
Google compra empresa de segurança em nuvem Wiz por US$ 32 bilhões

A Alphabet Inc. anunciou que vai adquirir a Wiz, uma plataforma líder em segurança em nuvem, por US$ 32 bilhões em um acordo totalmente em dinheiro. Essa aquisição acelera a estratégia do Google Cloud em duas áreas principais: segurança aprimorada em nuvem e recursos de multicloud na era da IA. A Wiz oferece uma plataforma fácil de usar que se conecta aos principais provedores de nuvem e ambientes de código, prevenindo incidentes de segurança cibernética. A combinação da experiência em IA do Google Cloud e da tecnologia inovadora da Wiz melhorará a segurança em nuvem, reduzirá os custos dos clientes e impulsionará a adoção de multicloud.

Tecnologia
1 2 120 121 122 124 126 127 128 194 195