Category: Tecnologia

Mau uso do Blockchain: Hype ou Inovação?

2025-03-18
Mau uso do Blockchain: Hype ou Inovação?

Este artigo analisa criticamente o estado atual das aplicações de blockchain em áreas como gerenciamento da cadeia de suprimentos, verificação de autenticidade de objetos, garantia de autenticidade de declarações, votação, prova de autoria e registro de terras. O autor destaca que muitas soluções de blockchain aparentemente lógicas ignoram o problema central de 'blockchain não é Internet das Coisas (IoT)', levando a dificuldades em garantir a autenticidade dos dados. O artigo argumenta que, em muitos cenários, bancos de dados distribuídos ou assinaturas digitais podem resolver o problema sem a complexidade e o consumo de recursos do blockchain. O autor acredita que, atualmente, apenas na área de transferência de valor o blockchain (como o Bitcoin) demonstra verdadeiro valor, enquanto as perspectivas de aplicação de contratos inteligentes permanecem incertas.

Ex-assistente da DOGE viola política do Tesouro ao vazar banco de dados não criptografado

2025-03-18
Ex-assistente da DOGE viola política do Tesouro ao vazar banco de dados não criptografado

Marko Elez, ex-assistente da DOGE (uma unidade alinhada com Trump, administrada por Elon Musk), violou a política do Tesouro dos EUA ao enviar por e-mail um banco de dados não criptografado contendo informações pessoais para dois funcionários da administração Trump. Um processo judicial apresentado pelo Procurador-Geral de Nova York e outros 18 procuradores estaduais alega acesso não autorizado ao Bureau of Fiscal Services (BFS) do Departamento do Tesouro, que gerencia trilhões de dólares anualmente. A investigação revelou que Elez violou as regulamentações do Tesouro ao enviar um banco de dados não criptografado contendo informações de identificação pessoal sem aprovação prévia. Elez renunciou posteriormente após a descoberta de tweets de ódio. Embora a análise tenha mostrado que Elez não alterou os sistemas de pagamento, o envio do banco de dados não criptografado ainda violou a política do BFS.

Tecnologia

O dilema da nuvem europeia: um caminho para a autossuficiência

2025-03-18
O dilema da nuvem europeia: um caminho para a autossuficiência

A dependência da Europa em serviços de nuvem americanos a deixa vulnerável. As forças de mercado não forneceram uma alternativa europeia viável, e as empresas hesitam em adotar soluções não comprovadas. Este artigo defende uma política industrial: aquisição governamental direcionada, subsídios estratégicos e alavancagem da colaboração de código aberto para construir um ecossistema de nuvem soberano. O sucesso depende de os governos desenvolverem profundo conhecimento do setor, aprenderem com as falhas de projetos em grande escala no passado e promoverem talentos locais para alcançar a independência na nuvem.

DNA Ambiental: Uma Nova Fronteira na Ciência Forense

2025-03-18
DNA Ambiental: Uma Nova Fronteira na Ciência Forense

O DNA ambiental (eDNA) está surgindo como uma ferramenta poderosa na ciência forense. Essa tecnologia utiliza fragmentos de DNA extraídos de amostras ambientais, como ar e roupas, para fornecer novas pistas em investigações criminais. Uma revisão abrangente da literatura explora como células descamadas e fragmentos de pele carregam DNA, os efeitos de fatores ambientais (radiação UV, umidade) na degradação do DNA e os desafios da transferência e contaminação do DNA. Os estudos destacam como ações como falar e contato espalham DNA e como melhorias processuais podem mitigar a contaminação. Embora promissor para melhorar a precisão e a eficiência na análise forense, desafios permanecem na interpretação de DNA de baixo nível e na distinção entre eDNA de fundo e DNA relevante para o crime.

Estrelas de Hollywood se unem contra a apropriação de direitos autorais de IA

2025-03-18
Estrelas de Hollywood se unem contra a apropriação de direitos autorais de IA

Mais de 400 líderes criativos de Hollywood assinaram uma carta aberta à administração Trump, protestando contra o uso de material protegido por direitos autorais por empresas de IA sem permissão para treinamento de IA. Eles argumentam que isso enfraquece a força econômica e cultural das indústrias criativas americanas. A carta, assinada por estrelas de primeira linha como Ben Stiller, Mark Ruffalo e Cate Blanchett, pede a manutenção das leis de direitos autorais existentes e provocou um amplo debate na indústria.

Tecnologia

BYD Apresenta Plataforma de Supercarregamento de 1000 kW: Carga de 5 Minutos para 400 km de Alcance

2025-03-18
BYD Apresenta Plataforma de Supercarregamento de 1000 kW: Carga de 5 Minutos para 400 km de Alcance

A BYD lançou uma nova plataforma de carregamento ultrarrápido para veículos elétricos (EVs), com velocidades de carregamento comparáveis ao abastecimento de carros a gasolina. A empresa também anunciou planos para construir uma rede de carregamento em todo o país na China. A plataforma atinge velocidades de carregamento de pico de 1000 kW, permitindo uma carga de 5 minutos para fornecer um alcance de 400 km, superando significativamente os supercarregadores de 500 kW da Tesla. A BYD pretende construir mais de 4.000 postos de carregamento ultrarrápidos para resolver a ansiedade de alcance, marcando a primeira conquista da indústria de potência de carregamento em megawatts. Esta nova arquitetura inicialmente alimentará o sedã Han L e o SUV Tang L.

Google Elimina Armazenamento Individual em Contas Gratuitas do G Suite

2025-03-18
Google Elimina Armazenamento Individual em Contas Gratuitas do G Suite

O Google está eliminando as cotas de armazenamento individuais para suas contas gratuitas legadas do G Suite, mudando para armazenamento agrupado compartilhado por todos os usuários a partir de 1º de maio. Isso afeta os usuários que mantiveram suas contas desde que o Google parou de oferecê-las em 2012. Embora o armazenamento total permaneça o mesmo, os usuários que precisarem de mais terão que pagar, embora o Google prometa um desconto. Os administradores podem definir limites de usuários individuais para evitar o acúmulo. Essa mudança, inicialmente anunciada em 2022 e depois revertida, simplifica o gerenciamento de armazenamento, mas adiciona trabalho extra para administradores que preferem o sistema antigo. Beneficia grupos que desejam compartilhar armazenamento não utilizado.

Tecnologia Armazenamento

Betelgeuse: O próximo show de fogos de artifício cósmico?

2025-03-17
Betelgeuse: O próximo show de fogos de artifício cósmico?

Betelgeuse, uma supergigante vermelha a cerca de 500 anos-luz da Terra, está se aproximando do fim de sua vida. Ela pode se tornar uma supernova a qualquer momento, resultando num espetáculo visível até mesmo durante o dia, um pouco mais fraco que a lua cheia e durando meses. Apesar de seu brilho incrível, a grande distância e a lei do inverso do quadrado protegerão a Terra da radiação prejudicial, permitindo-nos desfrutar de uma deslumbrante exibição de fogos de artifício cósmicos.

Tecnologia

Alphabet em negociações avançadas para adquirir a startup de segurança cibernética Wiz por US$ 30 bilhões

2025-03-17
Alphabet em negociações avançadas para adquirir a startup de segurança cibernética Wiz por US$ 30 bilhões

A Alphabet, empresa controladora do Google, está em negociações avançadas para adquirir a startup de segurança cibernética Wiz por aproximadamente US$ 30 bilhões, o que pode ser sua maior aquisição até hoje. A Wiz oferece soluções de segurança cibernética em nuvem baseadas em IA, ajudando as empresas a mitigar riscos críticos. Embora o acordo não esteja finalizado e possa mudar, ele demonstra o investimento significativo da Alphabet no mercado de segurança cibernética em crescimento e a expansão de seu negócio de infraestrutura em nuvem. O escrutínio regulatório é provável, dado o tamanho e a posição de mercado da Alphabet.

Tecnologia

O apelo duradouro de laptops pequenos: Uma retrospectiva de 17 anos

2025-03-17
O apelo duradouro de laptops pequenos: Uma retrospectiva de 17 anos

Dezessete anos atrás, Steve Jobs apresentou o primeiro Macbook Air, um dispositivo revolucionário em comparação com os volumosos netbooks da época. O autor relembra seu Lenovo IdeaPad S10e e expressa um desejo contínuo por laptops pequenos e leves. Apesar dos avanços no hardware, o autor acredita que um Macbook Air ou Macbook Mini do tamanho de um A4, emparelhado com um servidor doméstico potente, representa a solução ideal para trabalho remoto. Portabilidade e trabalho remoto são o futuro.

Tecnologia laptops leves

PrintedLabs: Laboratório Científico de Impressão 3D de Código Aberto

2025-03-17

PrintedLabs é uma plataforma de código aberto que fornece equipamentos de laboratório científicos de baixo custo, imprimíveis em 3D, e software, incentivando o envolvimento com STEM. Seja para professores demonstrando experimentos, alunos realizando pesquisas independentes ou entusiastas buscando projetos pessoais, o PrintedLabs oferece ferramentas e recursos de fácil acesso. Seu objetivo é cultivar o pensamento analítico, a resolução de problemas e fluxos de trabalho estruturados por meio de experimentação prática, ensinando o processamento e análise de dados fundamentais. Desde 2021, está integrado ao curso prático de física da Universidade de Bayreuth.

Apple Considerou um iPhone 17 Air sem Porta: Um Vislumbre do Futuro?

2025-03-17
Apple Considerou um iPhone 17 Air sem Porta: Um Vislumbre do Futuro?

Mark Gurman, da Bloomberg, relata que a Apple considerou lançar o iPhone 17 Air sem uma porta de carregamento USB-C. Embora tenha sido descartada, a ideia permanece em pauta para modelos futuros. O iPhone 17 Air "prefigurará uma mudança para modelos mais finos sem portas de carregamento". Executivos da Apple veem isso como uma mudança significativa; se bem-sucedido, pretendem buscar iPhones sem portas de forma mais ampla. Isso representa uma mudança significativa no design, potencialmente inaugurando uma nova era de smartphones sem portas.

Tecnologia iPhone sem portas

Tesouro Americano invadido por meio de vulnerabilidade zero-day do PostgreSQL com dez anos de idade

2025-03-17
Tesouro Americano invadido por meio de vulnerabilidade zero-day do PostgreSQL com dez anos de idade

O Tesouro Americano sofreu uma violação de dados explorada por meio de uma vulnerabilidade de injeção de SQL no PostgreSQL com quase dez anos de idade. O ataque não foi uma simples injeção de SQL; ele aproveitou a saída de um método interno de escape de string do Postgres alimentado diretamente na ferramenta de linha de comando psql. Os atacantes usaram dois bytes, `c0 27`, contornando a ferramenta PAM do Beyond Trust e a função pg_escape_string, obtendo controle total do psql e executando comandos de sistema arbitrários. Isso destaca como vulnerabilidades sutis e antigas, mesmo em projetos de código aberto muito examinados, podem levar a violações de segurança graves.

Não acredite no hype: Armazenamento de arquivos é um problema econômico, não técnico

2025-03-17
Não acredite no hype: Armazenamento de arquivos é um problema econômico, não técnico

Esta palestra questiona a sabedoria convencional sobre mídias de armazenamento 'imortais' que resolvem o problema de dados de arquivo. O autor usa sua estratégia pessoal de backup como exemplo, destacando que backup e arquivamento são problemas distintos; backups se concentram no tempo de recuperação, não na vida útil da mídia. DVDs-R baratos são suficientes para seus backups. Para arquivamento, o autor argumenta que as mídias 'imortais' têm um pequeno tamanho de mercado, longos ciclos de maturação tecnológica e são inacessíveis aos consumidores. Grandes provedores de nuvem dominam o armazenamento de arquivos, e suas estratégias de preços refletem economias de escala e travamento. Finalmente, o autor enfatiza a importância das estratégias de recuperação e cita o projeto LOCKSS, enfatizando a importância de backups redundantes em vez da dependência de uma única mídia cara e durável.

Taara Lightbridge: Conectando áreas remotas com a velocidade da fibra óptica

2025-03-17
Taara Lightbridge: Conectando áreas remotas com a velocidade da fibra óptica

A Taara está resolvendo o problema da crescente demanda global por dados, oferecendo uma solução para o alto custo e a dificuldade de implantação de cabos de fibra óptica tradicionais. Seu sistema Lightbridge usa feixes estreitos de luz para transmitir dados sem fio a velocidades de até 20 Gbps em distâncias de até 20 quilômetros. A instalação leva apenas algumas horas, eliminando a necessidade de escavação ou instalação de cabos. Essa tecnologia leva acesso à internet de alta velocidade para áreas anteriormente desatendidas, incluindo cidades densas, através de corpos d'água e em terrenos acidentados, desbloqueando benefícios econômicos, educacionais e sociais.

Indústria de tecnologia europeia pede 'ação radical' para construir uma 'Pilha Europeia'

2025-03-17
Indústria de tecnologia europeia pede 'ação radical' para construir uma 'Pilha Europeia'

Em meio a crescentes tensões geopolíticas, mais de 80 organizações de tecnologia europeias escreveram uma carta à UE, pedindo "ação radical" para reduzir a dependência de infraestrutura e serviços digitais de propriedade estrangeira. Eles defendem uma "Pilha Europeia", priorizando alternativas locais com forte potencial comercial, que vão de aplicativos e modelos de IA a chips e conectividade. A carta enfatiza a redução da dependência das gigantes de tecnologia americanas, propondo mandatos de aquisição pública "Compre Europeu" e subsídios para fornecedores locais para impulsionar a demanda e promover o crescimento e a inovação da tecnologia europeia. Isso segue preocupações com ordens executivas dos EUA que podem interromper os serviços e destaca a necessidade de soberania digital.

Uso do Dataminr pelo LAPD para Monitorar Protestos Pró-Palestina Levanta Preocupações com a Privacidade

2025-03-17
Uso do Dataminr pelo LAPD para Monitorar Protestos Pró-Palestina Levanta Preocupações com a Privacidade

O Departamento de Polícia de Los Angeles (LAPD) utilizou o Dataminr, uma empresa de vigilância de mídia social, para rastrear protestos pró-Palestina, levantando preocupações sobre privacidade e liberdade de expressão. O Dataminr forneceu alertas em tempo real ao LAPD, incluindo informações sobre manifestações futuras. Os críticos argumentam que isso infringe os direitos da Primeira Emenda e pode levar à autocensura. O Dataminr defende suas ações afirmando que fornece apenas informações publicamente disponíveis, mas sua poderosa capacidade de processamento de dados permite que ele monitore informações inacessíveis a usuários comuns. Este incidente destaca a ameaça potencial da vigilância de mídia social à liberdade de expressão e as preocupações éticas em torno da colaboração do governo com empresas privadas para vigilância em massa.

Pools escuros de Wall Street ficam ainda mais escuros: A ascensão das salas de negociação privadas

2025-03-17
Pools escuros de Wall Street ficam ainda mais escuros: A ascensão das salas de negociação privadas

Os pools escuros de Wall Street, já envoltos em segredo, estão se tornando ainda mais opacos com a introdução de salas de negociação privadas. Esses locais exclusivos oferecem o benefício principal dos pools escuros - esconder grandes negociações para evitar impacto nos preços - mas com exclusividade adicional, especificando quem pode participar. Embora atualmente representem uma minoria do volume dos pools escuros, sua adoção está crescendo rapidamente entre corretoras, formadores de mercado, fundos de hedge e gestores de ativos. Isso levanta preocupações sobre a transparência do mercado e a fragmentação, mas também oferece melhor qualidade de execução e permite que as empresas escolham contrapartes. No entanto, essa falta de transparência apresenta desafios, incluindo dificuldade em avaliar a profundidade do mercado e riscos regulatórios potenciais.

Michael Larabel: 20 anos explorando profundamente o hardware Linux

2025-03-17

Michael Larabel, fundador e principal autor do Phoronix.com, se dedica desde 2004 a enriquecer a experiência com hardware Linux. Ele escreveu mais de 20.000 artigos cobrindo suporte de hardware Linux, desempenho, drivers de gráficos e muito mais. Ele também é o principal desenvolvedor do Phoronix Test Suite, Phoromatic e do software de benchmarking automatizado OpenBenchmarking.org.

Tecnologia

Ransomware Akira Quebrado: Método de Força Bruta com GPU Descoberto

2025-03-17
Ransomware Akira Quebrado: Método de Força Bruta com GPU Descoberto

O pesquisador de segurança Tinyhack descobriu um método de força bruta baseado em GPU para descriptografar o ransomware Akira. Conhecido por suas exorbitantes solicitações de resgate (atingindo dezenas de milhões de dólares), o Akira visa vítimas de alto perfil. Usando uma RTX 4090, Tinyhack decifrou arquivos criptografados em 7 dias; 16 GPUs reduziram isso para pouco mais de 10 horas. O método explora quatro timestamps de nanossegundos usados como sementes na criptografia do Akira, usando força bruta para encontrar os timestamps precisos e gerar chaves de descriptografia. O sucesso requer arquivos intocados e armazenamento em disco local (NFS complica a descriptografia). Embora seja uma grande vitória em termos de segurança cibernética, os desenvolvedores do Akira provavelmente corrigirão essa vulnerabilidade rapidamente.

Tecnologia força bruta GPU

Explorando uma Falha no DRM LCP: Uma Simples Violação no Leitor Thorium

2025-03-17
Explorando uma Falha no DRM LCP: Uma Simples Violação no Leitor Thorium

Um blogueiro descobriu uma maneira de contornar o DRM LCP, um esquema de gerenciamento de direitos digitais para ebooks. O método usa a funcionalidade de depuração do leitor Thorium para extrair facilmente o conteúdo não criptografado do ebook, incluindo texto, imagens e metadados, sem quebrar a criptografia. Isso levou a uma discussão com o consórcio Readium (desenvolvedores do DRM LCP), que reconheceu uma vulnerabilidade de segurança e afirmou que melhoraria as medidas de segurança. O blogueiro argumenta que isso destaca as deficiências do DRM LCP, e leitores e editores devem estar cientes do problema.

Tecnologia

O animal que não respira: Henneguya salminicola

2025-03-17
O animal que não respira: Henneguya salminicola

Cientistas descobriram a Henneguya salminicola, um parasita e o único animal conhecido na Terra que não respira. Este parasita, que vive em peixes e vermes aquáticos, não possui o genoma mitocondrial – a parte crucial do DNA responsável pela respiração – encontrada em todos os outros animais multicelulares. Pesquisas sugerem que esse genoma minimalista, perdendo a maioria das características multicelulares como tecidos, células nervosas e músculos, evoluiu para reprodução rápida. Embora seu método de aquisição de energia permaneça incerto, os pesquisadores hipotetizam que ele pode obter energia diretamente de seu hospedeiro. Esta descoberta desafia nossa compreensão da evolução animal e das necessidades fundamentais da vida.

Tecnologia genoma

Leilão do 40º Aniversário da FSF: Lance em Peças da História do Software Livre!

2025-03-17

Para comemorar seu 40º aniversário, a Free Software Foundation (FSF) está realizando um leilão online com 25 itens históricos de memorabilia de software livre. O leilão é dividido em um leilão silencioso online (17 a 21 de março no wiki LibrePlanet) e um leilão ao vivo (23 de março). Os itens incluem computadores antigos, bichos de pelúcia, obras de arte originais que promovem software livre e prêmios recebidos pela FSF e seu fundador. Toda a renda arrecadada apoiará o trabalho contínuo da FSF. O leilão ao vivo apresenta seis itens particularmente significativos, incluindo o logotipo original da cabeça GNU, o Prêmio Norbert Wiener e obras de arte do manual do GCC. Esses artefatos representam marcos no movimento de software livre.

Tecnologia

A Autocracia do Facebook: O Relato de uma Denunciante

2025-03-17
A Autocracia do Facebook: O Relato de uma Denunciante

O novo livro de Sarah Wynn-Williams, "Pessoas Descuidadas", expõe o funcionamento interno do Facebook, detalhando seus fracassos em Myanmar, suas tentativas eticamente duvidosas de entrar no mercado chinês e o poder desenfreado de Mark Zuckerberg. Wynn-Williams, ex-executiva de políticas do Facebook, descreve uma empresa prejudicada por uma moderação de conteúdo fraca, respostas lentas à linguagem de ódio e uma liderança que prioriza os interesses comerciais acima da responsabilidade social. Ela alega que Zuckerberg deliberadamente enganou o Congresso e retrata o Facebook como uma autocracia pessoal, levantando preocupações sobre seu impacto a longo prazo nos ecossistemas de informação global.

Tecnologia Poder

Proposta polêmica do Bluesky sobre raspagem de dados para IA

2025-03-17
Proposta polêmica do Bluesky sobre raspagem de dados para IA

A rede social Bluesky propôs um novo sistema que permite aos usuários escolherem se seus dados podem ser usados para treinamento de IA generativa e arquivamento público. Isso gerou controvérsia, com alguns usuários acusando o Bluesky de quebrar sua promessa de não vender dados de usuários para anunciantes ou usar postagens de usuários para treinamento de IA. A CEO Jay Graber respondeu que empresas de IA generativa já coletam dados públicos, incluindo do Bluesky, e que a plataforma está tentando criar um novo padrão semelhante ao robots.txt, mas sem força legal. Os usuários podem escolher permitir ou bloquear seus dados para IA generativa, ponte de protocolos, conjuntos de dados em massa e arquivamento na web. Embora alguns considerem uma boa proposta, outros temem que os coletadores de dados ignorem as preferências dos usuários.

Estudo genômico indica que nossa capacidade de linguagem surgiu há 135.000 anos

2025-03-17
Estudo genômico indica que nossa capacidade de linguagem surgiu há 135.000 anos

Um novo estudo genômico sugere que nossa capacidade única para a linguagem estava presente há pelo menos 135.000 anos. Os pesquisadores analisaram 15 estudos genéticos e descobriram que as primeiras populações humanas começaram a divergir geograficamente por volta de 135.000 anos atrás, indicando a presença da capacidade linguística naquela época. Por volta de 100.000 anos atrás, a linguagem entrou em uso social generalizado, coincidindo com evidências arqueológicas de atividade simbólica, como marcas em objetos e o uso de ocre. Esta pesquisa fornece uma nova perspectiva sobre as origens da linguagem humana e incentiva uma exploração mais aprofundada da relação entre linguagem, cognição humana e desenvolvimento social.

Kit de Verificação Móvel da Anistia Internacional: Ferramenta Forense para Detecção de Spyware

2025-03-17
Kit de Verificação Móvel da Anistia Internacional: Ferramenta Forense para Detecção de Spyware

O Laboratório de Segurança da Anistia Internacional lançou o Mobile Verification Toolkit (MVT) em julho de 2021. Esta ferramenta ajuda a simplificar e automatizar o processo de coleta de evidências forenses para identificar possíveis comprometimentos em dispositivos Android e iOS. O MVT usa Indicadores de Compromisso (IOCs) publicamente disponíveis para verificar a existência de vestígios de campanhas de spyware conhecidas, mas é crucial lembrar que isso não garante a segurança completa do dispositivo. Destinado a tecnologistas e investigadores familiarizados com perícia digital e ferramentas de linha de comando, o MVT não é para autoavaliação geral.

Fotocatálise: Desbloqueando a Síntese Química Sustentável?

2025-03-17
Fotocatálise: Desbloqueando a Síntese Química Sustentável?

A fotocatálise surgiu como uma tecnologia promissora para a síntese química sustentável. Os pesquisadores estão aproveitando a energia da luz para impulsionar várias reações químicas, incluindo a conversão de dióxido de carbono em metano e o uso de água como doadora de elétrons para a hidrogenação de moléculas orgânicas. Essas reações oferecem utilização eficiente de energia e reduzem a dependência de combustíveis fósseis, abrindo caminho para indústrias químicas ecologicamente corretas. No entanto, ainda existem desafios, como melhorar a eficiência e a estabilidade dos fotocatalisadores e explorar aplicações mais amplas.

Novo projeto de lei visa resolver os riscos de segurança de dispositivos IoT

2025-03-17
Novo projeto de lei visa resolver os riscos de segurança de dispositivos IoT

O Consumer Reports, a Secure Resilient Future Foundation e outras organizações elaboraram o "Connected Consumer Products End of Life Disclosure Act". Este projeto de lei exige que fabricantes e ISPs divulguem claramente o ciclo de vida de suporte de dispositivos conectados, incluindo a duração das atualizações de software e segurança. A iniciativa aborda o crescente risco de segurança apresentado por dispositivos IoT desatualizados, frequentemente explorados por atores maliciosos após o término do suporte. Uma pesquisa revela que 72% dos proprietários de dispositivos inteligentes dos EUA apoiam a divulgação obrigatória dos ciclos de vida de suporte dos dispositivos.

Tecnologia

Adeus, WHOIS: RDAP assume dados de registro gTLD

2025-03-17

A partir de 28 de janeiro de 2025, o Protocolo de Acesso a Dados de Registro (RDAP) será a fonte definitiva para fornecer informações de registro de domínio de nível superior genérico (gTLD), substituindo os serviços WHOIS descontinuados. O RDAP oferece várias vantagens em relação ao WHOIS, incluindo suporte à internacionalização, acesso seguro aos dados, descoberta de serviços autoritativos e a capacidade de fornecer acesso diferenciado aos dados de registro. O RDAP foi desenvolvido pela Internet Engineering Task Force (IETF). Usuários podem acessar os dados através do serviço de busca baseado em RDAP da ICANN (https://lookup.icann.org/en) ou seu cliente de linha de comando de código aberto.

Tecnologia
1 2 121 122 123 125 127 128 129 194 195