Category: Tecnologia

O colapso da indústria solar chinesa: demissões em massa e superprodução

2025-08-08

A indústria solar chinesa enfrenta uma forte crise, com empresas líderes demitido quase um terço de sua força de trabalho no ano passado. Isso revela uma crise de superprodução e guerras de preços implacáveis, alimentadas pela expansão anterior liderada pelo governo. Embora o governo esteja tentando intervir, a resistência local e a hesitação das empresas dificultam as soluções. Isso destaca os riscos do planejamento central e prenuncia potenciais problemas em outras indústrias chinesas.

Participação de mercado do Linux desktop ultrapassa 6%: A influência crescente da IA?

2025-08-08
Participação de mercado do Linux desktop ultrapassa 6%: A influência crescente da IA?

A análise da Lansweeper de mais de 15 milhões de sistemas revela que a participação de mercado do sistema operacional desktop Linux ultrapassou 6%, um novo recorde. Esse crescimento é particularmente acentuado no mercado de PCs de consumo, contrastando com uma participação menor de 1,9% em ambientes empresariais. Novos dispositivos mostram uma preferência mais forte pelo Linux, e a adoção europeia supera a da América do Norte. A ascensão do desenvolvimento de IA é citada como um fator-chave, com o Linux se tornando o padrão para cargas de trabalho de IA e aprendizado de máquina. Embora seja improvável que iguale o apelo mainstream do macOS, o Linux consolidou sua posição como um ator significativo para usuários avançados e desenvolvedores.

HBO Max vai acabar com o compartilhamento de senhas

2025-08-08
HBO Max vai acabar com o compartilhamento de senhas

A Warner Bros. Discovery (WBD) está tomando medidas enérgicas para combater o compartilhamento de senhas no HBO Max. O chefe de streaming e jogos da empresa anunciou planos para fechar brechas até o final de 2025, afetando as finanças a partir de 2026. Seguindo os passos da Netflix, a WBD visa aumentar significativamente a receita combatendo essa prática. Meses de testes para identificar usuários legítimos precedem uma postura mais rígida, com medidas mais fortes sendo implementadas no quarto trimestre. Apesar disso, o HBO Max adicionou 3,4 milhões de assinantes de streaming neste trimestre, atingindo um total de 125,7 milhões.

A Economia da IA: Uma Divisão Americana?

2025-08-08
A Economia da IA: Uma Divisão Americana?

A economia americana está dividida: uma economia de IA em expansão versus uma economia de consumo lenta. Empresas relacionadas à IA impulsionaram o crescimento do mercado de ações, alimentadas por investimentos maciços em infraestrutura por gigantes de tecnologia – talvez o maior projeto de tecnologia desde a década de 1960. Embora o aumento de produtividade da IA ​​seja debatido, sua rápida adoção é inegável, particularmente em serviços de informação e gestão. Os efeitos de longo prazo ainda são incertos, mas o impacto da IA ​​na economia americana e no mercado de trabalho já é evidente.

Tecnologia economia de IA

Firmware do Flipper Zero Ignora a Segurança de Carros: Desbloqueio com um Único Botão

2025-08-08

O canal do YouTube Talking Sasquach mostrou um firmware personalizado para o Flipper Zero que quebra o sistema de segurança de código rolante de muitos veículos modernos. O ataque requer apenas um único registro de pressionamento de botão do chaveiro para replicar todas as funções, incluindo o desbloqueio de portas e porta-malas, tornando o chaveiro original inutilizável. As marcas afetadas incluem Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi e Subaru. Atualmente, não há solução fácil, potencialmente exigindo recall em massa de veículos. O mecanismo de ataque pode envolver engenharia reversa da sequência de código rolante ou um ataque 'RollBack' que redefina a sincronização reproduzindo códigos capturados em uma ordem específica.

Falha Crítica Descoberta na Criptografia TETRA Amplamente Usada

2025-08-07
Falha Crítica Descoberta na Criptografia TETRA Amplamente Usada

Pesquisadores descobriram vulnerabilidades críticas nos algoritmos de criptografia usados em sistemas de rádio TETRA, amplamente adotados por forças policiais e militares em todo o mundo. O estudo revela que o TEA1, um dos algoritmos de criptografia do padrão TETRA, possui uma vulnerabilidade de redução de chave, enfraquecendo-o para meros 32 bits e tornando-o quebrável em menos de um minuto. Além disso, falhas na implementação de criptografia de ponta a ponta (E2EE) reduzem o tamanho da chave para 56 bits, potencialmente permitindo a interceptação de comunicações de voz e dados. Essas vulnerabilidades afetam numerosos usuários que empregam o esquema TCCA E2EE, incluindo forças policiais e agências militares na Europa, Oriente Médio e além. Embora alguns algoritmos tenham restrições geográficas de uso, o TEA1 também é usado em infraestrutura crítica nos EUA e em outros lugares. As descobertas destacam riscos significativos de segurança de comunicação global e exigem atualizações de segurança urgentes para sistemas TETRA.

Tecnologia

As Delusões Comerciais de Trump: A Tarifa de 15% e o Perigo Maior

2025-08-07
As Delusões Comerciais de Trump: A Tarifa de 15% e o Perigo Maior

Trump afirma que a UE prometeu um "presente" de US\$ 600 bilhões para seu investimento discricionário. Isso é uma ilusão; a UE não fez tal compromisso. Apesar disso, Trump ameaça aumentar as tarifas sobre a UE para 35%. Embora isso prejudique a UE, o impacto pode ser menor do que o previsto devido à dependência relativamente baixa da UE no mercado dos EUA e seus ajustes às tarifas existentes. No entanto, a arrogância subjacente e o erro de cálculo na política comercial de Trump representam uma preocupação muito maior.

Tecnologia

Software de vigilância em escolas: piada de criança leva a prisão, gerando debate

2025-08-07
Software de vigilância em escolas: piada de criança leva a prisão, gerando debate

A prisão de uma menina de 13 anos por uma piada online destaca o uso controverso de softwares de vigilância com IA nas escolas. O software, projetado para detectar ameaças, classificou um comentário inócuo como uma ameaça violenta, levando a interrogatório, revista íntima e prisão. Embora educadores afirmem que a tecnologia salva vidas, críticos argumentam que criminaliza palavras descuidadas e afeta desproporcionalmente adolescentes. Altas taxas de falsos alarmes e vários processos judiciais destacam os dilemas éticos do uso de IA nas escolas, levantando questões sobre o equilíbrio entre segurança e os direitos e o bem-estar dos alunos.

PCIe 8.0: Velocidade Duplicada para IA e Computação Quântica

2025-08-07
PCIe 8.0: Velocidade Duplicada para IA e Computação Quântica

A PCI-SIG anunciou que a especificação PCIe 8.0, com lançamento previsto para 2028, terá uma taxa de bits bruta de 256 GT/s — o dobro da PCIe 7.0. Isso resulta em uma taxa de transferência bidirecional potencial de 1 TB/s em uma configuração x16 completa. Projetado para lidar com as enormes demandas de dados de IA, aprendizado de máquina, computação de ponta e até mesmo sistemas quânticos, o PCIe 8.0 também se concentra em eficiência de protocolo aprimorada, redução do consumo de energia e compatibilidade com versões anteriores. Suas aplicações abrangem computação de alto desempenho, data centers em hiperescala, aeroespacial e indústrias automobilísticas.

Tecnologia

Taxa de Reação de HeH+ no Universo Primordial Desafia Teorias Anteriores

2025-08-07
Taxa de Reação de HeH+ no Universo Primordial Desafia Teorias Anteriores

Pesquisadores do Instituto Max Planck de Física Nuclear recriaram a reação de HeH+ com deutério em condições semelhantes às do universo primordial usando o Anel de Armazenamento Criogênico (CSR). Contrariamente às previsões anteriores, a taxa de reação permanece quase constante em baixas temperaturas, implicando um papel muito maior para HeH+ e H2 na formação das primeiras estrelas do que se pensava anteriormente. Essa descoberta revisa nossa compreensão da química do universo primordial e avança significativamente nosso conhecimento sobre a formação de estrelas primordiais.

Microsoft Azure envolvida em polêmica de vigilância em massa de palestinos

2025-08-07
Microsoft Azure envolvida em polêmica de vigilância em massa de palestinos

Relatórios do The Guardian e outras fontes revelam que Israel tem usado servidores em nuvem do Microsoft Azure para armazenar milhões de gravações de chamadas telefônicas de palestinos em Gaza e na Cisjordânia desde 2022. Esses dados, supostamente acessados ​​pela Unidade 8200 de Israel, foram usados ​​para informar operações militares, incluindo alvos para ataques aéreos. O CEO da Microsoft, Satya Nadella, teria aprovado um sistema personalizado para esse fim. A revelação gerou indignação, com críticos acusando a Microsoft de cumplicidade em potenciais crimes de guerra. Embora a Microsoft negue conhecimento, as evidências sugerem o contrário, levantando sérias questões éticas sobre o papel da empresa.

Tecnologia

40º Aniversário do Commodore Amiga: A Ascensão e Queda de um Computador Lendário

2025-08-07
40º Aniversário do Commodore Amiga: A Ascensão e Queda de um Computador Lendário

Quarenta anos atrás, em julho de 1985, o Commodore Amiga foi lançado, causando sensação no mundo da computação. Este artigo relata a incrível jornada do Amiga: da visão do engenheiro da Atari, Jay Miner, às lutas da Hi-Toro (mais tarde Amiga), até sua aquisição pela Commodore e eventual queda. Conhecido por sua capacidade gráfica avançada e multitarefa, o Amiga enfrentou desafios devido ao seu alto preço e falhas de design. Embora, por fim, tenha perdido participação de mercado para o Atari ST, o Amiga deixou uma marca indelével na história da computação, e sua influência ainda é sentida hoje.

Tecnologia

Nove Zero Days no HashiCorp Vault: O Modelo de Confiança Quebrado

2025-08-07
Nove Zero Days no HashiCorp Vault: O Modelo de Confiança Quebrado

A equipe de pesquisa da Cyata descobriu nove vulnerabilidades de zero-day anteriormente desconhecidas no HashiCorp Vault, contornando bloqueios, desviando verificações de políticas e permitindo a personificação. Uma vulnerabilidade permite a escalada de privilégios de root, e outra — talvez a mais preocupante — leva à primeira execução de código remota (RCE) relatada publicamente no Vault, permitindo a tomada de controle completa do sistema. Essas falhas não eram corrupção de memória ou condições de corrida, mas falhas lógicas sutis enterradas nas camadas de autenticação, identidade e execução de políticas do Vault; algumas existiram por quase uma década. Os pesquisadores as encontraram examinando meticulosamente o fluxo de solicitação principal do Vault, especificamente o arquivo request_handling.go. Essas vulnerabilidades afetam as versões de código aberto e empresarial do Vault, permitindo que atacantes contornem a autenticação multifatorial (MFA), personifiquem entidades e consigam RCE. A pesquisa destaca o impacto potencial de falhas lógicas sutis em softwares críticos para a segurança da infraestrutura.

Tecnologia

Atualização de IA do Google Search: Tráfego Estável, Novas Oportunidades para Sites

2025-08-07
Atualização de IA do Google Search: Tráfego Estável, Novas Oportunidades para Sites

Desde a integração de recursos de IA, o Google Search registrou um tráfego geral relativamente estável, com um leve aumento nos cliques de alta qualidade. Embora alguns sites possam experimentar uma diminuição no tráfego, isso se deve principalmente à mudança nas preferências dos usuários para sites que oferecem conteúdo diversificado, como fóruns, vídeos e podcasts, além de análises aprofundadas e perspectivas únicas. A pesquisa com IA do Google visa destacar, não substituir, o conteúdo da web. Ela direciona os usuários para sites relevantes usando links e citações, respeitando os protocolos da web aberta. O Google acredita que a IA criará muitas oportunidades, ajudando empresas e criadores a alcançar públicos mais amplos.

Tecnologia Tráfego do Site

Diretor do Citizen Lab alerta para a fusão de tecnologia e fascismo, pedindo à comunidade de cibersegurança que aja

2025-08-07
Diretor do Citizen Lab alerta para a fusão de tecnologia e fascismo, pedindo à comunidade de cibersegurança que aja

Ron Deibert, diretor do Citizen Lab, fez um alerta contundente na Black Hat, destacando uma crescente fusão de tecnologia e fascismo, com as grandes empresas de tecnologia desempenhando um papel significativo. Ele instou a comunidade de cibersegurança a enfrentar esse desafio, evitando a cumplicidade em abusos dos direitos humanos. Deibert ligou eventos políticos recentes nos EUA a uma preocupante tendência autoritária, argumentando que a comunidade de cibersegurança tem a responsabilidade de ajudar a combater essa tendência. Ele também expressou preocupação de que as grandes empresas de tecnologia possam cortar as equipes de inteligência de ameaças, enfraquecendo as defesas contra softwares espiões governamentais e afetando gravemente a sociedade civil global.

Deficiência de Lítio Pode Ser Fator-Chave na Doença de Alzheimer, Sugere Estudo

2025-08-07
Deficiência de Lítio Pode Ser Fator-Chave na Doença de Alzheimer, Sugere Estudo

Um novo estudo revela que indivíduos com doença de Alzheimer apresentam níveis mais baixos de lítio no cérebro. Experimentos com camundongos mostraram que a suplementação de lítio reverteu o declínio cognitivo em animais com sintomas semelhantes à doença de Alzheimer. A análise de tecido cerebral de 285 indivíduos falecidos revelou uma concentração de lítio 36% menor no córtex pré-frontal de pacientes com Alzheimer em comparação com aqueles sem comprometimento cognitivo. Curiosamente, placas amiloides em cérebros com Alzheimer continham níveis de lítio significativamente mais altos do que regiões livres de placas. Pesquisas adicionais usando camundongos com deficiência de lítio demonstraram memória prejudicada, aumento da inflamação cerebral e redução da eliminação de placas amiloides. No entanto, o tratamento com baixa dose de lítio, particularmente orotato de lítio, melhorou a memória e reduziu o acúmulo de placas nesses camundongos. Embora promissor, ensaios clínicos são necessários para validar a segurança e a eficácia do orotato de lítio em baixa dose como um tratamento potencial para Alzheimer.

Tecnologia Lítio

Estado quântico de alta pureza em temperatura ambiente alcançado: Uma descoberta em sensores quânticos

2025-08-07
Estado quântico de alta pureza em temperatura ambiente alcançado: Uma descoberta em sensores quânticos

Pesquisadores do ETH Zurich alcançaram um avanço na detecção quântica ao levitar três esferas de vidro nanométricas usando pinças ópticas em temperatura ambiente. Notavelmente, 92% do movimento das esferas foi atribuído a efeitos quânticos, eliminando a necessidade de temperaturas extremamente baixas normalmente necessárias para observar fenômenos quânticos. Este estado quântico de alta pureza abre portas para o desenvolvimento de sensores quânticos para aplicações como imagem médica e sistemas de navegação de alta precisão.

Tecnologia

Multics: Um Sistema Operacional do Passado Ressuscitado

2025-08-07

O site Multics preserva as conquistas técnicas e a história do sistema operacional Multics. Seu objetivo é evitar a perda de conhecimento técnico valioso e contexto histórico, dando crédito onde é devido e lembrando as pessoas envolvidas. O site contém centenas de arquivos e imagens e aceita contribuições de qualquer pessoa com correções, anedotas ou imagens.

Colírio revolucionário para presbiopia aprovado pelo FDA

2025-08-07
Colírio revolucionário para presbiopia aprovado pelo FDA

O VIZZ, da LENZ Therapeutics, um colírio à base de aceclidina, recebeu aprovação do FDA para o tratamento da presbiopia. Este tratamento inovador reduz a pupila, criando um 'efeito de orifício' que melhora a visão de perto por até 10 horas, sem afetar significativamente a visão de longe ou causar efeitos colaterais como os observados em tratamentos anteriores. Espera-se que o lançamento ocorra no quarto trimestre de 2025, oferecendo uma solução inovadora para os milhões que sofrem de visão embaçada de perto relacionada à idade.

Compaq x IBM: A Batalha pela Alma do PC

2025-08-07
Compaq x IBM: A Batalha pela Alma do PC

Este artigo narra o ousado desafio da Compaq ao monopólio da IBM no mercado de PCs na década de 1980. A decisão do CEO Rod Canion de adotar padrões abertos e compartilhar tecnologia com concorrentes — essencialmente doando 'as joias da empresa' — preservou a inovação. A liderança de Canion promoveu uma cultura de trabalho adorada e forneceu a base para confrontar o gigante da indústria. O artigo explora como um resultado diferente poderia ter alterado drasticamente a paisagem tecnológica que conhecemos hoje.

Tecnologia

Vulnerabilidades Críticas Encontradas em Cofres de Gerenciamento de Segredos

2025-08-07
Vulnerabilidades Críticas Encontradas em Cofres de Gerenciamento de Segredos

Pesquisadores descobriram falhas lógicas sutis no HashiCorp Vault e CyberArk Conjur, permitindo que atacantes contornassem a autenticação, evadissem verificações de políticas e se passassem por contas. Esses cofres, que armazenam credenciais que controlam o acesso a sistemas e dados, são a espinha dorsal da infraestrutura digital. A comprometimento significa perda completa da infraestrutura. As vulnerabilidades, divulgadas de forma responsável e agora corrigidas, destacam a necessidade crítica de um gerenciamento robusto de segredos e controle de acesso.

Tecnologia

E se os bytes tivessem 9 bits?

2025-08-07

Este artigo explora uma hipótese contrafactual fascinante: e se os sistemas de computação tivessem usado bytes de 9 bits em vez de 8? O autor argumenta que isso teria resolvido vários problemas que afligem a ciência da computação moderna, como o esgotamento de endereços IPv4, o problema do ano 2038 e as limitações de codificação Unicode. Embora bytes de 9 bits apresentem desafios, como o tratamento de números de sequência TCP, o autor sugere que esses são superáveis, com os benefícios superando os custos. O artigo está repleto de especulações interessantes sobre eventos históricos e desenvolvimentos tecnológicos, tornando-o uma leitura convincente.

Códigos de Verificação de Uma Só Vez: Piores que Senhas?

2025-08-07

Muitos serviços usam um método de login falho: enviar um código de 6 dígitos por e-mail ou telefone. Isso é incrivelmente inseguro. Ataques podem facilmente criar sites de phishing para enganar usuários a inserir códigos, roubando contas. Gerenciadores de senhas não oferecem proteção. O login do Minecraft da Microsoft, usando este método, já sofreu inúmeras roubos de contas. Pare de usar este sistema de login inseguro!

Tecnologia

Projeto Hyperion: Designs Vencedores para uma Viagem Interstelar de 250 Anos

2025-08-07

A Iniciativa para Estudos Interstelares (i4is) anunciou os vencedores de sua competição de design do Projeto Hyperion. O desafio incumbiu equipes interdisciplinares de projetar uma nave geracional para uma viagem de 250 anos a um exoplaneta habitável. Os designs vencedores focaram na criação de um ecossistema autossustentável capaz de sustentar 1000±500 pessoas por séculos, abordando desafios como gravidade artificial, gerenciamento de recursos e preservação cultural. Essa competição destaca o papel crucial da colaboração interdisciplinar na solução das complexidades das viagens interestelares.

AirGradient ONE: Uma Pequena Empresa Enfrenta uma Avaliação de Tecnologia Falha

2025-08-06
AirGradient ONE: Uma Pequena Empresa Enfrenta uma Avaliação de Tecnologia Falha

A AirGradient, uma pequena empresa conhecida por seu monitor de qualidade do ar de código aberto, o AirGradient ONE, foi injustamente rotulado como "Não Recomendado" pela revista WIRED devido a uma única falha de hardware na unidade de avaliação. Isso, apesar do reconhecimento do dispositivo em avaliações científicas rigorosas e de sua popularidade entre os usuários. O fundador argumenta que a avaliação carecia de metodologia objetiva, comparando julgamentos inconsistentes entre diferentes monitores. O artigo pede maior transparência e rigor no jornalismo tecnológico, destacando como avaliações falhas prejudicam tanto os fabricantes quanto os consumidores que dependem delas para obter informações precisas sobre produtos, especialmente em áreas relacionadas à saúde, como monitoramento da qualidade do ar.

Nova lei japonesa desafia o monopólio do navegador iOS da Apple

2025-08-06
Nova lei japonesa desafia o monopólio do navegador iOS da Apple

A recém-promulgada Lei de Smartphones do Japão proíbe a proibição de longa data da Apple de mecanismos de navegador de terceiros no iOS, exigindo que a Apple permita que navegadores como Firefox e Chrome usem seus próprios mecanismos em vez de forçá-los a usar o WebKit. Essa legislação visa promover a concorrência de navegadores no iOS e garantir que os aplicativos da web tenham acesso às APIs e ao desempenho necessários para competir com aplicativos nativos. A lei também exige acesso justo a APIs de SO funcionalmente equivalentes e uma tela de escolha para navegadores imediatamente após a primeira ativação. Embora a lei deva entrar em vigor até dezembro de 2025, a aplicação provavelmente será um processo longo e complexo.

Tecnologia

Afirmação de P vs NP desmascarada: Revista Springer publica artigo com falhas

2025-08-06

Um artigo alegando provar um resultado mais forte do que P≠NP foi publicado na Frontiers of Computer Science da Springer Nature, gerando controvérsia. Um dos autores é editor-chefe adjunto da revista. Os cientistas da computação Ryan Williams e Eric Allender encontraram falhas graves na prova, contradizendo até mesmo algoritmos conhecidos. Eles enviaram um comentário solicitando a retratação, mas o editor-chefe recusou, concordando apenas em publicar uma versão revisada do comentário. Este incidente expõe sérios problemas no processo de revisão por pares da revista, gerando preocupações sobre a reputação da revista. Esta é uma notícia de Tecnologia.

Tecnologia

GAO critica agências federais por falhas em segurança cibernética

2025-08-06
GAO critica agências federais por falhas em segurança cibernética

O Gabinete de Responsabilidade Governamental (GAO) publicou relatórios severos criticando três agências federais - a Administração de Serviços Gerais (GSA), a Agência de Proteção Ambiental (EPA) e o Departamento de Segurança Interna (DHS) - pela falha de seus CIOs em implementar recomendações de segurança cibernética. O DHS tem 43 recomendações pendentes, sete priorizadas pelo GAO; a EPA tem 11; e a GSA tem 4. Falhas comuns incluem registro inadequado de eventos de segurança cibernética e revisões de portfólio de TI. A EPA enfrenta problemas adicionais com a gestão de software em nuvem, falta de documentação e acordos de nível de serviço. O programa de Tecnologia Avançada de Reconhecimento da Pátria (HART) do DHS continua com problemas, com todas as nove recomendações não implementadas. O GAO espera que os CIOs recém-nomeados resolvam essas deficiências e trouxe as questões à atenção do Congresso.

Retratações na PLOS ONE: 45 Editores Ligados a Mais de 30% dos Artigos Retratados

2025-08-06
Retratações na PLOS ONE: 45 Editores Ligados a Mais de 30% dos Artigos Retratados

Um estudo na PNAS revela um padrão chocante de má conduta na PLOS ONE. 45 editores, responsáveis por apenas 1,3% dos artigos publicados, foram ligados a mais de 30% das 702 retrações da revista até o início de 2024. Vinte e cinco desses editores também foram autores de artigos retraídos. A pesquisa sugere uma rede coordenada, potencialmente envolvendo moinhos de artigos, destacando falhas sistêmicas na revisão por pares. Editores específicos, como Shahid Farooq (52 de 79 artigos editados retraídos), demonstram taxas de retração excepcionalmente altas. A PLOS reconhece o problema e afirma ter tomado medidas, mas o incidente destaca as vulnerabilidades das revistas de acesso aberto à manipulação.

Preços de DRAM disparam com a China buscando autossuficiência em chips de alta tecnologia

2025-08-06
Preços de DRAM disparam com a China buscando autossuficiência em chips de alta tecnologia

Os preços de DRAM padrão dobraram em um mês e permanecem altos, alimentados pela especulação de que fabricantes chineses estão reduzindo a produção para se concentrar em chips de IA e impulsionar as capacidades domésticas de semicondutores. Essa mudança pode levar a uma escassez de memória DDR4, já que SK Hynix, Samsung e Micron controlam 90% do mercado global de DRAM. A medida destaca a estratégia ambiciosa da China em chips de alta tecnologia e seu impacto na indústria global de semicondutores.

1 2 10 11 12 14 16 17 18 181 182