Category: Tecnologia

DOGE: Um Ciberataque Nacional Sem Precedentes

2025-02-13

Um departamento chamado "DOGE" acessou sem autorização sistemas governamentais críticos dos EUA, incluindo o Departamento do Tesouro, a USAID e o Escritório de Gestão de Pessoal. Eles obtiveram dados confidenciais, incluindo trilhões em pagamentos federais, informações classificadas e dados pessoais de milhões de funcionários federais. Não foi um ataque externo sofisticado, mas uma violação interna, sem precedentes em sua ousadia e impacto. Embora alguns acessos tenham sido bloqueados, dados copiados e potenciais vulnerabilidades permanecem. A situação representa uma grave ameaça à segurança nacional, exigindo ações imediatas para restaurar a integridade do sistema e os protocolos de segurança antes que danos irreversíveis ocorram.

Tecnologia

Infiltração da DOGE na FEMA: Uma Tomada de Poder?

2025-02-13
Infiltração da DOGE na FEMA: Uma Tomada de Poder?

Fontes dentro da FEMA revelam que a DOGE, uma organização cujos motivos permanecem obscuros, obteve acesso ao sistema central de gestão financeira da FEMA, incluindo o FEMA Grant Outcomes (FEMA GO) e o Integrated Financial Management and Information System (IFMIS). Este acesso concede à DOGE controle sobre os desembolsos de subsídios de desastres e acesso a informações pessoais sensíveis de requerentes de ajuda para desastres e migrantes, incluindo números A. Enquanto afirma estar auditando a FEMA, os funcionários da DOGE, descritos principalmente como cientistas da computação, carecem de experiência em gestão financeira, levando a mal-entendidos e possível uso indevido de dados. As demissões de pelo menos quatro funcionários da FEMA em circunstâncias questionáveis ​​aumentam ainda mais as preocupações. Esta situação levanta sérias questões sobre segurança de dados, controles internos dentro de agências governamentais e possível manobra política.

Tecnologia

Nanosensores detectam câncer de pâncreas em testes de sangue

2025-02-13
Nanosensores detectam câncer de pâncreas em testes de sangue

Pesquisadores desenvolveram um teste de sangue inovador usando nanosensores para detectar câncer de pâncreas precocemente. O teste se concentra na identificação de proteases ativas, enzimas presentes mesmo nos estágios iniciais de tumores. Em um estudo com 356 indivíduos, os nanosensores alcançaram 98% de precisão na identificação de indivíduos saudáveis e 73% de precisão na detecção de câncer de pâncreas, distinguindo-o de outras doenças pancreáticas. Esse avanço tem imensa promessa para melhorar a detecção precoce e o tratamento do câncer de pâncreas, oferecendo uma salvação para milhões.

Proteção de IP no modo anônimo do Chrome: Um proxy de duas etapas para maior privacidade

2025-02-13
Proteção de IP no modo anônimo do Chrome: Um proxy de duas etapas para maior privacidade

O Chrome está introduzindo a Proteção de IP para o modo anônimo, melhorando a privacidade contra rastreamento entre sites. Usando um sistema de proxy de duas etapas, os endereços IP originais dos usuários são mascarados, protegendo-os do rastreamento de terceiros. Apenas domínios na Lista de Domínios Mascarados (MDL) são afetados, e a funcionalidade essencial da web permanece intacta. O Google e CDNs externos operam proxies separados, impedindo que qualquer um acesse informações completas do usuário. O lançamento ocorrerá após maio de 2025, e os usuários poderão desativar o recurso.

Tecnologia Endereço IP

De PhoneNet a G.hn: Uma História das Redes Domésticas

2025-02-13
De PhoneNet a G.hn: Uma História das Redes Domésticas

Este artigo traça a evolução das tecnologias de rede doméstica, desde o PhoneNet na década de 1980 até o G.hn atual. O PhoneNet, usando linhas telefônicas para redes AppleTalk de baixa velocidade, foi pioneiro na rede doméstica. O HomePNA seguiu, utilizando modulação por posição de pulso e QAM para aumentar as velocidades e tentando a rede centralizada em habitações multi-unidades. Finalmente, o G.hn surgiu como um padrão mais versátil, suportando linhas telefônicas, cabos coaxiais, linhas de energia e fibra, encontrando uso generalizado em decodificadores. Embora a ascensão do WiFi tenha diminuído a dependência dessas tecnologias, elas permanecem relevantes em sistemas embarcados e infraestrutura de ISP.

Teste piloto do Copilot no Tesouro da Austrália: ROI positivo, mas confiança dos funcionários baixa

2025-02-13
Teste piloto do Copilot no Tesouro da Austrália: ROI positivo, mas confiança dos funcionários baixa

Um teste piloto de 14 semanas do Microsoft 365 Copilot pelo Departamento do Tesouro da Austrália mostrou um retorno positivo sobre o investimento (ROI), mas a confiança dos funcionários em sua eficácia no local de trabalho ficou aquém. O teste revelou que a aplicabilidade real do Copilot foi menor do que o esperado, com a maioria dos participantes usando-o menos de três vezes por semana. Embora o Copilot tenha se destacado em tarefas administrativas básicas, como resumir informações e gerar atas de reuniões, ele teve dificuldades com tarefas mais complexas. O Tesouro concluiu que a seleção mais cuidadosa dos funcionários, treinamento abrangente e monitoramento contínuo do impacto da IA são cruciais. As descobertas também sugeriram que a IA como serviço pode não ser adequada para organizações que lidam com dados sensíveis como o Tesouro, sugerindo que uma infraestrutura de IA local pode ser preferível.

Tecnologia

Dados Federais Desaparecendo: A Sociedade Civil Entra em Ação

2025-02-13
Dados Federais Desaparecendo: A Sociedade Civil Entra em Ação

Centenas de conjuntos de dados federais e sites governamentais desapareceram misteriosamente ou foram drasticamente alterados desde o início da administração Trump. Em resposta a essa crise, organizações da sociedade civil estão tomando medidas. O Laboratório de Inovação da Biblioteca de Harvard lançou recentemente 16 terabytes de dados arquivados do data.gov, uma cópia completa dos antigos dados da plataforma. Em 13 de fevereiro, às 15h, horário do leste, o MuckRock sediará um evento com o Internet Archive e o Laboratório de Inovação da Biblioteca da Harvard Law School, discutindo dados em risco, como acessar dados resgatados e como contribuir para os esforços de preservação.

Telescópio Euclid descobre um anel de Einstein perfeito

2025-02-13
Telescópio Euclid descobre um anel de Einstein perfeito

O telescópio Euclid da Agência Espacial Europeia descobriu um anel de Einstein perfeito ao redor da galáxia NGC 6505, localizada a 590 milhões de anos-luz de distância. Este raro fenômeno, resultado de lentes gravitacionais, mostra a luz de uma galáxia distante (4,42 bilhões de anos-luz) distorcida em um anel pela gravidade da NGC 6505. A descoberta destaca o poder de observação do Euclid e fornece uma oportunidade única para estudar uma galáxia distante em detalhes, marcando um avanço significativo na cosmologia.

Grandes câmaras de magma encontradas sob vulcões dormentes surpreendem cientistas

2025-02-13
Grandes câmaras de magma encontradas sob vulcões dormentes surpreendem cientistas

Uma nova pesquisa da Universidade Cornell desafia a crença de longa data de que os corpos de magma de vulcões ativos se dissipam após as erupções. Usando ondas sísmicas, os pesquisadores encontraram câmaras de magma persistentes e grandes sob seis vulcões da Cadeia Cascade, incluindo os dormentes. Isso sugere que os corpos de magma existem durante toda a vida útil de um vulcão, não apenas durante os períodos ativos. A descoberta tem implicações significativas para o monitoramento e a previsão vulcânica, destacando a necessidade de redes de monitoramento aprimoradas.

Áudio da implosão do submarino Titan divulgado pela NOAA

2025-02-13
Áudio da implosão do submarino Titan divulgado pela NOAA

A Administração Nacional Oceânica e Atmosférica (NOAA) divulgou uma gravação de áudio que captura a implosão do submarino Titan, que tragicamente matou cinco pessoas durante uma missão de exploração do Titanic em junho de 2023. A gravação revela um som distinto que se acredita ser a falha catastrófica da embarcação. Investigações sobre o desastre descobriram falhas significativas de design e operação, incluindo incidentes anteriores que destacaram preocupações de segurança ignoradas pela OceanGate. O áudio adiciona outra camada à investigação em andamento e destaca os riscos envolvidos na exploração em alto mar.

Tecnologia Submarino Titan

Apple retoma publicidade no X

2025-02-13
Apple retoma publicidade no X

A Apple voltou a anunciar no X este mês, marcando seu retorno após uma pausa de mais de um ano. A empresa havia interrompido os anúncios em novembro de 2023 após declarações polêmicas do proprietário Elon Musk. Anúncios promovendo os recursos de privacidade do Safari e o programa *Severance* do Apple TV+ foram vistos. Isso segue um relatório do mês passado sugerindo o retorno da Apple, uma decisão espelhada por outras grandes marcas que pausaram e depois retomaram cautelosamente a publicidade na plataforma após a aquisição de Musk e as mudanças subsequentes na moderação de conteúdo.

Tecnologia Publicidade

Telescópio de águas profundas detecta neutrino de energia ultra-alta

2025-02-13
Telescópio de águas profundas detecta neutrino de energia ultra-alta

O detector KM3NeT, localizado nas profundezas do Mar Mediterrâneo, detectou um neutrino com uma energia sem precedentes de aproximadamente 220 PeV, a mais alta já registrada. Este evento, designado KM3-230213A, fornece a primeira evidência de neutrinos de tão alta energia originários de fontes cósmicas. A descoberta marca um novo capítulo na astronomia de neutrinos e oferece uma nova janela observacional para o universo. O KM3NeT utiliza a água do mar como meio de interação e detecta neutrinos observando a radiação Cherenkov. A configuração final do detector abrangerá mais de um quilômetro cúbico.

Tecnologia

Aplicativo Apple TV+ finalmente chega ao Android

2025-02-13
Aplicativo Apple TV+ finalmente chega ao Android

Após anos de uso de soluções web ou PWA menos ideais, o Apple TV+ finalmente tem um aplicativo Android dedicado. Disponível para telefones e tablets na Google Play Store, o aplicativo oferece reprodução suave, um design limpo do Material 3, downloads offline e funcionalidade de imagem em imagem. Embora o suporte a transmissão e as notificações de novos episódios estejam atualmente ausentes, o aplicativo oferece uma atualização significativa, especialmente com a inclusão do Google Play Billing para gerenciamento simplificado de assinaturas.

Tecnologia

Scarlett Johansson pede legislação sobre IA após polêmica com deepfake

2025-02-12
Scarlett Johansson pede legislação sobre IA após polêmica com deepfake

Scarlett Johansson está pedindo aos legisladores dos EUA que regulem a inteligência artificial após um vídeo gerado por IA com sua imagem e outras celebridades judias se opondo a Kanye West viralizar. Johansson denunciou o mau uso da IA, destacando a ameaça amplificada de discurso de ódio por meio de conteúdo gerado por IA. Ela instou o governo a priorizar a legislação que limita o uso da IA para proteger os direitos dos cidadãos, citando incidentes anteriores em que sua imagem foi usada sem permissão. Este incidente destaca a necessidade urgente de regulamentação de IA e os perigos potenciais de deepfakes.

Apple Finalmente Permite Migrar Compras Entre Contas

2025-02-12
Apple Finalmente Permite Migrar Compras Entre Contas

A Apple lançou um novo documento de suporte que explica como os usuários podem migrar suas compras de filmes, músicas e aplicativos de contas antigas do iTools/.Mac/MobileMe/iTunes para sua conta principal da Apple. Esse recurso aguardado há muito tempo resolve a fragmentação de contas que muitos usuários antigos experimentaram. O processo de migração acontece em um iPhone ou iPad, no aplicativo Configurações, em 'Mídia e Compras'. No entanto, há limitações: apenas uma migração por ano é permitida, contas infantis e o Compartilhamento Familiar não são compatíveis, e o recurso não está disponível na UE, Reino Unido e Índia.

Primeira conferência de tecnologia na Síria em 50 anos: Uma faísca de esperança em meio à reconstrução

2025-02-12
Primeira conferência de tecnologia na Síria em 50 anos: Uma faísca de esperança em meio à reconstrução

Após o fim da guerra civil síria, um grupo de empreendedores e líderes de tecnologia do Vale do Silício reuniu-se em Damasco para a SYNC 25, a primeira conferência de tecnologia independente em 50 anos. A conferência teve como objetivo conectar o Vale do Silício com o ecossistema de tecnologia emergente da Síria e criar 25.000 empregos na área de tecnologia em cinco anos. Apesar de desafios como infraestrutura precária, eletricidade irregular e internet lenta, a Síria possui engenheiros de software resilientes e talentosos. A SYNC 25 representa um passo significativo na reconstrução da economia e da infraestrutura da Síria, oferecendo uma faísca de esperança para o futuro.

A corrida pela largura de banda móvel acabou? 1 Gbps pode ser o suficiente?

2025-02-12
A corrida pela largura de banda móvel acabou? 1 Gbps pode ser o suficiente?

A corrida global para expandir a largura de banda móvel pode estar chegando ao fim. Dados mostram que o crescimento de dados terrestres e móveis está diminuindo, e a demanda por taxa de dados pode atingir o pico abaixo de 1 Gbps nos próximos anos. Os aplicativos de consumo convencionais atuais exigem muito menos que 1 Gbps, mesmo aplicativos de alta largura de banda como o Microsoft Flight Simulator 2024. Embora tecnologias futuras como IA, direção autônoma e o metaverso possam aumentar a demanda por largura de banda, as redes 4G e 5G existentes parecem suficientes. As empresas de telecomunicações devem mudar seu foco de P&D da expansão da largura de banda para o controle de custos e a melhoria do serviço para se adaptarem à nova realidade de crescimento lento da largura de banda.

Tecnologia largura de banda

Reino Unido exige secretamente que a Apple enfraqueça a criptografia do iCloud: um pesadelo de privacidade

2025-02-12
Reino Unido exige secretamente que a Apple enfraqueça a criptografia do iCloud: um pesadelo de privacidade

O governo do Reino Unido exigiu secretamente que a Apple enfraquecesse a criptografia de ponta a ponta em seu sistema de proteção avançada de dados (ADP) do iCloud, levantando grandes preocupações de privacidade. Este sistema foi projetado para proteger os dados do usuário contra acesso não autorizado, mas a solicitação do Reino Unido permitiria o acesso secreto aos dados do usuário. Isso não apenas ameaça a privacidade dos usuários do Reino Unido, mas também estabelece um precedente perigoso para outros países, potencialmente colocando em risco a segurança de dados em todo o mundo. O autor insta a Apple a acelerar o lançamento da criptografia de ponta a ponta e sugere legislação nos EUA que proíba empresas americanas de instalar backdoors de criptografia a pedido de governos estrangeiros.

Telescópio detecta neutrino de energia recorde

2025-02-12
Telescópio detecta neutrino de energia recorde

Cientistas usando o Telescópio de Neutrinos de Quilômetro Cúbico (KM3NeT) no Mar Mediterrâneo detectaram o neutrino de maior energia já registrado. A partícula, com energia de 120 PeV, provavelmente se originou de uma galáxia distante e viajou quase horizontalmente pela Terra. Detectado em fevereiro de 2023, o evento só foi analisado no início de 2024, revelando uma descoberta inovadora em astrofísica de alta energia.

Estudo de Dose-Resposta do LSD: Um Ensaio Cruzado Duplo-Cego, Controlado por Placebo

2025-02-12
Estudo de Dose-Resposta do LSD: Um Ensaio Cruzado Duplo-Cego, Controlado por Placebo

Este estudo utilizou um desenho cruzado duplo-cego, controlado por placebo, com seis sessões experimentais para investigar os efeitos de doses variáveis de LSD (25 µg, 50 µg, 100 µg, 200 µg e 200 µg 1 hora após a administração de ketanserin) em participantes saudáveis. Dezesseis participantes foram submetidos a avaliações de efeitos subjetivos, respostas fisiológicas, níveis plasmáticos de BDNF e concentrações plasmáticas de LSD. As descobertas fornecem insights sobre o mecanismo de ação do LSD. Esta pesquisa se enquadra na categoria Tecnologia.

Escondendo Segredos em Emojis: Explorando Seletores de Variação Unicode

2025-02-12
Escondendo Segredos em Emojis: Explorando Seletores de Variação Unicode

Um comentário no Hacker News iniciou uma discussão sobre como esconder informações usando seletores de variação Unicode. Este artigo demonstra que dados arbitrários podem ser codificados em um único emoji convertendo os dados em uma sequência de seletores de variação Unicode, permanecendo invisíveis após a renderização. Este método pode contornar filtros de conteúdo humanos ou ser usado para marca d'água de texto, permitindo a transmissão e rastreamento de informações ocultas. Embora essa técnica tenha potencial para abuso, ela também destaca a complexidade e os potenciais desafios de segurança do Unicode.

Falha de segurança em smartwatch barato expõe dados de saúde sensíveis

2025-02-12
Falha de segurança em smartwatch barato expõe dados de saúde sensíveis

Um pesquisador de segurança fez engenharia reversa em um smartwatch de baixo custo, revelando uma vulnerabilidade crítica. O relógio, usando o aplicativo VeryFit, não possui autenticação, permitindo que qualquer pessoa se conecte e acesse dados de saúde sensíveis — atividade, sono, frequência cardíaca, até mesmo ciclos menstruais — sem nenhuma medida de segurança. O pesquisador criou um site para extrair e converter esses dados para o formato TCX. Isso destaca os riscos de segurança dos smartwatches econômicos e enfatiza a necessidade de cautela do usuário.

Ataque em Massa à Cadeia de Suprimentos: Malware Distribuído via Baldes S3 Abandonados da Amazon

2025-02-12

Pesquisadores registraram cerca de 150 baldes S3 abandonados da Amazon por aproximadamente US$ 400, descobrindo que continham bibliotecas de software ainda em uso. Esses baldes receberam oito milhões de solicitações em dois meses, destacando uma vulnerabilidade massiva. Um atacante poderia facilmente injetar malware nessas bibliotecas, espalhando-o amplamente por meio de atualizações de software – um ataque do tipo SolarWinds em uma escala muito maior. O abandono desses baldes deixa os desenvolvedores incapazes de corrigir vulnerabilidades automaticamente, dando aos atacantes controle sobre as atualizações e dificultando a identificação do software afetado pelo fornecedor. Isso destaca as falhas críticas na segurança da cadeia de suprimentos de software; corrigi-la será difícil e caro.

A Próxima Geração da NASCAR: Como a Impressão 3D Está Revolucionando o Design de Carros de Corrida

2025-02-12
A Próxima Geração da NASCAR: Como a Impressão 3D Está Revolucionando o Design de Carros de Corrida

A plataforma Next Gen da NASCAR utiliza impressão 3D, especificamente a manufatura aditiva da Stratasys, para criar peças personalizadas para carros de corrida. Isso permite maior liberdade de design e iteração mais rápida em comparação com métodos subtrativos tradicionais, como usinagem CNC. A Stratasys fornece peças como dutos, tampas e suportes, reduzindo significativamente os custos e os prazos de entrega. A parceria com a Joe Gibbs Racing destaca as vantagens da impressão 3D para prototipagem rápida e resolução de problemas, exemplificada pela criação rápida de um dispositivo personalizado para um tubo problemático. A natureza mais rápida, barata e menos intensiva em mão de obra da impressão 3D proporciona às equipes da NASCAR uma vantagem competitiva significativa.

Tecnologia manufatura aditiva

UE investe €200 bilhões em IA para competir com os EUA

2025-02-12
UE investe €200 bilhões em IA para competir com os EUA

A Comissão Europeia anunciou um investimento de €200 bilhões em IA, com €20 bilhões destinados a gigafábricas de IA para o desenvolvimento colaborativo de modelos de IA complexos. Este plano ambicioso visa competir com os maciços investimentos dos EUA, como a iniciativa de US$ 500 bilhões da OpenAI. As gigafábricas, com cerca de 100.000 chips de IA de última geração cada, fornecerão poder computacional crucial para empresas de todos os tamanhos, fomentando o crescimento da IA confiável. O financiamento utilizará programas da UE existentes e incentivará contribuições dos estados-membros, criando a maior parceria público-privada do mundo para o desenvolvimento de IA.

Tecnologia gigafábricas

Falha crítica no YouTube permite vazamento de e-mails de usuários via Pixel Recorder

2025-02-12
Falha crítica no YouTube permite vazamento de e-mails de usuários via Pixel Recorder

Uma vulnerabilidade crítica no YouTube permite que atacantes vazem o endereço de e-mail de qualquer usuário do YouTube explorando o serviço Google Pixel Recorder. A cadeia de ataque envolve primeiro obter o ID Gaia ofuscado do usuário por meio do ponto de extremidade /get_item_context_menu do YouTube. Em seguida, aproveitando a funcionalidade de compartilhamento do Pixel Recorder e contornando os mecanismos de notificação, o atacante converte o ID Gaia em endereço de e-mail. Embora a exploração exija uma cadeia complexa de etapas, seu impacto é significativo, resultando em uma recompensa de US$ 10.500 do Google.

Conta X da SEC invadida em esquema de manipulação de Bitcoin

2025-02-12
Conta X da SEC invadida em esquema de manipulação de Bitcoin

Um homem do Alabama se declarou culpado de furto de identidade e fraude com dispositivos de acesso por invadir a conta X da Securities and Exchange Commission (SEC) dos EUA para inflar artificialmente o preço do Bitcoin. Ele e seus cúmplices afirmaram falsamente que a SEC aprovou ETFs de Bitcoin. O preço do Bitcoin disparou antes de despencar depois que o presidente da SEC desmentiu a alegação. A invasão explorou a troca de SIM, uma técnica de engenharia social para obter controle de contas. Este caso destaca a vulnerabilidade dos mercados de criptomoedas e os perigos da troca de SIM.

Tecnologia Troca de SIM

Uma Odisséia de Computação Retro: O Mistério dos Discos Amarelos da Commodore

2025-02-12

Este artigo relata a descoberta do autor de um conjunto de discos incomuns da Commodore 64/128, 'Penny Farthing', criados pelo falecido entusiasta da Commodore David Mohr (Lord Ronin). Esses discos amarelo-vivos continham capítulos da história de ficção científica de Mohr e jogos do falecido autor de ficção interativa Paul Panks. O acesso aos discos exigia hardware e software especiais da Commodore (como o Wheels GEOS), destacando o fascínio da computação retro e sua comunidade de nicho. A história presta homenagem a Mohr e Panks, e suas contribuições para a cena da Commodore.

Tecnologia

EUA Adverte Contra Acordos de IA com Regimes Autoritários, Aumentando Tensões com Aliados

2025-02-12
EUA Adverte Contra Acordos de IA com Regimes Autoritários, Aumentando Tensões com Aliados

O vice-secretário de Comércio dos EUA, Don Graves, fez um discurso contundente em uma cúpula de IA, alertando os países contra acordos de IA com "regimes autoritários" e afirmando a liderança inabalável dos EUA em IA. Isso contrastou fortemente com uma declaração conjunta assinada defendendo a cooperação internacional, provocando preocupações de países participantes sobre o unilateralismo dos EUA. Essas nações expressaram discordância com a terminologia dos EUA sobre multilateralismo e colaboração internacional e manifestaram suspeitas sobre um fundo de IA de iniciativa francesa. Essa medida é interpretada como uma resposta dos EUA às tentativas da Europa e de outros países de desafiar sua dominância em IA, gerando debates sobre o futuro da governança global da IA.

Tecnologia

Vendas da Tesla na Europa despencam: Transição do Model Y e o efeito Musk

2025-02-12
Vendas da Tesla na Europa despencam: Transição do Model Y e o efeito Musk

As vendas da Tesla na Alemanha em janeiro caíram quase 60% em comparação com o mesmo período do ano passado, refletindo uma queda mais ampla na Europa. A queda é atribuída à transição do Model Y e à percepção negativa em torno das ações políticas de Elon Musk. Enquanto o mercado automotivo alemão como um todo caiu apenas 2,8%, o mercado de veículos elétricos cresceu 53,5%, destacando os desafios únicos da Tesla. Embora a Tesla provavelmente cite a transição do Model Y, o 'efeito Musk' é inegável, potencialmente impactando toda a indústria de veículos elétricos.

Tecnologia
1 2 148 149 150 152 154 155 156 194 195