Category: Tecnologia

FediDB: Estatísticas da Rede Fediverse

2025-01-25
FediDB: Estatísticas da Rede Fediverse

O FediDB é um banco de dados que acompanha as estatísticas do Fediverse, uma federação de redes sociais descentralizadas. Ele monitora em tempo real métricas importantes, como o número de usuários e instâncias em plataformas como o Mastodon, fornecendo insights valiosos para pesquisadores e usuários. O FediDB permite que entendamos as tendências de crescimento do Fediverse, os níveis de atividade de diferentes plataformas e a saúde geral da rede. Isso é crucial para compreender o potencial e os desafios das mídias sociais descentralizadas.

Tecnologia

Sinais de rádio não criptografados expõem a rede elétrica da Europa Central a ataques catastróficos

2025-01-25
Sinais de rádio não criptografados expõem a rede elétrica da Europa Central a ataques catastróficos

Pesquisadores descobriram que instalações de energia renovável na Europa Central usam sinais de rádio não criptografados para controlar a distribuição de energia, deixando toda a rede vulnerável a um possível ataque catastrófico. Ao reproduzir ou falsificar sinais, os atacantes poderiam manipular inúmeras instalações de energia, potencialmente causando apagões generalizados. Embora a viabilidade de tal ataque seja debatida, a vulnerabilidade destaca a necessidade urgente de atualizar os sistemas existentes e melhorar a segurança.

Panorama épica do Hubble: 200 milhões de estrelas na galáxia de Andrômeda

2025-01-25
Panorama épica do Hubble: 200 milhões de estrelas na galáxia de Andrômeda

O Telescópio Espacial Hubble criou sua maior panorâmica de todos os tempos da galáxia de Andrômeda, mostrando mais de 200 milhões de estrelas após mais de uma década de trabalho. Composta por mais de 600 imagens individuais do Hubble, este mosaico de 2,5 bilhões de pixels revela detalhes sem precedentes de nossa vizinha galáctica. Os astrônomos usarão esses dados para estudar a idade de Andrômeda, a abundância de elementos pesados, as massas estelares e seu histórico de fusão com outras galáxias. Essa conquista monumental fornece dados inestimáveis para a compreensão da evolução do universo. O sucessor do Hubble, o Telescópio Espacial Nancy Grace Roman, deve ser lançado em 2027 e capturará imagens de resolução ainda mais alta.

Tecnologia

Primeiro Vislumbre: Loops, o aplicativo de vídeo curto do Fediverse

2025-01-25
Primeiro Vislumbre: Loops, o aplicativo de vídeo curto do Fediverse

O novo aplicativo de vídeo curto do Pixelfed, Loops, está em beta público. Semelhante ao TikTok ou Instagram Reels, ele foi criado especificamente para o Fediverse. Atualmente em estágios iniciais, o Loops tem limitações, incluindo a falta de câmera e editor integrados, e uma função de pesquisa fraca. No entanto, ele possui uma interface polida e fácil de usar, com planos para adicionar recursos como federação, código aberto e descoberta aprimorada. O Loops mostra promessas, mas precisa resolver problemas importantes para prosperar no ecossistema do Fediverse.

Tecnologia vídeo curto

Corrida Armamentista de IA do Pentágono: O Atrativo Mortal do Vale do Silício

2025-01-25
Corrida Armamentista de IA do Pentágono: O Atrativo Mortal do Vale do Silício

A iniciativa 'Replicator' do Pentágono está acelerando o desenvolvimento de armas de IA, gerando preocupações devido ao seu modelo operacional opaco. O programa visa produzir rapidamente sistemas de armas de baixo custo e descartáveis, com foco na China. Embora o Pentágono afirme que não está desenvolvendo 'robôs assassinos', sua colaboração com empresas de tecnologia do Vale do Silício e declarações de alguns empreiteiros sugerem um resultado potencialmente letal. O artigo exorta o Pentágono a esclarecer o uso pretendido de suas armas de IA e a estabelecer salvaguardas, evitando uma corrida armamentista global e riscos éticos.

Lições de Vida de Meio Século na Computação

2025-01-25

A Communications of the ACM apresenta as reflexões de David Patterson sobre sua carreira de cinco décadas na computação. Ele compartilha 16 lições de vida e carreira, enfatizando a priorização da felicidade familiar, a escolha da felicidade sobre a riqueza, o valor dos relacionamentos, a busca por feedback honesto e a adoção de visões ousadas. Ele destaca a importância do trabalho em equipe e de uma cultura de trabalho positiva, concluindo com nove palavras mágicas para manter relacionamentos fortes. Esta matéria de Tecnologia oferece insights inestimáveis para aqueles no campo da ciência da computação e além.

Cofundador da Ledger sequestrado, resgate exigido em criptomoedas

2025-01-25
Cofundador da Ledger sequestrado, resgate exigido em criptomoedas

David Balland, cofundador da empresa de carteiras de hardware de criptomoedas Ledger, e sua esposa foram sequestrados de sua casa na França. Os sequestradores exigiram um resgate em criptomoedas, e Balland sofreu ferimentos durante o período de 24 horas. A polícia francesa resgatou com sucesso ambas as vítimas. O incidente destaca os riscos de segurança enfrentados por executivos na indústria de criptomoedas e destaca a natureza dual do valor e do risco das criptomoedas.

Tecnologia criptomoedas

Anúncios insuportáveis de uma hora no YouTube causam indignação

2025-01-25
Anúncios insuportáveis de uma hora no YouTube causam indignação

Usuários do YouTube estão relatando anúncios ininterruptos incrivelmente longos, alguns chegando a uma hora de duração. Muitos suspeitam que bloqueadores de anúncios sejam os culpados, potencialmente interferindo na funcionalidade do botão 'pular'. O Google respondeu, afirmando que bloqueadores de anúncios violam os Termos de Serviço do YouTube e estão incentivando os usuários a permitirem anúncios ou a se inscreverem no YouTube Premium. Embora o Google negue ter veiculado intencionalmente esses anúncios excessivamente longos, o incidente destaca a tensão contínua entre a monetização de conteúdo e a manutenção de uma experiência positiva do usuário, gerando uma discussão mais ampla sobre a duração dos anúncios e a eficácia dos bloqueadores de anúncios.

Frota Elétrica do Caltrain Mais Eficiente do que o Esperado

2025-01-25
Frota Elétrica do Caltrain Mais Eficiente do que o Esperado

O Caltrain anunciou que a frenagem regenerativa em seus novos trens elétricos está retornando aproximadamente 23% da energia consumida para a rede elétrica, superando as projeções iniciais. Isso reduz significativamente os custos operacionais (de uma projeção de US$ 19,5 milhões anuais para US$ 16,5 milhões) e rende à agência aproximadamente US$ 6 milhões anuais em créditos de energia do Programa de Padrão de Combustível de Baixo Carbono da Califórnia. Como a primeira ferrovia em uma geração a fazer a transição de diesel para energia elétrica, o Caltrain mostra um modelo para transporte público sustentável.

O Operador da OpenAI: O Fim da Web Aberta?

2025-01-25
O Operador da OpenAI: O Fim da Web Aberta?

O novo agente de IA da OpenAI, o Operador, navega na web para você, sinalizando potencialmente o fim da internet aberta como a conhecemos. Ferramentas como o Operador mudam a forma como acessamos informações; vamos diretamente à IA, contornando intermediários como o Google e o TripAdvisor. Isso ameaça os modelos de receita de anúncios desses sites, levando potencialmente ao seu declínio. O futuro pode envolver uma camada de dados estruturados onde intermediários vendem dados para empresas de IA. Isso levanta preocupações sobre as fontes de dados de usuários de alta qualidade e o futuro da própria web aberta.

Violação de Dados Massiva: 190 Milhões de Americanos Afetados por Ataque de Ransomware na Change Healthcare

2025-01-25
Violação de Dados Massiva: 190 Milhões de Americanos Afetados por Ataque de Ransomware na Change Healthcare

O UnitedHealth Group confirmou que um ataque de ransomware à sua subsidiária, Change Healthcare, em fevereiro de 2024, afetou aproximadamente 190 milhões de americanos – quase o dobro das estimativas anteriores. O ataque resultou no roubo de grandes quantidades de dados confidenciais de saúde e seguros, incluindo nomes, endereços, datas de nascimento, números de seguridade social e registros médicos. Alguns dados foram até publicados online pelos hackers. A Change Healthcare pagou resgates para evitar a divulgação de mais dados. Esta é a maior violação de dados de saúde na história dos EUA, destacando vulnerabilidades críticas na segurança cibernética do sistema de saúde.

O magnata da criptografia, Sacks, diz que NFTs e memecoins são colecionáveis, não títulos

2025-01-24
O magnata da criptografia, Sacks, diz que NFTs e memecoins são colecionáveis, não títulos

O peso-pesado da criptografia, David Sacks, disse recentemente à Fox News que a memecoin de Trump, juntamente com NFTs, são itens de colecionador, não títulos. Esta declaração difere das definições regulatórias atuais de ativos criptográficos, gerando atenção na indústria. A visão de Sacks sugere que esses ativos podem contornar regulamentos de títulos mais rígidos, mas também enfrentam os mesmos riscos de mercado que os colecionáveis tradicionais.

Declassificado: A Bomba Nuclear DIY – O Experimento do 'N-ésimo País'

2025-01-24

O Arquivo de Segurança Nacional divulgou documentos declassificados que detalham o 'Experimento do N-ésimo País', um projeto secreto da década de 1960 no Laboratório Nacional Lawrence Livermore. Uma pequena equipe de físicos, usando apenas informações publicamente disponíveis, projetou uma arma nuclear funcional em apenas três anos. Esse projeto 'faça você mesmo' demonstrou a viabilidade do desenvolvimento de armas nucleares com recursos limitados, destacando os perigos da proliferação nuclear. Os documentos divulgados, embora bastante editados, revelam informações sobre a metodologia e as conclusões do experimento, gerando uma nova discussão sobre a proteção de informações de projeto de armas nucleares e a ameaça do terrorismo nuclear.

Apple traz executiva veterana para consertar IA e Siri

2025-01-24
Apple traz executiva veterana para consertar IA e Siri

A Apple Inc. está reforçando sua equipe de IA com a veterana executiva Kim Vorrath, que assumirá um cargo na divisão de inteligência artificial e aprendizado de máquina. Vorrath, vice-presidente com histórico comprovado em solucionar problemas em produtos problemáticos, se reportará ao chefe de IA, John Giannandrea. A mudança sinaliza um esforço para melhorar a Siri e a plataforma Apple Intelligence, que ficaram atrás de concorrentes como OpenAI e Google. O plano inclui uma Siri reformulada no iOS 18.4, usando dados do usuário para melhor resposta e controle de aplicativos. No entanto, ainda há desafios, incluindo críticas recentes sobre resumos de notícias gerados por IA imprecisos. A experiência de Vorrath na gestão de projetos de software complexos é crucial para a ambição da Apple de se tornar líder em IA.

Tecnologia

Legalyze.ai: Gerador de Cronologias Médicas com IA para Escritórios de Advocacia

2025-01-24
Legalyze.ai: Gerador de Cronologias Médicas com IA para Escritórios de Advocacia

Legalyze.ai é uma ferramenta de tecnologia legal com IA que automatiza a criação de cronologias e resumos médicos. Ele reduz drasticamente o tempo de revisão de registros médicos, de dias para minutos ou horas, extraindo informações-chave de milhares de registros. Suporta vários formatos de arquivo e possui auditorias de segurança externas. O Legalyze.ai integra-se a sistemas de gestão de escritórios, auxilia na redação de documentos e oferece perguntas e respostas sobre documentos com IA. Isso aumenta a eficiência dos advogados e contribui para o ganho de mais casos.

Imersão na Virtualização em Nuvem: Internos do Red Hat, AWS Firecracker e Ubicloud

2025-01-24
Imersão na Virtualização em Nuvem: Internos do Red Hat, AWS Firecracker e Ubicloud

Este artigo mergulha nas arquiteturas centrais da virtualização em nuvem, usando Red Hat, AWS Firecracker e Ubicloud como estudos de caso para comparar suas diferenças em monitores de máquina virtual (VMMs), virtualização de kernel e isolamento de recursos. Ele explica os papéis de componentes importantes como KVM, QEMU e libvirt, e analisa o uso de tecnologias como cgroups, nftables e seccomp-bpf na obtenção de isolamento de recursos e segurança. O autor também contrasta o sistema AWS Nitro, resumindo a evolução da tecnologia de virtualização em nuvem e a importância da tecnologia de código aberto neste campo.

Análise Simplificada de Chernobyl: Desvendando Falhas de Projeto no Reator RBMK

2025-01-24

Este artigo utiliza modelos numéricos simplificados para analisar o acidente de Chernobyl. O estudo revela que o acidente estava intimamente relacionado a falhas de projeto no reator RBMK. Seu tamanho grande e o fraco coeficiente de retroalimentação negativa de potência tornaram a potência do reator difícil de controlar, mesmo com um sistema automático, levando a oscilações de xenônio facilmente acionadas. O projeto da barra de segurança, quando a metade superior do núcleo apresentava envenenamento por xenônio, inicialmente aumentou a reatividade do núcleo. Isso resultou em um aumento de alta pressão, uma forte onda de choque nos canais de combustível e a destruição de tubos de pressão. O processo de despressurização subsequente (flash evaporation) agravou ainda mais o acidente. O estudo também avalia a energia de fissão liberada durante o acidente e discute a estabilidade e as estratégias de controle do reator.

Tentativa sofisticada de phishing: quase pego!

2025-01-24
Tentativa sofisticada de phishing: quase pego!

Este relato detalhado descreve um sofisticado ataque de phishing em que o perpetrador se fez passar por um funcionário do Google, usando chamadas telefônicas e e-mails para induzir o autor a redefinir sua conta. Explorando uma vulnerabilidade no Google Workspace e usando o domínio g.co, o atacante imitou convincentemente o suporte do Google, quase tendo sucesso. O autor finalmente descobriu o golpe e compartilha sua experiência como um conto de advertência, destacando a importância da conscientização sobre segurança cibernética e vigilância contra técnicas avançadas de phishing.

Tecnologia

PhysicsForums: Como as postagens geradas por IA estão matando a Internet?

2025-01-24

Um artigo investigativo expõe a falsificação generalizada de postagens de usuários no PhysicsForums, uma comunidade científica fundada em 2001, com conteúdo gerado por IA adicionado retroativamente ao site. Esse microcosmo destaca a 'Teoria da Internet Morta' - a ideia de que grande parte da internet não é criada por humanos. O artigo analisa como o conteúdo gerado por IA prejudica a autenticidade do fórum e os compromissos que os sites assumem para sobreviver, levando a reflexões sobre o futuro da internet e a interação humano-computador. Os autores examinam as implicações éticas do uso de LLMs para gerar conteúdo sob o disfarce de usuários existentes, confundindo as fronteiras entre informações geradas por humanos e máquinas.

Tecnologia

Adultos com TDAH no Reino Unido têm redução de expectativa de vida de 6 a 9 anos

2025-01-24

Um estudo de coorte pareada usando dados de atenção primária do Reino Unido revela um déficit significativo na expectativa de vida para adultos diagnosticados com TDAH. Analisando dados de mais de 9,5 milhões de indivíduos em 792 consultórios gerais entre 2000 e 2019, os pesquisadores descobriram uma redução de 6,78 anos para homens e 8,64 anos para mulheres em comparação com a população geral. Essa expectativa de vida mais curta provavelmente é atribuída a fatores de risco modificáveis e necessidades de apoio não atendidas para TDAH e condições de saúde mental e física concomitantes. As descobertas destacam uma necessidade crítica não atendida de melhor apoio e tratamento para adultos com TDAH.

Trabalhadores de TI da Coreia do Norte roubam código-fonte para extorquir empresas americanas

2025-01-24
Trabalhadores de TI da Coreia do Norte roubam código-fonte para extorquir empresas americanas

O FBI alertou sobre trabalhadores de TI da Coreia do Norte que se fazem passar por funcionários para infiltrar empresas americanas, roubar código-fonte e extorquir resgates. Esses hackers usam vários métodos, incluindo tecnologia de troca de rosto com IA, para ocultar suas identidades. Após obter acesso, eles copiam o código para contas pessoais e ameaçam vazar informações em troca de resgate. O FBI aconselha as empresas a fortalecerem os processos de contratação, limitarem as permissões e monitorarem o tráfego de rede para prevenir esse tipo de ataque. Uma declaração conjunta dos EUA, Coreia do Sul e Japão revelou que grupos de hackers patrocinados pelo estado norte-coreano roubaram mais de US$ 659 milhões em criptomoedas em 2024.

Desvendando o Mito: Thomas Watson e os Cinco Computadores

2025-01-24

A citação amplamente difundida atribuída a Thomas Watson, da IBM, "Acho que existe um mercado mundial para talvez cinco computadores", é revelada como uma lenda urbana. Este artigo rastreia a origem da citação, demonstrando que não é de 1943, mas uma interpretação errônea de suas observações em uma reunião de acionistas de 1953. Watson discutiu projeções de vendas para o IBM 701, não para todo o mercado de computadores. Isso destaca a importância de verificar informações on-line e a disseminação de desinformação.

Tecnologia Lenda Urbana

Sony encerra produção de mídia Blu-ray gravável após 18 anos

2025-01-24
Sony encerra produção de mídia Blu-ray gravável após 18 anos

A Sony vai encerrar a produção de mídias Blu-ray graváveis em fevereiro, marcando o fim de sua trajetória de quase duas décadas. Isso também afeta os MiniDiscs e as fitas MiniDV. Embora a Sony inicialmente planejasse continuar a produção para clientes corporativos, a diminuição da demanda dos consumidores devido à ascensão dos serviços de streaming tornou isso insustentável. O artigo contrasta a conveniência do streaming com suas desvantagens: falta de propriedade, custos mensais e preocupações de segurança. Ele destaca as vantagens da mídia óptica para armazenamento de arquivos de longo prazo e menciona concorrentes como a Pioneer oferecendo discos Blu-ray com duração de um século e pesquisas em armazenamento de vidro ainda mais duradouro.

Ônibus Autônomos: A Próxima Fronteira da Tecnologia de Veículos Autônomos?

2025-01-24
Ônibus Autônomos: A Próxima Fronteira da Tecnologia de Veículos Autônomos?

Diante da iminente escassez de motoristas de ônibus e da ineficiência dos robô-táxis, os ônibus autônomos surgem como uma solução promissora. Ao contrário dos robô-táxis, que agravam o congestionamento do trânsito, os ônibus autônomos oferecem maior eficiência. A Imagry, uma empresa sediada em San Jose, implantou com sucesso ônibus autônomos de nível 3 em Israel e visa expandir para a tecnologia de nível 4 globalmente. Sua abordagem econômica utiliza câmeras e aprendizado de máquina para geração de mapas de alta definição, garantindo uma operação autônoma segura e confiável. Competidores como MAN, Karsan e Iveco também estão desenvolvendo ativamente tecnologia de ônibus autônomos, com iniciativas governamentais de apoio na Europa e na Ásia. A adoção generalizada de ônibus autônomos pode revolucionar o transporte público.

Tecnologia autônomos ônibus

A Exploração Artística e Científica de Padrões de Cores em Asas de Borboletas de um Naturalista

2025-01-24
A Exploração Artística e Científica de Padrões de Cores em Asas de Borboletas de um Naturalista

Em 1897, o naturalista Alfred G. Mayer publicou "Sobre a Cor e os Padrões de Cores de Traças e Borboletas", exibindo projeções de cores únicas de asas de borboletas. Mayer apresentou as variações tonais das asas de borboletas como padrões geométricos, tentando revelar os princípios subjacentes. No entanto, seu método foi criticado pelo renomado naturalista Alfred Russel Wallace por distorcer os padrões e dificultar a identificação das espécies. Apesar disso, o trabalho de Mayer transcende a pesquisa científica, representando uma exploração artística da própria cor. Suas projeções de cores vibrantes permanecem visualmente impressionantes hoje.

Ícones de Favoritos: Uma Ferramenta Poderosa e Subutilizada em Investigações OSINT

2025-01-24

Este artigo destaca o papel crucial dos favicons (ícones de sites) em investigações de Inteligência de Fontes Abertas (OSINT). Frequentemente ignorados, os favicons podem ser indicadores poderosos de sites fraudulentos. Comparando os valores hash de um favicon de um site-alvo com sites legítimos, os investigadores podem identificar tentativas de imitação. O artigo demonstra como ferramentas como Favicone, Favicon Grabber e Favihash podem ser usadas para analisar hashes de favicons e pesquisar plataformas como Shodan e Censys para descobrir sites maliciosos que imitam sites legítimos, como um exemplo envolvendo um site falso do Amazon Reino Unido. Isso sublinha a análise de favicons como uma técnica eficaz, mas subutilizada, em OSINT, permitindo a identificação rápida de fraudes online e atividades maliciosas.

Tecnologia

Buscas sem mandado do FBI consideradas inconstitucionais, gerando pedidos de reforma da Seção 702

2025-01-24
Buscas sem mandado do FBI consideradas inconstitucionais, gerando pedidos de reforma da Seção 702

Um tribunal dos EUA decidiu que as buscas de comunicações sem mandado do FBI, conduzidas sob a Seção 702 da Lei de Vigilância de Inteligência Estrangeira (FISA), violam a Quarta Emenda. A decisão decorre de um caso envolvendo 3,4 milhões de buscas sem mandado em 2021. Embora a juíza tenha reconhecido possíveis exceções para emergências de segurança nacional, a decisão enfatiza que o governo não pode contornar os requisitos de mandado simplesmente porque os dados já estão em posse. Essa decisão reacende os pedidos de reforma da Seção 702, com grupos de direitos digitais incentivando o Congresso a exigir mandados para a busca de dados de cidadãos americanos e aumentar a transparência para proteger as liberdades civis.

Tecnologia Quarta Emenda

Governo Trump Ordena o Fim do Trabalho Remoto em Agências Federais

2025-01-24
Governo Trump Ordena o Fim do Trabalho Remoto em Agências Federais

O presidente Trump emitiu uma ordem executiva exigindo que todas as agências federais encerrem os arranjos de trabalho remoto em 30 dias, forçando os funcionários a retornar ao trabalho presencial. Essa medida visa resolver a alta taxa de vacância em escritórios federais decorrente do trabalho remoto na era da pandemia, citando perdas econômicas e um "constrangimento nacional". Embora algumas exceções sejam permitidas, a ordem é considerada rigorosa e gerou controvérsia.

Tecnologia governo federal

HSG adquire participação majoritária na Marshall Amplification por € 1,1 bilhão

2025-01-24
HSG adquire participação majoritária na Marshall Amplification por € 1,1 bilhão

Fundos geridos pela HSG adquiriram participação majoritária na Marshall Amplification, a icônica marca britânica de áudio, em um acordo que avalia a empresa em € 1,1 bilhão. A família Marshall manterá uma participação minoritária significativa e trabalhará com a HSG para expandir ainda mais o alcance global da marca. A HSG planeja alavancar sua experiência em canais digitais e otimização da cadeia de suprimentos para impulsionar o crescimento da Marshall. Essa aquisição sucede um período de forte crescimento para a Marshall, com receita mais que dobrando entre 2020 e 2024, atingindo aproximadamente € 400 milhões.

Tecnologia

Backdoor oculto em VPNs usa 'pacotes mágicos' para segurança e furtividade

2025-01-24
Backdoor oculto em VPNs usa 'pacotes mágicos' para segurança e furtividade

Pesquisadores descobriram um backdoor inédito, chamado J-Magic, que infectou dezenas de VPNs corporativas rodando o Junos OS da Juniper. Este backdoor usa 'pacotes mágicos' embutidos no tráfego TCP normal, ativando-se apenas ao receber padrões específicos de dados. Para evitar acesso não autorizado, o J-Magic emprega um mecanismo de desafio-resposta de criptografia RSA. Sua operação na memória dificulta ainda mais a detecção. O backdoor foi encontrado em 36 organizações em diversos setores, incluindo semicondutores, energia, manufatura e TI. A origem da infecção permanece desconhecida.

Tecnologia
1 2 153 154 155 157 159 160 161 183 184