Category: Tecnologia

Shazam para Leopardos: Identificando Grandes Felinos por seus Rugidos

2025-01-18
Shazam para Leopardos: Identificando Grandes Felinos por seus Rugidos

Pesquisadores na Tanzânia desenvolveram uma técnica inovadora para identificar leopardos individualmente analisando os padrões únicos em seus rugidos. Ao analisar 75.000 horas de dados acústicos, eles alcançaram 93% de precisão na identificação de leopardos individuais. Este método inovador supera as limitações das técnicas de rastreamento tradicionais, oferecendo uma ferramenta poderosa para esforços de conservação, especialmente crucial dada a crescente perda de habitat. O estudo destaca o potencial da bioacústica na conservação da vida selvagem.

Arquivos Nacionais precisam da sua ajuda para decifrar a caligrafia histórica

2025-01-18
Arquivos Nacionais precisam da sua ajuda para decifrar a caligrafia histórica

Os Arquivos Nacionais dos EUA possuem uma vasta coleção de documentos históricos escritos em letra cursiva, muitos dos quais são difíceis de ler. Para aumentar a acessibilidade de seu catálogo digital, os Arquivos lançaram o programa 'Arquivista Cidadão', recrutando voluntários para transcrever e organizar esses registros manuscritos. Os voluntários podem usar ferramentas online simples para transcrever ou marcar documentos já transcritos, contribuindo mesmo com pequenas quantidades de tempo. Esse projeto não apenas auxilia na pesquisa histórica, mas também dá a mais pessoas acesso à história americana e até mesmo reacende o interesse pela escrita cursiva, à medida que mais estados exigem seu ensino nas escolas.

Cartunista ganhador do Pulitzer preso por CSAM gerado por IA

2025-01-18
Cartunista ganhador do Pulitzer preso por CSAM gerado por IA

Sob uma nova lei da Califórnia que visa o material de abuso sexual infantil (CSAM) gerado por IA, o cartunista ganhador do Prêmio Pulitzer, Darrin Bell, foi preso por possuir 134 vídeos de CSAM. A lei, em vigor desde 1º de janeiro, criminaliza o CSAM gerado por IA mesmo sem uma vítima real, citando o dano inerente e a revitimização daqueles retratados nos dados de treinamento. A polícia rastreou os arquivos para a conta de Bell, marcando a primeira prisão do Sacramento Valley ICAC por CSAM gerado por IA. Este caso destaca os desafios legais e éticos emergentes apresentados por conteúdo gerado por IA no contexto da exploração infantil.

Tecnologia Lei

BYD Lança o Maior Navio Porta-Contêineres do Mundo para Impulsionar sua Dominação Global de EVs

2025-01-18
BYD Lança o Maior Navio Porta-Contêineres do Mundo para Impulsionar sua Dominação Global de EVs

A BYD lançou o maior navio porta-contêineres do mundo, o BYD Shenzen, capaz de transportar 9.200 veículos. Este é o quarto navio roll-on/roll-off (ro-ro) da BYD, seguindo outros três que já entregaram milhares de veículos elétricos a países da Europa e América do Sul. Após um recorde de 4,25 milhões de vendas de veículos de nova energia (NEVs) em 2024, a BYD está se expandindo agressivamente para o mercado global, desafiando montadoras tradicionais e obtendo sucesso significativo em mercados como Japão e Coreia do Sul. A escala do Shenzen destaca a ambição da BYD de dominar o mercado global de EVs.

Tecnologia Expansão Global

Suprema Corte mantém proibição do TikTok: um golpe na liberdade de expressão?

2025-01-18
Suprema Corte mantém proibição do TikTok: um golpe na liberdade de expressão?

A Suprema Corte dos EUA manteve a proibição do TikTok, gerando um debate sobre liberdade de expressão e privacidade de dados. A Electronic Frontier Foundation (EFF) expressou profunda decepção, argumentando que a corte falhou em examinar adequadamente o impacto da proibição na Primeira Emenda. A EFF afirma que a proibição é baseada em conteúdo, objetivando controlar o que os americanos veem e compartilham, em vez de abordar preocupações genuínas de segurança de dados. A EFF acredita que fechar ou forçar a venda de plataformas de mídia social sob o pretexto de segurança nacional é antidemocrático, defendendo uma legislação abrangente de privacidade em vez de sacrificar a liberdade de expressão.

O Dilema do RedNote: Um Fluxo de 'Refugiados do TikTok' e a Ameaça da Influência Americana

2025-01-17
O Dilema do RedNote: Um Fluxo de 'Refugiados do TikTok' e a Ameaça da Influência Americana

A iminente proibição do TikTok nos EUA levou milhões de usuários a migrarem para o RedNote, uma plataforma de mídia social chinesa. No entanto, esse influxo representa um desafio. Para evitar que usuários americanos influenciem sua base de usuários chinesa, o RedNote pode em breve segregar usuários, causando controvérsia. Essa medida arrisca cortar os chineses-americanos da cultura e informações chinesas, ao mesmo tempo em que destaca as preocupações de longa data da China sobre a influência da mídia social ocidental - uma situação que ironicamente espelha a proibição planejada do TikTok pelos EUA. A popularidade inesperada do RedNote o pegou de surpresa, forçando-o a se esforçar para moderar o conteúdo em inglês e criar ferramentas de tradução.

Tecnologia

EUA impõe sanções a hacker chinês e empresa por ataques contra o Tesouro e telecomunicações

2025-01-17
EUA impõe sanções a hacker chinês e empresa por ataques contra o Tesouro e telecomunicações

O Departamento do Tesouro dos EUA impôs sanções a Yin Kecheng, um hacker de Xangai, e à Sichuan Juxinhe Network Technology Co., Ltd., por seus papéis na recente violação do Departamento do Tesouro e ataques a empresas de telecomunicações dos EUA. Yin Kecheng, ligado ao Ministério da Segurança do Estado da China (MSS), esteve envolvido na violação do Departamento do Tesouro, explorando uma vulnerabilidade de dia zero. A Sichuan Juxinhe está associada ao grupo de hackers Salt Typhoon, responsável por espionar alvos de alto perfil por meio de provedores de telecomunicações comprometidos. As sanções congelam seus ativos nos EUA e proíbem transações com entidades dos EUA. Essa ação destaca o compromisso dos EUA em combater a espionagem cibernética chinesa.

Incêndio em uma das maiores fábricas de baterias do mundo força evacuações na Califórnia

2025-01-17
Incêndio em uma das maiores fábricas de baterias do mundo força evacuações na Califórnia

Um grande incêndio irrompeu em uma das maiores usinas de armazenamento de baterias do mundo em Moss Landing, Califórnia, forçando centenas de pessoas a evacuarem e levando ao fechamento de uma parte da Rodovia 1. O incêndio, que começou na tarde de quinta-feira, lançou colunas de fumaça preta no ar. Enquanto os bombeiros trabalhavam para conter as chamas, o incêndio ainda estava queimando na manhã de sexta-feira. Este é o terceiro incêndio na usina Vistra Energy em três anos, gerando preocupações sobre a segurança do armazenamento de baterias em larga escala.

A Jornada do Railway: Construindo um Data Center do Zero

2025-01-17
A Jornada do Railway: Construindo um Data Center do Zero

Restrito pelas limitações de hiperescaladores, o Railway embarcou no Projeto Metal, construindo seu próprio data center em apenas nove meses. A postagem do blog detalha todo o processo, desde a seleção do local, infraestrutura de energia e rede, até a instalação do servidor, destacando os desafios e soluções encontrados ao longo do caminho. Isso incluiu redundância de energia e rede, layout de racks, gerenciamento de cabos e muito mais. O resultado? Uma rede definida por software e ferramentas internas que automatizam todo o processo de construção do data center, do projeto à implantação.

Tecnologia

Mistério resolvido: O dongle RJ45 'maligno' era apenas tecnologia antiga

2025-01-17
Mistério resolvido: O dongle RJ45 'maligno' era apenas tecnologia antiga

Um blogueiro de tecnologia investiga um dongle RJ45-USB fabricado na China, acusado nas redes sociais de conter malware. Por meio de engenharia reversa, o autor descobre que o dongle usa um driver público e assinado para um clone do chip Realtek RTL8152B. A memória flash embutida armazena o driver, essencialmente funcionando como um CD-ROM 'definido por software'. A conclusão? O próprio dongle é inofensivo, apenas empregando um método desatualizado de entrega de drivers. O artigo, escrito em tom leve e divertido, destaca interpretações errôneas e reações exageradas em segurança cibernética, enfatizando a importância da segurança, especialmente para infraestruturas críticas e empresas estratégicas.

FBI alerta sobre logs de telefone de agentes hackeados

2025-01-17
FBI alerta sobre logs de telefone de agentes hackeados

A Bloomberg relata que um documento interno do FBI revela que hackers invadiram o sistema da AT&T no ano passado, roubando meses de registros de chamadas e mensagens de texto de agentes do FBI. Embora o conteúdo das comunicações não tenha sido comprometido, os dados - potencialmente milhões de registros - poderiam vincular agentes a informantes confidenciais, colocando em risco a segurança nacional e as investigações em andamento. O FBI está trabalhando para proteger as identidades dos informantes e está investigando a violação. Isso destaca a vulnerabilidade dos dados de telecomunicações e os desafios na proteção de informações sensíveis.

Tecnologia

Microsoft força atualização do Windows 11 24H2

2025-01-17
Microsoft força atualização do Windows 11 24H2

A Microsoft começou a forçar a atualização do Windows 11 2024 (versão 24H2), uma atualização significativa que pode levar até duas horas para ser instalada. Isso afeta dispositivos que executam as edições Home e Pro do Windows 11, versões 23H2 e 22H2, excluindo aqueles gerenciados por departamentos de TI. A atualização inclui suporte para recursos como USB4 80Gbps e Bluetooth LE Audio, mas os usuários devem agendar tempo suficiente para evitar interrupções.

LightCell: Um Motor Revolucionário Acionado por Luz

2025-01-17

A LightSail Energy está desenvolvendo um motor revolucionário chamado LightCell que gera eletricidade usando luz monocromática emitida por sódio quente produzido pela queima de hidrogênio ou outros combustíveis. Este motor combina inteligentemente termofotovoltaica, uma cavidade óptica e um trocador de calor cerâmico para reciclar o calor residual, atingindo até 40% de eficiência de conversão de energia. A tecnologia central utiliza fótons de 2,1 eV de transições atômicas de sódio, capturados eficientemente por células fotovoltaicas com folga de banda ajustada com precisão. O LightCell possui alta densidade de energia, baixo ruído e modularidade, prometendo uma grande inovação na energia do futuro.

DoubleClickjacking: Uma Nova Era de Ataques de UI

2025-01-17
DoubleClickjacking: Uma Nova Era de Ataques de UI

DoubleClickjacking é um novo tipo de ataque que explora a temporização de eventos de duplo clique para contornar todas as proteções conhecidas contra clickjacking, incluindo o cabeçalho X-Frame-Options, frame-ancestors do CSP e cookies SameSite: Lax/Strict. Os atacantes enganam os usuários para que cliquem duas vezes em um botão aparentemente benigno, alternando rapidamente entre janelas em milissegundos para sequestrar ações como autorizar aplicativos maliciosos ou alterar as configurações da conta. Ele alavanca a sutil diferença de tempo entre os eventos mousedown e onclick, tornando-o eficaz independentemente da velocidade do duplo clique. Embora alguns sites mitiguem isso desativando botões até que a interação do usuário (movimento do mouse ou entrada do teclado) seja detectada, isso requer proteção do lado do cliente. Soluções de longo prazo exigem novos padrões de navegador para se defender contra isso.

Tecnologia

Busca do Google agora exige JavaScript: segurança ou algo mais?

2025-01-17
Busca do Google agora exige JavaScript: segurança ou algo mais?

O Google anunciou que seu mecanismo de busca agora exige JavaScript para uso. O motivo declarado é proteger melhor contra atividades maliciosas, como bots e spam, melhorando a experiência geral do usuário. No entanto, essa mudança pode prejudicar usuários que dependem de ferramentas de acessibilidade e gerou especulações sobre a intenção do Google de limitar ferramentas de análise de tendências de pesquisa de terceiros. Embora o Google afirme que a porcentagem de usuários afetados é mínima, o enorme volume de pesquisas diárias no Google significa que milhões ainda são impactados, levando a uma discussão generalizada.

Tecnologia Atividade Maliciosa

Medicare irá negociar preços de 15 medicamentos populares

2025-01-17
Medicare irá negociar preços de 15 medicamentos populares

O governo Biden anunciou que 15 medicamentos de uso comum, incluindo Ozempic e Wegovy, serão incluídos no programa de negociação de preços do Medicare. Esta é a primeira vez que o governo dos EUA negociará diretamente os preços dos medicamentos com os fabricantes, e espera-se que isso gere economia de bilhões de dólares para os contribuintes. Embora Ozempic e Wegovy tenham sido criticados por seus altos custos, o Medicare atualmente só os cobre para o tratamento do diabetes, não para perda de peso. A administração Trump, que assumirá o cargo em breve, decidirá se implementará uma regra proposta para cobrir esses medicamentos para obesidade. Isso eleva o número total de medicamentos sujeitos à negociação de preços do Medicare para 25, cobrindo um terço dos gastos com medicamentos prescritos. A indústria farmacêutica entrou com ações judiciais contra o programa, mas grupos como a AARP afirmam que lutarão para manter a lei.

Sandbox de Óptica Não Linear: Controle de Sistemas Óticos Complexos com IA

2025-01-17
Sandbox de Óptica Não Linear: Controle de Sistemas Óticos Complexos com IA

O Sandbox de Óptica Não Linear de WestonCB é uma plataforma interativa para estudar a dinâmica não linear controlada por meio da simulação de campos ópticos acoplados. O projeto usa uma configuração óptica específica — campos fundamentais/harmônicos acoplados interagindo com um meio adaptativo — como um modelo idealizado para explorar como os processos de otimização podem guiar sistemas não lineares complexos para estados desejados. Ele combina visualização em tempo real, simulação de física acelerada por GPU e otimização baseada em gradiente, oferecendo uma ferramenta inovadora para pesquisa de dinâmica não linear e controle de sistemas complexos.

IA x Criptografia de Ponta a Ponta: Um Conflito de Privacidade

2025-01-17
IA x Criptografia de Ponta a Ponta: Um Conflito de Privacidade

Este artigo explora o conflito entre IA e criptografia de ponta a ponta. A ascensão dos assistentes de IA exige o processamento de dados cada vez mais sensíveis fora do dispositivo, desafiando as proteções de privacidade oferecidas pela criptografia de ponta a ponta. Embora empresas como a Apple estejam tentando mitigar isso com o 'Private Cloud Compute' e hardware confiável, essa abordagem depende de segurança complexa de software e hardware, ficando aquém de uma solução perfeita. Uma preocupação mais profunda reside no controle de agentes de IA poderosos; uma vez implantados, o acesso se torna primordial, levantando o espectro do acesso governamental ou corporativo comprometendo a privacidade pessoal.

Suprema Corte mantém proibição do TikTok: Segurança nacional prevalece sobre liberdade de expressão

2025-01-17
Suprema Corte mantém proibição do TikTok: Segurança nacional prevalece sobre liberdade de expressão

A Suprema Corte manteve por unanimidade uma lei federal que proíbe o TikTok, a menos que sua empresa matriz chinesa o venda. A decisão prioriza as preocupações de segurança nacional sobre os argumentos de liberdade de expressão, citando os riscos apresentados pelos laços do TikTok com a China. Embora o presidente eleito Trump tenha sugerido uma solução negociada e o governo Biden tenha indicado que não irá impor a proibição imediatamente, a decisão deixa o futuro do TikTok nos EUA incerto. O tribunal considerou que a lei não violou os direitos da Primeira Emenda dos requerentes.

GM proibida de compartilhar dados de direção com seguradoras

2025-01-17
GM proibida de compartilhar dados de direção com seguradoras

A Comissão Federal de Comércio (FTC) dos EUA alega que a General Motors (GM) e a OnStar coletaram, usaram e venderam dados de geolocalização precisos e informações de comportamento de direção de motoristas sem notificação adequada ou consentimento. A FTC emitiu uma ordem proposta proibindo a GM de vender esses dados a agências de relatórios de consumidores por cinco anos. Isso segue uma investigação do New York Times que revelou a venda de dados de direção pela GM - incluindo casos de frenagem brusca e excesso de velocidade - para seguradoras, levando a aumentos de prêmios para os motoristas. A GM afirma que já tomou medidas para solucionar esses problemas, incluindo o encerramento de seu programa Smart Driver e a interrupção das vendas de dados para empresas de análise. A ordem da FTC está sujeita a um período de comentários públicos de 30 dias.

Tecnologia

GM acerta disputa com FTC sobre compartilhamento secreto de dados de localização de motoristas

2025-01-17
GM acerta disputa com FTC sobre compartilhamento secreto de dados de localização de motoristas

A General Motors (GM) chegou a um acordo com a FTC sobre preocupações com a privacidade relacionadas ao seu programa Smart Driver descontinuado. A FTC alegou que a GM coletou e compartilhou dados de geolocalização precisos de milhões de veículos sem o consentimento informado, fornecendo esses dados a seguradoras e afetando os prêmios dos motoristas. O acordo proíbe a GM de compartilhar esses dados por cinco anos e exige o consentimento afirmativo para a coleta de dados, juntamente com opções de acesso e exclusão de dados para os usuários. Este caso destaca o debate contínuo em torno da privacidade dos dados automotivos e da proteção do consumidor.

GM proibida de vender dados de direção por cinco anos

2025-01-17
GM proibida de vender dados de direção por cinco anos

A General Motors e sua subsidiária OnStar foram proibidas de vender dados de localização e comportamento de direção de clientes por cinco anos, após um acordo com a FTC. Uma investigação do New York Times revelou que a GM coletava dados detalhados de direção, incluindo aceleração, frenagem e duração da viagem, e os vendia para seguradoras e corretores de terceiros sem consentimento. A FTC acusou a GM de um processo de inscrição enganoso para seu serviço OnStar, deixando de divulgar a coleta e venda de dados para terceiros. O acordo exige que a GM obtenha consentimento antes de coletar dados de direção e permita a exclusão de dados a pedido.

Tecnologia

Canon cobra US$ 5 por mês para usar sua câmera cara como webcam

2025-01-17
Canon cobra US$ 5 por mês para usar sua câmera cara como webcam

Um blogueiro relata sua frustração com o software da Canon que exige uma assinatura mensal de US$ 4,99 ou anual de US$ 49,99 para usar totalmente sua câmera Canon como webcam. Apesar do preço de US$ 6299 no título, sua câmera custou significativamente menos. Mesmo com a assinatura paga, recursos como brilho e correção de cor são limitados, e apenas vídeo de 720p está disponível. O autor argumenta que esse modelo de assinatura não se justifica para uma empresa de hardware com lucro de quase US$ 30 bilhões.

Alfabeto mais antigo descoberto: Cilindros de argila de 4.400 anos reescrevem a história

2025-01-17
Alfabeto mais antigo descoberto: Cilindros de argila de 4.400 anos reescrevem a história

A professora de história da UC Santa Cruz, Elaine Sullivan, descobriu quatro pequenos cilindros de argila inscritos com símbolos misteriosos em um sítio funerário do início da Idade do Bronze em Umm el-Marra, na Síria. Inicialmente ignorados, esses artefatos foram posteriormente identificados como um alfabeto semítico antigo que precede os exemplos conhecidos anteriormente em pelo menos 500 anos. Essa descoberta desafia nossa compreensão das origens do alfabeto, deslocando sua localização do Egito e do Levante Sul para o Norte da Síria. A pesquisa destaca a importância do trabalho meticuloso de campo e da colaboração interdisciplinar em arqueologia, enfatizando que os artefatos geralmente contêm segredos que apenas as gerações posteriores podem desvendar.

Nyxelf: Ferramenta poderosa para análise de binários ELF maliciosos do Linux

2025-01-17
Nyxelf: Ferramenta poderosa para análise de binários ELF maliciosos do Linux

Nyxelf é uma ferramenta poderosa projetada para analisar binários ELF maliciosos do Linux. Ela combina técnicas de análise estática usando ferramentas como readelf, objdump e pyelftools com análise dinâmica em um sandbox seguro baseado em QEMU. Os recursos incluem descompactar UPX, rastreamento de chamadas de sistema, monitoramento de atividades de processos/arquivos e uma interface gráfica intuitiva alimentada pelo pywebview. A saída JSON suporta fluxos de trabalho automatizados, tornando o Nyxelf ideal para pesquisadores de segurança e engenheiros reversos.

Contornando a criptografia de disco em sistemas com desbloqueio automático do TPM2

2025-01-17

Este artigo expõe uma vulnerabilidade crítica em sistemas que usam TPM2 para desbloqueio automático de criptografia de disco. Um atacante com acesso físico breve pode descriptografar o disco sem alterar o estado do TPM. A vulnerabilidade decorre da falha na verificação da identidade LUKS da partição descriptografada na maioria das configurações. O atacante pode usar a imagem initrd na partição de inicialização não criptografada para criar uma partição LUKS falsa com uma chave conhecida, enganando o sistema para executar um programa init malicioso, obtendo assim a chave original do disco. As soluções incluem o uso de um PIN do TPM ou a verificação adequada da identidade LUKS no initrd.

O Mundo Está se Tornando Inseguravel? Mudança Climática e Risco Sistêmico

2025-01-17
O Mundo Está se Tornando Inseguravel? Mudança Climática e Risco Sistêmico

Este artigo explora a crescente possibilidade do mundo se tornar inassegurável devido ao aumento dos riscos globais. O autor começa com sua experiência pessoal de não conseguir obter seguro contra furacões, destacando o aumento da frequência de eventos climáticos extremos devido às mudanças climáticas, forçando as seguradoras a se retirarem de áreas de alto risco ou a aumentarem dramaticamente os prêmios. O artigo critica a dependência de soluções puramente políticas ou tecnológicas, argumentando que os mandatos governamentais que forçam as seguradoras a fornecer cobertura são insustentáveis e, em última análise, levarão os contribuintes a arcar com perdas massivas. Precedentes históricos de convulsões sociais impulsionadas pelo clima são revisados, enfatizando como a mentalidade atual de 'possibilidades ilimitadas' ignora as restrições impostas pela natureza. O artigo conclui que o mundo está se tornando inassegurável porque muitas coisas consideradas garantidas não são mais economicamente viáveis e os riscos sistêmicos crescentes estão além do alcance de soluções puramente políticas ou tecnológicas.

Tecnologia risco sistêmico

AT&T retira internet doméstica 5G de NY devido à lei de banda larga acessível

2025-01-17
AT&T retira internet doméstica 5G de NY devido à lei de banda larga acessível

A AT&T interrompeu o serviço de internet doméstica 5G em Nova York em resposta a uma nova lei que exige planos de banda larga acessíveis para moradores de baixa renda. A Lei de Banda Larga Acessível, implementada após uma longa batalha judicial, exige que os ISPs ofereçam planos de US$ 15/25 Mbps ou US$ 20/200 Mbps para famílias elegíveis. A AT&T argumenta que as regulamentações de preços tornam o investimento adicional no estado antieconômico. Os clientes existentes terão um período de carência de 45 dias. Essa decisão destaca a tensão contínua entre a lucratividade das empresas de telecomunicações e a necessidade de acesso acessível à banda larga.

Tecnologia Nova York

Cápsula Dragon da SpaceX atraca na ISS: Detalhes da Missão

2025-01-16
Cápsula Dragon da SpaceX atraca na ISS: Detalhes da Missão

A cápsula Dragon da SpaceX atracou com sucesso na Estação Espacial Internacional. A missão envolveu várias fases: primeiro, um foguete Falcon 9 lançou a Dragon em órbita; em seguida, a Dragon realizou ajustes orbitais para se aproximar gradualmente da ISS; finalmente, a Dragon atracou na ISS, completando a pressurização e a entrada da tripulação. Todo o processo envolveu uma série de queimadas precisas de propulsores e manobras orbitais, mostrando a tecnologia aeroespacial avançada da SpaceX.

Tecnologia

Morte de denunciante da OpenAI: de suicídio a investigação ativa

2025-01-16
Morte de denunciante da OpenAI: de suicídio a investigação ativa

A morte de Suchir Balaji, ex-pesquisador da OpenAI, teve uma reviravolta dramática. Inicialmente considerada suicídio, a polícia de San Francisco reabriu o caso como uma 'investigação ativa e aberta' após alegações da família de Balaji e inconsistências na autópsia inicial. Balaji criticou publicamente as práticas da OpenAI antes de sua morte, provocando especulações sobre crime, até mesmo comentários de Elon Musk. Este caso destaca os riscos enfrentados pelos denunciantes na indústria de tecnologia e levanta questões cruciais sobre ética e responsabilidade no cenário de IA em rápida evolução.

1 2 169 170 171 173 175 176 177 194 195