Category: Tecnologia

Microsoft Authenticator abandona senhas, adota Passkeys

2025-07-03
Microsoft Authenticator abandona senhas, adota Passkeys

A Microsoft está eliminando gradualmente o suporte a senhas em seu aplicativo Authenticator, incentivando os usuários a adotarem as Passkeys mais seguras. A partir de julho, a função de preenchimento automático de senhas será removida; em agosto, as senhas salvas deixarão de ser suportadas. Os usuários precisarão se autenticar usando Passkeys – PINs, impressões digitais ou reconhecimento facial. Especialistas destacam a segurança superior das Passkeys usando criptografia de chave pública, mitigando ataques de phishing e força bruta. A Microsoft guiará os usuários na configuração automática de Passkeys; basta abrir o aplicativo Authenticator, tocar na sua conta e selecionar 'Configurar uma Passkey'.

Tecnologia

Árvores não são o que você pensa: Um olhar surpreendente sobre a taxonomia de plantas

2025-07-03
Árvores não são o que você pensa: Um olhar surpreendente sobre a taxonomia de plantas

Este artigo revela um fato surpreendente: árvores não são um grupo monofilético, o que significa que os ancestrais comuns de diferentes tipos de árvores podem não ter sido árvores. O artigo aprofunda o fenômeno da 'dendronização', onde plantas evoluíram independentemente caules lenhosos várias vezes. Pesquisas mostram que não existem genes exclusivos de 'árvores', mas sim, as plantas utilizam diferentes expressões de genes existentes para alcançar a morfologia das árvores. Além disso, o artigo discute a imprecisão de categorias como 'fruto' e 'baga', apontando as discrepâncias entre o uso biológico e o cotidiano.

Tecnologia de Refrigeração em Filme Fino Escalonável da APL: CHESS

2025-07-03
Tecnologia de Refrigeração em Filme Fino Escalonável da APL: CHESS

A APL desenvolveu o CHESS, um material termoelétrico em filme fino que revoluciona a refrigeração. Usando apenas 0,003 centímetros cúbicos — aproximadamente o tamanho de um grão de areia — por unidade, o CHESS utiliza a fabricação MOCVD estabelecida para escalabilidade e custo-efetividade. Seu potencial se estende além da refrigeração em pequena escala para sistemas HVAC em larga escala, refletindo a escalabilidade das baterias de íons de lítio. Além disso, o CHESS pode converter diferenças de temperatura em energia utilizável, abrindo portas para a coleta de energia em vários aplicativos, de computadores a espaçonaves. Essa inovação significa a viabilidade e escalabilidade da refrigeração de estado sólido de alta eficiência.

Genômica do Egito Antigo: Desvendando as Origens e a Evolução da Civilização do Nilo

2025-07-03
Genômica do Egito Antigo: Desvendando as Origens e a Evolução da Civilização do Nilo

Um estudo em larga escala usando tecnologia de DNA antigo investiga profundamente a história genética da civilização egípcia antiga. Os pesquisadores analisaram genomas egípcios antigos que abrangem desde o período neolítico até a era pós-romana, revelando a composição complexa da população egípcia antiga, incluindo o fluxo gênico do Oriente Próximo, da África subsaariana e do Mediterrâneo. O estudo também rastreia as mudanças na dieta, estilo de vida e doenças entre os egípcios antigos, oferecendo novas perspectivas sobre a ascensão e queda dessa civilização antiga. Esta pesquisa não apenas enriquece nossa compreensão da história egípcia antiga, mas também fornece um valioso estudo de caso para pesquisas de genética de populações antigas.

Objeto hiperbólico altamente excêntrico descoberto: 3I/ATLAS

2025-07-03

Um novo candidato a objeto próximo à Terra, A11pl3Z, foi descoberto pelo ATLAS Chile (W68) em quatro imagens de pesquisa de 30 segundos tiradas em 1º de julho UT. Observações subsequentes revelaram uma órbita hiperbólica altamente excêntrica (e ~ 6). Relatórios preliminares sugerem atividade cometária, incluindo uma coma fraca e uma cauda curta. Designado como 3I/ATLAS = C/2025 N1 (ATLAS), são necessárias observações adicionais para melhor restringir sua órbita e natureza. Dados adicionais serão publicados na publicação padrão do MPC, 'Órbitas e Observações de Cometas'.

Vulnerabilidades Críticas no Azure: Funções com Permissões Excessivas e Vazamento de Chave VPN

2025-07-02
Vulnerabilidades Críticas no Azure: Funções com Permissões Excessivas e Vazamento de Chave VPN

Pesquisadores de segurança descobriram várias funções internas do Azure configuradas incorretamente, concedendo permissões excessivas. Combinado com uma vulnerabilidade na API do Azure que permite vazamentos de chaves VPN, isso cria uma cadeia de ataque que permite que um usuário com privilégios baixos acesse ativos de nuvem internos e redes locais. A pesquisa detalha o processo de descoberta, as implicações e as estratégias de mitigação. Dez funções internas foram consideradas com privilégios excessivos, enquanto a vulnerabilidade de vazamento de chave VPN foi corrigida pela Microsoft. As recomendações incluem auditoria das funções problemáticas, uso de escopos limitados e criação de funções personalizadas com permissões granulares.

Legislação do Reino Unido defasada: sabotagem de cabos submarinos expõe lacunas legais

2025-07-02
Legislação do Reino Unido defasada: sabotagem de cabos submarinos expõe lacunas legais

Um ministro do governo do Reino Unido alertou que os ciberataques e a sabotagem de cabos submarinos estão confundindo as linhas entre guerra e paz, destacando falhas na legislação do Reino Unido. A Lei de Telégrafos Submarinos de 1885, com sua multa irrisória de £ 1.000, é lamentavelmente inadequada para as ameaças modernas. Incidentes recentes, como os ataques russos suspeitos a cabos submarinos na Suécia, sublinham a urgência. O governo está considerando um novo Projeto de Lei de Prontidão de Defesa para lidar com o cibercrime patrocinado pelo Estado e ataques a cabos submarinos, mas enfrenta desafios na definição de 'atos de guerra' e no equilíbrio entre respostas civis e militares.

Tecnologia

IKKO ActiveBuds: Um mergulho profundo em um pesadelo de segurança

2025-07-02
IKKO ActiveBuds: Um mergulho profundo em um pesadelo de segurança

Esta postagem de blog detalha as vulnerabilidades de segurança descobertas nos fones de ouvido IKKO ActiveBuds, um dispositivo com funcionalidade ChatGPT integrada. O autor descobriu que o dispositivo se comunica diretamente com a API OpenAI usando uma chave de API não criptografada e facilmente acessível. Além disso, o aplicativo complementar apresenta várias falhas de segurança, permitindo acesso não autorizado a logs de bate-papo do usuário e identificação do usuário por meio de adivinhação de IMEI. Embora o fabricante tenha implementado algumas correções, riscos de segurança significativos permanecem.

Tecnologia chave de API OpenAI

Universidade Francesa Oferece 'Refúgio Seguro' para Cientistas Americanos

2025-07-02
Universidade Francesa Oferece 'Refúgio Seguro' para Cientistas Americanos

Em meio à deterioração do ambiente acadêmico nos EUA, a Universidade Aix-Marseille (AMU), na França, lançou um programa chamado 'Lugar Seguro para a Ciência' para atrair pesquisadores de universidades americanas de ponta. O programa oferece salários comparáveis aos de pesquisadores franceses, mas algumas preocupações permanecem entre os candidatos americanos devido ao menor financiamento para pesquisas e salários mais baixos na França em comparação com os EUA. No entanto, o menor estresse, o custo de vida mais baixo e a educação gratuita para crianças são fatores atraentes. O programa já garantiu € 15 milhões em financiamento e busca fundos correspondentes do governo francês para expandir a iniciativa.

Avanço na Segurança de Baseband: Ferramenta de Fuzzing de Código Aberto para Qualcomm Hexagon

2025-07-02
Avanço na Segurança de Baseband: Ferramenta de Fuzzing de Código Aberto para Qualcomm Hexagon

A arquitetura proprietária do baseband Qualcomm Hexagon criou uma lacuna na pesquisa de segurança devido à falta de ferramentas adequadas. Este artigo apresenta o primeiro conjunto de ferramentas de código aberto que permite fuzzing emulado de sistema completo de firmware Hexagon. Usando um fork do QEMU com suporte Hexagon e LibAFL, este conjunto de ferramentas preenche a lacuna na análise de basebands Hexagon. Os pesquisadores agora podem realizar fuzzing guiado por cobertura e usar ferramentas de visualização para melhorar a engenharia reversa. Isso avança significativamente a análise de segurança do baseband Hexagon, abrindo novas vias para pesquisa e aprimorando a segurança de bilhões de dispositivos.

Veículo hipersônico chinês Feitian-2 atinge Mach 12, desafiando sanções dos EUA

2025-07-02
Veículo hipersônico chinês Feitian-2 atinge Mach 12, desafiando sanções dos EUA

A Universidade Politécnica do Noroeste da China realizou com sucesso o teste de voo de seu veículo hipersônico, o Feitian-2, atingindo Mach 12. A façanha envolveu a transição autônoma entre propulsão por foguete e ramjet, um obstáculo tecnológico significativo. Essa conquista destaca os avanços da China na tecnologia hipersônica, desafiando diretamente a dominação dos EUA no campo. Os EUA têm monitorado ativamente e tentado restringir o acesso da China a tecnologias relacionadas a armas hipersônicas. O sucesso do Feitian-2 demonstra a capacidade da China de superar sanções tecnológicas e potencialmente remodelar a paisagem militar global.

Funcionário de TI demitido preso por sabotagem de rede

2025-07-02
Funcionário de TI demitido preso por sabotagem de rede

Um funcionário de TI insatisfeito, Mohammed Umar Taj, foi condenado a mais de sete meses de prisão por sabotar a rede de sua empresa após ser suspenso. Ele alterou credenciais de login e configurações de autenticação multifator, bloqueando a empresa e seus clientes na Alemanha e no Bahrein, causando danos estimados em £ 200.000. A polícia declarou que Taj buscou vingança, causando interrupções internacionais. Ironicamente, ele está atualmente listado como diretor de uma empresa elétrica. O caso destaca a necessidade das empresas de revogar rapidamente o acesso à rede para funcionários suspensos com acesso privilegiado.

Tecnologia crime de TI

AT&T lança recurso de bloqueio de conta para combater roubo de SIM

2025-07-02
AT&T lança recurso de bloqueio de conta para combater roubo de SIM

A AT&T lançou um novo recurso de bloqueio de conta para proteger usuários sem fio contra ataques de troca de SIM. Disponível no aplicativo myAT&T, ele impede alterações não autorizadas, como transferências de números de telefone, trocas de cartão SIM e atualizações de informações de cobrança. Ataques de troca de SIM, uma ameaça crescente, envolvem atacantes obtendo o número de telefone de uma vítima (muitas vezes por meio de engenharia social) para interceptar mensagens e chamadas, incluindo códigos de autenticação de dois fatores. Isso segue recursos semelhantes já oferecidos pela T-Mobile, Verizon e Google Fi. O bloqueio de conta da AT&T também bloqueia atualizações de dispositivos e alterações em usuários autorizados e números de telefone.

Tecnologia

Amazon atinge marco de 1 milhão de robôs em seus armazéns, impulsionado pela IA

2025-07-02
Amazon atinge marco de 1 milhão de robôs em seus armazéns, impulsionado pela IA

A Amazon anunciou um marco significativo: agora possui um milhão de robôs em seus armazéns, com a mais recente adição implantada no Japão. Isso representa um salto enorme nos esforços de automação de armazéns da Amazon, aproximando sua força de trabalho robótica da força de trabalho humana. Para aumentar ainda mais a eficiência, a Amazon revelou o DeepFleet, um novo modelo de IA projetado para otimizar o roteamento de robôs, prometendo um aumento de 10% na velocidade da frota robótica. Além disso, a Amazon desenvolveu o robô Vulcan, equipado com sensores táteis para manuseio de itens mais preciso. Esses avanços destacam o investimento contínuo da Amazon em automação e sua liderança tecnológica em logística.

Tecnologia

Aposta de US$ 1,5 bilhão da Xerox: Adquirindo a Lexmark em um mercado de impressão em declínio

2025-07-02
Aposta de US$ 1,5 bilhão da Xerox: Adquirindo a Lexmark em um mercado de impressão em declínio

Em uma jogada surpreendente, a Xerox adquiriu a Lexmark por US$ 1,5 bilhão, um negócio que inclui dívidas e passivos. Essa aquisição retira a Lexmark da propriedade chinesa e a coloca em uma Xerox reestruturada, posicionando a empresa como uma das principais players em serviços de impressão. No entanto, em um mundo cada vez mais dominado por fluxos de trabalho digitais, a aposta da Xerox no mercado de impressão em declínio é arriscada. Embora a Lexmark traga uma forte presença global e negócios de serviços gerenciados, o sucesso dessa fusão depende da relevância contínua de documentos em papel em setores como saúde e finanças. É uma aposta ousada em um setor em declínio, uma luta pela dominância no setor de impressão empresarial restante.

Apple processa ex-funcionário por roubo de segredos do Vision Pro

2025-07-02
Apple processa ex-funcionário por roubo de segredos do Vision Pro

A Apple está processando o ex-engenheiro de design de produtos do Vision Pro, Di Liu, por supostamente roubar arquivos confidenciais relacionados ao headset de realidade aumentada da Apple e entregá-los à Snap. Liu alegou que deixou a Apple por motivos familiares e de saúde, mas já havia aceitado um emprego na Snap duas semanas antes. A Apple descobriu que Liu copiou milhares de arquivos, incluindo nomes de código de produtos confidenciais, para seu armazenamento em nuvem pessoal e excluiu arquivos para encobrir seus rastros. A Apple está buscando a devolução dos dados roubados e indenização.

Laptop Mag Fecha Após 35 Anos

2025-07-02
Laptop Mag Fecha Após 35 Anos

O Laptop Mag, site de longa data de avaliação de laptops e tecnologia, encerrou suas operações após quase 35 anos. Sua empresa matriz, Future PLC, citou uma revisão estratégica como o motivo do fechamento. Começando como uma publicação impressa em 1991, o Laptop Mag fez a transição para um formato exclusivamente digital em 2013. O encerramento segue o recente fechamento do AnandTech, também de propriedade da Future PLC, gerando preocupações sobre o futuro do jornalismo tecnológico e deixando o destino dos arquivos do Laptop Mag incerto.

Tecnologia fechamento de site

Consumo de energia dos data centers do Google dobra, levando a investimentos massivos em energia renovável

2025-07-02
Consumo de energia dos data centers do Google dobra, levando a investimentos massivos em energia renovável

O último relatório de sustentabilidade do Google revela um aumento impressionante no consumo de eletricidade de seus data centers, mais do que dobrando em apenas quatro anos para 30,8 milhões de megawatt-horas. Os data centers representam impressionantes 95,8% do consumo total de energia do Google. Para cumprir sua promessa de energia livre de carbono, o Google está investindo agressivamente em energia geotérmica, fusão nuclear, fissão nuclear e renováveis, incluindo grandes compras de energia solar e eólica e parcerias com startups que desenvolvem tecnologias de energia avançadas. Embora o Google tenha atingido sua meta de correspondência anual de energia livre de carbono, alcançar energia livre de carbono 24 horas por dia, 7 dias por semana, continua sendo um desafio significativo, especialmente em regiões com redes elétricas menos confiáveis.

Tecnologia

O Estado de Hoyle: Uma Dança Quântica de Partículas Alfa

2025-07-02
O Estado de Hoyle: Uma Dança Quântica de Partículas Alfa

Este artigo explora o estado de Hoyle do carbono-12, um estado excitado com energia ligeiramente superior ao estado fundamental. Este estado pode ser visualizado como uma 'dança' quântica de três partículas alfa (núcleos de hélio-4), e sua energia é notavelmente próxima à energia combinada de um núcleo de berílio-8 e uma partícula alfa. A existência do estado de Hoyle é crucial para a produção de carbono em estrelas, levando a discussões sobre a abundância de carbono no universo e a existência de vida. No entanto, o autor argumenta que vincular isso ao 'princípio antrópico' é desnecessário.

Austrália Obriga Verificação de Idade em Mecanismos de Busca

2025-07-02
Austrália Obriga Verificação de Idade em Mecanismos de Busca

Uma nova lei na Austrália exige que mecanismos de busca como Google e Bing implementem verificação de idade para usuários logados em até seis meses. Para usuários considerados menores de 18 anos, as configurações de segurança serão maximizadas para filtrar pornografia e violência gráfica. Essa medida visa proteger crianças online e aborda preocupações sobre o uso prejudicial de chatbots de IA por menores.

Tecnologia

arXivLabs: Projetos Experimentais com Colaboradores da Comunidade

2025-07-02
arXivLabs: Projetos Experimentais com Colaboradores da Comunidade

arXivLabs é uma estrutura que permite a colaboradores desenvolverem e compartilharem novos recursos do arXiv diretamente em nosso site. Indivíduos e organizações que trabalham com o arXivLabs abraçaram e aceitaram nossos valores de abertura, comunidade, excelência e privacidade de dados do usuário. O arXiv está comprometido com esses valores e trabalha apenas com parceiros que os respeitam. Tem uma ideia para um projeto que agregará valor à comunidade do arXiv? Saiba mais sobre o arXivLabs.

Tecnologia

Fakespot, o detector de avaliações falsas, encerra suas atividades após nove anos

2025-07-02

O Fakespot, ferramenta de IA que ajudou milhões a identificar avaliações falsas online, encerrou oficialmente suas atividades após quase uma década. Adquirida pela Mozilla em 2023, o serviço foi descontinuado devido a desafios de sustentabilidade. Nascido da frustração do fundador Saoud Khalifah com avaliações enganosas na Amazon, o Fakespot utilizava IA para detectar padrões em avaliações com 90% de precisão. Apesar de ter recebido financiamento e sido adquirido pela Mozilla, a falta de um modelo de negócios sustentável levou ao seu fechamento, deixando os usuários desapontados. Seu fim destaca o problema persistente de avaliações falsas e a luta contínua pela autenticidade online.

Colmeias robóticas e IA reduzem o risco de colapso de colônias de abelhas

2025-07-01
Colmeias robóticas e IA reduzem o risco de colapso de colônias de abelhas

Diante de um declínio drástico nas populações de abelhas, a Beewise desenvolveu a BeeHome, uma colmeia robótica alimentada por IA que monitora a saúde das colônias de abelhas em tempo real. Usando IA e robótica para automatizar o tratamento de doenças e o controle ambiental, a BeeHome reduz significativamente as perdas de colônias. Com centenas de milhares de unidades implantadas e um financiamento substancial garantido, a Beewise visa revolucionar a apicultura e salvaguardar a segurança alimentar global.

Apple Pode Usar IA da Anthropic ou OpenAI para Aprimorar Siri

2025-07-01
Apple Pode Usar IA da Anthropic ou OpenAI para Aprimorar Siri

Relatos indicam que a Apple está considerando o uso da tecnologia de IA da Anthropic ou OpenAI para alimentar uma nova versão do Siri, possivelmente deixando de lado seus próprios modelos internos. Essa mudança visa revitalizar os esforços de IA da Apple. As discussões incluem a integração dos modelos de linguagem amplos das empresas na infraestrutura de nuvem da Apple para testes.

Tecnologia

Cartel Hackeia Telefone de Agente do FBI: Vigilância Técnica Onisciente Apresenta Ameaça Existencial

2025-07-01
Cartel Hackeia Telefone de Agente do FBI: Vigilância Técnica Onisciente Apresenta Ameaça Existencial

O cartel de drogas de Sinaloa invadiu o telefone de um agente do FBI que investigava El Chapo, acessando registros de chamadas, dados de localização geográfica e até mesmo usando o sistema de câmeras da Cidade do México para rastrear os movimentos do agente. Um relatório do Departamento de Justiça revela isso como um exemplo da crescente ameaça de "vigilância técnica onisciente" (UTS), exacerbada pela disponibilidade de ferramentas de hacking e vigilância. Isso representa uma ameaça "existencial" para a aplicação da lei, como destacado pelo relatório, que detalha outro caso em que um chefe do crime organizado pesquisou os registros telefônicos de um funcionário para identificar potenciais informantes. A sofisticação desses ataques e a facilidade de acesso às ferramentas tornam isso uma tendência cada vez mais perigosa.

Morre Jim Boddie, pioneiro do processador de sinal digital de chip único

2025-07-01
Morre Jim Boddie, pioneiro do processador de sinal digital de chip único

James R. "Jim" Boddie, pioneiro do processador de sinal digital (DSP) programável de chip único, faleceu em 2 de dezembro aos 74 anos. Enquanto trabalhava nos Laboratórios Bell da AT&T, ele liderou o desenvolvimento de um dos primeiros DSPs de sucesso da indústria, o DSP1, e posteriormente cinco gerações de DSPs, permitindo inúmeras aplicações, de sistemas de comutação telefônica gigantescos a minúsculos aparelhos auditivos digitais. Suas contribuições se estenderam além da tecnologia, incluindo liderança de equipe excepcional; ele recebeu o Prêmio IEEE Liebmann. Mesmo na aposentadoria, ele criou um tour virtual 3D do Alamo. Seu legado de inovação continuará a inspirar.

A realidade do voo espacial comercial: um olhar sóbrio sobre as falhas recentes

2025-07-01
A realidade do voo espacial comercial: um olhar sóbrio sobre as falhas recentes

Recentes contratempos na exploração espacial, incluindo as duas tentativas fracassadas de pouso lunar da iSpace e os problemas do programa Starship da SpaceX, destacam uma questão crucial: a desconexão entre o entusiasmo em torno do voo espacial comercial e a dura realidade de seus desafios técnicos. O autor argumenta que isso não é simplesmente uma série de incidentes isolados, mas sim um problema sistêmico derivado de expectativas irrealistas, estruturas de custos opacas e uma cultura que prioriza o marketing em detrimento da engenharia sólida. Traçando paralelos com a abordagem meticulosa da era Apollo, o artigo critica empresas por enquadrar falhas como 'oportunidades de aprendizado' enquanto ignoram falhas fundamentais. Conclui com um apelo por maior responsabilidade e foco em progresso verificável, instando a indústria a ir além de declarações chamativas e entregar resultados tangíveis.

Matt Mullenweg, fundador do WordPress, sobre 20 anos de Automattic e a revolução da IA

2025-07-01
Matt Mullenweg, fundador do WordPress, sobre 20 anos de Automattic e a revolução da IA

Em uma entrevista abrangente no podcast Decoder, o fundador da Automattic, Matt Mullenweg, reflete sobre duas décadas do WordPress e as controvérsias em torno de seu ecossistema de código aberto. Ele discute a batalha jurídica com a WP Engine, a resposta da Automattic ao impacto do boom da IA em sites e sua visão para novos produtos como o Beeper. Mullenweg expressa otimismo sobre o futuro da IA, acreditando que ela não destruirá a web, mas sim criará novas oportunidades. A conversa também aborda a reestruturação organizacional da Automattic e seu compromisso com a web aberta.

Tecnologia

Espectro de 6 GHz: O futuro do Wi-Fi ou o próximo alvo de leilão?

2025-07-01
Espectro de 6 GHz: O futuro do Wi-Fi ou o próximo alvo de leilão?

A consideração da FCC sobre a realocação do espectro de 6 GHz gerou um debate sobre o futuro do Wi-Fi e os leilões de espectro. Especialistas destacam o papel crucial do 6 GHz para o Wi-Fi, prometendo melhorias significativas na velocidade e capacidade, suportando aplicativos emergentes como RV. No entanto, esse espectro enfrenta concorrência de satélites e operadores de telefonia móvel, com o presidente da FCC, Brendan Carr, inclinado a alocar mais frequências para operadores móveis. Com as implantações de Wi-Fi de 6 GHz apenas começando, é um alvo principal para realocação, potencialmente impactando significativamente o futuro do Wi-Fi.

Tecnologia leilão de espectro

VP.net: Uma VPN 'Zero Trust' usando Intel SGX

2025-07-01

VP.net é um novo serviço de VPN que promete 'privacidade criptograficamente verificável' usando a tecnologia Intel SGX. Ao contrário das VPNs tradicionais que dependem da confiança do usuário no provedor, a VP.net usa enclaves SGX para criar ambientes seguros e isolados, impedindo até mesmo o provedor de rastrear a atividade do usuário. Embora não seja infalível, sua abordagem de 'zero trust', código aberto e mecanismo de atestação remota oferecem uma nova perspectiva sobre segurança e privacidade de VPN.

Tecnologia
1 2 42 43 44 46 48 49 50 194 195