Category: Tecnologia

Envie sua foto para o espaço!

2025-05-27
Envie sua foto para o espaço!

Mark Rober, ex-engenheiro da NASA, está lançando um satélite chamado SAT GUS para tirar as selfies mais épicas do espaço! Basta enviar sua foto, ela será exibida em um telefone, e o satélite tirará uma foto com a Terra ao fundo. O nome do satélite, uma brincadeira com o mascote esquilo da Crunchlab, Phat Gus, aumenta a diversão e a engenhosidade deste projeto.

Recursos Recall da Microsoft e Cinco Vulnerabilidades de Dia Zero Provocam Preocupações com a Privacidade

2025-05-27
Recursos Recall da Microsoft e Cinco Vulnerabilidades de Dia Zero Provocam Preocupações com a Privacidade

A mais recente atualização do Patch Tuesday da Microsoft revelou cinco vulnerabilidades de dia zero no Windows, gerando preocupações sobre a segurança do sistema. Além disso, o recurso Recall da Microsoft, que captura e armazena o conteúdo da tela a cada poucos segundos, recebeu muitas críticas por seus riscos inerentes à privacidade. Mesmo que os usuários desativem o recurso, a possibilidade de ativação obrigatória pelo governo aumenta as preocupações, dada a natureza quase onipresente dos IDs da Microsoft.

Êxodo em massa na CISA levanta preocupações sobre segurança cibernética

2025-05-27
Êxodo em massa na CISA levanta preocupações sobre segurança cibernética

Um êxodo em massa de altos funcionários da Agência de Segurança Cibernética e de Infraestrutura (CISA) está levantando sérias preocupações sobre o futuro da segurança cibernética dos EUA. Cinco das seis divisões operacionais da CISA e seis de seus dez escritórios regionais perderão seus principais líderes até o final do mês. As saídas incluem pessoal-chave de várias divisões e diretores regionais, muitos com anos de experiência e conhecimento institucional. Essa perda de liderança e experiência pode prejudicar severamente a capacidade da CISA de colaborar efetivamente com operadores de infraestrutura crítica, empresas de segurança privadas e vários níveis de governo, deixando a nação vulnerável a ameaças cibernéticas. Embora a CISA insista que permanece comprometida com sua missão, tanto funcionários internos quanto especialistas externos expressam profunda preocupação com a capacidade enfraquecida da agência e os riscos significativos de segurança que isso representa.

Terapia CAR-T in vivo: Uma revolução na imunoterapia contra o câncer?

2025-05-27
Terapia CAR-T in vivo: Uma revolução na imunoterapia contra o câncer?

As terapias com células CAR-T demonstraram sucesso notável no tratamento de cânceres sanguíneos, mas sua fabricação ex vivo trabalhosa e alto custo limitam sua acessibilidade. Para resolver esses desafios, os cientistas estão desenvolvendo terapias CAR-T in vivo, que envolvem a engenharia genética de células T diretamente no corpo. Essa abordagem promete simplificar a fabricação, reduzir custos e beneficiar mais pacientes. Embora os métodos in vivo enfrentem desafios como o direcionamento preciso de células T e potenciais efeitos colaterais, seu potencial é imenso e pode revolucionar a imunoterapia contra o câncer.

Adidas sofre mais um vazamento de dados: dados do cliente roubados

2025-05-27
Adidas sofre mais um vazamento de dados: dados do cliente roubados

A gigante esportiva Adidas anunciou mais um vazamento de dados que afeta seus clientes. Atacadores comprometeram um provedor de serviços de atendimento ao cliente de terceiros, roubando alguns dados do cliente. A Adidas garante que as informações de pagamento e senhas não foram comprometidas. Este é o mais recente em uma série de vazamentos de dados para a Adidas, após incidentes anteriores envolvendo clientes na Turquia, Coréia do Sul e seu site nos EUA. A Adidas lançou uma investigação e notificou as autoridades, mas o número exato de indivíduos afetados e outros detalhes permanecem não divulgados, levantando novas preocupações sobre a segurança de dados.

Tecnologia

Os primeiros dias da computação pessoal: Uma revolução de amadores

2025-05-27
Os primeiros dias da computação pessoal: Uma revolução de amadores

Este artigo explora os primeiros dias da computação pessoal na metade da década de 1970, focando na apaixonada comunidade de amadores que surgiu em torno dessa tecnologia nascente. Impulsionados mais pela fascinação do que pela praticidade, esses entusiastas construíram um ecossistema vibrante de clubes, revistas e lojas de varejo. Embora empreendimentos ambiciosos como a Southern California Computer Society finalmente tenham fracassado devido à má administração, seus esforços coletivos lançaram as bases para a revolução do computador pessoal. Suas ações também moldaram uma mitologia poderosa, retratando-se como libertadores que trouxeram o poder da computação para as massas.

Bug no tratamento de BGP causa instabilidade generalizada no roteamento da internet

2025-05-27
Bug no tratamento de BGP causa instabilidade generalizada no roteamento da internet

Em 20 de maio de 2025, uma mensagem BGP com um atributo BGP Prefix-SID corrompido causou instabilidade de roteamento e breves interrupções na internet. O JunOS da Juniper falhou em filtrar a mensagem incorreta, propagando-a para pares, enquanto o EOS da Arista redefiniu as sessões ao recebê-la. O incidente afetou várias redes, incluindo grandes pontos de troca da internet, pois o software de roteamento Bird não suporta o atributo BGP SID, resultando na disseminação generalizada da mensagem com defeito. A investigação aponta para AS9304, AS135338, AS151326 e AS138077 como possíveis fontes, sendo Starcloud (AS135338) ou Hutchison (AS9304) os culpados mais prováveis. Isso destaca falhas graves no tratamento de erros BGP e a necessidade de melhor tolerância a erros em dispositivos de rede.

Quebrando o Código das Corridas de Cavalos: Uma Estratégia Quantitativa de Bilionário

2025-05-27

Este artigo mergulha na notável história de Bill Benter e sua fortuna de US$ 1 bilhão acumulada com corridas de cavalos em Hong Kong, conforme detalhado em "O Apostador Que Quebrou o Código das Corridas de Cavalos". O artigo de Benter de 1994, "Sistemas de Avaliação e Apostas em Corridas de Cavalos Baseados em Computador: Um Relatório", documentou um modelo de apostas bem-sucedido, embora provavelmente desatualizado após a publicação. O artigo oferece insights valiosos sobre a aplicação da matemática às corridas de cavalos, especialmente dadas as limitações de hardware e software da época. Esta postagem apresenta uma versão anotada do artigo, incluindo código e comentários. Analisa a calibração do modelo, as melhorias nas estimativas de probabilidades públicas ao longo das décadas (1986-1993, 1996-2003, 2006-2013, 2016-2023) e recria o ajuste dos fatores de ajuste usando PyTorch.

Tecnologia

Estratégia de Caça Inteligente de Rapina Urbana: Explorando os Sinais Vermelhos

2025-05-27
Estratégia de Caça Inteligente de Rapina Urbana: Explorando os Sinais Vermelhos

O Dr. Vladimir Dinets, professor assistente de pesquisa da Universidade do Tennessee, observou um gavião-cobreiro demonstrando uma notável adaptação à vida na cidade. O gavião aprendeu a usar o sinal sonoro dos sinais vermelhos prolongados em um cruzamento para prever a formação de uma fila de carros que forneceria cobertura. Então, ele emboscou pássaros perto de uma casa, utilizando os carros como camuflagem durante seu ataque. Isso indica que o gavião compreendeu a correlação entre o sinal artificial e o comportamento do veículo, possuindo excelente memória espacial para atacar com precisão as presas mesmo quando obstruído da vista. Isso demonstra a inteligência e adaptabilidade excepcionais de aves de rapina urbanas.

Tecnologia ave de rapina

8 Anos de Energia Doméstica com 1000 Baterias Recicladas

2025-05-27
8 Anos de Energia Doméstica com 1000 Baterias Recicladas

Glubux, um usuário criativo da internet, alimenta sua casa há oito anos usando um sistema construído com 1000 baterias de laptop recicladas e uma instalação solar de 7000Wc. Superando desafios em balanceamento de células, segurança elétrica e gerenciamento de armazenamento, ele criou um sistema de energia autossuficiente, reduzindo drasticamente suas contas de eletricidade. Este projeto inspirador demonstra o potencial da ação individual em energia sustentável e redução de resíduos.

Tecnologia

Otimizando a Densidade de Empacotamento de Agregados para Aumentar a Resistência à Compressão em Materiais Biocimentados

2025-05-27
Otimizando a Densidade de Empacotamento de Agregados para Aumentar a Resistência à Compressão em Materiais Biocimentados

Pesquisadores aumentaram significativamente a resistência à compressão de materiais biocimentados otimizando a densidade de empacotamento de misturas de agregados. Eles usaram o modelo modificado de Andreassen para projetar uma curva de distribuição de tamanho de partícula otimizada, que foi validada por meio de experimentos de compactação. A mistura otimizada exibiu maior densidade de empacotamento de agregados durante a biomineralização, levando à redução do consumo da solução de cimentação. Posteriormente, um método aprimorado de injeção baseado em pressão de fluxo interrompido foi usado para experimentos de biomineralização para investigar o impacto da variação da pressão e concentração da solução de cimentação na profundidade de biomineralização e na resistência à compressão. Os resultados mostraram que o conteúdo, a pressão e a concentração ótimos de UACP produziram amostras biomineralizadas homogêneas de alta resistência, com uma resistência à compressão máxima de 57,4 MPa - excedendo significativamente estudos anteriores. Taxas de fluxo mais baixas e maior densidade de empacotamento de agregados também foram consideradas benéficas para alcançar velocidades de onda ultrassônicas e resistências à compressão mais altas.

John Young, cofundador do lendário Cryptome, morre aos 89 anos

2025-05-27
John Young, cofundador do lendário Cryptome, morre aos 89 anos

John Young, cofundador do lendário arquivo online Cryptome, faleceu aos 89 anos. Cryptome, que precedeu o WikiLeaks e plataformas semelhantes, serviu como um repositório vital de documentos governamentais e informações que o público tinha o direito de conhecer. O ativismo de Young, enraizado em suas experiências protestando contra a Guerra do Vietnã e a segregação racial, alimentou sua dedicação à transparência. A história do Cryptome inclui conflitos com a Microsoft e desentendimentos com Julian Assange sobre financiamento e filosofias. A morte de Young marca o fim de uma era, mas seu legado de luta pela liberdade de informação continua.

Revolucionando a Detecção de Poluentes: MassQL, a Linguagem de Programação Sem Código

2025-05-27
Revolucionando a Detecção de Poluentes: MassQL, a Linguagem de Programação Sem Código

Pesquisadores da UC Riverside desenvolveram o MassQL, uma nova linguagem de programação que permite a biólogos e químicos identificar rapidamente poluentes ambientais sem codificação. Funcionando como um mecanismo de busca para dados de espectrometria de massas, o MassQL capacita os pesquisadores a encontrar padrões que antes exigiam habilidades avançadas de programação. Ele já identificou retardantes de chama em cursos d'água e descobriu compostos previamente desconhecidos. Superando o desafio de unificar a terminologia de químicos e cientistas da computação, o MassQL possui mais de 30 aplicações, desde a detecção de marcadores de intoxicação por álcool até a busca por 'químicos eternos' em playgrounds, revolucionando a pesquisa em ciências ambientais.

Vulnerabilidade Crítica na Integração GitHub MCP Vazando Dados de Repositórios Privados

2025-05-27
Vulnerabilidade Crítica na Integração GitHub MCP Vazando Dados de Repositórios Privados

A Invariant descobriu uma vulnerabilidade crítica na integração GitHub MCP amplamente utilizada (14k estrelas no GitHub). Uma Issue maliciosa do GitHub permite que atacantes sequestrem o agente de um usuário, forçando-o a vazar dados de repositórios privados. Essa vulnerabilidade, uma das primeiras descobertas pelos scanners de segurança automatizados da Invariant para detecção de 'Fluxos de Agentes Tóxicos', envolve a injeção de prompts maliciosos em um repositório público. Quando um usuário consulta seu agente, ele busca a Issue e é injetado, potencialmente puxando dados do repositório privado para o contexto e vazando-os para um repositório público acessível ao atacante. As estratégias de mitigação incluem controles de permissão granulares e monitoramento de segurança contínuo. Mesmo modelos de IA altamente alinhados são suscetíveis, destacando a necessidade de medidas de segurança em nível de sistema.

Starfish Revela Chip Miniaturizado e de Ultrabaixa Potência para Neurotecnologia

2025-05-26

A Starfish Neurotech anunciou um chip revolucionário miniaturizado e de ultrabaixa potência para interfaces cérebro-computador. Projetado para gravação e estimulação simultâneas de múltiplas regiões do cérebro para o tratamento de distúrbios neurológicos, o chip de 2x4mm possui consumo de energia de 1,1mW, 32 locais de eletrodos e 16 canais de gravação simultâneos. Ele suporta energia e transmissão de dados sem fio. A Starfish busca colaboradores em entrega de energia sem fio, comunicação ou interfaces neurais implantadas personalizadas para levar essa tecnologia adiante.

Tecnologia Neurotecnologia

RV recria a Expedição de Lewis e Clark

2025-05-26
RV recria a Expedição de Lewis e Clark

Estudantes da Universidade de Shenandoah criaram uma experiência de RV inovadora, "Seguindo Seus Passos", que recria a Expedição de Lewis e Clark. Um projeto de nove meses culminando em uma viagem pelo país, a equipe capturou vídeo em 360° e entrevistas com mais de 20 especialistas. Este programa imersivo de RV visa educar um público mais amplo sobre este momento crucial da história americana, oferecendo exploração interativa de locais e artefatos importantes. Com lançamento no outono de 2025, promete uma nova perspectiva sobre esta aventura icônica.

Streaming x Download: É tudo download?

2025-05-26
Streaming x Download: É tudo download?

Este artigo revela a diferença principal entre streaming e download de vídeo: se o dispositivo retém os quadros de vídeo em cache. Os players de streaming armazenam em buffer alguns quadros para lidar com flutuações na rede, o que essencialmente é um download. As plataformas restringem downloads com base na confiança do usuário, contando com os usuários para excluir arquivos em cache. Os usuários podem contornar essas restrições, retendo cópias. Embora existam diferenças na ordem dos arquivos, transcodificação e DRM, a distinção principal reside apenas em se o arquivo de vídeo é retido.

Tecnologia download vídeo

Vazamento de 410 GB de Dados do TeleMessage: Comunicados Secretos de Políticos e Elites Empresariais Revelados

2025-05-26
Vazamento de 410 GB de Dados do TeleMessage: Comunicados Secretos de Políticos e Elites Empresariais Revelados

O DDoSecrets divulgou 410 GB de dados de despejo de heap da TeleMessage, uma empresa israelense, expondo comunicações de equipes de resposta a desastres, funcionários da alfândega, diplomatas americanos, funcionários da Casa Branca e membros do Serviço Secreto. Uma vulnerabilidade trivial permitiu que qualquer pessoa baixasse despejos de heap Java do servidor. A análise mostra que os dados incluem logs de bate-papo de várias plataformas, como WhatsApp, Telegram e Signal, algumas criptografadas, mas muitas não criptografadas, contendo mensagens de texto, anexos e metadados. Os pesquisadores identificaram milhares de clientes da TeleMessage, incluindo grandes empresas dos setores financeiro, de energia e outros, como JPMorgan Chase e Scotiabank. Embora nenhuma informação extremamente sensível tenha surgido ainda, o conjunto de dados oferece muitas pistas que podem gerar investigações e reportagens adicionais.

TSMC aposta em interconexões ópticas de microLED para data centers de IA

2025-05-26
TSMC aposta em interconexões ópticas de microLED para data centers de IA

Na corrida para construir data centers de IA totalmente ópticos, a TSMC está se associando à Avicena para aproveitar interconexões baseadas em microLED. Essa abordagem inovadora substitui os fios de cobre tradicionais por uma solução óptica econômica e energeticamente eficiente para atender às crescentes demandas de largura de banda dos clusters de IA. A plataforma LightBundle da Avicena usa centenas de microLEDs azuis e fibras de imagem, contornando a complexidade e o alto consumo de energia das soluções baseadas em laser. Ao utilizar tecnologias maduras de LED, câmera e display, essa abordagem promete maior confiabilidade e escalabilidade, potencialmente superando os gargalos nas interconexões ópticas de data centers de IA e permitindo transferência de dados mais rápida e com menor latência para aplicações exigentes, como modelos de linguagem grandes.

Vazamento de Dados Massivo Expõe 184 Milhões de Credenciais de Conta

2025-05-26
Vazamento de Dados Massivo Expõe 184 Milhões de Credenciais de Conta

O pesquisador de segurança Jeremiah Fowler descobriu um enorme banco de dados online não criptografado contendo mais de 184 milhões de credenciais de contas únicas. O banco de dados, acessível facilmente sem proteção por senha, incluía nomes de usuário, senhas, e-mails e URLs para vários serviços, como Google, Microsoft, Apple e até mesmo contas bancárias e governamentais. Os dados, provavelmente coletados por malware infostealer, representam riscos significativos, incluindo invasões de contas, roubo de identidade, ataques de ransomware e espionagem corporativa. Fowler entrou em contato com o provedor de hospedagem para remoção e aconselha os usuários a adotarem práticas de senhas fortes, a utilizarem autenticação multifatorial, a utilizarem gerenciadores de senhas e a monitorarem regularmente a atividade da conta para maior segurança.

Tecnologia

Busca com IA do Google: Enterro da Web para Ganhar a Corrida da IA?

2025-05-26
Busca com IA do Google: Enterro da Web para Ganhar a Corrida da IA?

O Google está impulsionando agressivamente a busca com IA, com recursos como o AI Overviews e o AI Mode, alterando a maneira como interagimos com a web. O AI Overviews fornece resumos no topo dos resultados de busca, reduzindo a necessidade de clicar em sites. O AI Mode vai mais longe, substituindo a busca tradicional por uma interface conversacional que responde a perguntas e permite perguntas de acompanhamento. Embora promissor inicialmente, a menor dependência do AI Mode em links da web levanta preocupações sobre o impacto no ecossistema de sites. Este artigo explora as compensações da abordagem do Google e suas implicações para a internet como um todo, sugerindo que a priorização do Google em ganhar a corrida da IA pode ter um custo: a própria web que o alimenta.

Tecnologia ecossistema da web

Atualização silenciosa do Hacker News: Adeus paginação, olá aumento de desempenho

2025-05-26
Atualização silenciosa do Hacker News: Adeus paginação, olá aumento de desempenho

O Hacker News passou recentemente por uma atualização técnica significativa, abandonando seu sistema de paginação de longa data para melhorar o desempenho. Essa mudança decorre de um novo compilador chamado Clarc, que compila o código Arc Lisp do Hacker News para Common Lisp, permitindo operação multinúcleo e um aumento significativo de desempenho. O desenvolvimento do Clarc durou vários anos, seu núcleo sendo uma abordagem em etapas para construir o Arc, resultando em uma transição suave de Racket para SBCL. Embora o código do Clarc não tenha sido lançado publicamente devido às medidas anti-abuso que ele contém, a atualização, no entanto, significa um avanço notável nas capacidades técnicas do Hacker News.

Falha de segurança em relógios Garmin expõe dados sensíveis e auxilia em investigação de duplo homicídio

2025-05-26

Este artigo expõe uma falha de segurança crítica em smartwatches Garmin. Dados armazenados em arquivos .FIT, incluindo localização GPS, métricas de saúde e informações pessoais, são facilmente acessíveis conectando o relógio a um computador. Essa vulnerabilidade desempenhou um papel crucial em um caso de duplo homicídio em 2018, onde os dados do relógio Garmin do suspeito forneceram evidências importantes que levaram a uma condenação. O artigo compara as práticas de segurança da Garmin com Fitbit, Apple e Samsung, recomendando que os usuários sincronizem regularmente os dados com o aplicativo Garmin Connect, definam uma senha e tomem precauções físicas para proteger sua privacidade.

Tecnologia

Ferramenta de código aberto desvenda segredos de grande hack do TeleMessage

2025-05-26
Ferramenta de código aberto desvenda segredos de grande hack do TeleMessage

O autor lançou o TeleMessage Explorer, uma ferramenta de código aberto para analisar o grande vazamento de dados da TeleMessage, empresa cuja versão modificada do aplicativo Signal foi usada pelo ex-conselheiro de segurança nacional de Trump. A ferramenta permite que jornalistas e pesquisadores analisem os dados e descubram informações valiosas. O post detalha como usar a ferramenta, mostrando sua capacidade de explorar dados, incluindo mensagens do Signal de um funcionário da Casa Branca de 24 anos. Clientes da TeleMessage incluem a polícia de DC, Andreessen Horowitz e JPMorgan. O autor incentiva os jornalistas a usarem a ferramenta para descobrir mais histórias enquanto os dados ainda são atuais.

Tecnologia

Centenas de sites aparentemente benignos descobertos como parte de uma operação secreta da CIA

2025-05-26

Um documento vazado revela centenas de sites de notícias e entretenimento aparentemente comuns que eram secretamente operados pela CIA. Esses sites, publicando em vários idiomas e cobrindo diversos tópicos, de esportes e tecnologia a finanças, foram usados para coleta de inteligência, disseminação de propaganda ou outros propósitos secretos. Os investigadores descobriram pistas analisando o código do site, imagens e informações de registro de domínio. A escala da operação é impressionante e levanta preocupações sobre segurança online e autenticidade de informações.

Tecnologia operação secreta

O Bloqueio Insano da LaLiga: O Alto Custo da Censura na Internet

2025-05-26

A agressiva campanha antipirataria da LaLiga, sancionada por ordem judicial, resultou no bloqueio em massa de endereços IP da Cloudflare, afetando milhões de sites inocentes e potencialmente colocando em risco o acesso a serviços de emergência críticos na Espanha. O CEO da Cloudflare, Matthew Prince, condenou veementemente essa estratégia “maluca”, alertando para possíveis fatalidades. Embora a LaLiga alegue conformidade legal, Prince insiste que a Cloudflare sempre esteve disposta a cooperar, oferecendo um processo claro que a LaLiga se recusa a usar. A controvérsia, apelidada de #laligagate, desencadeia um debate intenso sobre censura na internet e proteção de direitos autorais, destacando os riscos significativos e as consequências potencialmente mortais do bloqueio em larga escala.

Tecnologia

Apagamento de Dados e Reabilitação: O Renascimento de Laptops Usados

2025-05-26
Apagamento de Dados e Reabilitação: O Renascimento de Laptops Usados

A instalação de Fredericksburg da SK TES processa meticulosamente laptops descartados. Os funcionários inspecionam completamente as máquinas, descobrindo unidades ocultas e classificando-as com base na funcionalidade, condição estética e valor dos componentes. Laptops prontos para varejo recebem películas adesivas para o corpo inteiro para mascarar imperfeições antes de chegar ao mercado. Esse processo destaca o potencial de reciclagem de e-waste e a magia da restauração de tecnologia.

Escândalo de Emissões da VW: Uma Década de Consequências e €30 Bilhões em Danos

2025-05-26
Escândalo de Emissões da VW: Uma Década de Consequências e €30 Bilhões em Danos

O escândalo de emissões da Volkswagen de 2015, envolvendo um software projetado para fraudar testes de emissões, causou ondas de choque na indústria automobilística global. A fraude resultou em bilhões em multas e acordos para a VW, ultrapassando €30 bilhões. Embora o ex-CEO Martin Winterkorn e outros executivos tenham sido acusados, Winterkorn continua a negar a responsabilidade. O escândalo permanece um caso marcante de má conduta corporativa com consequências duradouras.

O Fim de uma Era: O Conjunto de Emojis Personalizados da Docomo se Aposenta

2025-05-26
O Fim de uma Era: O Conjunto de Emojis Personalizados da Docomo se Aposenta

A operadora de telefonia móvel japonesa Docomo anunciou que encerrará o suporte para seus designs exclusivos de emojis até o final de junho de 2025. Isso marca o fim de uma era significativa de emojis que começou em 1999, embora o conjunto não tenha sido atualizado desde 2013. Embora surpreendentemente ainda esteja em uso em dispositivos japoneses específicos, os 698 designs de emojis da Docomo serão substituídos pelos emojis Noto Color do Google ou pelo conjunto personalizado da Samsung, dependendo do dispositivo. A incursão inicial da Docomo na comunicação simbólica, que remonta a um simples ícone de coração em seu pager de 1995, prefigurou a revolução dos emojis. O conjunto de emojis i-mode de 1999 da empresa desempenhou um papel fundamental na padronização de emojis.

Tecnologia

Regulamentação de IA no Reino Unido: Consentimento de artistas pode 'matar' a indústria, alerta Clegg

2025-05-26
Regulamentação de IA no Reino Unido: Consentimento de artistas pode 'matar' a indústria, alerta Clegg

O ex-vice-primeiro-ministro do Reino Unido, Nick Clegg, argumenta que exigir o consentimento de artistas para o treinamento de modelos de IA efetivamente destruiria a indústria de IA do Reino Unido. Embora a comunidade criativa pressione pelo direito de optar por não ter seu trabalho usado para treinar IA, Clegg alega que obter consentimento para conjuntos de dados vastos é impraticável. Ele alerta que tal exigência, implementada apenas na Grã-Bretanha, prejudicaria o setor de IA da nação. Esse debate segue a rejeição de uma emenda ao Projeto de Lei de Dados (Uso e Acesso), que visava aumentar a transparência nos dados de treinamento de IA. A luta, no entanto, continua.

1 2 68 69 70 72 74 75 76 194 195