Category: Tecnologia

Chefe da Nuvem da Amazon: Substituir Trabalhadores Juniores por IA é 'Uma das Coisas Mais Estúpidas'

2025-08-20
Chefe da Nuvem da Amazon: Substituir Trabalhadores Juniores por IA é 'Uma das Coisas Mais Estúpidas'

O chefe da nuvem da Amazon, Matt Garman, alerta contra a substituição de funcionários juniores por IA, chamando-a de "uma das coisas mais estúpidas que já ouvi". Ele argumenta que os funcionários juniores são os mais hábeis na utilização de ferramentas de IA e que demiti-los prejudicaria os pipelines de talentos futuros. Garman defende a contratação contínua de graduados e o treinamento deles em desenvolvimento de software, resolução de problemas e melhores práticas. Ele enfatiza que o pensamento crítico, a criatividade e a capacidade de adaptação são mais valiosos do que habilidades especializadas em uma economia impulsionada por IA. Isso contrasta com alguns que acreditam que a IA pode substituir trabalhadores juniores; dados mostram o aumento do desemprego entre jovens de 20 a 30 anos na área de tecnologia. No entanto, outros argumentam que os engenheiros jovens oferecem perspectivas novas e uma adoção mais rápida da IA.

Tecnologia

Queda de Internet em Grande Escala atinge o Paquistão

2025-08-20
Queda de Internet em Grande Escala atinge o Paquistão

Uma grande interrupção da internet atingiu o Paquistão na noite de terça-feira, reduzindo a conectividade para apenas 20% dos níveis normais, de acordo com a NetBlocks, um observatório global da internet. A interrupção, que começou no final da noite, afetou várias regiões, cortando milhões de usuários dos serviços online. A NetBlocks relatou uma grande interrupção que afetou o operador de backbone PTCL, reduzindo significativamente a conectividade nacional. Até tarde da noite de terça-feira, nem a PTCL nem a Autoridade de Telecomunicações do Paquistão (PTA) haviam oferecido uma explicação oficial ou um cronograma de restauração. A interrupção afetou empresas, bancos e comunicações, causando frustração e preocupação generalizadas nas mídias sociais.

Apple Transfere Mais Produção do iPhone 17 para a Índia

2025-08-20
Apple Transfere Mais Produção do iPhone 17 para a Índia

A Bloomberg reporta que a Apple está transferindo cada vez mais a produção do iPhone 17 para o mercado americano da China para a Índia. Pela primeira vez, toda a linha do iPhone 17 será enviada da Índia no lançamento. A Apple também está trabalhando em um sucessor do iPhone 16E fabricado na Índia. Essa medida visa reduzir a dependência da manufatura chinesa, embora as exportações atuais para os EUA da Índia estejam isentas de tarifas. No entanto, os subconjuntos do iPhone são em grande parte ainda produzidos na China. Apesar disso, a Apple anunciou um investimento maciço na manufatura americana. Por outro lado, a administração americana planeja aumentar as tarifas sobre a Índia devido à sua compra e venda de petróleo russo.

A Vantagem Demográfica do Tempo da Índia

2025-08-20
A Vantagem Demográfica do Tempo da Índia

Ao contrário da China, que está envelhecendo rapidamente, a Índia possui um dividendo demográfico que dura décadas. Isso lhe confere uma vantagem temporal significativa no desenvolvimento econômico. Embora a Índia precise de um crescimento sustentado e elevado, ela enfrenta um prazo menos comprimido do que a China. O artigo destaca a necessidade de aumentar a participação feminina na força de trabalho, a conclusão do ensino superior e a criação de empregos urbanos para aproveitar totalmente esse dividendo demográfico. Apesar de sua dependência da tecnologia chinesa na fabricação de eletrônicos, a vantagem temporal da Índia permite que ela absorva conhecimentos e desenvolva capacidades próprias.

Minimalismo Microbiano: Um novo Archaeon desafia a definição de vida

2025-08-20
Minimalismo Microbiano: Um novo Archaeon desafia a definição de vida

Cientistas descobriram o Sukunaarchaeum mirabile, um archaeon com um dos menores genomas da Terra. Surpreendentemente, este organismo é quase totalmente dependente de seu hospedeiro para sobreviver, sem genes para funções metabólicas essenciais. Essa descoberta desafia a compreensão fundamental da vida e sugere um novo ramo archaeal. Os pesquisadores acreditam que muitos outros micróbios que desafiam a vida podem existir na 'matéria escura microbiana', destacando ainda mais os vastos desconhecidos no mundo microbiano.

Tecnologia definição da vida

Anomalia no Grande Firewall: Queda em massa na porta TCP 443 na China

2025-08-20
Anomalia no Grande Firewall: Queda em massa na porta TCP 443 na China

Entre 00:34 e 01:48, horário de Pequim (UTC+8), em 20 de agosto de 2025, o Grande Firewall da China (GFW) exibiu um comportamento anômalo, injetando incondicionalmente pacotes TCP RST+ACK forjados na porta TCP 443, causando uma interrupção maciça das conexões de internet entre a China e o resto do mundo. A interrupção de aproximadamente 74 minutos afetou apenas a porta 443, com mecanismos de disparo assimétricos para tráfego de entrada e saída. A análise sugere que o dispositivo responsável não corresponde às impressões digitais conhecidas do GFW, possivelmente indicando um novo dispositivo ou um dispositivo mal configurado. Os pesquisadores pedem a participação da comunidade para entender completamente esse evento.

Vulnerabilidade do Microsoft Copilot: Logs de auditoria quebrados

2025-08-20
Vulnerabilidade do Microsoft Copilot: Logs de auditoria quebrados

Um pesquisador de segurança descobriu uma vulnerabilidade crítica no Microsoft Copilot: às vezes, ele acessa arquivos e retorna informações sem registrar a ação nos logs de auditoria. Pior ainda, os usuários podem instruir o Copilot a acessar arquivos sem deixar rastros. Embora a Microsoft tenha corrigido a vulnerabilidade, sua decisão de não notificar os clientes levanta sérias preocupações sobre transparência e responsabilidade com o cliente. Essa falha representa uma ameaça significativa às organizações que dependem de logs de auditoria para segurança e conformidade, particularmente em setores altamente regulamentados, como saúde e finanças.

Tecnologia Logs de Auditoria

Preços de SSO de SaaS: Imposto de Segurança ou Ganho de Receita?

2025-08-19

Este artigo expõe os preços exorbitantes dos recursos de Single Sign-On (SSO) em vários fornecedores de SaaS. Muitos fornecedores bloqueiam o SSO em planos 'Enterprise' caros, muitas vezes aumentando o preço em várias centenas de por cento ou até mais. O autor argumenta que o SSO é um requisito de segurança crítico e os aumentos de preços massivos não são justificados pelos custos de manutenção, mas sim representam uma oportunidade de lucro. O artigo apela aos fornecedores de SaaS para que incluam o SSO nas ofertas principais ou o ofereçam como um complemento com preço razoável, não como um impedimento para melhores práticas de segurança.

Tecnologia

CRLite do Firefox: Verificação de revogação de certificado mais rápida e privada

2025-08-19
CRLite do Firefox: Verificação de revogação de certificado mais rápida e privada

O Firefox é o primeiro navegador a implementar uma verificação de revogação de certificado rápida e abrangente sem revelar a atividade de navegação do usuário. Anteriormente, o protocolo OCSP vazava a privacidade do usuário. O novo mecanismo CRLite do Firefox resolve isso baixando periodicamente uma codificação compacta de certificados revogados, armazenando-a e atualizando-a localmente. O CRLite é mil vezes mais eficiente em largura de banda do que os CRLs tradicionais e melhora significativamente os tempos de handshake TLS. O Firefox desabilitará o OCSP na versão 142, melhorando ainda mais a privacidade e o desempenho do usuário.

RCE no CodeRabbit: 1 Milhão de Repositórios Comprometidos

2025-08-19
RCE no CodeRabbit: 1 Milhão de Repositórios Comprometidos

Pesquisadores de segurança descobriram uma vulnerabilidade crítica no CodeRabbit, uma ferramenta popular de revisão de código de IA, levando à execução remota de código (RCE). Ao explorar uma falha na configuração do Rubocop, os atacantes executaram código malicioso, roubando informações sensíveis, incluindo chaves de API Anthropic e OpenAI, chaves privadas do aplicativo GitHub e obtendo acesso de leitura/gravação a 1 milhão de repositórios de código (incluindo repositórios privados). Isso destaca a necessidade crítica de integrar medidas de segurança no ciclo de vida de desenvolvimento de produtos baseados em IA.

Tecnologia Vulnerabilidade RCE

Cidades Subaquáticas de Polvos Descobertas na Austrália

2025-08-19
Cidades Subaquáticas de Polvos Descobertas na Austrália

Na costa da Baía Jervis, Austrália, foram descobertas duas notáveis colônias de polvos, apelidadas de 'Octopolis' e 'Octlantis'. Essas comunidades vibrantes de polvos sombrios (Octopus tetricus) usam conchas para construir suas tocas, criando habitats únicos e densamente povoados. Octopolis, a primeira descoberta, contém até mesmo um pedaço de detritos feitos pelo homem. Embora frequentemente sensacionalizadas como 'cidades' na mídia, os pesquisadores enfatizam que esta é uma descrição metafórica, destacando os complexos comportamentos sociais e as surpreendentes habilidades de engenharia desses cefalópodes.

Tecnologia

Falha na verificação de idade do Reino Unido: VPNs permitem que menores ignorem filtros de pornografia

2025-08-19
Falha na verificação de idade do Reino Unido: VPNs permitem que menores ignorem filtros de pornografia

A comissária para crianças da Inglaterra está pressionando o governo a resolver uma falha significativa em suas novas leis de segurança online: o uso de VPNs por menores para contornar restrições de idade. Um relatório recente revela um número preocupante de jovens que acessam pornografia antes dos 18 anos, apesar da implementação de verificações obrigatórias de idade para sites de pornografia comerciais. O aumento no uso de VPNs após a regulamentação destaca a ineficácia das medidas atuais. Embora o governo afirme não ter planos de proibir VPNs, pretende colaborar com os provedores para implementar uma verificação de idade robusta, o que pode afetar a privacidade e a segurança de usuários legítimos, incluindo escolas que dependem de VPNs para acesso seguro a sistemas internos. Essa medida representa um desafio significativo no equilíbrio entre a segurança infantil e as liberdades online.

Tecnologia

A Lacuna na Adoção de IA: Por que 95% dos Projetos Empresariais Falham

2025-08-19
A Lacuna na Adoção de IA: Por que 95% dos Projetos Empresariais Falham

Um novo relatório do MIT revela uma realidade chocante: embora a IA generativa prometa muito, a maioria das iniciativas empresariais voltadas para o crescimento rápido da receita está falhando. Apenas cerca de 5% dos programas piloto de IA alcançam aceleração de receita significativa; a grande maioria estagna, produzindo impacto mínimo. A pesquisa destaca que o problema não são os modelos de IA em si, mas sim uma "lacuna de aprendizado" na integração empresarial. Implementações bem-sucedidas de IA dependem da seleção estratégica de ferramentas (a compra de fornecedores especializados e a construção de parcerias têm uma taxa de sucesso de 67%), do empoderamento de gerentes de linha para impulsionar a adoção e da escolha de ferramentas que se integram profundamente e se adaptam ao longo do tempo. O relatório também destaca a prevalência de "IA shadow" e o desafio contínuo de medir o impacto da IA na produtividade e no lucro.

Aumento nos rendimentos da dívida britânica acende temores de crise de 2022

2025-08-19
Aumento nos rendimentos da dívida britânica acende temores de crise de 2022

Os rendimentos dos títulos do governo britânico de longo prazo dispararam, ultrapassando os seus homólogos americanos pela primeira vez neste século, o que gerou preocupações sobre a situação fiscal do Reino Unido. O rendimento do título britânico a 30 anos atingiu 5,61%, 68 pontos base acima do equivalente americano. Esta diferença crescente reflete a crescente apreensão dos investidores. O Reino Unido enfrenta desafios económicos estruturais a longo prazo, inflação elevada, crescimento económico em abrandamento e aumento do desemprego. O próximo relatório de inflação é crucial; dados acima do esperado podem impulsionar os rendimentos e potencialmente desencadear outra crise de pensões semelhante à de 2022.

Batalha de Direitos Autorais da Axel Springer Contra Bloqueadores de Anúncios: Código de Site Conta Como Software?

2025-08-19

A editora alemã Axel Springer trava uma batalha de longa data contra o bloqueador de anúncios Adblock Plus. Inicialmente usando a legislação de concorrência, eles perderam. Então, mudaram para a lei de direitos autorais, argumentando que a modificação do código do site pelo Adblock Plus constitui infração. O Tribunal Federal de Justiça da Alemanha anulou uma decisão anterior, apoiando a Axel Springer, afirmando que o código do site é um software protegido por direitos autorais, e sua modificação pode ser uma infração. Este caso chamou a atenção significativa; seu resultado pode impactar profundamente a indústria de software, o ecossistema da internet e até mesmo o futuro dos modelos de pagamento de notícias online e o acesso à informação.

Vulnerabilidade Crítica de Envenenamento de Cache no Dnsmasq: Ataque de Caractere Único

2025-08-19

Pesquisadores da Universidade Tsinghua e da Universidade Nankai descobriram uma vulnerabilidade crítica de envenenamento de cache (ataque SHAR) no software DNS Dnsmasq. Ataques podem injetar registros DNS maliciosos usando um único caractere especial, contornando as defesas do Dnsmasq. Essa vulnerabilidade explora o tratamento silencioso de consultas contendo caracteres especiais por alguns resolvedores recursivos a montante, criando uma ampla janela de ataque para força bruta de TxID e porta de origem. A taxa de sucesso é de 100%, afetando todas as versões do Dnsmasq. A mitigação inclui a detecção de resolvedores a montante silenciosos e a implementação de limitação de taxa e detecção de falsificação.

EloqKV: Banco de dados distribuído de alto desempenho que supera o Redis

2025-08-19
EloqKV: Banco de dados distribuído de alto desempenho que supera o Redis

O EloqKV é um banco de dados distribuído de alto desempenho com uma API compatível com Redis/ValKey. Ele oferece recursos como transações ACID, elasticidade e escalabilidade completas, armazenamento em camadas e sintaxe de transação em estilo de sessão — tudo isso mantendo a simplicidade e a facilidade de uso do Redis. O EloqKV foi projetado para desenvolvedores que precisam de uma solução de banco de dados moderna e sem compromissos para alimentar a próxima geração de aplicativos exigentes na era da IA.

iPadOS: Além da Visão de Jobs?

2025-08-19
iPadOS: Além da Visão de Jobs?

Muitos argumentam que o iPadOS se desviou da visão original de Steve Jobs, transformando o iPad de um simples dispositivo de consumo de conteúdo em algo semelhante a um computador. O autor argumenta que isso não é uma traição, mas sim uma realização mais completa da visão de Jobs. Jobs objetivava criar um dispositivo que preenchesse a lacuna entre telefones e laptops, atendendo às necessidades cotidianas. A evolução do iPadOS, como a adição do Apple Pencil, aprimora o potencial criativo sem sacrificar a facilidade de uso. Isso espelha a evolução do iPhone e do Mac, adicionando recursos enquanto mantém a usabilidade central para atender às necessidades crescentes dos usuários. O design em camadas do iPadOS permite que os iniciantes experimentem a alegria simples, enquanto os usuários avançados podem explorar recursos mais avançados. Em última análise, o iPad está mais poderoso e amigável, alcançando a visão de Jobs de tornar a computação acessível a todos.

Tecnologia

Reino Unido desiste de exigir acesso à porta dos fundos do iCloud da Apple

2025-08-19
Reino Unido desiste de exigir acesso à porta dos fundos do iCloud da Apple

O Reino Unido não mais forçará a Apple a fornecer acesso à porta dos fundos à segurança dos dados do usuário protegidos pelo serviço de criptografia iCloud da empresa, de acordo com a Diretora Nacional de Inteligência dos EUA, Tulsi Gabbard. Isso segue uma ordem de janeiro exigindo acesso a dados criptografados globalmente. A Apple contestou a ordem, citando a CLOUD Act, um acordo bilateral que impede tais exigências de dados entre os EUA e o Reino Unido. A pressão dos EUA levou o Reino Unido a retirar seu pedido. Ainda não está claro se a Apple irá restabelecer seu serviço de criptografia aprimorado no Reino Unido.

Tecnologia

A Guerra do Google contra a Web Aberta: A Morte Lenta do XML

2025-08-19

Este artigo expõe a campanha de longa data do Google contra o XML e suas implicações para a web aberta. Do fechamento do Google Reader à tentativa de remoção do XSLT, o Google utiliza seu domínio no mercado de navegadores e influência no WHATWG para minar gradualmente os fundamentos da web aberta. O autor argumenta que este não é um problema técnico, mas uma jogada estratégica do Google para consolidar sua abordagem centralizada, com o objetivo final de sufocar ecossistemas independentes e descentralizados. O artigo apela aos desenvolvedores para usar XML e XSLT, fornecer feedback e construir alternativas para combater as práticas monopolistas do Google.

Tecnologia web aberta

Ted Chiang: Além da Ficção Científica Dura, uma Imersão Filosófica

2025-08-19
Ted Chiang: Além da Ficção Científica Dura, uma Imersão Filosófica

Esta resenha mergulha no estilo único de escrita do aclamado autor de ficção científica Ted Chiang. Ele transcende a dicotomia típica entre ficção científica 'dura' e 'macia', criando universos com leis científicas internamente consistentes que servem como veículos para explorar questões filosóficas profundas e relacionamentos humanos. Chiang usa a ciência não como mero pano de fundo, mas como um motor central da narrativa. Por exemplo, em 'Story of Your Life', a hipótese Sapir-Whorf (a linguagem moldando o pensamento) se torna crucial para entender a inteligência alienígena. A resenha elogia a representação magistral de Chiang do compatibilismo (reconciliando o livre-arbítrio e o determinismo), enquanto aponta sua relativa fraqueza em retratar a interação da sociedade com a tecnologia e a falta de diversidade em suas explorações filosóficas.

Tecnologia

Netflix abandona Kafka e Cassandra em prol de banco de dados em memória no Tudum

2025-08-19
Netflix abandona Kafka e Cassandra em prol de banco de dados em memória no Tudum

O site de fãs da Netflix, Tudum, inicialmente utilizava uma arquitetura CQRS com Kafka e Cassandra, mas sofria com atrasos na pré-visualização de atualizações de conteúdo. Para solucionar isso, a equipe da Netflix substituiu o Kafka e o Cassandra pelo RAW Hollow, um armazenamento de objetos em memória desenvolvido internamente. O conjunto de dados em memória do RAW Hollow melhorou drasticamente a velocidade de pré-visualização de conteúdo e a renderização de páginas, oferecendo uma experiência melhor para editores e visitantes.

Tecnologia

Microsoft aposta alto em agentes de IA: O fim dos aplicativos comerciais tradicionais?

2025-08-19
Microsoft aposta alto em agentes de IA: O fim dos aplicativos comerciais tradicionais?

Executivos da Microsoft ousadamente preveem que os aplicativos comerciais tradicionais serão uma relíquia do passado até 2030, substituídos por "agentes comerciais" alimentados por IA. Esses agentes de IA usarão IA generativa e bancos de dados vetoriais para se adaptarem dinamicamente às necessidades do usuário e otimizarem os fluxos de trabalho de maneira orientada a objetivos. Essa previsão gerou debates na indústria, com alguns questionando seu otimismo e a viabilidade de uma transformação empresarial rápida, enquanto outros a veem como uma mudança significativa que exige que as empresas adotem a IA para evitar a obsolescência. A Microsoft planeja fazer uma transição gradual dos clientes para esse novo modelo, oferecendo agentes de IA como serviços complementares para aplicativos existentes.

Mapeamento de Precisão com IA Monitora a Propagação de Plantas Lenhosas nas Grandes Planícies

2025-08-19
Mapeamento de Precisão com IA Monitora a Propagação de Plantas Lenhosas nas Grandes Planícies

Pesquisadores da Kansas State University desenvolveram um sistema de alta precisão e baixo custo para mapeamento da vegetação de pastagens usando imagens aéreas de acesso público e aprendizado de máquina. O sistema alcança 97% de precisão na classificação de grama, arbustos e árvores, e está sendo usado para monitorar a rápida propagação de plantas lenhosas nas Grandes Planícies. Esta pesquisa não apenas auxilia em um melhor gerenciamento do ecossistema de pastagens, mas também fornece experiência prática valiosa para os alunos e oferece suporte de dados para outras áreas de pesquisa, como avaliação da capacidade de suporte de gado e avaliação de risco de incêndio.

Castelo de Guédelon: Uma Experiência Viva em Arqueologia Experimental

2025-08-19
Castelo de Guédelon: Uma Experiência Viva em Arqueologia Experimental

O Castelo de Guédelon, na Borgonha, França, não é apenas uma reconstrução; é uma experiência viva em arqueologia experimental. Usando apenas ferramentas e técnicas do século XIII, uma equipe de artesãos habilidosos está construindo um verdadeiro castelo do século XIII. O projeto, que leva décadas, revela mistérios históricos, desde materiais para janelas (inicialmente couro de cabra, depois linho enrijecido com cera de abelha) até receitas de argamassa e técnicas de andaimes. Cada obstáculo encontrado é uma oportunidade para resolver um problema ao estilo medieval, iluminando a engenhosidade e o trabalho em equipe dos construtores medievais. Guédelon é mais do que um castelo; é uma lição histórica vibrante, atraindo visitantes e estudiosos do mundo inteiro.

Desdobramento não destrutivo de pergaminho antigo por meio de tomografia de raios-X assistida por IA

2025-08-19
Desdobramento não destrutivo de pergaminho antigo por meio de tomografia de raios-X assistida por IA

Cientistas alemães usaram tomografia de raios-X 3D e IA para 'desdobrar' virtualmente um antigo e delicado rolo budista feito por nômades mongóis, preservando seu estado frágil. O rolo secular, firmemente enrolado em bolsas de seda, revelou seu conteúdo — um mantra budista tibetano escrito em sânscrito — sem manipulação física. A análise também descobriu inesperadamente partículas de metal na tinta. Embora trabalhoso, esta técnica oferece oportunidades valiosas para o estudo de artefatos inacessíveis.

Degradação da bateria de veículos elétricos: medos exagerados?

2025-08-18
Degradação da bateria de veículos elétricos: medos exagerados?

Preocupações sobre a curta duração das baterias de veículos elétricos são generalizadas. Este artigo desmascara esse mito, analisando dois tipos de degradação da bateria: envelhecimento de calendário e envelhecimento cíclico. Dados do mundo real mostram que a degradação é muito mais lenta do que se temia, especialmente após 20.000 milhas. Estudos com milhares de veículos elétricos mostram retenção de capacidade superior a 80%, mesmo com 200.000 milhas. As garantias dos fabricantes de 8 a 10 anos ou 100.000 milhas reforçam isso. Embora a degradação seja inevitável, fatores de mitigação incluem evitar temperaturas extremas, níveis de carga e carregamento rápido frequente. Em resumo, as ansiedades em torno da vida útil da bateria de veículos elétricos são em grande parte exageradas; elas duram muito mais do que muitos acreditam.

Arquivo de Anna: A luta para preservar o legado da humanidade continua

2025-08-18

A equipe do Arquivo de Anna publica uma atualização, anunciando um progresso significativo em sua luta contra a censura ao conhecimento. Eles conseguiram fazer backup de dezenas de milhões de livros, artigos científicos e muito mais. Apesar de enfrentar ataques crescentes, eles estão trabalhando para melhorar a segurança. A equipe agradece aos voluntários e parceiros (incluindo forks do LibGen, STC/Nexus e Z-Library) por suas contribuições e lamenta o desaparecimento de um fork do LibGen. Eles também alertam os usuários para o uso cauteloso da plataforma emergente WeLib devido à sua falta de contribuição para a comunidade. No futuro, eles continuarão processando centenas de terabytes de dados e farão um apelo por voluntários e doações.

Tecnologia

Image Fulgurator: Inserindo Imagens em Fotos Sub-repticiamente

2025-08-18

O Image Fulgurator é um dispositivo capaz de inserir imagens em fotos de outras pessoas de forma imperceptível em milissegundos. Ele utiliza de forma inteligente a tecnologia de projeção de flash de feedback, projetando uma imagem de slide colorida preparada previamente no objeto alvo ao mesmo tempo em que outra pessoa tira uma foto. O processo é discreto e indetectável, pois funciona de forma inversa a uma câmera tradicional: usando um slide pré-exposto como fonte de luz, um sensor embutido detecta flashes de câmeras próximas para sincronizar a projeção com o momento exato da exposição. O Image Fulgurator está alojado em um case de câmera SLR padrão, reutilizando muitos dos componentes originais da câmera.

Tecnologia tecnologia furtiva

Lei do Texas obriga redução de consumo de data centers para garantir confiabilidade da rede

2025-08-18
Lei do Texas obriga redução de consumo de data centers para garantir confiabilidade da rede

Diante da ameaça potencial à confiabilidade da rede elétrica devido ao crescimento explosivo de data centers no Texas, o governador Abbott sancionou a lei SB 6. A lei estabelece programas de resposta à demanda obrigatórios e voluntários, exigindo que grandes data centers (75 MW ou mais) reduzam o consumo de eletricidade em situações de emergência na rede ou que utilizem geração de backup. Novas regras de divulgação e compartilhamento de custos de interconexão, juntamente com protocolos para colocalização de grandes cargas com geradores existentes, também são incluídas. O objetivo é equilibrar o crescimento dos data centers com a estabilidade da rede, evitando uma repetição da crise do inverno de 2021, a tempestade Uri, e oferecendo segurança regulatória para produtores de energia independentes e data centers que buscam arranjos de colocalização.

Tecnologia
1 2 3 4 5 6 8 10 11 12 181 182