Dominando a Matemática Essencial do Aprendizado de Máquina: De Bayes à Atenção

2025-08-28

Este post de blog fornece um guia abrangente das equações matemáticas mais cruciais em aprendizado de máquina, cobrindo probabilidade, álgebra linear e otimização. Ele explica conceitos como o Teorema de Bayes, entropia, descida de gradiente e retropropagação com explicações claras e exemplos de código Python. Além disso, ele se aprofunda em tópicos avançados, como processos de difusão e o mecanismo de atenção, fornecendo implementações práticas. Este é um recurso inestimável para quem busca entender os fundamentos matemáticos essenciais do aprendizado de máquina.

Leia mais

Principais Estações de Trem de Tóquio: Uma Lista Completa

2025-08-28

Esta lista detalha muitas das estações de trem cruciais de Tóquio, que vão da movimentada Akihabara à tranquila Sugamo, abrangendo as principais áreas da cidade. Essas estações se conectam à intrincada rede de transporte de Tóquio, servindo como centros indispensáveis para explorar a metrópole. A lista é incrivelmente útil para planejar uma viagem a Tóquio ou para entender seu layout geográfico.

Leia mais

Cascata delle Marmore: A Maravilha da Engenharia Romana, a Maior Cachoeira Artificial do Mundo

2025-08-27
Cascata delle Marmore: A Maravilha da Engenharia Romana, a Maior Cachoeira Artificial do Mundo

A Cascata delle Marmore, na Úmbria, Itália, é uma impressionante cachoeira artificial criada pelos romanos em 271 a.C. Com 165 metros de altura (541 pés), é a maior cachoeira artificial do mundo. Construída inicialmente para drenar pântanos e possivelmente combater a malária, agora é uma importante atração turística. Séculos de modificações moldaram sua aparência deslumbrante atual, inspirando até mesmo a poesia de Lord Byron. Hoje, suas águas alimentam uma usina hidrelétrica, com horários de visitação cuidadosamente programados para equilibrar o turismo e a produção de energia.

Leia mais

Pulmão de Porco Geneticamente Modificado Transplantado com Sucesso em Humano por Nove Dias

2025-08-27
Pulmão de Porco Geneticamente Modificado Transplantado com Sucesso em Humano por Nove Dias

Uma equipe do Primeiro Hospital Afiliado da Universidade Médica de Guangzhou realizou um feito inovador: o transplante bem-sucedido de um pulmão de porco geneticamente modificado em um humano com morte encefálica, mantendo a função por nove dias. Embora o experimento tenha sido interrompido devido à rejeição do órgão, ele representa um avanço significativo na xenotransplantação. O foco não era o sucesso imediato, mas sim a observação da resposta imunológica humana. O pulmão de porco foi submetido a seis edições genéticas para minimizar as respostas imunológicas e inflamatórias. Os resultados destacaram desafios como edema pulmonar e rejeição mediada por anticorpos. Pesquisas futuras se concentrarão em otimizar a imunossupressão, aprimorar as modificações genéticas e, finalmente, alcançar a tradução clínica.

Leia mais

Async: Fluxo de trabalho de codificação colaborativa com IA

2025-08-27
Async: Fluxo de trabalho de codificação colaborativa com IA

Async é uma ferramenta de desenvolvedor de código aberto que combina codificação de IA, gerenciamento de tarefas e revisão de código em um fluxo de trabalho simplificado. Integrando Claude Code, Linear e GitHub PRs, ele pesquisa automaticamente tarefas de codificação, executa alterações de código na nuvem e divide o trabalho em subtarefas revisáveis, gerenciando todo o fluxo de trabalho, de problemas do GitHub a PRs mesclados. O Async se destaca com bases de código maduras, impondo planejamento antecipado, eliminando a troca de contexto, simplificando o rastreamento de tarefas e fornecendo revisão de código integrada. Construído com FastAPI, Claude Code e Google Cloud Platform, ele suporta desktop e dispositivos móveis.

Leia mais
Desenvolvimento

Particionamento hash do PostgreSQL 20x mais rápido: ignorando pesquisas de catálogo

2025-08-27
Particionamento hash do PostgreSQL 20x mais rápido: ignorando pesquisas de catálogo

O particionamento hash do PostgreSQL incorre em sobrecarga de pesquisa de catálogo em aplicativos de alta taxa de transferência. Este artigo apresenta uma técnica de otimização que ignora as pesquisas de catálogo do PostgreSQL pré-calculando os índices de partição na camada do aplicativo. O uso da gem Ruby `pg_hash_func` ou a chamada direta das funções hash do PostgreSQL pode acelerar as consultas em mais de 20 vezes, reduzindo significativamente a latência. Essa abordagem é adequada para cenários críticos de desempenho e oferece mais opções para equilibrar simplicidade e desempenho.

Leia mais
Desenvolvimento Particionamento Hash

LiteLLM: Contratação de Engenheiro Full-Stack Fundador

2025-08-27
LiteLLM: Contratação de Engenheiro Full-Stack Fundador

LiteLLM, um gateway LLM de código aberto com mais de 27.000 estrelas no GitHub, usado por empresas como NASA e Adobe, está se expandindo rapidamente e procura um engenheiro full-stack fundador. O cargo se concentra em unificar o formato para chamar mais de 100 APIs LLM (OpenAI, Azure, Bedrock, etc.) usando a especificação OpenAI, melhorando o desempenho e a confiabilidade da plataforma. A pilha de tecnologia inclui Python, FastAPI, JS/TS, Redis, Postgres e muito mais. Os candidatos devem ter 1 a 2 anos de experiência em desenvolvimento de back-end ou full-stack, estar confortáveis com a manutenção de infraestrutura de alto desempenho e serem apaixonados por código aberto.

Leia mais
Desenvolvimento

Jailbreak de LLM: Gramática Ruim Ignora Proteções de IA

2025-08-28
Jailbreak de LLM: Gramática Ruim Ignora Proteções de IA

Pesquisadores da Unit 42 da Palo Alto Networks descobriram um método simples para contornar as proteções de segurança de modelos de linguagem grandes (LLMs): usar gramática ruim e frases longas e corridas. LLMs, sem verdadeiro entendimento, preveem texto estatisticamente; seus recursos de segurança são facilmente contornados. Ao criar frases incompletas, os atacantes podem 'furtar' modelos antes que os mecanismos de segurança entrem em ação, alcançando taxas de sucesso de 80-100%. Os pesquisadores propõem uma análise de 'logit-gap' para avaliar as vulnerabilidades do modelo e melhorar a segurança, enfatizando defesas multicamadas.

Leia mais

Incus: Contêineres de sistema vs. Máquinas virtuais – Um mergulho profundo

2025-08-28
Incus: Contêineres de sistema vs. Máquinas virtuais – Um mergulho profundo

O Incus suporta dois tipos de instâncias: contêineres de sistema e máquinas virtuais. Os contêineres de sistema usam recursos do kernel do Linux para isolamento, são apenas para Linux e consomem menos recursos. As máquinas virtuais usam virtualização de hardware para isolamento, permitindo diferentes sistemas operacionais, mas consumindo mais recursos. Contêineres de aplicativos (como o Docker) empacotam aplicativos únicos, enquanto os contêineres de sistema simulam um sistema operacional completo, adequado para vários aplicativos e criação de espaços de usuário separados. Escolha contêineres de sistema para melhor desempenho e tamanho menor se toda a funcionalidade for compatível com o kernel do host; caso contrário, use máquinas virtuais.

Leia mais
Desenvolvimento

De US$ 20.000 a US$ 35 milhões: A aventura bancária de um fundador de startup

2025-08-28

Um jovem fundador abriu uma conta comercial no Chase Bank no início de sua jornada como startup. À medida que sua empresa recebeu várias rodadas de financiamento (de US$ 1 milhão a US$ 24 milhões), ele interagiu com um gerente de banco, Alex, que repetidamente ligava para 'verificar' sua conta, deixando-o perplexo. Eventualmente, o fundador transferiu os fundos da empresa para o Silicon Valley Bank e fechou a conta do Chase. Um ano depois, ele foi reconhecido em uma agência do Chase em Los Angeles como o fundador da HashiCorp, revelando que os funcionários locais do Chase sabiam sobre a atividade maciça de sua conta e a usaram como um caso de treinamento interno. Ainda mais chocante, sua conta Chase anteriormente não fechada revelou fraude, exigindo que ele sacasse um cheque de caixa de US$ 1 milhão para fechá-la, um processo repleto de desafios inesperados. Essa história destaca a ingenuidade dos fundadores de startups em relação aos serviços bancários e o funcionamento interno dos grandes bancos.

Leia mais
Startup Bancário

Queda de F-35: Ligação em voo de 50 minutos não consegue salvar jato de US$ 200 milhões

2025-08-27
Queda de F-35: Ligação em voo de 50 minutos não consegue salvar jato de US$ 200 milhões

Um caça F-35 caiu no Alasca devido ao gelo no trem de pouso que impediu sua correta implantação. O piloto passou 50 minutos em uma teleconferência com engenheiros da Lockheed Martin tentando solucionar o problema antes de ejetar. A investigação revelou contaminação significativa de água no sistema hidráulico da aeronave e falha em atender aos avisos sobre problemas de sensores em clima extremamente frio, levando à tomada de decisões falhas e à perda da aeronave de US$ 200 milhões.

Leia mais
Tecnologia queda de caça

A Nona Corte de Apelações Rejeita o Uso Indevido da DMCA 512(h) pelos Detentores de Direitos Autorais

2025-08-27
A Nona Corte de Apelações Rejeita o Uso Indevido da DMCA 512(h) pelos Detentores de Direitos Autorais

O Tribunal de Apelações do Nono Circuito decidiu que intimações DMCA 512(h) não podem ser usadas para desmascarar usuários da internet de Provedores de Acesso à Internet (IAPs), pois os IAPs não hospedam conteúdo. Essa decisão reforça precedentes anteriores, afirmando que os titulares de direitos autorais não podem emitir notificações de retirada 512(c)(3) válidas para os IAPs, pois não há nada para remover. Tentativas dos detentores de direitos autorais de contornar isso usando métodos técnicos, como roteamento nulo de destino, foram rejeitadas. A decisão pode encorajar os IAPs a recusarem tais intimações e pressionar os detentores de direitos autorais a buscar alternativas legais. O tribunal destaca o absurdo dos detentores de direitos autorais que usam repetidamente um método legalmente duvidoso que foi rejeitado por mais de duas décadas.

Leia mais

O Novo Foguete Soyuz-5 da Rússia: Livre da Ucrânia, Mirando Lançamentos Comerciais

2025-08-26
O Novo Foguete Soyuz-5 da Rússia: Livre da Ucrânia, Mirando Lançamentos Comerciais

Após o colapso da cooperação espacial com a Ucrânia devido ao conflito, a Rússia está acelerando o desenvolvimento de seu novo foguete Soyuz-5. Equipado com o poderoso motor RD-171MV, que dispensa componentes ucranianos e possui mais de três vezes a potência de um motor principal do ônibus espacial da NASA, o Soyuz-5 visa substituir os foguetes Zenit e Proton-M. A Rússia espera ganhar uma posição mais forte no mercado de lançamentos comerciais. No entanto, ainda mais significativo é o foguete Soyuz-7 (Amur), projetado com um primeiro estágio reutilizável e novos motores de oxigênio líquido-metano, destinados a eventualmente substituir o Soyuz-2. Sua estreia, no entanto, foi adiada para não antes de 2030.

Leia mais

Astronautas chineses criam combustível para foguetes e oxigênio no espaço

2025-08-27
Astronautas chineses criam combustível para foguetes e oxigênio no espaço

Astronautas chineses a bordo da estação espacial Tiangong criaram com sucesso combustível para foguetes e oxigênio no espaço usando uma nova tecnologia de fotossíntese artificial. Essa inovação, alcançada com equipamentos relativamente simples e energia mínima, promete ser crucial para a base lunar chinesa planejada, prevista para ser concluída em uma década. A tecnologia converte dióxido de carbono e água em oxigênio e componentes de combustível para foguetes, oferecendo suporte crítico para a sobrevivência e exploração humana no espaço. Essa inovação pode reduzir significativamente a dependência de recursos terrestres para a base lunar, abrindo caminho para futuras missões a Marte e além.

Leia mais

Desacelerando programas intencionalmente: um aumento surpreendente na precisão das ferramentas de desenvolvedor

2025-08-27
Desacelerando programas intencionalmente: um aumento surpreendente na precisão das ferramentas de desenvolvedor

A maior parte da pesquisa sobre desempenho de linguagem de programação concentra-se em acelerar programas, mas um novo estudo explora os benefícios de desacelerá-los intencionalmente. Ao inserir instruções NOP ou MOV em blocos básicos de programas, os pesquisadores alcançaram um controle preciso sobre a execução do programa, levando a uma detecção mais precisa de condições de corrida, simulação de aceleração e avaliação da precisão do analisador de desempenho. Experimentos em um Intel Core i5-10600 mostraram que as instruções NOP e MOV são as mais adequadas para esse fim, abrindo novas possibilidades para ferramentas de desenvolvedor avançadas no futuro.

Leia mais
Desenvolvimento perfis

Pacotes nx maliciosos no npm: Roubo de credenciais e desligamento do sistema

2025-08-27
Pacotes nx maliciosos no npm: Roubo de credenciais e desligamento do sistema

Várias versões do pacote npm 'nx' (incluindo 21.5.0, 20.9.0, etc.) foram comprometidas maliciosamente. Um atacante usou um token npm roubado para publicar pacotes contendo código que escaneia o sistema de arquivos do usuário, coleta credenciais (GitHub, senhas do sistema, etc.) e carrega essas informações para um repositório GitHub na conta do usuário. O código malicioso também modifica os arquivos `.zshrc` e `.bashrc` do usuário para executar `sudo shutdown -h 0` ao iniciar o terminal, potencialmente desligando o sistema. Os usuários afetados devem atualizar imediatamente seu pacote 'nx' para a versão mais recente e verificar seu GitHub para repositórios comprometidos. A Nx removeu os pacotes maliciosos e implementou medidas de segurança aprimoradas, incluindo 2FA obrigatório e o novo mecanismo Trusted Publisher para todos os pacotes npm.

Leia mais
Desenvolvimento

Uma Máquina Virtual de Bytecode Rápida para Aritmética (Parte 2): Compilador e Descompilador em Haskell

2025-08-28
Uma Máquina Virtual de Bytecode Rápida para Aritmética (Parte 2): Compilador e Descompilador em Haskell

Esta postagem, a segunda de uma série, detalha um compilador e um descompilador para uma máquina virtual de bytecode rápida para expressões aritméticas em Haskell. Ela explica por que o bytecode é mais rápido do que a interpretação AST, projeta uma máquina virtual de bytecode baseada em pilha e descreve instruções de bytecode para nós AST Num, BinOp, Var e Let. O compilador usa arrays de bytes pré-alocados e manipulação de ponteiros para desempenho, com tratamento de erros robusto. Benchmarks de desempenho comparando várias estruturas de dados e fluxo de controle são apresentados. Finalmente, um descompilador é implementado para auxiliar na depuração e teste.

Leia mais
Desenvolvimento

Anthropic acerta processo de direitos autorais massivo após enfrentar ameaça existencial

2025-08-27
Anthropic acerta processo de direitos autorais massivo após enfrentar ameaça existencial

A empresa de IA Anthropic resolveu um enorme processo por violação de direitos autorais decorrente do uso de milhões de livros piratas para treinar seus modelos de linguagem grandes. Diante de potenciais danos que ultrapassam centenas de bilhões de dólares após um juiz aprovar a classificação de ação coletiva, a Anthropic cedeu à imensa pressão financeira. O acordo destaca os desafios significativos impostos pelas leis atuais de direitos autorais e o potencial efeito deletério sobre a inovação em IA, gerando debates sobre as reformas legais necessárias na era da IA.

Leia mais
Tecnologia

Google Tradutor ganha ferramenta de aprendizado de idiomas com IA

2025-08-27
Google Tradutor ganha ferramenta de aprendizado de idiomas com IA

O Google está integrando ferramentas de aprendizado de idiomas com IA em seu aplicativo Tradutor. Este recurso beta cria aulas personalizadas com base no seu nível de habilidade e objetivos, como se preparar para uma viagem. Atualmente, ele suporta falantes de inglês aprendendo espanhol e francês, e vice-versa para falantes de espanhol, francês e português. Os usuários selecionam seu nível de habilidade e objetivos (conversas profissionais, interações diárias, etc.), e a IA Gemini do Google gera aulas personalizadas. Um novo recurso de tradução ao vivo também permite que os usuários façam conversas em tempo real em mais de 70 idiomas, traduzindo a fala por meio de transcrição e tradução de áudio geradas por IA.

Leia mais

QEMU 10.1 Lançado: Suporte a Arquiteturas Aprimorado e Melhorias de Desempenho

2025-08-27

O QEMU 10.1 foi lançado, trazendo suporte aprimorado para múltiplas arquiteturas, incluindo RISC-V, Arm e x86, além de melhorias significativas de desempenho. Foram adicionados novos conjuntos de instruções (SME2, SVE2, etc.), juntamente com novos modelos de placa e recursos de virtualização. Funcionalidades existentes também foram atualizadas, como a emulação aprimorada de exceções de ponto flutuante, operações otimizadas de dispositivos de bloco e aumento do desempenho de rede. Notavelmente, o suporte ao Rust foi aprimorado, mas permanece experimental.

Leia mais
Desenvolvimento Emulador de Sistema

O Selvagem Oeste da Codificação com IA: Bugs, Explosões e o Futuro do Software

2025-08-22
O Selvagem Oeste da Codificação com IA: Bugs, Explosões e o Futuro do Software

A ascensão das ferramentas de codificação com IA aumentou dramaticamente a velocidade de desenvolvimento, mas também desencadeou uma enxurrada de bugs e vulnerabilidades de segurança. O autor relata uma experiência pessoal de 'codificação vibe', destacando o caos e os desafios. Embora a IA gere código rapidamente, sua confiabilidade questionável exige revisões de código mais rigorosas, testes e monitoramento. As empresas precisam investir fortemente em infraestrutura de CI/CD e adotar plataformas avançadas de análise de logs para gerenciar os riscos e colher os benefícios da revolução da IA no desenvolvimento de software. O futuro pertence àqueles que constroem salvaguardas robustas contra a natureza imprevisível do código gerado por IA.

Leia mais
Desenvolvimento

Resolvendo o Problema de Exclusão de Igualdade no Apache Iceberg: Abordagem do RisingWave

2025-08-13
Resolvendo o Problema de Exclusão de Igualdade no Apache Iceberg: Abordagem do RisingWave

O Apache Iceberg tornou-se um tópico popular na infraestrutura de dados, mas o streaming de dados em tempo real apresenta desafios. Sistemas convencionais não oferecem suporte nativo para gravação de Captura de Dados de Mudança (CDC) diretamente no Iceberg. Este artigo examina os dois mecanismos de exclusão do Iceberg: exclusão por posição e exclusão por igualdade. A exclusão por igualdade é adequada para streaming de CDC, mas afeta o desempenho de consultas, e muitos mecanismos convencionais não a suportam. O RisingWave resolve isso com uma estratégia híbrida de exclusão (exclusões por posição para atualizações em lote, exclusões por igualdade para outros casos) e compactação programável, permitindo um pipeline de streaming de CDC para Iceberg de ponta a ponta implantado com sucesso em empresas como a Siemens, melhorando significativamente a disponibilidade de dados.

Leia mais
Desenvolvimento

Forth revisitado: Duas implementações e reflexões sobre uma linguagem peculiar

2025-08-28

O autor revisita a linguagem Forth, pela primeira vez encontrada há 20 anos. Ao longo de dois meses, ele implementou dois interpretadores Forth: goforth (em Go) e ctil (em C). O goforth, um interpretador puro, é simples, mas carece de recursos avançados. O ctil, mais próximo de uma implementação Forth tradicional, permite a extensão da linguagem usando o próprio Forth, mostrando seu poder. O autor argumenta que os pontos fortes únicos do Forth residem em seu contexto de hardware antigo. No entanto, seu modelo baseado em pilha o torna menos legível e menos prático em contextos modernos, sendo mais adequado como um projeto de aprendizagem para entender princípios de compiladores e máquinas virtuais.

Leia mais

Japão lança seu primeiro computador quântico nacional

2025-08-28
Japão lança seu primeiro computador quântico nacional

O Japão lançou seu primeiro computador quântico construído inteiramente com componentes produzidos no país. Localizado no Centro de Informação Quântica e Biologia Quântica da Universidade de Osaka, o sistema utiliza um chip de qubit supercondutor e um software de código aberto chamado OQTOPUS, ambos desenvolvidos no Japão. Este marco representa um avanço significativo nas capacidades tecnológicas do Japão e prepara o caminho para avanços futuros na computação quântica, com potenciais aplicações em descoberta de medicamentos, otimização de tráfego e muito mais.

Leia mais

Falha nos sistemas de segurança do PayPal bloqueia bilhões em pagamentos na Alemanha

2025-08-28
Falha nos sistemas de segurança do PayPal bloqueia bilhões em pagamentos na Alemanha

Uma falha nos sistemas de segurança do PayPal causou um bloqueio maciço de pagamentos na Alemanha, possivelmente afetando mais de dez bilhões de euros. A incapacidade do sistema de filtrar transações fraudulentas levou ao envio de débitos diretos não verificados. Vários bancos alemães interromperam as transações do PayPal, congelando fundos para comerciantes. Embora o PayPal afirme que o problema foi resolvido, o impacto persiste, e os consumidores são aconselhados a verificar se há débitos não autorizados.

Leia mais

Sistema Sweep da Toyota: Uma Mudança de Jogo para Reciclagem de Baterias de Veículos Elétricos

2025-08-28
Sistema Sweep da Toyota: Uma Mudança de Jogo para Reciclagem de Baterias de Veículos Elétricos

Abordando o desafio global da reciclagem de baterias de veículos elétricos, a Toyota desenvolveu o Sistema de Armazenamento de Energia Sweep. Este sistema coleta baterias usadas de veículos elétricos de vários tipos e níveis de degradação, conectando-as à rede elétrica. A gestão de energia sofisticada prioriza baterias saudáveis ​​enquanto ignora as de baixo desempenho, garantindo a utilização eficiente de energia. Testado em campo na fábrica da Mazda em Hiroshima e conectado à rede elétrica da Chubu Electric Power, o sistema possui uma potência máxima de 485 kW e uma capacidade de armazenamento de 1260 kWh. O Sweep não apenas aprimora a reciclagem de baterias, mas também contribui significativamente para as metas de neutralidade de carbono.

Leia mais
Tecnologia

Alerta: Kit de Construção nx Malicioso Rouba Chaves do GitHub

2025-08-27
Alerta: Kit de Construção nx Malicioso Rouba Chaves do GitHub

Um comando malicioso de pós-instalação no popular kit de construção nx foi descoberto, criando um repositório com o prefixo 's1ngularity-repository' nas contas do GitHub dos usuários afetados. Este malware rouba carteiras, chaves de API e variáveis de ambiente, armazenando-as em um arquivo codificado em base64. De forma inteligente, ele utiliza LLMs como Claude Code CLI ou Gemini CLI para transferir grande parte de seu código identificável para um prompt, tornando a detecção mais difícil. As versões afetadas do nx foram removidas do npm. Os usuários devem verificar imediatamente suas contas do GitHub, atualizar o nx para a versão segura mais recente e girar quaisquer segredos comprometidos.

Leia mais

Ember: Automatizando a área administrativa da saúde para melhor atendimento ao paciente

2025-08-27
Ember: Automatizando a área administrativa da saúde para melhor atendimento ao paciente

A Ember está construindo o futuro das operações de saúde, simplificando as complexas tarefas administrativas - faturamento, gestão do ciclo de receita, etc. - que sobrecarregam os prestadores de serviços. Sua plataforma de automação inteligente integra-se perfeitamente aos fluxos de trabalho existentes, reduzindo o trabalho manual e fornecendo visibilidade em tempo real do desempenho financeiro e operacional. Isso permite que os prestadores de serviços de saúde se concentrem no que mais importa: seus pacientes.

Leia mais
Tecnologia

Therac-25: Um bug de software que matou

2025-08-27
Therac-25: Um bug de software que matou

Na década de 1980, a máquina de radioterapia Therac-25 causou a morte e mutilação de vários pacientes devido a um erro de software. Uma condição de corrida no software permitiu que a máquina administrasse incorretamente superdoses maciças de radiação se os dados fossem inseridos rapidamente. O incidente destacou as graves consequências da negligência em testes de software e gestão de processos em sistemas críticos para a segurança. A falta de mecanismos de segurança robustos se mostrou fatal. Este caso serve como um aviso severo na engenharia de software, enfatizando a importância de processos completos de desenvolvimento de software, testes rigorosos e responsabilidade organizacional, especialmente ao lidar com situações de vida ou morte.

Leia mais
Tecnologia acidente médico

Números do Seguro Social de Mais de 300 Milhões de Americanos em Risco Após Cópia de Dados

2025-08-27
Números do Seguro Social de Mais de 300 Milhões de Americanos em Risco Após Cópia de Dados

Um denunciante alega que um ex-funcionário sênior da Administração do Seguro Social (SSA) copiou os números do Seguro Social, nomes e datas de nascimento de mais de 300 milhões de americanos para uma seção privada da nuvem da agência. Essa nuvem privada, acessível a outros ex-funcionários do DOGE (Departamento de Eficiência do Governo), carece de segurança adequada, potencialmente expondo grandes quantidades de dados confidenciais a roubo de identidade. O denunciante afirma que essa ação viola leis e regulamentos, constitui má administração grosseira e representa uma ameaça significativa à segurança pública. Embora a SSA afirme que os dados permanecem seguros, documentos internos revelam que funcionários de segurança cibernética avaliaram a ação como de "risco muito alto", considerando até mesmo a possibilidade de reemissão de números do Seguro Social. Esse incidente levanta preocupações adicionais sobre a segurança de dados e as práticas de privacidade durante a administração Trump.

Leia mais
Tecnologia
1 2 13 14 15 17 19 20 21 562 563