Tecnologia de purificação de ar interna: eficácia questionada, estudos em ambientes reais necessários

2025-08-26
Tecnologia de purificação de ar interna: eficácia questionada, estudos em ambientes reais necessários

Um novo estudo revela que muitas tecnologias que afirmam purificar o ar interno e prevenir a propagação de vírus carecem de testes em humanos, e seus riscos potenciais permanecem obscuros. A pesquisa analisou quase 700 estudos sobre tecnologias como filtros HEPA, luzes UV, ionizadores e sistemas avançados de ventilação. Apenas 9% examinaram seu impacto na saúde humana. Os pesquisadores pedem mais estudos em ambientes reais avaliando a eficácia e os riscos potenciais, medidas padronizadas de resultados de saúde e financiamento independente para informar as políticas de saúde pública.

Leia mais

O Fim do Suporte a 32 bits no Kernel Linux?

2025-09-02

Na Open Source Summit Europe 2025, Arnd Bergmann, mantenedor do suporte de arquitetura no kernel Linux, fez uma apresentação discutindo a possibilidade de remoção do suporte a sistemas de 32 bits. Embora sistemas desktop e de servidor tenham migrado há muito tempo para 64 bits, um número significativo de dispositivos de 32 bits permanece em sistemas embarcados. Bergmann observou que, embora o kernel ainda esteja adicionando suporte para algumas placas de 32 bits, o número de placas de 64 bits com suporte superou significativamente as de 32 bits. Ele argumentou que a remoção do suporte a 32 bits é um processo gradual, exigindo consideração do suporte de hardware e software existentes e análise do número de usuários para determinar quando remover o suporte para arquiteturas específicas. A apresentação também abordou os desafios e soluções relacionados ao suporte a 32 bits, como suporte de memória alta, o problema do ano 2038 e suporte big-endian. Por fim, Bergmann afirmou que o kernel manterá o suporte para sistemas armv7 por pelo menos mais dez anos, enquanto o suporte para outras arquiteturas de 32 bits provavelmente desaparecerá mais cedo.

Leia mais

Execute Python com bibliotecas diretamente no seu navegador

2025-03-15

Cansado de configurar ambientes Python e instalar bibliotecas? Nosso compilador Python online oferece acesso instantâneo a bibliotecas essenciais como pandas, NumPy, Matplotlib e requests, tudo no seu navegador. Ignore a complicação do `pip install` e simplesmente escreva e execute seu código Python. Perfeito para aprendizado, análise de dados e web scraping. Experimente nosso interpretador Python online gratuito hoje!

Leia mais
Desenvolvimento compilador Python online

Lançamento do Robotaxi da Tesla em Austin: Atrasos e Preocupações com a Segurança

2025-05-15
Lançamento do Robotaxi da Tesla em Austin: Atrasos e Preocupações com a Segurança

O lançamento previsto da Tesla para junho de seu serviço de robotaxi em Austin está atrasado, com testes cruciais sem motorista ainda para começar. Isso fica muito aquém das promessas de longo prazo da Tesla de capacidades totalmente autônomas. O plano real depende de uma área limitada, cercada por geolocalização, com assistência de teleoperação humana. Embora a Tesla afirme que seu sistema 'Supervised Full Self-Driving' passou por treinamento específico para a área, sua quilometragem entre desligamentos está atrasada em relação a concorrentes como a Waymo. Mais preocupante é a ausência de testes sem motorista, levantando sérias dúvidas sobre sua segurança e destacando o atraso aparente da Tesla na tecnologia de direção autônoma.

Leia mais
Tecnologia

XR2000: Um Desafio de Programação com Temática de Ficção Científica

2025-08-14

O autor lançou o XR2000, um desafio de programação inserido em uma narrativa envolvente de ficção científica. Principalmente focado em protocolos binários e criptografia, o desafio se inspira em jogos e desafios como TIS-100, Space Traders e Protohackers. Atualmente em seu primeiro capítulo, o XR2000 pode expandir com mais técnicas de baixo nível/montagem dependendo de sua recepção. Os participantes podem se conectar ao desafio via `nc clearsky.dev 29438`.

Leia mais
Desenvolvimento

Trabalhadores de TI da Coreia do Norte roubam código-fonte para extorquir empresas americanas

2025-01-24
Trabalhadores de TI da Coreia do Norte roubam código-fonte para extorquir empresas americanas

O FBI alertou sobre trabalhadores de TI da Coreia do Norte que se fazem passar por funcionários para infiltrar empresas americanas, roubar código-fonte e extorquir resgates. Esses hackers usam vários métodos, incluindo tecnologia de troca de rosto com IA, para ocultar suas identidades. Após obter acesso, eles copiam o código para contas pessoais e ameaçam vazar informações em troca de resgate. O FBI aconselha as empresas a fortalecerem os processos de contratação, limitarem as permissões e monitorarem o tráfego de rede para prevenir esse tipo de ataque. Uma declaração conjunta dos EUA, Coreia do Sul e Japão revelou que grupos de hackers patrocinados pelo estado norte-coreano roubaram mais de US$ 659 milhões em criptomoedas em 2024.

Leia mais

Estudo genômico indica que nossa capacidade de linguagem surgiu há 135.000 anos

2025-03-17
Estudo genômico indica que nossa capacidade de linguagem surgiu há 135.000 anos

Um novo estudo genômico sugere que nossa capacidade única para a linguagem estava presente há pelo menos 135.000 anos. Os pesquisadores analisaram 15 estudos genéticos e descobriram que as primeiras populações humanas começaram a divergir geograficamente por volta de 135.000 anos atrás, indicando a presença da capacidade linguística naquela época. Por volta de 100.000 anos atrás, a linguagem entrou em uso social generalizado, coincidindo com evidências arqueológicas de atividade simbólica, como marcas em objetos e o uso de ocre. Esta pesquisa fornece uma nova perspectiva sobre as origens da linguagem humana e incentiva uma exploração mais aprofundada da relação entre linguagem, cognição humana e desenvolvimento social.

Leia mais

Python vs. Go: Uma Comparação de Servidores Web e Diferenças Astronômicas de Recursos

2025-03-08
Python vs. Go: Uma Comparação de Servidores Web e Diferenças Astronômicas de Recursos

Este artigo compara um servidor web simples FastAPI (Python) e Go, destacando o consumo excessivo de recursos do Python em produção. A imagem Docker do Python é significativamente maior que o equivalente Go, exigindo ordens de magnitude mais RAM. Isso leva a custos de servidor mais altos e complexidades operacionais. Além disso, a manutenção e as atualizações de código Python apresentam desafios, como limitações do GIL, tratamento de exceções e atualizações de dependências de pacotes. O autor usa experiência pessoal e exemplos da indústria para ilustrar o impacto da escolha da linguagem nos custos do projeto e na eficiência de engenharia, sugerindo Go ou linguagens leves semelhantes para aplicativos com restrição de recursos ou críticos para desempenho.

Leia mais
Desenvolvimento Comparação de Desempenho

Além do Copiloto: Repensando o Design de IA com Displays Heads-Up

2025-07-28
Além do Copiloto: Repensando o Design de IA com Displays Heads-Up

Este artigo critica a metáfora prevalente de "copiloto" para o design de IA, defendendo em vez disso uma abordagem mais eficaz de "display heads-up" (HUD). Usando a analogia da pilotagem de aviões, ele contrasta o modelo de copiloto (que exige interação com a IA) com o modelo HUD (que aprimora diretamente a percepção humana). O autor argumenta que, embora um copiloto possa ser suficiente para tarefas rotineiras, para problemas complexos, um HUD — aumentando as capacidades humanas, como interfaces de depurador aprimoradas — oferece maior potencial para avanços. Esta peça oferece uma nova perspectiva sobre o design de IA, enfatizando a tecnologia como uma extensão em vez de uma substituição para as capacidades humanas.

Leia mais
IA

SO Transputer de um Adolescente de 16 Anos: Uma Odisseia Retrocomputacional de 1995

2025-03-13
SO Transputer de um Adolescente de 16 Anos: Uma Odisseia Retrocomputacional de 1995

Em 1995, um autor de 16 anos construiu um sistema operacional autônomo para um Transputer usando apenas 128KB de RAM. Este ambicioso projeto incluiu um sistema operacional básico, editor de texto, compilador Small-C e montador. Ele extenuantemente ampliou o compilador, eventualmente executando programas complexos como um programa de xadrez do IOCCC e um ray tracer. Um modelador poligonal 3D também foi desenvolvido. Anos depois, o autor revisitou este projeto, detalhando os desafios de restaurar o SO, incluindo problemas de ordem de bytes, gerenciamento de memória e erros de ponto flutuante. O artigo culmina em uma emulação bem-sucedida do SO e fornece instruções para reconstruí-lo. Esta história mostra uma engenhosidade e perseverança impressionantes diante de recursos limitados.

Leia mais

A Arma Secreta dos Mergulhadores: Uma Solução de Válvula P para Mulheres

2025-02-23
A Arma Secreta dos Mergulhadores: Uma Solução de Válvula P para Mulheres

Este post de blog detalha como mergulhadoras podem usar o sistema She-P e uma válvula P para resolver o problema da micção durante o mergulho com roupa seca. A autora compartilha experiências pessoais, cobrindo a seleção da válvula P, instalação e uso do sistema She-P, considerações de mergulho e gerenciamento da menstruação. Dicas e truques práticos são incluídos, oferecendo uma solução abrangente para mergulhadoras superarem desafios fisiológicos durante os mergulhos.

Leia mais
Diversos roupa seca

Contornando o WebUSB: Controlando um Raspberry Pi Pico via uma Exploração U2F

2025-03-14
Contornando o WebUSB: Controlando um Raspberry Pi Pico via uma Exploração U2F

Controle um Raspberry Pi Pico do seu navegador sem WebUSB! Este artigo detalha um método que explora uma vulnerabilidade no protocolo de chave de segurança U2F. Ao emular uma chave de segurança U2F, os dados são disfarçados como uma assinatura, contornando as restrições de segurança do navegador para controlar o LED do Pico. Embora isso aproveite uma falha do U2F, não é uma vulnerabilidade de segurança em si, funcionando apenas em dispositivos projetados intencionalmente com essa vulnerabilidade. O artigo enfatiza os riscos de conectar dispositivos USB desconhecidos.

Leia mais
Hardware

Depurando um Modal de Diálogo HTML em Tela Cheia

2025-03-16
Depurando um Modal de Diálogo HTML em Tela Cheia

O autor encontrou um problema de altura ao usar o elemento HTML `` para criar um painel lateral: um espaço apareceu na parte inferior, impedindo-o de ocupar a altura total da tela. O processo de depuração envolveu vários métodos, incluindo a consulta de ferramentas de IA como Claude e ChatGPT. O culpado foi um estilo padrão do Chrome aplicado ao elemento ``: `max-height: calc(100% - 2em - 6px);`. Adicionar `max-height: inherit` ou `max-height: 100vh` resolveu o problema. Uma investigação mais aprofundada na especificação HTML revelou que esse estilo padrão foi adicionado para corrigir um bug anterior, destacando a natureza em constante evolução dos padrões da web.

Leia mais
Desenvolvimento

Robôs de IA sobrecarregam a Web aberta: Meta e OpenAI lideram a carga

2025-08-21
Robôs de IA sobrecarregam a Web aberta: Meta e OpenAI lideram a carga

Um relatório da Fastly revela que robôs de IA estão consumindo a web aberta a uma taxa alarmante, representando 80% de todo o tráfego de bots de IA. A divisão de IA da Meta contribui com mais da metade desse tráfego de rastreadores, enquanto a OpenAI domina as solicitações de busca sob demanda. Essa raspagem excessiva leva ao aumento da carga do site, sobrecarga do servidor e prejudica os criadores de conteúdo. Algumas empresas ignoram as diretivas robots.txt, levando os operadores de sites a contra-atacar com técnicas anti-raspagem como Anubis. Os especialistas pedem padrões de rastreamento responsáveis, sugerindo até mesmo que apenas o estouro da bolha de IA possa resolver isso, com a regulamentação governamental tornando-se urgente.

Leia mais

Houdini era um Espião? O Mago, a CIA e Manuais Perdidos

2025-04-03

Harry Houdini, o mágico mundialmente famoso, teve uma influência profunda e inesperada na espionagem. Documentos desclassificados da CIA revelam que a agência usou as técnicas de fuga de Houdini, entre outras, para treinar agentes clandestinos em técnicas de engano. Embora persistam rumores de Houdini atuando como espião para várias agências, as provas concretas são escassas. Historiadores debatem se ele era um espião de pleno direito ou simplesmente um 'observador' que fornecia informações de inteligência ao presidente Theodore Roosevelt. Essa intrigante história mistura magia, espionagem e mistério histórico.

Leia mais
Diversos Magia

Kilo Code: Construindo um Gerador de Código de IA com uma Comunidade Incrivelmente Rápida

2025-03-26
Kilo Code: Construindo um Gerador de Código de IA com uma Comunidade Incrivelmente Rápida

Em apenas duas semanas, a equipe Kilo Code montou uma equipe de dez pessoas e construiu uma ferramenta de geração de código de IA baseada em projetos de código aberto como Roo Code e Cline. Eles abraçam a iteração rápida e buscam ativamente o feedback do usuário, oferecendo um nível gratuito e recompensas. O Kilo Code visa criar o agente de codificação de IA mais amigável, abrangendo uma gama de funcionalidades, de projetos pequenos a casos de uso avançados, incluindo geração de aplicativos instantâneos, atualizações automáticas de documentos e colaboração em equipe.

Leia mais

O bloqueio XML do Microsoft Office: Uma armadilha tecnológica

2025-07-19
O bloqueio XML do Microsoft Office: Uma armadilha tecnológica

Este artigo expõe como o esquema XML intencionalmente complexo no formato de documento do Microsoft Office funciona como uma estratégia de bloqueio do usuário. Ao projetar um esquema XML excessivamente complexo, a Microsoft dificulta que os concorrentes desenvolvam softwares compatíveis, criando um monopólio tecnológico. Isso força os usuários ao ecossistema da Microsoft, aceitando seus preços e serviços. A analogia usada é um sistema ferroviário com trilhos abertos, mas um sistema de controle complexo controlado apenas por um fabricante, dominando o transporte ferroviário. O autor exorta os usuários a ficarem atentos aos monopólios tecnológicos e a escolherem sistemas XML simples e claros para evitar ficarem presos à complexidade.

Leia mais

Servidor MCP para consulta de dados do Apple Health usando SQL

2025-07-25
Servidor MCP para consulta de dados do Apple Health usando SQL

O projeto `@neiltron/apple-health-mcp` fornece um servidor MCP para consultar dados do Apple Health usando SQL, com o DuckDB para velocidade e eficiência. Ele oferece consultas em linguagem natural, execução direta de SQL, geração de relatórios automatizados, carregamento lento e cache inteligente. Os usuários exportam dados por meio do aplicativo Simple Health Export CSV e, em seguida, configuram seu cliente MCP para apontar para o diretório de dados. O projeto é de código aberto e aceita contribuições.

Leia mais
Desenvolvimento

Dispositivo a laser revolucionário detecta moléculas de gás com precisão sem precedentes

2025-03-07
Dispositivo a laser revolucionário detecta moléculas de gás com precisão sem precedentes

Físicos da CU Boulder e do NIST desenvolveram um dispositivo a laser capaz de identificar uma vasta gama de moléculas em qualquer amostra de gás com precisão sem precedentes, até partes por trilhão. Essa inovação utiliza lasers de pente de frequência e uma nova técnica chamada Interferometria de Pente de Modulação Ringdown (MRCI) para superar as limitações dos métodos anteriores. Ao refletir a luz do laser milhares de vezes dentro de uma cavidade óptica, o dispositivo aumenta significativamente a sensibilidade de detecção. As aplicações variam de diagnósticos médicos (detecção de doenças por meio de análise da respiração) a monitoramento ambiental (rastreamento de gases de efeito estufa). A equipe está atualmente colaborando com pesquisadores médicos para explorar seu potencial no diagnóstico de doenças como câncer de pulmão e diabetes.

Leia mais

Adeus a arquivos de configuração estáticos: Como a Cloud Life reduziu pela metade os tempos de entrega de infraestrutura

2025-08-31
Adeus a arquivos de configuração estáticos: Como a Cloud Life reduziu pela metade os tempos de entrega de infraestrutura

A Cloud Life, usando o System Initiative (SI), eliminou arquivos de configuração estáticos, reduzindo os tempos de entrega de infraestrutura em mais da metade. O artigo detalha sua transição de um fluxo de trabalho tradicional de Terraform, repositórios de configuração, revisões de PR e CI/CD. A visualização em tempo real e a edição colaborativa do SI permitiram feedback instantâneo e testes de alterações de infraestrutura, melhorando drasticamente a eficiência e a confiabilidade. Eles superaram os desafios de mudança cultural e, surpreendentemente, descobriram que o SI aumentou o moral da equipe, simplificou a integração e melhorou a governança.

Leia mais
Desenvolvimento Infraestrutura como código

Engenharia Reversa de uma Câmera Interna Barata: Explorando Falhas de Segurança da Tapo

2025-09-16

O autor comprou uma câmera interna barata da Tapo para monitorar seu cachorro, mas isso o levou a uma jornada inesperada de engenharia reversa. Para contornar o processo de configuração complicado e a assinatura forçada do aplicativo Tapo, o autor decompilou o APK, realizou um ataque man-in-the-middle (MITM) e escreveu scripts criptográficos. Isso revelou uma vulnerabilidade crítica: uma senha padrão "TPL075526460603". Um script bash foi criado para configuração sem nuvem. O processo descobriu falhas de segurança no firmware da Tapo, como o uso inconsistente de algoritmos de criptografia SHA-256 e MD5 e um mecanismo de sincronização de senha desorganizado. O autor configurou a câmera com sucesso, apenas para descobrir que seu cachorro passava a maior parte do tempo dormindo.

Leia mais
Tecnologia

A Compressão Automática do Cloudflare: Um Pesadelo de Streaming

2025-08-09
A Compressão Automática do Cloudflare: Um Pesadelo de Streaming

A equipe do Mintlify encontrou um problema frustrante com streaming HTTP usando a API de stream do Node e um SDK de IA: cURL e Postman funcionaram, mas node-fetch e o fetch do navegador falharam. A depuração revelou um Cloudflare Worker como uma solução temporária, rastreando o problema até o Cloudflare ativar automaticamente a compressão. A inclusão padrão de browsers do cabeçalho Accept-Encoding causou a quebra da resposta compactada. Desativar a compressão no Cloudflare resolveu o problema. Isso destaca as possíveis armadilhas dos padrões "inteligentes" do Cloudflare, sublinhando a importância da Infraestrutura como Código e da rastreabilidade.

Leia mais
Desenvolvimento streaming HTTP

FreeBSD 14.3 Lançado: Melhorias no ZFS, Drivers WiFi e Mais

2025-06-11

O FreeBSD 14.3, uma versão estável que serve como trampolim para o FreeBSD 15, está disponível. Esta versão traz diversas melhorias do FreeBSD 15, incluindo: ZFS atualizado para OpenZFS 2.2.7; drivers WiFi Realtek RTW88 e RTW89 mesclados com base no kernel Linux 6.14; aprimoramentos no LinuxKPI para offload de criptografia e suporte a 802.11n/ac; suporte ao driver Intel IX Ethernet para módulos x550 1000BAS-BX SFP; e atualizações para XZ, OpenSSH, OpenSSL e muitos outros pacotes. O driver de console legado Syscons está depreciado.

Leia mais
Desenvolvimento

Engenheiros de software oferecem recompensa de US$ 10.000 por emprego de seis dígitos

2025-04-07
Engenheiros de software oferecem recompensa de US$ 10.000 por emprego de seis dígitos

Diante de um mercado de trabalho competitivo, os engenheiros de software Argenis De La Rosa e Ryan Prescott adotaram uma abordagem incomum. Eles ofereceram uma recompensa de US$ 10.000 a qualquer pessoa que conseguisse conseguir para eles um cargo de desenvolvedor de software de seis dígitos. A postagem no LinkedIn viralizou, gerando inúmeras respostas, incluindo ajuda não solicitada. Essa estratégia ousada não apenas garantiu a eles várias entrevistas, mas também destaca a necessidade de uma busca de emprego criativa no cenário tecnológico desafiador de hoje.

Leia mais

Builds do Docker Compose sem daemon usando Podman, BuildKit e um toque de Bakah

2025-08-21

Devido à incompatibilidade do Docker com nftables e à preferência por uma abordagem sem root e sem daemon, o autor usa o Podman para construir um projeto Docker Compose. O artigo explora as deficiências do uso do Docker Compose CLI oficial e do podman-compose, alcançando finalmente builds no Podman usando o Docker Compose CLI e o BuildKit, ativando o socket Podman e criando um contexto Docker. Para evitar um daemon BuildKit, o autor desenvolveu o Bakah, uma ferramenta que converte projetos Compose em arquivos JSON Bake e usa o Buildah para construir, resultando em um processo de build completamente sem daemon.

Leia mais
Desenvolvimento

Vida sob outra luz: Vencedores do concurso de fotografia infravermelha de 2024

2025-01-22
Vida sob outra luz: Vencedores do concurso de fotografia infravermelha de 2024

The Atlantic destaca os vencedores da competição bienal de fotografia infravermelha 'Vida sob outra luz'. Mais de 3.000 inscrições de fotógrafos de todo o mundo foram julgadas em 11 categorias. As imagens vencedoras, mostrando perspectivas únicas da fotografia infravermelha, oferecem um vislumbre cativante da natureza e da humanidade. As fotografias vencedoras abrangem paisagens, retratos e astrofotografia, destacando a versatilidade do meio.

Leia mais

StarFive Vision Five 2 Lite: Um computador de placa única RISC-V de US$ 20

2025-08-12
StarFive Vision Five 2 Lite: Um computador de placa única RISC-V de US$ 20

A StarFive lançou o Vision Five 2 Lite, um computador de placa única RISC-V econômico com preço de apenas US$ 20 (excluindo frete e impostos). Esta versão simplificada possui um processador um pouco mais lento que o Vision Five 2, 2 GB de RAM e apenas uma porta Ethernet e uma tomada USB 3.0. Embora atraente em preço, seu suporte a drivers gráficos permanece ruim, com Ubuntu e Fedora suportando apenas versões de servidor sem área de trabalho gráfica. Apesar dessas limitações, ele continua sendo um sistema RISC-V de 64 bits atraente para desenvolvedores e entusiastas.

Leia mais

Craftax: Um Benchmark de RL de Alta Velocidade em JAX para Aprendizado por Reforço Aberto

2025-02-11
Craftax: Um Benchmark de RL de Alta Velocidade em JAX para Aprendizado por Reforço Aberto

Craftax é um ambiente de RL totalmente escrito em JAX, reimplementando e expandindo significativamente a mecânica do jogo Crafter, inspirado em jogos roguelike como NetHack. Compatível com a interface gymnax, ele se integra facilmente a frameworks JAX como PureJaxRL e JaxUED. Aceito como artigo destacado na ICML 2024, o Craftax oferece suporte para CPU e GPU/TPU, além de tutoriais e linhas de base. Instruções de instalação e exemplos de uso são fornecidos.

Leia mais
Desenvolvimento Ambiente de Jogo

A Falha do IPv6: Uma Retrospectiva de 30 Anos

2025-03-21

Este artigo reflete sobre a jornada de 30 anos do IPv6, desde seus princípios de design iniciais até suas aplicações práticas atuais, aprofundando-se nas razões pelas quais o IPv6 falhou em substituir o IPv4. O autor aponta que o IPv6, em seu design inicial para simplificar a transição, adicionou novos recursos que levaram à complexidade. Por exemplo, os cabeçalhos de extensão são difíceis de analisar, e o mecanismo de endereçamento múltiplo aumentou a dificuldade de implementação e implantação. O autor argumenta que houve erros-chave no design do IPv6, como o uso de endereços de 128 bits, a inclusão de tratamento de fragmentação e cabeçalhos de extensão. Em última análise, esses problemas levaram à implantação e adoção do IPv6 muito abaixo do esperado, e de alguma forma inferior ao IPv4.

Leia mais
Tecnologia

Missão Fram2 da SpaceX: Primeiro voo orbital polar e pouso na costa oeste

2025-04-04
Missão Fram2 da SpaceX: Primeiro voo orbital polar e pouso na costa oeste

A missão Fram2 da SpaceX concluiu com sucesso um amerrissagem na costa da Califórnia, marcando o primeiro pouso na costa oeste da empresa para uma missão tripulada. Financiada privadamente pelo bilionário de criptomoedas Chun Wang, a missão levou quatro passageiros a uma órbita polar única, permitindo as primeiras observações humanas dos polos da Terra a partir de tal ponto de vista. Embora a tripulação tenha experimentado cinetose espacial, eles também conduziram vários experimentos de pesquisa, incluindo a captura de imagens de auroras e a coleta de dados de saúde. A missão destaca o crescente potencial de voos espaciais privados para pesquisa e exploração científica, abrindo caminho para futuras missões espaciais de longa duração e oferecendo insights valiosos sobre a adaptação humana no espaço.

Leia mais
Tecnologia Órbita polar
1 2 192 193 194 196 198 199 200 595 596