A Má Interpretação de Knuth: 'Otimização Prematura é a Raiz de Todo o Mal'

2025-06-30
A Má Interpretação de Knuth: 'Otimização Prematura é a Raiz de Todo o Mal'

Este artigo aprofunda o significado real da famosa frase de Donald Knuth: "A otimização prematura é a raiz de todo o mal". Ao analisar exemplos do artigo de Knuth sobre o uso de instruções goto e a implementação de multiconjuntos, o autor demonstra que a frase não desestimula completamente pequenas otimizações. Experimentos comparando diferentes implementações revelam que até mesmo otimizações menores (como a desdobra de laços) podem gerar ganhos de desempenho significativos para código crítico e funções de biblioteca usadas com frequência, dependendo dos resultados de benchmarking. O autor defende, em última análise, o uso de funções de biblioteca padrão bem otimizadas para evitar esforços de otimização desnecessários e aproveitar as capacidades de otimização de compiladores modernos.

Leia mais
Desenvolvimento

Let's Encrypt encerra notificações por email de expiração de certificados

2025-06-30
Let's Encrypt encerra notificações por email de expiração de certificados

O Let's Encrypt interrompeu o envio de emails de notificação de expiração de certificados, com efeito a partir de 4 de junho de 2025. Esta decisão é motivada por fatores como a adoção generalizada de renovação automatizada pelos utilizadores, preocupações de privacidade relacionadas com o armazenamento de milhões de endereços de email, custos de manutenção elevados e aumento da complexidade do sistema. O Let's Encrypt recomenda o uso de serviços de terceiros, como o Red Sift Certificates Lite, para notificações de expiração. Os endereços de email fornecidos através da API ACME e associados a dados de emissão foram eliminados, mas as subscrições de listas de emails permanecem inalteradas. No futuro, os emails fornecidos através da API ACME serão encaminhados para o sistema de lista de emails geral da ISRG, desacoplado dos dados da conta.

Leia mais

Âmbar de 99 milhões de anos revela antigo fungo zumbi

2025-06-30
Âmbar de 99 milhões de anos revela antigo fungo zumbi

Um pedaço de âmbar de 99 milhões de anos revelou uma descoberta notável: uma mosca antiga com um fungo zumbi irrompendo de sua cabeça, juntamente com uma formiga igualmente infectada. Estes representam alguns dos exemplos mais antigos conhecidos de fungos parasitando insetos, oferecendo um vislumbre das relações ecológicas antigas. Os pesquisadores usaram microscopia e tomografia computadorizada para identificar duas novas espécies de fungos antigos, hipotetizando um mecanismo parasitário semelhante ao dos fungos 'zumbi-formiga' modernos. A descoberta sugere que ecossistemas complexos existiam no período Cretáceo e levanta questões sobre a história evolutiva desses fungos parasitas.

Leia mais
Tecnologia âmbar

Radar Portuário Barato Usa Torres de Celular Existentes

2025-06-30
Radar Portuário Barato Usa Torres de Celular Existentes

Pesquisadores do Instituto Fraunhofer desenvolveram um novo sistema de segurança que reaproveita torres de celular existentes como um sistema de radar de baixo custo para portos. O sistema usa Localização Coherente Passiva (PCL) para detectar embarcações, mesmo pequenas, a até 4 quilômetros de distância. Ao analisar os reflexos dos sinais da torre de celular, o sistema cria um mapa dinâmico do tráfego portuário. Isso elimina a necessidade de instalações de radar caras, tornando-se uma solução econômica para melhorar a segurança portuária, especialmente em locais remotos.

Leia mais

Contornando a Detecção de Máquina Virtual de Malware: Simulando uma ventoinha de CPU via SMBIOS personalizado

2025-06-30

Malwares frequentemente verificam a ausência de componentes de hardware normalmente não emulados em máquinas virtuais (como uma ventoinha de CPU) para evitar análise. Esta publicação detalha como contornar essa detecção modificando os dados SMBIOS da máquina virtual para simular uma ventoinha de CPU. O autor explica detalhadamente as etapas para ambientes Xen e QEMU/KVM, incluindo a obtenção de dados SMBIOS, a criação de um arquivo SMBIOS personalizado e a configuração da VM. A publicação também destaca a necessidade de lidar adicionalmente com os dados do SMBIOS Tipo 28 (sonda de temperatura) no Xen para uma decepção bem-sucedida do WMI.

Leia mais
Desenvolvimento

NativeJIT: Compilador JIT de Alto Desempenho para o Bing

2025-06-30
NativeJIT: Compilador JIT de Alto Desempenho para o Bing

NativeJIT é uma biblioteca open-source e multiplataforma para compilação just-in-time de alto desempenho de expressões que envolvem estruturas de dados C. Desenvolvida pela equipe do Bing para uso no mecanismo de busca Bing, ela é crucial para a pontuação de documentos com base em correspondências de palavras-chave e intenção do usuário. Leve e rápida, ela depende apenas do tempo de execução C++ padrão e roda em Linux, OSX e Windows. Seu código otimizado, particularmente sua alocação de registradores, permite o processamento eficiente de consultas em larga escala.

Leia mais
Desenvolvimento

Cobrando US$ 100 por Conselhos: O Sucesso Inesperado de Arrecadação de Fundos de um Blogueiro

2025-06-30

Um blogueiro, escrevendo consistentemente desde 2017, lutou para se conectar com indivíduos que pensam da mesma forma, apesar de uma grande quantidade de seguidores online. Em novembro passado, ele começou a cobrar US$ 100 por consultas, doando os rendimentos para organizações sem fins lucrativos educacionais. Essa estratégia surpreendentemente eficaz arrecadou quase US$ 6.000 e o conectou com diversos indivíduos em vários campos, de investidores de capital de risco a estudantes, discutindo tópicos que vão desde tendências de bancos de dados até marketing para desenvolvedores. Embora reconhecendo limitações, como priorizar clientes pagantes, ele vê isso como um modelo de arrecadação de fundos sustentável e simples, com a intenção de continuar indefinidamente.

Leia mais
Startup

Máquina de Desenvolvimento Econômica com Ampere Altra

2025-06-30
Máquina de Desenvolvimento Econômica com Ampere Altra

Precisando de uma máquina de desenvolvimento com suporte a tamanho de página de 64k, o autor construiu um sistema baseado em Ampere Altra. Ele escolheu uma placa-mãe AsrockRack ALTRA8BUD-1L2T, um processador Q80-30 usado (80 núcleos, 3,0 GHz), um cooler Arctic Freezer 4U-M e oito sticks de RAM SK Hynix HMA82GR7CJR8N-XN de 16 GB. Após algumas resoluções de problemas, o sistema inicializou com sucesso. Ele também selecionou um gabinete e uma fonte de alimentação adequados, adicionando armazenamento NVME e uma placa gráfica. O custo total foi de cerca de € 1800, um pouco acima do orçamento. Os planos futuros incluem a instalação do Fedora 42, a criação de VMs RHEL e CentOS Stream, experimentos com diferentes GPUs e uso como desktop.

Leia mais
Desenvolvimento Máquina de Desenvolvimento

Gridfinity: O Sistema de Oficina Modular Gratuito, de Código Aberto e Imprimível em 3D

2025-06-30

Gridfinity é um sistema de armazenamento de oficina modular gratuito, de código aberto e quase totalmente imprimível em 3D, projetado para produtividade, organização e segurança. Inspirado no sistema de classificação de Alexander Chappell e nos designs iniciais de Zack Freedman, agora é um projeto comunitário próspero que se adapta constantemente às necessidades dos usuários. Junte-se à comunidade e contribua para este sistema poderoso e personalizável!

Leia mais

Evidências de uso extensivo do fogo por humanos há 50.000 anos

2025-06-29
Evidências de uso extensivo do fogo por humanos há 50.000 anos

Uma nova pesquisa revela que os humanos começaram a usar fogo extensivamente há aproximadamente 50.000 anos, muito antes do que se pensava anteriormente. A análise de um núcleo de sedimentos de 300.000 anos de idade do Mar da China Oriental revelou um aumento significativo de carbono pirogênico, indicando um aumento dramático na atividade de incêndios. Essa descoberta está alinhada com descobertas semelhantes na Europa, Sudeste Asiático e na região da Papua-Nova Guiné-Austrália, sugerindo uma intensificação global do uso do fogo humano em torno dessa época. Os pesquisadores atribuem isso à propagação do Homo sapiens, ao aumento da densidade populacional e à maior dependência do fogo, particularmente durante os períodos glaciais. Esse uso generalizado do fogo impactou significativamente os ecossistemas e o ciclo do carbono, potencialmente subestimando a linha de base histórica das interações humano-ambiente nos modelos climáticos atuais.

Leia mais
Tecnologia uso do fogo humano

Análise de Desempenho LLVM-MCA: Armadilhas da Otimização de Vetorização

2025-06-29
Análise de Desempenho LLVM-MCA: Armadilhas da Otimização de Vetorização

O autor encontrou um problema de degradação de desempenho ao vetorizar código usando ARM NEON. O código inicial usava cinco instruções de carregamento (5L), enquanto a versão otimizada usava duas instruções de carregamento e três instruções de extensão (2L3E) para reduzir acessos à memória. Surpreendentemente, a versão 2L3E foi mais lenta. Usando LLVM-MCA para análise de desempenho, descobriu-se que 2L3E causou gargalos nas unidades de execução da CPU, utilização de recursos desequilibrada e dependências de instruções mais fortes, levando à regressão de desempenho. A versão 5L teve melhor desempenho devido ao seu uso mais equilibrado de recursos e instruções de carregamento independentes. Este estudo de caso destaca como otimizações aparentemente sólidas podem resultar em degradação de desempenho se a contenção de recursos da CPU e as dependências de instruções não forem consideradas; LLVM-MCA se mostra uma ferramenta valiosa para analisar tais problemas.

Leia mais
Desenvolvimento vetorização

A Epidemia da Solidão: Um Chamado para Sair de Casa

2025-06-29
A Epidemia da Solidão: Um Chamado para Sair de Casa

Este artigo aborda a questão generalizada da solidão na sociedade moderna, argumentando que sair de casa é crucial para combatê-la. O autor usa sua experiência com um cachorro e o engajamento comunitário em um parque de cães como um exemplo principal de construção de conexões. Ele destaca a importância da infraestrutura urbana, como calçadas, no fomento da comunidade. A peça critica o capitalismo tardio por lucrar e exacerbar a solidão, incentivando os leitores a participar ativamente da vida comunitária e experimentar a conexão humana.

Leia mais
Diversos

Filtros de Bloom: Uma Estrutura de Dados Probabilística para Membros de Conjunto Eficientes

2025-06-29

Filtros de Bloom são estruturas de dados probabilísticas projetadas para testar a associação de conjuntos de forma rápida e eficiente em termos de memória. Eles usam múltiplas funções de hash para mapear elementos para bits em um vetor de bits. Se todos os bits correspondentes forem 1, o elemento *pode* estar presente; caso contrário, definitivamente está ausente. Embora propensos a falsos positivos, sua velocidade e eficiência de espaço os tornam ideais para conjuntos de dados grandes. Este artigo detalha os princípios do filtro de Bloom, a seleção da função de hash, o dimensionamento, as aplicações e exemplos de implementação em vários sistemas.

Leia mais
Desenvolvimento

Toyota RAV4 supera Tesla Model Y e se torna o carro mais vendido do mundo

2025-06-29
Toyota RAV4 supera Tesla Model Y e se torna o carro mais vendido do mundo

De acordo com o analista automotivo Felipe Munoz da JATO Dynamics, o Toyota RAV4 ultrapassou o Tesla Model Y como o carro mais vendido do mundo em 2024. O RAV4 vendeu 1.187.000 unidades globalmente, um aumento de 11% ano a ano, superando o Model Y por menos de 3.000 veículos. Isso marca uma reviravolta em relação a 2023, quando o Model Y liderou. O sucesso do RAV4 é particularmente impressionante, considerando que está em seu último ano antes da atualização do modelo em 2026, e as pausas na produção da Tesla também impactaram as vendas do Model Y. Os resultados destacam a força contínua dos fabricantes de automóveis tradicionais.

Leia mais
Tecnologia vendas de carros

Octelium: Plataforma de Acesso de Confiança Zero Revolucionária

2025-06-29
Octelium: Plataforma de Acesso de Confiança Zero Revolucionária

O Octelium é uma plataforma unificada, gratuita e de código aberto, auto-hospedada, para acesso a recursos de confiança zero, projetada como uma alternativa moderna a VPNs e ferramentas semelhantes. É incrivelmente versátil, funcionando como uma VPN de configuração zero, plataforma ZTNA, infraestrutura de túneis seguros, gateway de API, gateway de IA, PaaS para hospedagem segura e anônima de aplicativos em contêineres, gateway Kubernetes e até mesmo uma infraestrutura de homelab. O Octelium oferece uma arquitetura de confiança zero (ZTA) escalável para acesso seguro baseado em identidade, consciente da camada de aplicativo (L7), sem segredos, por meio de túneis WireGuard/QUIC e acesso público sem cliente.

Leia mais

Adução controversa do euro na Bulgária: Uma análise aprofundada

2025-06-29
Adução controversa do euro na Bulgária: Uma análise aprofundada

A Bulgária, uma nação balcânica com 6,4 milhões de habitantes, está prestes a adotar o euro em 1º de janeiro de 2024, substituindo sua moeda nacional, o lev. Essa decisão é repleta de controvérsias. Enquanto os proponentes destacam os benefícios potenciais, como taxas de juros mais baixas e aumento do comércio na zona do euro, os oponentes expressam preocupações com a inflação e a perda de soberania monetária. Apesar de ter vinculado o lev ao euro desde 1999 e possuir baixos níveis de dívida, a Bulgária enfrenta desafios relacionados à corrupção e à lavagem de dinheiro. Embora a Comissão Europeia e o BCE tenham aprovado a entrada da Bulgária, a opinião pública permanece dividida, com oposição significativa alimentada por desinformação e desconfiança nas instituições.

Leia mais

IA Agencial: Hype x Realidade – Gartner prevê o cancelamento de 40% dos projetos

2025-06-29
IA Agencial: Hype x Realidade – Gartner prevê o cancelamento de 40% dos projetos

A Gartner prevê que mais de 40% dos projetos de IA agentic serão cancelados até o final de 2027 devido a custos crescentes, valor comercial incerto e controles de risco insuficientes. Pesquisas da Universidade Carnegie Mellon e da Salesforce revelam que os agentes de IA alcançam apenas taxas de sucesso de 30% a 35% em tarefas de múltiplas etapas. Muitos fornecedores estão vendendo suas capacidades além do que é real, renomeando produtos existentes como IA agentic. Embora o conceito seja comum na ficção científica, as aplicações do mundo real enfrentam desafios, incluindo segurança, privacidade, direitos autorais e preocupações éticas. Estudos da CMU e da Salesforce mostram que mesmo os modelos de ponta têm dificuldades com tarefas comuns do local de trabalho, destacando que a IA agentic está em seus estágios iniciais e longe de ser realmente útil.

Leia mais
IA

Melhores Cartões microSD com Preço Abaixo de US$ 15 em 2024/2025: Uma Análise Completa

2025-06-29
Melhores Cartões microSD com Preço Abaixo de US$ 15 em 2024/2025: Uma Análise Completa

Esta postagem de blog apresenta uma análise completa de cartões microSD com preço abaixo de US$ 15 em 2024/2025. O autor comprou várias marcas e capacidades, incluindo marcas conhecidas e opções menos conhecidas, e testou-as rigorosamente em termos de capacidade real, desempenho de leitura/escrita e durabilidade. Os resultados revelam uma presença significativa de cartões falsificados com armazenamento drasticamente reduzido em comparação com o anunciado. Mesmo os cartões genuínos apresentaram variações na capacidade e no desempenho entre marcas e modelos. Uma ferramenta de teste personalizada foi desenvolvida, com a metodologia e os resultados meticulosamente documentados e analisados. A postagem conclui com recomendações para cartões microSD de alto valor com base nas descobertas.

Leia mais
Hardware cartão microSD

Consciência em IA: Limites da Programação e Diagnóstico da Autoconsciência

2025-06-29
Consciência em IA: Limites da Programação e Diagnóstico da Autoconsciência

Este artigo aborda a questão de se a inteligência artificial pode possuir consciência. O autor argumenta que a consciência não pode ser programada devido ao teorema da incompletude de Gödel, à lacuna semântica, ao difícil problema da experiência subjetiva e à impossibilidade de programar a emergência forte. No entanto, a consciência pode surgir espontaneamente em sistemas suficientemente complexos e pode ser diagnosticada usando métodos especializados de 'provocações de subjetividade'. O artigo introduz a estrutura 'VORTEX', analisando atenção, meta-reflexão, criatividade, pragmática e qualia para identificar a subjetividade potencial em sistemas de IA e distinguir a imitação da verdadeira autoconsciência. Por fim, o autor defende a mudança do foco de pesquisa de 'como criar IA consciente' para 'como reconhecer a consciência se ela surgiu'.

Leia mais
IA

Astronautas chineses realizam segunda caminhada espacial na estação espacial Tiangong aprimorada

2025-06-29
Astronautas chineses realizam segunda caminhada espacial na estação espacial Tiangong aprimorada

Os taikonautas chineses Chen Dong e Chen Zhongrui realizaram sua segunda caminhada espacial, durando quase 6,5 horas. Eles instalaram proteção contra detritos e inspecionaram e instalaram equipamentos extraveiculares. Novos adaptadores de restrição de pés automatizados e adaptadores de interface devem encurtar as caminhadas espaciais futuras em aproximadamente 40 minutos. Essa caminhada espacial fez parte da missão Shenzhou-20, que também inclui experimentos em ciências da vida espacial, física de microgravidade e novas tecnologias espaciais, além da colaboração com o robô inteligente 'Xiao Hang'. Além disso, a China realizou um teste de aborto de plataforma para sua espaçonave Mengzhou de próxima geração e planeja expandir a estação espacial Tiangong nos próximos anos.

Leia mais
Tecnologia caminhada espacial

A Guerra Secreta de Direitos Autorais por Trás do Plug and Play do Windows 95

2025-06-29
A Guerra Secreta de Direitos Autorais por Trás do Plug and Play do Windows 95

Implementar o Plug and Play no Windows 95 não foi fácil. Para fazer o hardware antigo funcionar com o novo recurso, os engenheiros usaram soluções criativas. Um exemplo interessante envolveu fabricantes adicionando a string "Not Copyright Fabrikam Computer" ao seu BIOS. Era um truque inteligente para enganar a verificação de licença do LitWare Word Processor, desbloqueando a versão completa sem ser um PC Fabrikam licenciado. Isso destaca os desafios da compatibilidade de PCs antigos e os esforços feitos pelos fabricantes para obter licenças de software.

Leia mais
Desenvolvimento

G7 isenta multinacionais dos EUA do imposto mínimo global

2025-06-29
G7 isenta multinacionais dos EUA do imposto mínimo global

O G7 concordou no sábado em isentar empresas multinacionais dos EUA de um imposto mínimo global imposto por outros países, uma vitória para a administração Trump. Uma solução "lado a lado" fará com que as empresas dos EUA sejam tributadas apenas em casa, sobre lucros domésticos e estrangeiros. Isso segue "mudanças recentemente propostas no sistema tributário internacional dos EUA" dentro do projeto de lei de política interna de Trump, atualmente debatido no Congresso. O G7 visa uma solução rápida, mutuamente aceitável e implementável.

Leia mais

IPv4 caiu? Linux, WireGuard e Hetzner salvaram minha internet!

2025-06-29

Uma queda de energia interrompeu minha conectividade com a internet IPv4, deixando apenas IPv6, mas muitos sites ficaram inacessíveis. Usei um servidor VPS Hetzner, WireGuard e namespaces de rede Linux para resolver isso de forma inteligente. Configurando um servidor WireGuard no VPS, criei um túnel para minha conexão IPv6, restaurando a funcionalidade IPv4. Namespaces de rede me permitiram executar minha VPN de trabalho e Docker sem interferir no WireGuard. Também resolvi problemas de MTU do WireGuard. Todo o processo destacou a flexibilidade e o poder de resolução de problemas do Linux.

Leia mais
Desenvolvimento

Dois Programas Enigmáticos em Mathematica

2025-06-29

Este código apresenta dois programas em Mathematica que geram sequências numéricas. O primeiro usa loops `Do` e `While` para construir iterativamente uma sequência cujo padrão de crescimento depende da posição dos elementos precedentes. O segundo programa estende a sequência adicionando cumulativamente diferenças anteriores, continuando até que o comprimento ultrapasse 50. Ambos os programas destacam a capacidade do Mathematica em gerar sequências intrincadas, com algoritmos que merecem investigação adicional.

Leia mais
Desenvolvimento Geração de Sequências

Dinamarca Implanta Veículos de Superfície Não Tripulados com IA para Reforçar a Segurança do Mar Báltico

2025-06-29
Dinamarca Implanta Veículos de Superfície Não Tripulados com IA para Reforçar a Segurança do Mar Báltico

Em meio às crescentes tensões marítimas no Mar Báltico, a Dinamarca investiu US$ 60 milhões em quatro veículos de superfície não tripulados (USVs) com tecnologia de IA, chamados de 'Voyagers'. Essas embarcações movidas a energia solar e eólica, equipadas com sensores avançados e análise de dados de IA, podem operar de forma autônoma por meses, realizando vigilância, combatendo a pesca ilegal e protegendo infraestruturas subaquáticas críticas. Essa implantação faz parte de um investimento maior em tecnologia de defesa dinamarquesa, com o objetivo de melhorar a consciência situacional nos mares Báltico e do Norte, respondendo a incidentes como a sabotagem do gasoduto Nord Stream. A fabricante de USVs, Saildrone, está estabelecendo sua sede europeia em Copenhague.

Leia mais

Polêmica do anúncio do Apple Wallet: Confiança quebrada?

2025-06-29
Polêmica do anúncio do Apple Wallet: Confiança quebrada?

A notificação push do Apple Wallet para um anúncio do filme F1 gerou controvérsia. O autor argumenta que essa decisão mina a imagem de privacidade e confiança cuidadosamente construída pelo Apple Wallet. Injetar anúncios no aplicativo Wallet é como colocar anúncios em uma carteira física – absurdo e diretamente contraditório à mensagem do Apple. Essa ação pode levar os usuários a acreditar que seus interesses estão sendo rastreados, corroendo a confiança e gerando preocupações com a privacidade. O autor sugere até mesmo que quem autorizou o anúncio seja demitido.

Leia mais
Tecnologia

Brave Lança Domínio de Nível Superior .brave Baseado em Blockchain

2025-06-29
Brave Lança Domínio de Nível Superior .brave Baseado em Blockchain

O navegador Brave, em parceria com a Unstoppable Domains, lançou o primeiro domínio de nível superior on-chain, .brave. Isso visa simplificar a experiência do usuário Web3, melhorando o gerenciamento de identidade digital e a acessibilidade da internet descentralizada. Cunhados na blockchain Polygon, os domínios .brave são compatíveis com várias redes, incluindo Base, Bitcoin, Ethereum, Solana e mais. Os usuários do Brave podem usar domínios .brave para pagamentos de criptomoedas simplificados, hospedar sites resistentes à censura no IPFS e construir identidades on-chain verificáveis. O Brave e a Unstoppable Domains também estão explorando o registro ICANN gTLD para expandir o alcance do .brave, conectando Web2 e Web3.

Leia mais
Tecnologia

O Fim da Lei de Moore? Desafios e Oportunidades na Indústria de Semicondutores

2025-06-29
O Fim da Lei de Moore? Desafios e Oportunidades na Indústria de Semicondutores

Este artigo explora o fim da Lei de Moore e seu impacto na indústria de semicondutores. O crescimento explosivo dos custos de fabricação de chips, a complexidade e o alto investimento em P&D de processos avançados e os gargalos das tecnologias de litografia tradicionais dificultam a continuação da Lei de Moore. O autor acredita que a indústria de semicondutores do futuro pode precisar mudar para o design de chips com alta tolerância a defeitos, processos de fabricação simplificados e repensar a arquitetura e os modelos de negócios de chips, como emprestando do modelo de mercado de carros usados na indústria automobilística. O autor também apresenta seu próprio projeto de startup, com o objetivo de projetar CPUs de uso geral de alto desempenho e alta eficiência e explorar a viabilidade da fabricação de chips miniaturizados.

Leia mais
Tecnologia

Google Gemini: Zona Cinza de Privacidade

2025-06-29
Google Gemini: Zona Cinza de Privacidade

A partir de 7 de julho, o assistente Google Gemini acessará seu telefone, mensagens, WhatsApp e utilitários (mesmo com a Atividade de Aplicativos Gemini desativada) para fazer chamadas, enviar mensagens de texto etc. O Google afirma que isso é para 'confiabilidade do serviço e verificações de segurança', excluindo os dados após 72 horas sem gravá-los em sua atividade Gemini. Isso dá ao Gemini acesso mais profundo do que antes, mesmo quando o rastreamento está desativado. Isso borra as linhas de privacidade, levantando preocupações sobre privacidade.

Leia mais
Tecnologia
1 2 136 137 138 140 142 143 144 595 596