O Segredo dos Microfones Parabólicos: Por que as Altas Frequências São Mais Fáceis de Capturar

2025-08-26
O Segredo dos Microfones Parabólicos: Por que as Altas Frequências São Mais Fáceis de Capturar

Microfones parabólicos são conhecidos por sua extrema sensibilidade, derivada de seu tamanho considerável. Assim como os telescópios usam grandes espelhos parabólicos para coletar luz fraca, os microfones parabólicos usam antenas refletoras para colher sons fracos. No entanto, esse design apresenta desvantagens: ele é tendencioso para frequências mais altas, resultando em uma qualidade de som às vezes 'metálica', e as frequências mais baixas experimentam ganho reduzido, com uma frequência de corte dependente do diâmetro da antena. Este artigo mergulha na física da operação do microfone parabólico, explicando seu desempenho dependente da frequência e os mecanismos físicos por trás de seu ganho de alta frequência, incluindo reflexão, reciprocidade, interferência, difração e o modelo de onda de Huygens.

Leia mais
Tecnologia

Google Reforça a Segurança do Android: Verificação de Desenvolvedores Chegando

2025-08-26
Google Reforça a Segurança do Android: Verificação de Desenvolvedores Chegando

O Google está reforçando a segurança do Android, exigindo a verificação de desenvolvedores para aplicativos instalados fora da Play Store, a partir de setembro de 2026. Esse lançamento em fases requer que os desenvolvedores enviem informações de identidade por meio de um novo Console de Desenvolvedores do Android, aumentando a responsabilização e visando conter malwares. Embora o conteúdo do aplicativo não seja verificado, a medida dificulta para atores maliciosos permanecerem anônimos, semelhante aos controles de identidade em aeroportos. O lançamento inicial visa o Brasil, Indonésia, Singapura e Tailândia, regiões fortemente afetadas por golpes de aplicativos fraudulentos, com expansão global planejada para 2027. Isso reflete a abordagem da Apple no macOS e pode reduzir significativamente o malware, embora a compensação do anonimato do desenvolvedor permaneça um ponto de discórdia.

Leia mais
Tecnologia

FTC Adverte Gigantes de Tecnologia: Não sacrifique a segurança de dados para governos estrangeiros

2025-08-26
FTC Adverte Gigantes de Tecnologia: Não sacrifique a segurança de dados para governos estrangeiros

O presidente da FTC, Andrew N. Ferguson, enviou uma carta a grandes empresas de tecnologia americanas, incluindo Google, Apple e Microsoft, alertando contra o cumprimento de exigências de governos estrangeiros que enfraquecem a segurança de dados, comprometem a criptografia ou censuram conteúdo. Ferguson enfatizou que enfraquecer a segurança a pedido de um governo estrangeiro, especialmente sem notificação do usuário, viola a Lei da FTC e expõe as empresas a ações legais. Ele citou especificamente a Lei de Serviços Digitais da UE e a Lei de Segurança Online do Reino Unido como exemplos. A FTC adverte que essas leis prejudicam a liberdade e a segurança de dados dos usuários americanos, lembrando as empresas de suas obrigações nos termos da Lei da FTC em relação à segurança e privacidade de dados.

Leia mais
Tecnologia

Perplexity lança Comet Plus para resolver preocupações com direitos autorais de IA

2025-08-26
Perplexity lança Comet Plus para resolver preocupações com direitos autorais de IA

A startup de IA Perplexity lançou um serviço de assinatura paga, Comet Plus, oferecendo aos usuários conteúdo premium de editores e jornalistas confiáveis, ao mesmo tempo em que fornece aos editores um modelo de compensação mais justo. Incluído nas assinaturas Pro e Max da Perplexity, o Comet Plus também está disponível como uma assinatura independente por US$ 5 por mês. A Perplexity destinou US$ 42,5 milhões a um programa de divisão de receita, pagando aos editores 80% da receita gerada quando seu conteúdo é usado por seu navegador Comet ou assistente de IA. Essa medida visa resolver os processos judiciais em andamento sobre violação de direitos autorais contra empresas de IA. A Perplexity pretende fomentar parcerias com editores de notícias, equilibrando os avanços da IA com a proteção de direitos autorais.

Leia mais
Tecnologia

Problemas de estabilidade da CPU AMD: A importância das atualizações da BIOS

2025-08-26
Problemas de estabilidade da CPU AMD: A importância das atualizações da BIOS

Tanto a AMD quanto a Intel enfrentaram problemas com o desempenho da CPU degradando com o tempo, frequentemente ligados a fabricantes de placas-mãe que se desviaram das configurações padrão. Para resolver problemas semelhantes, a AMD recomenda que os usuários atualizem prontamente sua BIOS da placa-mãe para obter as configurações padrão mais recentes, melhorar a compatibilidade e melhorar a segurança. Os chipsets e soquetes de CPU da AMD têm vida útil mais longa, juntamente com várias ferramentas de energia e overclock, criando uma gama muito maior de configurações de sistema, aumentando a dificuldade de teste. Isso é particularmente verdadeiro para placas-mãe AM4, que teoricamente podem ser emparelhadas com CPUs muito posteriores, ao contrário do ecossistema da Intel.

Leia mais

Apple processa ex-funcionário por roubo de segredos comerciais do Apple Watch

2025-08-26
Apple processa ex-funcionário por roubo de segredos comerciais do Apple Watch

A Apple está processando um ex-funcionário da equipe do Apple Watch, o Dr. Chen Shi, por supostamente ter roubado segredos comerciais antes de ingressar na Oppo. O processo alega que Shi baixou 63 documentos protegidos e entrou em contato com a Oppo para coletar informações. A Oppo nega as alegações, afirmando que não encontrou nenhuma evidência de irregularidades durante o emprego de Shi e cooperará com o processo legal. Este caso destaca os desafios que as empresas de tecnologia enfrentam na proteção de sua propriedade intelectual.

Leia mais
Tecnologia

Empresas de biotecnologia desesperadas recorrem à criptomoeda: uma jogada arriscada?

2025-08-26
Empresas de biotecnologia desesperadas recorrem à criptomoeda: uma jogada arriscada?

Diante de um mercado de ações lento e dificuldades de financiamento, várias pequenas empresas de biotecnologia estão adotando uma estratégia desesperada: investir pesadamente em criptomoedas. Empresas como a 180 Life Sciences Corp. (agora ETHZilla) viram seus preços de ações dispararem após acumular grandes quantidades de Ethereum, apenas para ver esses ganhos evaporarem pouco depois. Embora essa tática possa proporcionar um aumento de curto prazo no preço das ações, ela apresenta riscos substanciais a longo prazo, podendo prejudicar as operações principais e alienar os investidores. Analistas veem isso como um esforço de última hora para empresas que lutam com o lento progresso de P&D e fundos diminuindo, mas as chances de sucesso permanecem questionáveis.

Leia mais
Tecnologia

Linux Comemora 34 Anos: De Projeto Amador a Dominação Global

2025-08-26
Linux Comemora 34 Anos: De Projeto Amador a Dominação Global

Há 34 anos, um desconhecido estudante de ciência da computação finlandês, Linus Torvalds, anunciou um projeto de sistema operacional gratuito, inicialmente como um hobby. Hoje, o Linux alimenta uma vasta gama de dispositivos, um testemunho de seu sucesso. Este artigo reconta os humildes começos do Linux: Torvalds buscou feedback em um newsgroup antes de lançar a versão 0.01. Curiosamente, o nome 'Linux' não foi a escolha de Torvalds; um colega o nomeou em cima da hora. De seu nome inicial 'Freax' à sua proeminência global atual, a jornada do Linux mostra o triunfo do software de código aberto e sua notável portabilidade e adaptabilidade.

Leia mais
Tecnologia

O Novo Foguete Soyuz-5 da Rússia: Livre da Ucrânia, Mirando Lançamentos Comerciais

2025-08-26
O Novo Foguete Soyuz-5 da Rússia: Livre da Ucrânia, Mirando Lançamentos Comerciais

Após o colapso da cooperação espacial com a Ucrânia devido ao conflito, a Rússia está acelerando o desenvolvimento de seu novo foguete Soyuz-5. Equipado com o poderoso motor RD-171MV, que dispensa componentes ucranianos e possui mais de três vezes a potência de um motor principal do ônibus espacial da NASA, o Soyuz-5 visa substituir os foguetes Zenit e Proton-M. A Rússia espera ganhar uma posição mais forte no mercado de lançamentos comerciais. No entanto, ainda mais significativo é o foguete Soyuz-7 (Amur), projetado com um primeiro estágio reutilizável e novos motores de oxigênio líquido-metano, destinados a eventualmente substituir o Soyuz-2. Sua estreia, no entanto, foi adiada para não antes de 2030.

Leia mais

Veículos elétricos compactos: menores emissões de carbono do ciclo de vida

2025-08-26
Veículos elétricos compactos: menores emissões de carbono do ciclo de vida

Um estudo da Universidade de Michigan descobriu que veículos elétricos compactos apresentam as menores emissões de carbono do ciclo de vida, considerando fatores como tipo de veículo, padrões de uso e localização. Comparando veículos a gasolina, híbridos e elétricos, o estudo descobriu que um sedã elétrico compacto com bateria de 200 milhas tem apenas 17% das emissões do ciclo de vida de uma caminhonete a gasolina. Mesmo uma picape elétrica de curto alcance produz apenas 25% das emissões. Os híbridos ofereceram melhorias modestas, enquanto entre os EVs, os pacotes de baterias menores resultaram consistentemente em menor impacto ambiental.

Leia mais

timep: Um perfilador Bash ultrarrápido com flamegraphs integrados

2025-08-26
timep: Um perfilador Bash ultrarrápido com flamegraphs integrados

timep é um perfilador baseado em traps de última geração para código bash. Ele gera perfis de tempo de execução por comando, registrando hierarquicamente os tempos de execução de comandos e metadados com base na profundidade de aninhamento de funções e subshells. A versão mais recente (v1.3) é totalmente autônoma, incluindo um binário compactado e um gerador de flamegraphs. Reestruturações importantes melhoraram dramaticamente o desempenho; um teste com ~67.000 comandos agora leva 5 minutos (antes 20!). O timep oferece perfis detalhados e resumidos, além de flamegraphs visualmente perspicazes, simplificando a análise e otimização de código Bash.

Leia mais
Desenvolvimento perfilhamento Bash

Blacksky: Uma Rede Social Descentralizada que Cresceu para Dois Milhões de Usuários

2025-08-26
Blacksky: Uma Rede Social Descentralizada que Cresceu para Dois Milhões de Usuários

Blacksky, uma rede social descentralizada construída sobre o protocolo AT do Bluesky, cresceu organicamente para dois milhões de usuários, demonstrando o potencial das plataformas descentralizadas. Priorizando vozes negras e a segurança da comunidade, o Blacksky utiliza suas ferramentas personalizadas de código aberto e um sistema de moderação comunitária para manter sua identidade única, independente do Bluesky. Seu sucesso destaca o poder da infraestrutura descentralizada na promoção de espaços online inclusivos e autogovernados.

Leia mais
Tecnologia

Fenster: Uma Biblioteca Minimalista de Canvas 2D Multiplataforma

2025-08-26
Fenster: Uma Biblioteca Minimalista de Canvas 2D Multiplataforma

Fenster é uma biblioteca minimalista de canvas 2D multiplataforma que lembra os gráficos do Borland BGI ou QBASIC. Oferece uma janela de aplicativo única, um framebuffer RGB de 24 bits, entrada de teclado/mouse multiplataforma e reprodução de áudio — tudo com código mínimo. Uma API de sondagem simples evita callbacks ou multithreading. Possui bindings para C99, Go, Zig e Lua, e sim, pode até executar o Doom!

Leia mais
Desenvolvimento gráficos 2D

Transformando um velho iPhone em uma câmera UniFi Protect com Docker

2025-08-26

O autor integrou com sucesso a câmera de um antigo iPhone em seu sistema UniFi Protect usando um contêiner Docker. Sem um aplicativo iOS com suporte ONVIF nativo, ele usou inteligentemente um aplicativo RTSP (IP Camera Lite) e um contêiner Docker proxy ONVIF. O ffmpeg foi usado para verificar o stream RTSP, e após alguns ajustes de configuração (incluindo a especificação da largura/altura corretas), a câmera DIY foi adicionada com sucesso ao UniFi Protect, substituindo suas configurações anteriores do Surveillance Station e Scrypted.

Leia mais

A Defesa Multicamadas do RubyGems.org Contra Gems Maliciosas

2025-08-26

O RubyGems.org recentemente frustrou um ataque envolvendo gems maliciosas projetadas para roubar credenciais de mídia social. Seu sucesso decorre de uma abordagem de segurança multicamadas: detecção automatizada (análise de código estático e dinâmico), pontuação de risco, varredura retroativa e inteligência externa. Após a detecção, gems suspeitas são submetidas a revisão manual; gems maliciosas confirmadas são removidas e documentadas. Em um incidente recente, o RubyGems.org removeu a maioria dos pacotes maliciosos antes do relatório da Socket.dev e colaborou ativamente na investigação, demonstrando uma resposta de segurança eficaz. O artigo incentiva a participação da comunidade na manutenção da segurança e solicita o apoio corporativo aos esforços de segurança do RubyGems.org.

Leia mais
Desenvolvimento Gems Maliciosas

Engenharia Reversa: Scaneamento Interno de Alta Resolução do Raspberry Pi Lançado

2025-08-26

Após os esforços de engenharia reversa de Jonathan Clark e TubeTime no Raspberry Pi Zero 2 W e Compute Module 5, respectivamente, e a subsequente publicação de esquemas e processos, o autor descobriu que possuía scans de alta resolução do Lumafield da maioria dos modelos modernos do Raspberry Pi (excluindo os Pis de fator de forma de teclado maior). Esses scans, oferecendo vistas internas detalhadas, agora estão disponíveis publicamente para exploração e análise pela comunidade.

Leia mais
Hardware Scaneamento 3D

DeepWiki: Sua ferramenta de codificação com IA

2025-08-26
DeepWiki: Sua ferramenta de codificação com IA

DeepWiki transforma instantaneamente qualquer repositório GitHub em uma wiki navegável, aumentando dramaticamente a eficiência da codificação assistida por IA. Ele oferece modos de pesquisa rápida e profunda, fornecendo respostas precisas com links para o código-fonte. O servidor DeepWiki MCP integra-se perfeitamente a IDEs de IA como Claude e Cursor para consultas de contexto em tempo real. DeepWiki ajuda a entender bases de código, gerar trechos de código, avaliar a segurança e as licenças de bibliotecas de código aberto e até mesmo auxiliar na revisão de código. Seja você iniciante ou especialista, o DeepWiki é uma ferramenta poderosa para codificação eficiente.

Leia mais
Desenvolvimento

Detecção e Visualização 3D em Tempo Real de Movimento Humano usando CSI de Wi-Fi

2025-08-26
Detecção e Visualização 3D em Tempo Real de Movimento Humano usando CSI de Wi-Fi

O WiFi-3D-Fusion é um projeto de código aberto que utiliza Informações de Estado do Canal (CSI) de Wi-Fi local para detectar movimento humano em tempo real e visualizá-lo em 3D. Suporta aquisição de dados via ESP32-CSI e Nexmon, empregando CNNs avançadas para detecção e rastreamento de pessoas, incluindo identificação e reidentificação de múltiplas pessoas. Um pipeline de aprendizado contínuo permite que o modelo melhore automaticamente durante a operação. A visualização é oferecida por meio de uma interface web e um pipeline baseado em terminal. Integrações opcionais com Person-in-WiFi-3D, NeRF² e 3D Wi-Fi Scanner também são fornecidas.

Leia mais

Transformer Anotado: Uma Implementação Linha por Linha

2025-08-26

Este documento apresenta uma implementação anotada, linha por linha em PyTorch, do artigo do Transformer. Ele reorganiza e remove algumas seções do artigo original e adiciona comentários em todo o processo. O notebook fornece uma implementação completa e executável, explicando a arquitetura do Transformer (codificador, decodificador, atenção, codificação posicional, etc.), o processo de treinamento e um exemplo do mundo real (tradução alemão-inglês Multi30k).

Leia mais
Desenvolvimento

Verificação de Captura do Scala: A Tecnologia por Trás de uma Apresentação Falida

2025-08-26

Este artigo relata a apresentação malsucedida do autor sobre verificação de captura no Scala Days 2025 e a subsequente imersão profunda na tecnologia. A verificação de captura visa resolver o problema de valores escapando de seus escopos pretendidos, como o fechamento prematuro de recursos em padrões try-with-resource. Scala implementa a verificação de captura introduzindo 'conjuntos de captura', um recurso do sistema de tipos que permite marcar um tipo e todos os valores que ele captura. O artigo detalha conjuntos de captura, subtipagem, açúcar sintático e os mecanismos para capturar funções e classes, explorando o comportamento do conjunto de captura em parâmetros de tipo. Por fim, o autor argumenta que, embora a verificação de captura envolva muitos detalhes, é um recurso amplamente invisível para a maioria dos desenvolvedores, melhorando a segurança do Scala e permitindo um uso mais amplo das funcionalidades.

Leia mais
Desenvolvimento Verificação de Captura

Otimização da estrutura de dados leva a um aumento inesperado do desempenho da CPU

2025-08-26

Um programa que processa um grande conjunto de dados encontrou gargalos de desempenho de memória e CPU. Inicialmente, o uso de uma única matriz para armazenar dados resultou em até 1 GB de consumo de memória. Empregando programação orientada a dados, a divisão dos dados em várias matrizes economizou aproximadamente 200 MB de memória. Uma otimização adicional envolveu a substituição de uma matriz de strings por índices de matriz de bytes para nomes de campos, reduzindo ainda mais o uso de memória. Surpreendentemente, essa alteração também diminuiu significativamente o uso da CPU. A razão reside no mecanismo de coleta de lixo: o processamento de uma matriz de strings requer que o GC percorra todos os objetos de string, enquanto o processamento de uma matriz de bytes não, reduzindo drasticamente a sobrecarga do GC.

Leia mais

xv6-riscv-net: Implementando Rede TCP/IP no xv6 RISC-V

2025-08-26
xv6-riscv-net: Implementando Rede TCP/IP no xv6 RISC-V

Este projeto integra uma pilha de protocolos TCP/IP ao sistema operacional xv6 para RISC-V, habilitando funcionalidades de rede. Inclui uma porta para o espaço do kernel do microps, uma pilha TCP/IP em modo usuário, um driver virtio-net para emulação de dispositivo de rede no QEMU, uma API de socket padrão e um comando ifconfig simples. Com alguns comandos, você pode construir e iniciar o QEMU, configurar endereços IP e fazer ping no convidado xv6 a partir do host, além de testar aplicativos de eco TCP/UDP.

Leia mais
Desenvolvimento

Empurrando os Limites da Sincronização de Tempo no Linux: Um Desafio de Precisão de 500ns

2025-08-26
Empurrando os Limites da Sincronização de Tempo no Linux: Um Desafio de Precisão de 500ns

Esta publicação detalha a busca de um mês do autor para alcançar sincronização de tempo de alta precisão em vários sistemas Linux em uma rede local. O objetivo era precisão submicrossegundos para rastreamento distribuído. Apesar do uso de GPS e Chrony, o autor descobriu que alcançar a precisão ideal era desafiador. Jitter do receptor GPS, latência da rede e assimetria introduziram centenas de nanossegundos de erro. Por fim, uma precisão de sincronização de cerca de 500 ns foi alcançada na maioria dos sistemas — não exatamente o alvo, mas suficiente para rastreamento distribuído.

Leia mais
Desenvolvimento

Um Bug Que Salvou uma Empresa

2025-08-26
Um Bug Que Salvou uma Empresa

Em 2002, a Rogue Amoeba lançou a primeira versão do Audio Hijack com um período de teste ilimitado de 15 dias, na esperança de atrair clientes. As vendas foram decepcionantes. No entanto, um bug na versão 1.6 limitou acidentalmente o teste a 15 minutos de gravação. Surpreendentemente, essa limitação mais rígida aumentou dramaticamente as vendas, transformando a Rogue Amoeba de um projeto paralelo em uma empresa com mais de uma dúzia de funcionários. Esse erro fortuito salvou tanto o Audio Hijack quanto a própria empresa.

Leia mais
Startup

Vídeo de show do Will Smith gera polêmica com IA: Público real, imagens aprimoradas com IA

2025-08-26
Vídeo de show do Will Smith gera polêmica com IA: Público real, imagens aprimoradas com IA

Um pequeno clipe de um show do Will Smith viralizou, gerando acusações de multidões e cartazes falsos gerados por IA. A realidade é mais matizada. O vídeo usa imagens reais de pessoas presentes em shows da turnê europeia do Smith. No entanto, a equipe do Smith usou modelos de IA de imagem para vídeo para criar pequenos clipes animados a partir de fotos de público tiradas profissionalmente, para uma montagem de show. O processamento posterior do YouTube adicionou borrões e distorções, exacerbando a percepção de conteúdo gerado por IA. Os 'artefatos de IA' não são totalmente gerados por IA, mas sim o resultado da aplicação de IA e do processamento posterior do YouTube.

Leia mais

Ferramentas de linha de comando macOS: Pare de usar ~/Library/Application Support!

2025-08-26
Ferramentas de linha de comando macOS: Pare de usar ~/Library/Application Support!

Muitas ferramentas de linha de comando macOS armazenam incorretamente arquivos de configuração em ~/Library/Application Support, contradizendo as expectativas do usuário e a especificação XDG. O artigo argumenta que bibliotecas e gerenciadores de arquivos de configuração populares aderem à especificação XDG, colocando arquivos de configuração em ~/.config. O autor defende que as ferramentas de linha de comando devem seguir essa convenção para melhorar a experiência do usuário e a consistência; apenas aplicativos GUI devem usar ~/Library/Application Support.

Leia mais

Ícones de aplicativos de utilitário do macOS Tahoe: canários mortos

2025-08-26
Ícones de aplicativos de utilitário do macOS Tahoe: canários mortos

Os novos ícones de aplicativos de utilitário no macOS 26 Tahoe Beta 7 estão recebendo muitas críticas. O autor argumenta que os novos ícones, todos usando um motivo de chave de fenda preguiçoso, são objetivamente terríveis. Apenas uma pequena parte do ícone representa a função do aplicativo, o restante sendo dominado por uma chave de fenda e um parafuso mal projetados. O design é criticado por sua falta de detalhes e execução ruim, exemplificado pelo ícone do Utilitário de Disco sendo simplesmente um logotipo da Apple. Isso é visto como um canário na mina de carvão, indicando problemas mais profundos com a sensibilidade de design da Apple.

Leia mais

Resfriamento a líquido em escala de data center do Google: uma revolução para IA

2025-08-26
Resfriamento a líquido em escala de data center do Google: uma revolução para IA

A ascensão da IA criou um desafio significativo de calor para data centers. No Hot Chips 2025, o Google apresentou seu sistema massivo de resfriamento a líquido projetado para suas TPUs. Este sistema usa CDUs (Unidades de Distribuição de Refrigerante) para resfriamento em nível de rack, reduzindo significativamente o consumo de energia em comparação com o resfriamento a ar e garantindo a estabilidade do sistema por meio de redundância. O Google também emprega um design de matriz nua, semelhante ao 'de-lidding' de entusiastas de PC, para melhorar a eficiência de transferência de calor de sua TPUv4. Essa solução não apenas aborda as imensas demandas de resfriamento da IA, mas também aponta para uma nova direção para futuras soluções de resfriamento de data centers.

Leia mais

A Revolução dos MiniPCs: Computação Modular para o Homelab

2025-08-26

Os MiniPCs estão revolucionando a computação pessoal com sua acessibilidade, tamanho compacto, eficiência energética e versatilidade. O autor detalha como os MiniPCs se destacam em configurações de homelab, armazenamento em rede e soluções de nuvem pessoal, destacando as vantagens de seu design modular na prevenção de pontos únicos de falha e simplificação da manutenção. Em vez de uma única máquina poderosa, os MiniPCs oferecem uma abordagem escalável e flexível para construir um ambiente de computação personalizado.

Leia mais

Bolsas globais alertam sobre os riscos das ações tokenizadas

2025-08-26
Bolsas globais alertam sobre os riscos das ações tokenizadas

A Federação Mundial de Bolsas de Valores (WFE), representando as maiores bolsas de valores do mundo, alertou os reguladores sobre os riscos das chamadas ações tokenizadas. Esses tokens baseados em blockchain imitam ações, mas carecem dos mesmos direitos e salvaguardas, podendo prejudicar a integridade do mercado. Em carta enviada ao SEC, ESMA e IOSCO, a WFE destacou a entrada de plataformas como Coinbase e Robinhood nesse setor emergente, enfatizando que essas 'ações tokenizadas' não são equivalentes a ações reais. A WFE instou os reguladores a aplicar as regras de valores mobiliários a esses ativos, esclarecer os marcos legais e evitar marketing enganoso, citando potenciais perdas para os investidores e danos à reputação das empresas emissoras.

Leia mais
Tecnologia ações tokenizadas
1 2 17 18 19 21 23 24 25 564 565