Papa Francisco sobre IA: A História se Repete, Dilemas Éticos Ressurgem

2025-05-12
Papa Francisco sobre IA: A História se Repete, Dilemas Éticos Ressurgem

O apelo do Papa Francisco pelo respeito à dignidade humana na era da IA ecoa a encíclica Rerum Novarum de 1891 do Papa Leão XIII, que abordou a agitação social da Revolução Industrial. Leão XIII condenou a exploração de trabalhadores em condições de fábrica horríveis. Ele rejeitou tanto o capitalismo desenfreado quanto o socialismo, propondo a doutrina social católica para defender os direitos dos trabalhadores. Da mesma forma, a IA agora ameaça o emprego e a dignidade humana, levando o Papa Francisco a advogar pela liderança moral da Igreja na navegação desses novos desafios, defendendo a dignidade humana, a justiça e os direitos trabalhistas.

Leia mais
IA

arXivLabs: Projetos Experimentais com Colaboradores da Comunidade

2025-05-12
arXivLabs: Projetos Experimentais com Colaboradores da Comunidade

arXivLabs é uma estrutura que permite que colaboradores desenvolvam e compartilhem novos recursos do arXiv diretamente em nosso site. Indivíduos e organizações que trabalham com o arXivLabs adotaram e aceitaram nossos valores de abertura, comunidade, excelência e privacidade de dados do usuário. O arXiv está comprometido com esses valores e trabalha apenas com parceiros que os respeitam. Tem uma ideia para um projeto que agregará valor à comunidade do arXiv? Saiba mais sobre o arXivLabs.

Leia mais
Desenvolvimento

Como Dar Título ao Seu Post de Blog (ou Qualquer Coisa)

2025-05-12
Como Dar Título ao Seu Post de Blog (ou Qualquer Coisa)

Este artigo explora a criação de títulos cativantes para maximizar o engajamento com seu público-alvo. O autor sugere pensar em um título como um 'classificador', visando atrair aqueles que apreciarão seu trabalho e repelir aqueles que não o farão. Ele analisa os dois objetivos de um título: atrair os leitores certos e repelir aqueles que provavelmente o detestarão. São discutidas várias estratégias de títulos, incluindo o uso de jargões, a imitação de figuras famosas, o uso de trocadilhos e a inclusão de conclusões no título. Em última análise, a chave é encontrar seu público e transmitir o valor do seu trabalho de forma concisa.

Leia mais

Vulnerabilidade de Pop-up de Permissão macOS: TCC, Quem?

2025-05-12
Vulnerabilidade de Pop-up de Permissão macOS: TCC, Quem?

Uma vulnerabilidade do macOS recentemente corrigida, CVE-2025-31250, permitiu que aplicativos simulassem pop-ups de permissão do sistema, enganando os usuários para que concedessem acesso não autorizado. Os atacantes exploraram uma falha nos eventos Apple e no sistema de Transparência, Consentimento e Controle (TCC), separando o aplicativo exibido no pop-up do aplicativo que realmente recebia as permissões. Essa vulnerabilidade aproveitou um erro de lógica no daemon TCC ao lidar com solicitações de permissão de eventos Apple, ignorando a necessidade de criar aplicativos falsos ou substituir atalhos do Dock. A vulnerabilidade foi corrigida, mas destaca a complexidade e os riscos potenciais no gerenciamento de permissões do sistema.

Leia mais

Construa uma base sólida de SOC 2: solução completa

2025-05-12
Construa uma base sólida de SOC 2: solução completa

Cansado de lutar com a conformidade SOC 2? Esta ferramenta fornece listas de verificação SOC 2 claras e acionáveis para entender os requisitos e acompanhar facilmente o progresso. Gere instantaneamente políticas fundamentais e compatíveis com SOC 2 para iniciar sua documentação. Centralize o upload de evidências e vincule arquivos diretamente aos controles, simplificando a preparação da auditoria. Colabore efetivamente com atribuição de tarefas da equipe, rastreamento de status e gerenciamento de solicitações de evidências - tudo em uma única plataforma. Atualizações futuras incluem coleta automatizada de evidências, monitoramento contínuo de controle e integrações de fornecedores.

Leia mais
Desenvolvimento

Mergeable: Uma caixa de entrada melhor para solicitações pull do GitHub

2025-05-12
Mergeable: Uma caixa de entrada melhor para solicitações pull do GitHub

Mergeable é um aplicativo de navegador projetado para melhorar o gerenciamento de solicitações pull do GitHub. Ele permite que os usuários organizem PRs em seções usando consultas de pesquisa flexíveis, armazena todos os dados localmente no navegador, suporta atalhos de teclado para navegação rápida e se conecta a várias instâncias do GitHub (incluindo o GitHub Enterprise). Importantemente, ele destaca os PRs aguardando sua ação, tudo sem precisar de nenhuma instalação de aplicativo do GitHub. Experimente a instância pública em https://app.usemergeable.dev ou faça o auto-hospedamento usando a documentação em https://www.usemergeable.dev.

Leia mais
Desenvolvimento Solicitação Pull

Mapa da Internet 2010: Um pioneiro em visualização de dados BGP

2025-05-12

Esta imagem da internet de 2010, inédita publicamente até 2014, representa uma visualização inovadora. Ao contrário de mapas anteriores baseados em traceroute, ela usa dados BGP como base, criando uma estrutura para visualizações futuras da internet usando o arquivo de despejo da tabela Route Views. O esquema de cores representa a densidade da conexão como incandescência, com cores mais quentes representando pontos de conexão mais altos. Esta imagem estava disponível anteriormente apenas no Museu de Arte Moderna (MoMA) e na revista Discover.

Leia mais
Tecnologia mapa da internet

5 Passos para Simulação de N-Corpos: Um Tutorial em Python

2025-05-12

Esta série de tutoriais ensina iniciantes a escrever código de simulação de gravidade de N-corpos rápido e limpo em Python, inspirado no curso "CFD Python: 12 passos para Navier-Stokes". Cada etapa fornece explicações detalhadas e código completo, incentivando os leitores a reescrever o código para melhor compreensão. Mesmo com conhecimento básico de Python e Cálculo, iniciantes podem acompanhar. Após a conclusão, você poderá criar sua própria simulação de N-corpos e explorar projetos relacionados.

Leia mais
Desenvolvimento Simulação de N-corpos

Nvidia aumenta preços em meio a múltiplas crises

2025-05-12
Nvidia aumenta preços em meio a múltiplas crises

A Nvidia aumentou os preços de quase todos os seus produtos, citando tarifas, custos de fabricação e o impacto das restrições de exportação em seus chips de IA. GPUs para jogos tiveram um aumento de preço de 5% a 10%, enquanto GPUs de IA experimentaram um aumento mais significativo de 15%. Os lucros do [número] trimestre da empresa tiveram um impacto de US$ 5,5 bilhões devido a restrições de exportação, incluindo uma proibição de vendas de chips H20 para a China. O CEO Jensen Huang tem trabalhado para mitigar esses problemas, e os aumentos de preço visam manter a lucratividade. Apesar dos aumentos de preço, a forte demanda por chips de IA fora da China e o aumento dos gastos dos provedores de serviços em nuvem devem manter o relatório financeiro da empresa dentro das previsões. A mudança para a fábrica dos EUA da TSMC para a produção de chips Blackwell exacerbou ainda mais os aumentos de custo. Embora um acordo comercial recente entre EUA e China possa eventualmente levar a preços mais baixos, os consumidores podem não ver alívio imediato.

Leia mais
Tecnologia Aumentos de preços

arXivLabs: Projetos Experimentais com Colaboradores da Comunidade

2025-05-12
arXivLabs: Projetos Experimentais com Colaboradores da Comunidade

arXivLabs é uma estrutura que permite a colaboradores desenvolverem e compartilharem novos recursos do arXiv diretamente em nosso site. Indivíduos e organizações que trabalham com o arXivLabs adotaram e aceitaram nossos valores de abertura, comunidade, excelência e privacidade dos dados do usuário. O arXiv está comprometido com esses valores e trabalha apenas com parceiros que os respeitam. Tem uma ideia para um projeto que agregará valor à comunidade do arXiv? Saiba mais sobre o arXivLabs.

Leia mais
Desenvolvimento

Representação de Memória Eficiente com GADTs em OCaml

2025-05-12
Representação de Memória Eficiente com GADTs em OCaml

Este artigo explora o uso de Tipos de Dados Algébricos Generalizados (GADTs) em OCaml para otimizar a representação da memória. O autor primeiro explica as limitações do polimorfismo do OCaml, particularmente a ineficiência de espaço do List.iter ao lidar com tipos de dados diferentes devido à representação uniforme da memória. Tentativas de criar um tipo `Compact_array` usando variantes ordinárias e objetos falham devido a problemas de inferência de tipo e alocação de memória. Finalmente, usando GADTs, o autor cria com sucesso uma representação de memória flexível e eficiente para matrizes de diferentes tipos de dados, mostrando a utilidade dos GADTs além da escrita de compiladores, particularmente em aplicações de alto desempenho que exigem controle preciso da memória.

Leia mais
Desenvolvimento

O Fim da USENIX ATC: O Fim das Conferências Acadêmicas na Era do Código Aberto?

2025-05-12

A Conferência Técnica Anual da USENIX (ATC) foi descontinuada, levando a reflexões sobre o modelo de conferências acadêmicas e a direção da pesquisa em sistemas na era do código aberto. O autor relata a jornada da ATC da glória ao declínio, argumentando que o surgimento do código aberto alterou a forma como os resultados de pesquisa em sistemas são disseminados, diminuindo a importância das conferências acadêmicas. Simultaneamente, a própria ATC sofreu por se tornar excessivamente acadêmica e desconectada da prática, levando ao seu fim. Embora lamentando o fim da ATC, o autor sugere que o surgimento de conferências online oferece novas possibilidades para a pesquisa em sistemas.

Leia mais

Crise de Segurança Rodoviária na América: Por que as Mortes em Estradas nos EUA São Tão Altas?

2025-05-12

Mais de 40.000 pessoas morrem anualmente nas estradas americanas, uma taxa chocantemente alta entre os países desenvolvidos. Isso não é inevitável; é uma escolha política. O artigo destaca como os EUA estão atrás de países como Holanda e Suécia em melhorias de segurança rodoviária devido à falta de uma abordagem de segurança sistêmica em todo o país. Esses países empregam a abordagem do 'Sistema Seguro', priorizando o design centrado na pessoa, velocidades mais baixas e reduzindo o conflito entre humanos e veículos. O artigo apela para que os EUA aprendam com as experiências internacionais e enfrentem sua crise de segurança rodoviária por meio de uma estratégia nacional, reformas de design e uma mudança cultural.

Leia mais

Legion Health: Engenheiros Fundadores Necessários para Construir Cuidados de Saúde Mental Nativos de IA

2025-05-12
Legion Health: Engenheiros Fundadores Necessários para Construir Cuidados de Saúde Mental Nativos de IA

A Legion Health está reconstruindo o atendimento psiquiátrico do zero, usando IA para otimizar as operações. Eles não se concentram em diagnósticos de IA, mas em construir um back-end operacional nativo de IA para agendamento, documentação, faturamento, detecção de riscos e muito mais. Com US$ 6 milhões arrecadados e mais de US$ 1 milhão de ARR, eles já atendem mais de 2.000 pacientes com uma infraestrutura de agente alimentada por IA. Eles estão procurando engenheiros fundadores com experiência na construção de sistemas complexos, fluência em LLM e foco em velocidade e arquitetura limpa para ajudar a definir o futuro dos cuidados de saúde mental nativos de IA.

Leia mais

Aplicativo de namoro Cerca vaza milhares de perfis de usuários devido a vulnerabilidades críticas

2025-05-12

Um pesquisador de segurança descobriu vulnerabilidades críticas no aplicativo de namoro Cerca, expondo informações pessoais de milhares de usuários, incluindo números de telefone, e-mails da universidade e até mesmo informações de identidade nacional. O pesquisador divulgou as vulnerabilidades de forma responsável para a equipe Cerca no final de fevereiro, mas não recebeu resposta. As vulnerabilidades permitiam que atacantes acessassem perfis de usuários, mensagens privadas e até mesmo forçassem correspondências entre usuários. Embora as vulnerabilidades tenham sido corrigidas, a Cerca não reconheceu publicamente o incidente ou informou os usuários afetados. Isso destaca a necessidade crítica para startups priorizarem a segurança e responderem prontamente aos relatórios de vulnerabilidades de segurança.

Leia mais
Tecnologia

Airweave: Busca semântica em qualquer aplicativo com seu agente

2025-05-12
Airweave: Busca semântica em qualquer aplicativo com seu agente

Airweave capacita seus agentes de IA a realizar buscas semânticas em qualquer aplicativo. Ele é compatível com MCP e integra-se perfeitamente a aplicativos, bancos de dados e APIs, transformando seu conteúdo em conhecimento pronto para o agente. Seus dados são estruturados ou não estruturados, o Airweave os divide em entidades processáveis, os armazena e os torna recuperáveis por meio de endpoints REST e MCP. Recursos importantes incluem sincronização de dados de mais de 25 fontes, pipeline de extração e transformação de entidades, arquitetura multilocatário, atualizações incrementais e busca semântica. Construído com FastAPI (Python), bancos de dados PostgreSQL e Qdrant e implantável via Docker Compose e Kubernetes.

Leia mais

Condomínio Barbican: Uma Utopia Labiríntica em Londres

2025-05-12
Condomínio Barbican: Uma Utopia Labiríntica em Londres

Três anos após descobrir o Condomínio Barbican online, o autor finalmente visitou este complexo único de Londres, construído entre 1965 e 1976. Um tour de duas horas guiado por um residente revelou uma fascinante mistura de história, design e segredos ocultos. De garagens subterrâneas cheias de carros abandonados a ruínas romanas e medievais, até mesmo um cemitério judeu de 1.000 anos, o Barbican é muito mais do que apenas moradias. Inspirado na arquitetura egípcia antiga e Batalhão, apresenta passagens escondidas e um fórum online dedicado aos residentes. O artigo relata a experiência do autor e recomenda livros para um mergulho mais profundo neste lugar cativante.

Leia mais
Design

Nix: Cadeias de Suprimento de Software Demonstravelmente Seguras

2025-05-12
Nix: Cadeias de Suprimento de Software Demonstravelmente Seguras

Atender às rígidas regulamentações de segurança da cadeia de suprimentos de software frequentemente envolve ambientes isolados dispendiosos e verificações extensivas. Este artigo apresenta o Nix, um poderoso gerenciador de pacotes, como uma solução. O Nix permite a integridade verificável da cadeia de suprimentos sem sacrificar a velocidade de desenvolvimento. Ele rastreia a origem e a integridade exatas do software, produzindo pacotes de origem offline auditáveis. Um exemplo de imagem NixOS inicializável demonstra como o Nix extrai derivações de saída fixa (FODs) verificáveis da árvore de dependências, permitindo reconstruções offline para garantir total rastreabilidade e integridade. Isso transforma a conformidade de um obstáculo em uma etapa de verificação pós-desenvolvimento administrável, reduzindo significativamente os custos e melhorando a eficiência do desenvolvimento.

Leia mais
Desenvolvimento Verificabilidade

Revival Retro: Bicicleta de Carga com Tração Dianteira Cyclauto dos anos 1930

2025-05-12
Revival Retro: Bicicleta de Carga com Tração Dianteira Cyclauto dos anos 1930

A empresa francesa Cyclauto reviveu um design de bicicleta de carga vintage dos anos 1930, originalmente do industrial francês Auguste Reymond. Ao contrário das bicicletas de carga típicas, a Cyclauto posiciona o ciclista acima da roda dianteira, acionando-a diretamente sem corrente, reduzindo a manutenção. Sua seção de carga destacável, como um semi-reboque, oferece alta modularidade, transportando mercadorias, passageiros ou até mesmo dispositivos comerciais. A distância entre eixos mais curta a torna altamente manobrável em ambientes urbanos. A Cyclauto foi apresentada em feiras de bicicletas, mas as datas de produção ainda não foram anunciadas.

Leia mais
Tecnologia bicicleta de carga

Cerabyte recebe investimento da Western Digital para armazenamento de dados de 5000 anos

2025-05-12
Cerabyte recebe investimento da Western Digital para armazenamento de dados de 5000 anos

A startup alemã de armazenamento de dados Cerabyte anunciou que recebeu um investimento estratégico da Western Digital, acelerando o desenvolvimento de sua inovadora tecnologia de armazenamento de dados baseada em cerâmica. Com uma vida útil de 5000 anos e potencial para capacidade em escala de yottabyte, a tecnologia da Cerabyte passou por testes extremos, provando ser resistente a calor, água, radiação e muito mais. Com o objetivo de um armazenamento de menos de US$ 1/TB até 2030, essa parceria promete trazer soluções de armazenamento de dados comercialmente viáveis e de longo prazo para o mercado.

Leia mais

Tailscale 4via6: Revolucionando a Conectividade de Dispositivos de Borda

2025-05-12
Tailscale 4via6: Revolucionando a Conectividade de Dispositivos de Borda

A implantação de software ou hardware na borda frequentemente enfrenta desafios de conectividade: NAT, políticas de rede restritivas, intervalos de CIDR fixos e incógnitas. O roteamento de sub-rede Tailscale 4via6 resolve isso, permitindo conexões sem problemas entre várias redes (por exemplo, robôs, redes de sensores) sem gerenciar IPs, CIDRs ou portas. Cada rede recebe um identificador exclusivo, os dispositivos são nomeados usando MagicDNS, simplificando o gerenciamento e concedendo acesso remoto seguro mesmo para redes de clientes complexas. Ideal para conectar robôs autônomos, conectar VPCs em várias nuvens ou usar o mesmo intervalo de IP para testes e produção.

Leia mais
Tecnologia Rede de Borda

Conquistando a Sobrecarga do HN: Notícias de Tecnologia Personalizadas com IA

2025-05-12
Conquistando a Sobrecarga do HN: Notícias de Tecnologia Personalizadas com IA

O autor, um usuário do Hacker News de longa data, lutava com a sobrecarga de informações. Para combater isso, ele criou duas ferramentas: Tobie, um bot do Telegram que entrega posts personalizados do HN com base em palavras-chave e limiares de votos; e HaNe, uma extensão do Chrome que fornece links arquivados para artigos pagos, acesso rápido a threads do HN e comentários resumidos por IA. Essas ferramentas melhoraram significativamente sua eficiência de leitura, reduziram o tempo de tela e aliviaram a ansiedade informacional.

Leia mais
Desenvolvimento

OpenEoX: Revolucionando a Segurança Cibernética e o Gerenciamento do Ciclo de Vida do Produto

2025-05-12
OpenEoX: Revolucionando a Segurança Cibernética e o Gerenciamento do Ciclo de Vida do Produto

O OpenEoX padroniza as políticas de Fim de Vida (EOL) e Fim de Suporte (EOS) entre fornecedores e mantenedores de código aberto, reduzindo drasticamente os riscos de segurança cibernética. Permite que as organizações identifiquem rapidamente produtos sem suporte, permitindo a aposentadoria ou substituição oportuna de sistemas desatualizados e vulneráveis. Isso resulta em um ambiente de TI mais seguro. O formato legível por máquina do OpenEoX permite o gerenciamento automatizado de vulnerabilidades, fornecendo monitoramento e alertas em tempo real para mitigação proativa de riscos. Outros benefícios incluem gerenciamento de produtos simplificado, maior confiança do cliente e transições de tecnologia mais suaves.

Leia mais

Embeddings: O Futuro da Redação Técnica?

2025-05-12

Este artigo explora como a tecnologia de embeddings pode revolucionar a redação técnica. Ao contrário dos modelos de geração de texto, a tecnologia de embeddings compara a semelhança semântica de textos convertendo-os em vetores de alta dimensionalidade (embeddings). O artigo explica como os embeddings são gerados, seu custo e as diferenças entre diferentes modelos, usando o modelo Voyage-3 como exemplo para ilustrar suas vantagens no manuseio de grandes textos. O autor usa a analogia de coordenadas de mapa para explicar como os embeddings são representados no espaço de alta dimensionalidade e, usando o Word2vec como exemplo, demonstra a capacidade da tecnologia de embeddings de capturar relações semânticas. Finalmente, o artigo apresenta a aplicação da tecnologia de embeddings na recomendação de páginas relacionadas em sites de documentação e analisa seu enorme potencial na redação técnica.

Leia mais
Desenvolvimento tecnologia de embeddings

EUA e China concordam com trégua tarifária de 90 dias

2025-05-12
EUA e China concordam com trégua tarifária de 90 dias

Os EUA e a China anunciaram um acordo temporário para reduzir as tarifas, oferecendo uma trégua de 90 dias em sua guerra comercial em andamento. Os EUA reduzirão as tarifas sobre as importações chinesas de 145% para 30%, enquanto a China reduzirá as tarifas sobre as mercadorias americanas de 125% para 10%. Ambos os lados citaram o desejo de evitar o desacoplamento econômico e comprar tempo para negociações futuras. O acordo oferece uma salvação para empresas americanas que haviam suspendido pedidos, esperando uma redução de tarifas em meio ao aumento dos preços.

Leia mais
Tecnologia Acordo comercial

StarGuard: Pontuações de Confiança para Repositórios GitHub

2025-05-12
StarGuard: Pontuações de Confiança para Repositórios GitHub

StarGuard é uma ferramenta de linha de comando projetada para detectar campanhas de estrelas falsas, sequestro de dependências, sinalizadores de licença e outros indicadores de risco de código aberto no GitHub. Analisando estrelas, dependências, licenças, mantenedores e código, ele gera uma pontuação de confiança, permitindo que CTOs, equipes de segurança e VCs avaliem rapidamente os riscos de código aberto. StarGuard produz relatórios em JSON, Markdown e texto simples, além de gráficos de histórico de estrelas e badges shields.io.

Leia mais
Desenvolvimento

Namespaces Ruby: Uma Análise Crítica de uma Implementação Proposta

2025-05-12

Esta postagem de blog questiona uma implementação proposta de namespaces em Ruby. O autor argumenta que a proposta visa resolver problemas como conflitos de nomes de bibliotecas, módulos compartilhados globalmente e várias versões de gems, mas esses problemas não são frequentemente encontrados na prática. A complexidade introduzida pela proposta, como a desduplicação, pode superar seus benefícios. O autor prefere uma abordagem mais leve, como restringir o acesso a constantes e fornecer um mecanismo semelhante ao BasicObject para melhorar a manutenibilidade e a modularidade do código.

Leia mais
Desenvolvimento Modularidade

FTC adia a aplicação da regra de 'clique para cancelar'

2025-05-12
FTC adia a aplicação da regra de 'clique para cancelar'

A Comissão Federal de Comércio (FTC) adiou a aplicação de sua regra de 'clique para cancelar' para 14 de julho, adiando o prazo original de 14 de maio. A regra, parte da Regra de Opção Negativa, exige que os cancelamentos de assinatura sejam tão fáceis quanto as inscrições. A FTC citou uma reavaliação da carga de conformidade imediata como o motivo do atraso. Embora a aplicação comece em 14 de julho, a FTC permanece aberta a emendar a regra se problemas surgirem durante a implementação.

Leia mais

A Armadilha do Gig: Como a Exploração Algorítmica Prejudica os Trabalhadores de Gig nos EUA

2025-05-12
A Armadilha do Gig: Como a Exploração Algorítmica Prejudica os Trabalhadores de Gig nos EUA

Um novo relatório da Human Rights Watch expõe o lado negro de sete grandes plataformas de trabalho digital nos EUA, incluindo Uber e DoorDash. Essas plataformas classificam erroneamente os trabalhadores de gig como empreiteiros independentes, escapando das responsabilidades do empregador e usando algoritmos opacos para controlar salários e atribuições de trabalho. Isso resulta em trabalhadores ganhando muito abaixo do salário mínimo, sem proteção social e com medo constante de demissão. O relatório destaca a insegurança econômica extrema desses trabalhadores, enquanto as empresas de plataforma lucram bilhões. Ele pede uma regulamentação governamental mais forte para proteger os direitos dos trabalhadores de gig.

Leia mais

Indústria Criativa Britânica se Opõe a Brechas de Direitos Autorais em IA

2025-05-12
Indústria Criativa Britânica se Opõe a Brechas de Direitos Autorais em IA

Mais de 400 profissionais líderes da mídia e das artes do Reino Unido escreveram ao primeiro-ministro para se oporem a uma emenda ao Projeto de Lei de Dados (Uso e Acesso). Esta emenda permitiria que modelos de IA utilizassem obras protegidas por direitos autorais, causando preocupações sobre violações generalizadas de direitos autorais. Embora seja proposto um sistema de opt-out, o grupo, incluindo Paul McCartney, Elton John, Coldplay e várias organizações de mídia, argumenta que é insuficiente. Eles exigem transparência, forçando as empresas de IA a divulgarem as obras protegidas por direitos autorais usadas no treinamento, protegendo os criadores e promovendo uma indústria criativa vibrante no Reino Unido. A carta destaca o impacto econômico e a necessidade de prevenir anos de potencial roubo de direitos autorais.

Leia mais
1 2 242 243 244 246 248 249 250 595 596