Vagas em tecnologia no Reino Unido disparam, mas a dominância de Londres em IA destaca a disparidade regional

2025-06-06
Vagas em tecnologia no Reino Unido disparam, mas a dominância de Londres em IA destaca a disparidade regional

Pesquisa da Accenture revela um aumento de 21% nas vagas em tecnologia no Reino Unido, atingindo os níveis mais altos de antes da pandemia. As vagas de emprego em IA quase dobraram ano a ano, com Londres representando 80%. Embora o Reino Unido tenha visto um aumento de 53% de indivíduos relatando habilidades em tecnologia (1,69 milhão), existe uma disparidade regional significativa. Empresas com sede em Londres planejam alocar 20% de seus orçamentos de tecnologia para IA, em comparação com apenas 13% em regiões como Nordeste da Inglaterra, Escócia e País de Gales. Isso destaca a oportunidade de IA do Reino Unido juntamente com uma preocupante divisão digital, ameaçando a competitividade a longo prazo, a menos que as lacunas regionais de talentos e infraestrutura sejam resolvidas.

Leia mais

KDE dá as boas-vindas aos exilados do Windows 10: abrace a área de trabalho Plasma do Linux

2025-06-04
KDE dá as boas-vindas aos exilados do Windows 10: abrace a área de trabalho Plasma do Linux

Com a Microsoft encerrando o suporte para muitas versões do Windows 10 em 14 de outubro, o KDE lançou uma campanha, "KDE for Windows 10 Exiles", convidando os usuários a mudar para a área de trabalho Plasma do Linux. O KDE destaca os riscos de segurança e o declínio funcional dos PCs com Windows 10 após o fim do suporte. Embora a migração para o Linux apresente desafios, o KDE enfatiza a facilidade de uso do Plasma e oferece uma experiência mais segura e sem atualizações forçadas. O artigo também observa que os PCs com Windows 10 não pararão de funcionar imediatamente após o fim do suporte, e os usuários têm opções, mas a campanha do KDE destaca o Linux como uma alternativa viável para os usuários do Windows 10.

Leia mais
Tecnologia

Grupo de cibercriminosos usa carregador de dados Salesforce modificado para roubar dados

2025-06-04
Grupo de cibercriminosos usa carregador de dados Salesforce modificado para roubar dados

O Grupo de Inteligência de Ameaças do Google (GTIG) descobriu um grupo de cibercriminosos, rastreado como UNC6040, que usa phishing de voz sofisticado para enganar funcionários a instalar um carregador de dados Salesforce modificado. Isso permite que eles roubem grandes quantidades de dados confidenciais de aproximadamente 20 organizações em vários setores nas Américas e na Europa. Os atacantes se passam por suporte de TI, guiando as vítimas pelo processo de conexão para vincular o carregador de dados malicioso. Após a exfiltração de dados do Salesforce, o UNC6040 muitas vezes se move lateralmente pela rede, acessando e roubando dados de outras plataformas como Okta, Workplace e Microsoft 365. Em alguns casos, tentativas de extorsão ocorreram meses depois, sugerindo possíveis parcerias com outros atores de ameaças. O Salesforce emitiu orientações para ajudar os clientes a se protegerem contra ataques semelhantes.

Leia mais
Tecnologia

XChat do Musk: Promessas de criptografia versus realidade

2025-06-04
XChat do Musk: Promessas de criptografia versus realidade

Elon Musk anunciou o novo recurso de mensagens diretas do X, "XChat", gabando-se de uma "arquitetura totalmente nova" e "criptografia estilo Bitcoin". No entanto, essa afirmação gerou ceticismo entre especialistas em criptografia. Musk forneceu poucos detalhes sobre o método de criptografia, e a página de ajuda do X admite vulnerabilidade a ataques de homem-no-meio e implica que a plataforma pode acessar mensagens devido a processos legais. Ao contrário da criptografia de ponta a ponta do Signal e WhatsApp, a criptografia do XChat permanece obscura, levantando preocupações sobre sua segurança. Matthew Hodgson, CEO do aplicativo de mensagens criptografadas Element, criticou a falta de transparência técnica e código aberto do XChat, questionando sua segurança.

Leia mais
Tecnologia

Aplicativo indiano de compras de mantimentos KiranaPro sofre ciberataque deliberado, repositório GitHub e recursos da AWS apagados

2025-06-04
Aplicativo indiano de compras de mantimentos KiranaPro sofre ciberataque deliberado, repositório GitHub e recursos da AWS apagados

O aplicativo indiano de pedidos de mantimentos KiranaPro sofreu um ciberataque deliberado que apagou seu repositório GitHub e recursos da AWS. O CEO Deepak Ravindran afirma que foi um ataque direcionado, possivelmente por um funcionário insatisfeito. O ataque prejudicou o aplicativo, afetando milhares de proprietários de lojas Kirana cujos meios de subsistência dependem dele. Ravindran está reconstruindo os sistemas com segurança aprimorada e promete revelar a identidade do hacker. O incidente destaca os perigos das ameaças internas e a importância de práticas de segurança robustas, como backups regulares e autenticação multifatorial.

Leia mais

Meta e Yandex pegas desviando proteções de privacidade com rastreamento localhost

2025-06-04
Meta e Yandex pegas desviando proteções de privacidade com rastreamento localhost

Pesquisadores de segurança revelaram que o Meta e o Yandex usaram aplicativos Android nativos para monitorar portas localhost, vinculando dados de navegação na web a identidades de usuários e contornando as proteções de privacidade típicas. O script Pixel do Meta parou de enviar dados para localhost e removeu grande parte do código de rastreamento, provavelmente para evitar violar as políticas do Google Play. Os pesquisadores descobriram que os aplicativos Facebook, Instagram e Yandex coletavam silenciosamente dados de cookies por meio de portas locais fixas, vinculando a atividade de navegação às identidades dos usuários e contornando a limpeza de cookies, o modo anônimo e os sistemas de permissão de aplicativos. O Meta empregou essa técnica a partir de setembro de 2024, usando protocolos HTTP, WebSocket e WebRTC. O Meta desde então cessou essa prática, mas o uso do Yandex continua. O Chrome 137 inclui algumas mitigações, e o Firefox e o DuckDuckGo também estão tomando medidas.

Leia mais
Tecnologia

AWS lança nuvem soberana europeia em meio a preocupações com soberania de dados

2025-06-03
AWS lança nuvem soberana europeia em meio a preocupações com soberania de dados

Respondendo à crescente desconfiança europeia em relação a empresas de hiperescala americanas, a Amazon Web Services (AWS) anunciou uma nova organização europeia com fortes controles técnicos, garantias de soberania e proteções legais. Essa medida aborda as crescentes preocupações com a soberania de dados, alimentadas pelas políticas e ações do governo dos EUA, levando empresas europeias a questionar o armazenamento de dados com gigantes de tecnologia dos EUA. A nova nuvem soberana europeia terá uma empresa controladora local e três subsidiárias alemãs, juntamente com um conselho consultivo independente e um centro de operações de segurança para garantir a segurança e a soberania dos dados. No entanto, apesar dessas medidas, a AWS permanece sujeita à legislação dos EUA, o que pode limitar sua capacidade de proteger totalmente os dados do cliente do acesso do governo.

Leia mais
Tecnologia Soberania de dados

VMware Elimina Nível Inferior do Programa de Parceiros, Causando Preocupações

2025-06-03
VMware Elimina Nível Inferior do Programa de Parceiros, Causando Preocupações

A unidade VMware da Broadcom está reformulando seu programa de parceiros de canal, eliminando o nível mais baixo e impondo requisitos mais rígidos nos níveis restantes. Essa mudança visa melhorar as capacidades dos parceiros e oferecer melhor suporte à transição dos clientes para a nuvem privada da VMware. Embora a VMware garanta que os usuários do vSphere não serão afetados, analistas prevêem que isso pode levar os parceiros a concorrentes como Microsoft, Nutanix e AWS, potencialmente levando à perda de participação de mercado. Além disso, o próximo VMware Cloud Foundation 9 introduz novas exigências de licenciamento e limitações de compatibilidade de hardware, potencialmente exacerbando a interrupção do mercado. As mudanças foram descritas como um "momento crucial" por executivos da VMware, indicando uma mudança significativa de estratégia.

Leia mais

Campanha de Cryptojacking Alvo de Ferramentas DevOps com Configurações Incorretas

2025-06-03
Campanha de Cryptojacking Alvo de Ferramentas DevOps com Configurações Incorretas

Uma nova campanha de cryptojacking, atribuída a um atacante chamado JINX-0132, está explorando configurações incorretas e vulnerabilidades em ferramentas DevOps publicamente acessíveis para roubar recursos de computação em nuvem para mineração de criptomoedas. A campanha visa principalmente o Nomad e o Consul da HashiCorp, a API do Docker e o Gitea. Os pesquisadores estimam que até 25% dos ambientes de nuvem são vulneráveis, com 5% expondo diretamente essas ferramentas à internet e 30% apresentando configurações incorretas. JINX-0132 usa essas falhas para execução remota de código, implantando o software de mineração XMRig. A mitigação envolve a atualização de software, a desativação de verificações de script, a restrição do acesso à API e a configuração adequada das configurações de segurança.

Leia mais
Tecnologia segurança DevOps

Crescimento da Snowflake limitado por ciclos de renovação on-premises

2025-06-02
Crescimento da Snowflake limitado por ciclos de renovação on-premises

O crescimento da Snowflake no mercado de grandes empresas está sendo prejudicado pelos ciclos de renovação de tecnologias antigas de data warehouse e analytics on-premises, de acordo com o vice-presidente de finanças, Jimmy Sexton. Embora a receita do primeiro trimestre da Snowflake tenha atingido quase US$ 1 bilhão, com um aumento de 26% ano a ano, e eles tenham fechado dois contratos superiores a US$ 100 milhões no setor de serviços financeiros, o crescimento é limitado pelo longo processo de migração de sistemas on-premises. Os clientes geralmente iniciam migrações apenas perto das renovações de contratos, limitando a capacidade da Snowflake de expandir rapidamente nesse segmento de mercado. Essa dependência dos ciclos de renovação se aplica a vários sistemas legados, não apenas o Teradata, dificultando a adoção mais rápida.

Leia mais
Tecnologia

Preocupações com a soberania de dados levam empresas do Reino Unido a se afastarem das gigantes de tecnologia dos EUA

2025-06-02
Preocupações com a soberania de dados levam empresas do Reino Unido a se afastarem das gigantes de tecnologia dos EUA

Em meio à incerteza econômica e à era Trump, a dependência da tecnologia americana é uma preocupação crescente para as empresas do Reino Unido. Uma pesquisa com 1.000 líderes de TI revela a soberania de dados como uma prioridade máxima. 84% temem que eventos geopolíticos ameacem o acesso e o controle de dados, com 60% acreditando que o governo do Reino Unido deve parar de adquirir serviços de nuvem de empresas americanas. Quase metade está considerando a repatriação de dados, temendo a apreensão pelo governo dos EUA. No entanto, especialistas alertam que eliminar completamente a dependência de hiperescaladores globais é difícil, e a migração se mostra mais complexa do que o previsto.

Leia mais
Tecnologia

Pesquisa de Software: O Mito do Custo 100x de Bugs e a Falta de Evidências Empíricas

2025-06-01
Pesquisa de Software: O Mito do Custo 100x de Bugs e a Falta de Evidências Empíricas

Um artigo examinando o custo de corrigir bugs de software desmascara um mito antigo: que corrigir bugs fica exponencialmente mais caro com o tempo. Esse mito provém de um estudo da IBM que não existe. Na realidade, pesquisas existentes oferecem pouco suporte para essa afirmação, com alguns estudos mostrando nenhuma diferença significativa nos tempos de resolução. O artigo pede uma maior ênfase na pesquisa empírica de engenharia de software, destacando a importância de revisões de código, ciclos de iteração curtos e loops de feedback, enquanto critica a tendência da academia de priorizar a teoria em detrimento da prática.

Leia mais
Desenvolvimento empirismo

Bilhões de Cookies Roubados Inundam Mercados da Dark Web: Uma Ameaça à Segurança Cibernética

2025-05-31
Bilhões de Cookies Roubados Inundam Mercados da Dark Web: Uma Ameaça à Segurança Cibernética

Uma pesquisa da NordVPN revelou que mais de 93,7 bilhões de cookies roubados estão à venda em mercados da dark web e Telegram, com 7% a 9% permanecendo ativos. Esses cookies podem conter IDs de usuários, nomes, endereços, senhas e outros dados confidenciais, representando um risco significativo de segurança. Os atacantes podem usar esses cookies para acessar contas sem autorização, até mesmo contornando a autenticação multifatorial (MFA). A maioria deles provém de malwares como o Redline. A NordVPN aconselha os usuários a considerarem cuidadosamente a aceitação de cookies, limpar regularmente o histórico do navegador, atualizar os patches de segurança e fortalecer as configurações de privacidade das contas para mitigar essa ameaça.

Leia mais
Tecnologia Roubo de Cookies

HP remove produção da China para combater tarifas

2025-05-29
HP remove produção da China para combater tarifas

A HP Inc. está rapidamente transferindo sua produção de produtos para a América do Norte para fora da China devido às tarifas dos EUA, com o objetivo de não ter quase nenhum produto destinado aos EUA vindo da China até junho. Para mitigar os impactos das tarifas, a HP está transferindo a produção para o Sudeste Asiático, México e EUA, e implementou aumentos de preços. Embora a receita do 2º trimestre tenha crescido, os lucros ficaram aquém das expectativas. A HP prevê um segundo semestre desafiador devido ao enfraquecimento das condições econômicas e da confiança do consumidor, mas vê crescimento em PCs com IA, com o objetivo de alcançar mais de 25% de sua composição de PCs até o final do ano.

Leia mais

Microsoft Apresenta Plataforma de Orquestração de Atualizações do Windows e Backup Corporativo

2025-05-29
Microsoft Apresenta Plataforma de Orquestração de Atualizações do Windows e Backup Corporativo

A Microsoft lançou uma prévia privada de uma plataforma de orquestração de atualizações do Windows 11, projetada para simplificar as atualizações de aplicativos, fornecendo agendamento centralizado e solução de problemas. Os desenvolvedores podem registrar a lógica de atualização por meio de APIs WinRT e PowerShell, suportando aplicativos MSIX/APPX e Win32. Simultaneamente, uma prévia pública limitada do Windows Backup for Organizations está disponível, permitindo o backup e a restauração das configurações de dispositivos Windows 10 e 11, facilitando as migrações corporativas para o Windows 11 e mitigando ameaças de malware. No entanto, o serviço possui requisitos específicos de dispositivo e ambiente.

Leia mais

UE Adverte SHEIN por Práticas Deceptivas

2025-05-27
UE Adverte SHEIN por Práticas Deceptivas

A Comissão Europeia advertiu a SHEIN por várias violações das leis de proteção ao consumidor em seu site, incluindo descontos falsos, vendas forçadas, informações enganosas, rotulagem de produtos enganosa e detalhes de contato ocultos. A SHEIN tem um mês para responder; a falta de conformidade pode resultar em multas substanciais. Essa ação ocorre enquanto a SHEIN já enfrenta tarifas dos EUA, criando obstáculos significativos para sua expansão global. A China, que vê a SHEIN como uma exportadora importante, provavelmente verá o aviso da UE como um revés para sua estratégia de desenvolvimento econômico.

Leia mais
Startup

John Young, cofundador do lendário Cryptome, morre aos 89 anos

2025-05-27
John Young, cofundador do lendário Cryptome, morre aos 89 anos

John Young, cofundador do lendário arquivo online Cryptome, faleceu aos 89 anos. Cryptome, que precedeu o WikiLeaks e plataformas semelhantes, serviu como um repositório vital de documentos governamentais e informações que o público tinha o direito de conhecer. O ativismo de Young, enraizado em suas experiências protestando contra a Guerra do Vietnã e a segregação racial, alimentou sua dedicação à transparência. A história do Cryptome inclui conflitos com a Microsoft e desentendimentos com Julian Assange sobre financiamento e filosofias. A morte de Young marca o fim de uma era, mas seu legado de luta pela liberdade de informação continua.

Leia mais

Java com 30 anos: De WORA à espinha dorsal da empresa

2025-05-23
Java com 30 anos: De WORA à espinha dorsal da empresa

Trinta anos atrás, Java surgiu, com sua promessa de 'Escreva uma vez, execute em qualquer lugar' oferecendo um sopro de ar fresco para o mundo do desenvolvimento. Embora a realidade de 'Escreva uma vez, teste em todos os lugares' às vezes prevalecesse, Java rapidamente se tornou um pilar dos aplicativos empresariais. Superou disputas judiciais com a Microsoft e experimentou flutuações de popularidade, mas ainda se mantém como uma linguagem de primeira linha no índice TIOBE. A estratégia de comercialização da Oracle causou controvérsia, mas a existência de alternativas de código aberto garante a vitalidade contínua do Java, mantendo-o altamente relevante ao entrar em sua quarta década.

Leia mais
Desenvolvimento aplicações empresariais

Microsoft adiciona o Copilot ao Bloco de Notas: Uma integração de IA desnecessária?

2025-05-23
Microsoft adiciona o Copilot ao Bloco de Notas: Uma integração de IA desnecessária?

A Microsoft continua a integrar IA aos seus aplicativos integrados do Windows, com a atualização mais recente trazendo os recursos de geração de texto do Copilot ao Bloco de Notas. Os usuários precisam fazer login com suas contas da Microsoft e selecionar um local antes de usar a função 'Escrever' do Copilot para gerar texto. Essa adição gerou controvérsia, com muitos questionando sua necessidade e a achando supérflua para um editor de texto simples. Em contraste, as atualizações de IA para o Paint, como um gerador de adesivos e uma ferramenta de seleção inteligente, parecem mais práticas. O entusiasmo da Microsoft em adicionar recursos de IA em seus aplicativos é evidente, mas a utilidade de algumas integrações ainda é questionável.

Leia mais
Desenvolvimento

Aumento exorbitante de preços do VMware da Broadcom gera preocupações na UE

2025-05-22
Aumento exorbitante de preços do VMware da Broadcom gera preocupações na UE

A aquisição do VMware pela Broadcom resultou em aumentos de custos de licenciamento de 8 a 15 vezes, causando indignação entre os provedores de nuvem europeus. Um relatório do Observatório Europeu da Concorrência em Nuvem (ECCO) revela a rescisão de acordos existentes pela Broadcom, forçando os clientes a novos modelos de assinatura com preços drasticamente inflacionados — alguns com aumentos superiores a dez vezes. Isso sobrecarregou os provedores de nuvem europeus financeira e operacionalmente, prejudicando a concorrência e a inovação. Reclamações formais de antitrust foram apresentadas à Comissão Europeia, exigindo práticas de licenciamento mais justas do VMware pela Broadcom.

Leia mais

EUA Pode Acabar com a Proibição de Voos Supersônicos Após 52 Anos

2025-05-17
EUA Pode Acabar com a Proibição de Voos Supersônicos Após 52 Anos

Um projeto de lei bipartidário visa acabar com a proibição de décadas sobre voos supersônicos sobre os EUA continentais, desde que os estrondos sônicos em nível do solo sejam eliminados. Apoiado por figuras como Elon Musk e com avanços tecnológicos da NASA, o projeto de lei busca permitir uma nova geração de jatos supersônicos mais silenciosos. A legislação destaca uma competição renovada com a China, que está ativamente perseguindo seus próprios objetivos de aviação supersônica. A história dos testes de estrondo sônico e a proibição resultante também são exploradas, levando a uma esperança renovada para viagens aéreas mais rápidas e a liderança americana na aviação.

Leia mais
Tecnologia

Violação de dados da Broadcom após ataque de ransomware a parceiro da ADP

2025-05-16
Violação de dados da Broadcom após ataque de ransomware a parceiro da ADP

Um ataque de ransomware à Business Systems House (BSH), parceira de negócios no Oriente Médio da empresa de folha de pagamento ADP, resultou em uma violação de dados que afetou funcionários da Broadcom. O grupo de ransomware El Dorado assumiu a responsabilidade, publicando dados roubados online. A Broadcom notificou os funcionários atuais e antigos afetados, aconselhando-os a tomar precauções de segurança. O incidente destaca os riscos de segurança da cadeia de suprimentos e a crescente ameaça de ataques de ransomware. A ADP afirma que seus sistemas não foram afetados e auxiliou a BSH na investigação e remediação.

Leia mais
Tecnologia

NASA revive propulsores de décadas de idade da Voyager 1 em uma aposta de alto risco

2025-05-16
NASA revive propulsores de décadas de idade da Voyager 1 em uma aposta de alto risco

Engenheiros da NASA reiniciaram com sucesso os propulsores primários da Voyager 1, considerados inoperantes por mais de duas décadas. A espaçonave de quase 50 anos enfrentava uma falha iminente devido a dutos de combustível entupidos em seus propulsores de backup. A manobra arriscada envolveu ligar aquecedores dormentes, com o potencial de uma pequena explosão se os aquecedores ainda estivessem desligados. O sucesso garante à Voyager 1 mais tempo para explorar o espaço interestelar, um testemunho da engenhosidade e perseverança humanas.

Leia mais
Tecnologia

Administração Trump aceitará jatinho de luxo de US$ 400 milhões: um jogo de azar custoso?

2025-05-14
Administração Trump aceitará jatinho de luxo de US$ 400 milhões: um jogo de azar custoso?

A administração Trump planeja aceitar um jato de luxo 747-8 de US$ 400 milhões do Catar como um Air Force One temporário. No entanto, atualizá-lo para os padrões de segurança presidenciais pode levar anos e custar centenas de milhões a mais. O plano levanta preocupações legais e éticas, pois a propriedade será transferida para a biblioteca presidencial de Trump após seu mandato. Especialistas em segurança alertam que a reforma de uma aeronave de propriedade estrangeira é extremamente cara, demorada e pode interromper o programa de substituição da Boeing, que já está atrasado. O Air Force One atual possui sistemas avançados de defesa e comunicação; adaptar o jato do Catar representaria riscos significativos de segurança e custos, tornando o uso continuado das aeronaves existentes até que as substituições estejam prontas uma opção mais sensata.

Leia mais

Linus Torvalds volta para teclado mecânico barulhento

2025-05-13
Linus Torvalds volta para teclado mecânico barulhento

Linus Torvalds, o criador do kernel Linux, voltou para seu teclado mecânico barulhento depois de um experimento de seis meses com uma alternativa mais silenciosa e de perfil baixo. Ele descobriu que o feedback audível e tátil era crucial para reduzir erros de digitação. Apesar de trabalhar em casa, ele inicialmente culpou seus erros de digitação recentes no teclado (mais tarde mudando a culpa para o corretor automático). Enquanto isso, o progresso na versão 6.15 do kernel Linux está progredindo suavemente, com lançamento previsto para daqui a duas semanas.

Leia mais
Desenvolvimento Teclado Mecânico

Trabalho Remoto Impulsiona Explosão de Startups: Um Efeito Colateral Inesperado da Pandemia?

2025-05-13
Trabalho Remoto Impulsiona Explosão de Startups: Um Efeito Colateral Inesperado da Pandemia?

Uma nova pesquisa revela que empresas com maiores taxas de trabalho remoto durante a pandemia de COVID-19 viram um aumento significativo no número de startups fundadas por funcionários. Analisando dados de endereço IP e LinkedIn, os pesquisadores descobriram que pelo menos 11,6% do aumento pós-pandemia na entrada de novas empresas pode ser atribuído a funcionários remotos lançando seus próprios negócios. Embora algumas empresas possam sofrer perdas devido à saída de funcionários, os formuladores de políticas veem isso como um efeito positivo, impulsionando a criação de empregos e a inovação. No entanto, o recente recuo das políticas de trabalho remoto por grandes empresas de tecnologia gera debates sobre as motivações corporativas e o impacto do trabalho remoto na produtividade.

Leia mais
Startup

UE lança banco de dados de vulnerabilidades rival enquanto programa CVE dos EUA enfrenta incertezas

2025-05-13
UE lança banco de dados de vulnerabilidades rival enquanto programa CVE dos EUA enfrenta incertezas

Em meio a cortes de orçamento nos EUA e incerteza em torno de seu programa CVE, a UE lançou seu próprio banco de dados de vulnerabilidades, o EUVD. Essa plataforma simplificada oferece monitoramento em tempo real de vulnerabilidades críticas e ativamente exploradas, oferecendo um contraste marcante com as dificuldades do NVD dos EUA com atrasos e navegação. O EUVD apresenta tanto CVE quanto seus próprios identificadores exclusivos, exibindo de forma proeminente vulnerabilidades críticas e exploradas. Essa medida fortalece significativamente as capacidades de segurança cibernética da UE e oferece uma alternativa viável em todo o mundo.

Leia mais

Nextcloud acusa o Google de sabotar seu aplicativo de arquivos Android

2025-05-13
Nextcloud acusa o Google de sabotar seu aplicativo de arquivos Android

A fornecedora europeia de software Nextcloud acusou o Google de sabotar deliberadamente seu aplicativo de arquivos Android, que possui mais de 800.000 usuários. O problema reside na permissão de "acesso a todos os arquivos", necessária para a funcionalidade de sincronização de arquivos do aplicativo. Embora o Google ofereça alternativas focadas na privacidade, a Nextcloud argumenta que elas são insuficientes. O Google revogou essa permissão em 2024, quebrando efetivamente o aplicativo na Play Store. A Nextcloud acredita que isso faz parte de um padrão maior de comportamento anticompetitivo das grandes empresas de tecnologia, citando processos regulatórios lentos e a falta de recursos para empresas menores. O aplicativo permanece funcional no F-Droid.

Leia mais
Desenvolvimento Anticompetitivo

Indústria Criativa Britânica se Opõe a Brechas de Direitos Autorais em IA

2025-05-12
Indústria Criativa Britânica se Opõe a Brechas de Direitos Autorais em IA

Mais de 400 profissionais líderes da mídia e das artes do Reino Unido escreveram ao primeiro-ministro para se oporem a uma emenda ao Projeto de Lei de Dados (Uso e Acesso). Esta emenda permitiria que modelos de IA utilizassem obras protegidas por direitos autorais, causando preocupações sobre violações generalizadas de direitos autorais. Embora seja proposto um sistema de opt-out, o grupo, incluindo Paul McCartney, Elton John, Coldplay e várias organizações de mídia, argumenta que é insuficiente. Eles exigem transparência, forçando as empresas de IA a divulgarem as obras protegidas por direitos autorais usadas no treinamento, protegendo os criadores e promovendo uma indústria criativa vibrante no Reino Unido. A carta destaca o impacto econômico e a necessidade de prevenir anos de potencial roubo de direitos autorais.

Leia mais

Chefe do Escritório de Direitos Autorais dos EUA demitida após relatório sobre uso justo de IA

2025-05-12
Chefe do Escritório de Direitos Autorais dos EUA demitida após relatório sobre uso justo de IA

Shira Perlmutter, chefe do Escritório de Direitos Autorais dos EUA, foi demitida um dia depois que a agência concluiu que o uso de material protegido por direitos autorais por criadores de modelos de IA excedeu as doutrinas existentes de uso justo. O relatório afirma que empresas de IA não podem manter uma defesa de uso justo em circunstâncias específicas, colocando empresas como Google, Meta, OpenAI e Microsoft em risco legal. As razões para a demissão são debatidas, com sugestões que vão desde a recusa de Perlmutter em permitir o uso de material protegido por direitos autorais por Elon Musk para treinamento de IA até uma mudança mais ampla na política de diversidade da administração Trump. O incidente intensifica a batalha de direitos autorais de IA e provoca um debate sobre o equilíbrio entre o desenvolvimento de IA e a proteção de direitos autorais.

Leia mais
1 2 3 5 7 8 9 10