Sistema de saúde da Nova Zelândia usa planilha Excel para gerenciar orçamento de US$ 16 bilhões

2025-03-11
Sistema de saúde da Nova Zelândia usa planilha Excel para gerenciar orçamento de US$ 16 bilhões

O Health New Zealand (HNZ), responsável por um orçamento de US$ 16 bilhões, usa principalmente uma única planilha Excel para gerenciar suas finanças. Isso levou a estouros orçamentários, e um relatório da Deloitte revelou falhas críticas: dados intratáveis, altas taxas de erro e análise lenta. Apesar de possuir 6.000 aplicativos e 100 redes digitais, a liderança sênior do HNZ carece de coordenação, realizando apenas reuniões presenciais semanais. O Ministro da Saúde não tem um plano concreto de melhoria, o que levanta preocupações sérias.

Leia mais

Resumo de Segurança da Informação: Malvertising, Vulnerabilidades Exploradas e Violações de Dados

2025-03-10
Resumo de Segurança da Informação: Malvertising, Vulnerabilidades Exploradas e Violações de Dados

A Microsoft descobriu uma campanha de malvertising que distribuiu malware por meio do GitHub, afetando quase um milhão de dispositivos. A campanha utilizou sites de streaming de vídeo pirata que incorporavam redirecionadores maliciosos, levando, em última análise, a malware hospedado no GitHub que roubou informações do sistema e credenciais de navegador. Enquanto isso, a Red Hat se tornou uma autoridade de numeração CVE de último recurso, enquanto várias vulnerabilidades críticas estão sendo ativamente exploradas, incluindo uma vulnerabilidade RCE no Progress Software WhatsUp Gold e falhas de segurança no Hitachi Vantara Pentaho Business Analytics Server. A Cisco alerta sobre a exploração do CVE-2023-20118 e recomenda a substituição do hardware. Aplicativos populares de limpeza de telefone compartilham dados do usuário, e a Câmara dos EUA aprovou um projeto de lei que exige que os contratados federais implementem políticas de divulgação de vulnerabilidades. Por fim, golpistas usaram vídeos gerados por IA para se passar pelo CEO do YouTube, Neal Mohan, para ataques de phishing, enquanto Singapura considera o chicote para criminosos cibernéticos.

Leia mais
Tecnologia

Apple melhora secretamente a segurança do iOS e macOS com 'exclaves'

2025-03-09
Apple melhora secretamente a segurança do iOS e macOS com 'exclaves'

A Apple está secretamente desenvolvendo um recurso de segurança chamado "exclaves" dentro de seu kernel XNU para melhorar a segurança do iOS e macOS. Essa tecnologia, semelhante a uma abordagem de microkernel, isola funções críticas, protegendo o sistema mesmo que o kernel seja comprometido. Aproveitando a nova arquitetura e o monitor de página segura (Secure Page Table Monitor) de hardware, os serviços sensíveis são compartimentalizados, impedindo que uma única vulnerabilidade comprometa todo o espaço de endereço do kernel. Isso melhora a segurança para as crescentes cargas de trabalho de IA em dispositivos e interações em nuvem.

Leia mais
Tecnologia Kernel XNU

Europa lança projeto de chip RISC-V para supercomputadores com € 240 milhões

2025-03-09
Europa lança projeto de chip RISC-V para supercomputadores com € 240 milhões

Um consórcio de 38 empresas de tecnologia lançou o DARE, um projeto de € 240 milhões para desenvolver processadores baseados em RISC-V para supercomputadores e sistemas de computação de alto desempenho da Europa. O projeto criará três chipsets: um acelerador de matemática vetorial da Openchip, um chipset de inferência de próxima geração da Axelera AI e um processador de uso geral da Codasip. Essa iniciativa visa fortalecer a soberania digital da Europa e sua competitividade na área global de RISC-V, especialmente contra os EUA e a China.

Leia mais

Pi-Hole 6 leve: bloqueie anúncios na sua rede doméstica sem esforço

2025-03-08
Pi-Hole 6 leve: bloqueie anúncios na sua rede doméstica sem esforço

O recém-lançado Pi-hole 6 é mais leve e não requer PHP ou servidor web externo, reduzindo as necessidades de recursos do sistema. O artigo detalha o processo de instalação e configuração, incluindo a escolha de hardware apropriado (como um Raspberry Pi), a configuração de um endereço IP estático e a modificação das configurações DHCP do roteador. O autor testou com sucesso em um antigo Raspberry Pi 3B, bloqueando anúncios de forma eficaz, aumentando a velocidade e reduzindo o consumo de dados. Comparado a outros métodos de bloqueio de anúncios, o Pi-hole possui simplicidade, facilidade de uso e baixo uso de recursos do sistema, mas requer algum conhecimento de configuração de rede.

Leia mais
Desenvolvimento bloqueio de anúncios

Unidade de Computação de Borda do Tamanho de uma Caixa de Sapatos a Caminho da ISS

2025-03-08
Unidade de Computação de Borda do Tamanho de uma Caixa de Sapatos a Caminho da ISS

A Axiom Space planeja enviar um nó do tamanho de uma caixa de sapatos executando o Red Hat Device Edge para a Estação Espacial Internacional (ISS). Este protótipo, AxDCU-1, testará aplicativos em computação em nuvem, IA/ML, fusão de dados e cibersegurança espacial. Devido à conectividade terrestre limitada no espaço, a computação de borda é crucial. O AxDCU-1 utiliza o Red Hat Enterprise Linux, o Red Hat Ansible Platform e o MicroShift, e está planejado para operar em órbita por pelo menos dois anos. O lançamento está previsto para a primavera de 2025, mas podem existir atrasos devido a problemas de envio de carga.

Leia mais

Desenvolvedor de Software Sênior Condenado por Sabotar Sistemas da Empresa

2025-03-08
Desenvolvedor de Software Sênior Condenado por Sabotar Sistemas da Empresa

Davis Lu, um desenvolvedor de software sênior de 55 anos, foi considerado culpado por sabotar os sistemas de sua antiga empregadora, a Eaton Corporation, e enfrenta até 10 anos de prisão. Antes de sua saída, Lu desenvolveu um software malicioso que bloqueou milhares de funcionários da rede, causando danos financeiros significativos. Os investigadores descobriram que Lu criou malwares chamados "Hakai" (japonês para destruição) e "HunShui" (chinês para sono), juntamente com um "interruptor de desligamento" que bloqueava todas as contas após a revogação de seu acesso. Ele também tentou excluir dados da empresa e diretórios do sistema operacional. Apesar de ter admitido as ações, o júri considerou Lu culpado por danificar intencionalmente um computador protegido.

Leia mais
Desenvolvimento

Aquisição da VMware pela Broadcom: Um Sucesso Retumbante Impulsionado pela IA

2025-03-07
Aquisição da VMware pela Broadcom: Um Sucesso Retumbante Impulsionado pela IA

A Broadcom anunciou resultados impressionantes para o primeiro trimestre de 2025, com um aumento de 25% na receita ano a ano, atingindo US$ 14,92 bilhões, e um aumento surpreendente de 315% no lucro líquido, chegando a US$ 5,5 bilhões. A integração da VMware mostrou-se um grande sucesso, com sua unidade de negócios de software de infraestrutura atingindo US$ 6,7 bilhões em receita. Esse crescimento é atribuído à venda bem-sucedida do VMware Cloud Foundation (VCF) para a maioria de seus 10.000 maiores clientes e ajustes estratégicos de preços. Além disso, a Broadcom garantiu dois novos clientes em escala hiper para seus aceleradores de IA personalizados, impulsionando a receita relacionada à IA para US$ 4,1 bilhões — um aumento de 77% ano a ano. Apesar das flutuações do mercado e preocupações com tarifas, o preço das ações da Broadcom se recuperou, e o CEO Hock Tan confirmou que não há planos imediatos para novas aquisições.

Leia mais
Tecnologia

USCIS amplia monitoramento de mídia social para imigrantes já nos EUA

2025-03-07
USCIS amplia monitoramento de mídia social para imigrantes já nos EUA

O Serviço de Cidadania e Imigração dos EUA (USCIS) propõe expandir seu programa de monitoramento de mídia social para incluir imigrantes que já estão nos EUA e que estão solicitando benefícios de imigração. Essa expansão, decorrente de uma ordem executiva de 2020, visa melhorar os processos de verificação. A regra proposta exigiria que os candidatos a residência permanente, cidadania ou status de refugiado/asilo forneçam suas informações de mídia social para revisão, potencialmente adicionando centenas de milhares de horas de trabalho anualmente. A proposta está aberta para comentários públicos por 60 dias.

Leia mais

Apple desafia ordem do governo do Reino Unido para quebrar criptografia do iCloud

2025-03-05
Apple desafia ordem do governo do Reino Unido para quebrar criptografia do iCloud

A Apple entrou com um recurso jurídico no Tribunal de Poderes Investigativos do Reino Unido (IPT) contra uma ordem do governo para descriptografar à força os dados do iCloud. Este é o primeiro recurso desse tipo para o IPT. O governo do Reino Unido argumenta que precisa de uma porta dos fundos para investigações policiais, enquanto a Apple se recusou e desativou seu recurso de Proteção Avançada de Dados (ADP) para usuários do Reino Unido em resposta. A medida gerou controvérsia, com preocupações de que poderia levar a mensagens criptografadas para a clandestinidade, acessíveis apenas a criminosos. Os EUA também expressaram preocupação, temendo a violação do Acordo da Lei de Nuvem e a coleta de dados de cidadãos americanos.

Leia mais

Assistente de IA do Opera: Útil, mas não espere milagres

2025-03-05
Assistente de IA do Opera: Útil, mas não espere milagres

O novo recurso do navegador Opera, o "Browser Operator", é um assistente de IA projetado para executar tarefas de várias etapas dentro do navegador. Embora impressionante em demonstrações (como encontrar e adicionar meias a um carrinho de compras), geralmente é mais lento do que fazê-lo manualmente. O recurso está atualmente em versão prévia e não está disponível universalmente. A Opera adverte contra o uso para fins legais, médicos ou consultivos. É mais uma demonstração tecnológica do que uma ferramenta de produtividade completa por enquanto.

Leia mais

Rastreamento secreto do Android: Coleta de dados do Google sem consentimento

2025-03-04
Rastreamento secreto do Android: Coleta de dados do Google sem consentimento

Uma pesquisa de Doug Leith, professor e chefe de sistemas de computação no Trinity College Dublin, revela que o Android coleta secretamente dados do usuário, incluindo cookies de anúncios, antes mesmo que os usuários abram seu primeiro aplicativo. Essa coleta de dados, facilitada por aplicativos pré-instalados como os Serviços do Google Play e a Google Play Store, ocorre sem o consentimento do usuário e não possui mecanismo de desativação. Os rastreadores principais incluem o cookie DSID e o ID do Google Android, que continua enviando dados mesmo após o logout. Leith argumenta que isso pode violar leis de proteção de dados como o GDPR. O Google respondeu afirmando seu compromisso com as leis de privacidade, mas não abordou diretamente as questões específicas. Essa descoberta, juntamente com a recente polêmica em torno da instalação sem consentimento do Android System SafetyCore, alimenta preocupações sobre as práticas de coleta de dados do Google.

Leia mais

Ex-CTO da SAP recebe €7,1 milhões após alegações de assédio sexual

2025-03-03
Ex-CTO da SAP recebe €7,1 milhões após alegações de assédio sexual

O ex-CTO da SAP, Jürgen Müller, recebeu uma indenização de €7,1 milhões após deixar a empresa devido a alegações de assédio sexual. O incidente ocorreu em um evento da empresa, e Müller admitiu comportamento inadequado e pediu desculpas. A investigação foi concluída, resultando em um acordo mútuo para sua saída. Enquanto isso, outros executivos, Scott Russell e Julia White, receberam indenizações de €12,6 milhões e €9 milhões, respectivamente. Apesar dessas saídas de alto perfil e pagamentos significativos, a SAP relatou resultados fortes em 2024, com receita de nuvem e software atingindo €29,96 bilhões e lucro operacional superando as expectativas. O preço das ações da SAP também aumentou aproximadamente 50% no último ano.

Leia mais

Mudança nos Termos de Uso do Firefox da Mozilla Causa Polêmica Sobre Propriedade de Dados

2025-03-02
Mudança nos Termos de Uso do Firefox da Mozilla Causa Polêmica Sobre Propriedade de Dados

Uma atualização recente nos termos de uso e na política de privacidade do Firefox da Mozilla gerou preocupações dos usuários sobre a propriedade de seus dados. A redação inicial sugeria que a Mozilla poderia reivindicar a propriedade dos dados do usuário, levando a um rápido esclarecimento e termos revisados. No entanto, mudanças na redação levantaram dúvidas sobre o compromisso da Mozilla de não vender dados do usuário para anunciantes, alimentando preocupações sobre uma mudança em seu modelo de negócios. O incidente destaca os desafios de comunicação em torno da privacidade de dados em empresas de tecnologia e a crescente ansiedade dos usuários sobre segurança e autonomia de dados. As mudanças seguiram recentes nomeações de alto nível na Mozilla, levando à especulação sobre a direção futura da empresa.

Leia mais
Tecnologia

Caso de Modificação de Licença da Neo4j Ameaça o Open Source

2025-02-28
Caso de Modificação de Licença da Neo4j Ameaça o Open Source

O Tribunal de Apelações do Nono Circuito decidirá em breve sobre a tentativa da Neo4j de modificar a licença GNU AGPLv3, adicionando cláusulas restritivas que os usuários não podem remover, contradizendo o princípio fundamental da licença. O resultado deste caso afetará significativamente a aplicabilidade de todas as licenças de código aberto, potencialmente enfraquecendo a confiança que sustenta o código aberto. A Software Freedom Conservancy apresentou um parecer amicus curiae, mas a não participação da Free Software Foundation (FSF) gera controvérsia. A questão central é se os licenciantes podem adicionar restrições irremovíveis. A decisão terá consequências de longo alcance para a comunidade de código aberto e pode até mesmo afetar os forks da Neo4j, como ONgDB e DozerDB.

Leia mais
Desenvolvimento

Microsoft bloqueia CPUs Intel mais antigas do Windows 11 24H2

2025-02-25
Microsoft bloqueia CPUs Intel mais antigas do Windows 11 24H2

A lista de CPUs suportadas pela Microsoft para o Windows 11 24H2 confirma que apenas CPUs Intel de 11ª geração e posteriores são compatíveis. Isso significa que os fabricantes de equipamentos originais (OEMs) não podem mais construir novos PCs com chips Intel mais antigos para o Windows 11 24H2. Embora a restrição se aplique aos OEMs, gerou preocupações entre os usuários sobre a compatibilidade de hardware futuro. Embora a lista oficial de compatibilidade de hardware da Microsoft atualmente suporte CPUs mais antigas (por exemplo, chips Intel de 8ª, 9ª e 10ª geração), essa alteração pode sinalizar um endurecimento futuro dos requisitos de hardware.

Leia mais

Bônus gigantesco para executivos do Meta: aumentos massivos após demissões geram indignação

2025-02-22
Bônus gigantesco para executivos do Meta: aumentos massivos após demissões geram indignação

O Meta aumentou significativamente os bônus de seus executivos para 200% do salário base, após demissões recentes que afetaram 3.700 funcionários. Embora o Meta justifique a medida alegando alinhamento com a compensação do setor, o momento, logo após a redução de opções de ações para os funcionários restantes, gerou críticas. Isso ocorre enquanto o CEO Mark Zuckerberg anunciou um investimento maciço de US$ 60 bilhões em infraestrutura de IA para 2025, potencialmente explicando o aumento da compensação dos executivos, mas levantando questões sobre seu sucesso a longo prazo.

Leia mais
Tecnologia Bônus Executivos

PARE AGI: Protesto radical contra o desenvolvimento de IAG

2025-02-21
PARE AGI: Protesto radical contra o desenvolvimento de IAG

Um grupo radical chamado PARE AGI está protestando ativamente contra o desenvolvimento de Inteligência Artificial Geral (IAG) por empresas como a OpenAI. Eles acreditam que a IAG representa uma ameaça existencial à humanidade e pedem aos governos que proíbam seu desenvolvimento e até destruam modelos existentes. Os membros do grupo têm origens diversas, de engenheiros a físicos, e estão empregando vários métodos, incluindo protestos e desobediência civil, com o objetivo de reunir 3,5% da população dos EUA para promover mudanças. O caso também envolve a morte do ex-funcionário da OpenAI, Suchir Balaji, com o PARE AGI exigindo uma investigação completa. Apesar dos imensos desafios, eles permanecem determinados em sua luta para deter o desenvolvimento da IAG.

Leia mais

HP Abandona Tempo de Espera de 15 Minutos para Suporte Telefônico Após Reação Negativa

2025-02-21
HP Abandona Tempo de Espera de 15 Minutos para Suporte Telefônico Após Reação Negativa

A HP cancelou abruptamente sua polêmica política de impor um tempo de espera obrigatório de 15 minutos para o suporte telefônico. A política, implementada em vários países europeus, tinha como objetivo direcionar os clientes para canais de suporte online. No entanto, o feedback negativo de clientes e funcionários internos levou ao seu rápido cancelamento. A HP declarou que o acesso imediato a atendentes ao vivo é fundamental e que priorizará o suporte telefônico rápido.

Leia mais
Tecnologia suporte telefônico

Ransomware Fantasma: FBI e CISA emitem alerta conjunto

2025-02-21
Ransomware Fantasma: FBI e CISA emitem alerta conjunto

O FBI e a CISA emitiram um alerta conjunto sobre o ransomware Fantasma, ativo desde 2021 e que afeta infraestruturas críticas em diversos setores em mais de 70 países. Os atacantes exploram vulnerabilidades conhecidas, usando ferramentas como o Cobalt Strike para se mover lateralmente, roubar dados e criptografar arquivos para resgate. Defesas eficazes incluem corrigir vulnerabilidades, fazer backups regulares e monitorar atividades não autorizadas, como o uso do PowerShell. Vítimas com backups intactos muitas vezes conseguiram restaurar as operações sem pagar resgate.

Leia mais

Mito do Modo Escuro que Economiza Energia Desmascarado: Pesquisa da BBC Revela Resultados Inesperados

2025-02-20
Mito do Modo Escuro que Economiza Energia Desmascarado: Pesquisa da BBC Revela Resultados Inesperados

Contrariamente à crença popular, usar o modo escuro em aplicativos e sites pode não economizar energia. Um estudo de Pesquisa e Desenvolvimento da BBC descobriu que os usuários geralmente aumentam o brilho da tela ao usar o modo escuro, anulando sua economia de energia potencial e potencialmente aumentando o consumo. Em seu experimento, 80% dos participantes aumentaram o brilho no modo escuro. Além disso, a capacidade de resposta do site e a transferência de dados mostraram pouca correlação com o uso de energia. Os pesquisadores concluem que depender apenas do modo escuro ou da otimização do site para eficiência energética é equivocado; diminuir o brilho da tela é uma abordagem mais eficaz.

Leia mais
Tecnologia

Tempo de espera de 15 minutos na HP: forçando os clientes para o suporte online?

2025-02-20
Tempo de espera de 15 minutos na HP: forçando os clientes para o suporte online?

A HP Inc. está implementando um tempo de espera mínimo de 15 minutos para o suporte telefônico em vários países europeus para clientes de PC e impressoras para consumidores. Essa é uma estratégia deliberada para direcionar os clientes para canais de suporte online e reduzir os custos de garantia. Fontes internas expressam preocupação, destacando a desconexão entre os tomadores de decisão e os clientes impactados. Embora a HP afirme monitorar as métricas de satisfação do cliente, a medida provavelmente levará alguns clientes a métodos de suporte alternativos, como mídia social ou bate-papo ao vivo.

Leia mais

Surpresa de Dia dos Namorados da Microsoft: Histórico de Localização do Cortana Eliminado, Esforços de Conformidade com o GDPR

2025-02-20
Surpresa de Dia dos Namorados da Microsoft: Histórico de Localização do Cortana Eliminado, Esforços de Conformidade com o GDPR

A Microsoft lançou a versão de prévia do Windows 11 24H2, compilação 26120.3281, para os canais Dev e Beta, removendo a API de Histórico de Localização para o Cortana e fazendo alterações para atender às preocupações de privacidade europeias. A API, anteriormente depreciada, permitia que o Cortana acessasse 24 horas de dados de localização. A atualização também desativa o conteúdo baseado em conta no Explorador de Arquivos para IDs Entra na EEA, afetando os recursos Recentes, Favoritos e Recomendados. Além disso, a atualização inclui a retomada de arquivos do OneDrive com um único clique e uma atualização do Recall iminente que excluirá todos os instantâneos existentes. O lançamento para a versão geral do Windows 11 permanece incerto.

Leia mais
Tecnologia

Urgente: Vulnerabilidade Crítica no Firewall da Palo Alto Networks Ativamente Explorada

2025-02-19
Urgente: Vulnerabilidade Crítica no Firewall da Palo Alto Networks Ativamente Explorada

Três vulnerabilidades no software PAN-OS da Palo Alto Networks permitem que atacantes obtenham acesso root aos sistemas afetados. A CVE-2025-0108 permite que atacantes não autenticados ignorem a autenticação, a CVE-2024-9474 permite a escalada de privilégios e a CVE-2025-0111 permite a leitura de arquivos acessíveis ao usuário "nobody". Ataques que combinam essas vulnerabilidades estão sendo observados, resultando em controle total do firewall. A Palo Alto Networks lançou patches e recomenda atualizações imediatas, especialmente para sistemas com interfaces de gerenciamento voltadas para a internet. Mesmo com acesso restrito, a aplicação de patches é crucial.

Leia mais
Tecnologia

Preços de Flash NAND Despencam Devido à Superabundância

2025-02-18
Preços de Flash NAND Despencam Devido à Superabundância

Espera-se que os preços de flash NAND caiam devido à superabundância, forçando os fabricantes de chips de memória a reduzir a produção. A demanda menor que o esperado de fabricantes de PCs e smartphones está contribuindo para o excesso de estoque. A TrendForce revisou as previsões de crescimento para 10-15% em 2025. Embora os preços devam permanecer fracos no primeiro semestre de 2025, a demanda de servidores de IA por SSDs deve impulsionar os embarques no segundo semestre. O mercado está se ajustando, com especialistas prevendo uma recuperação de preços na segunda metade do ano, impulsionada pela IA e pela transição para tecnologias avançadas.

Leia mais

Dez anos depois, a previsão de Schneier em 'Dados e Golias' se torna realidade: a privacidade perdida?

2025-02-17
Dez anos depois, a previsão de Schneier em 'Dados e Golias' se torna realidade: a privacidade perdida?

Uma década após o livro de Bruce Schneier, 'Dados e Golias', alertar sobre governos e gigantes da tecnologia explorando dados pessoais, suas previsões soam assustadoramente verdadeiras. A coleta de dados continua, especialmente para o treinamento de modelos de IA, deixando a privacidade pessoal quase completamente comprometida. Schneier defende leis de privacidade abrangentes e a regulamentação da vigilância em massa, mas isso permanece improvável a curto prazo. Embora algumas regiões tenham implementado regulamentações, o capitalismo de vigilância e o poder dos monopólios tecnológicos dificultam mudanças significativas. Os esforços individuais para proteger a privacidade são amplamente ineficazes, e mesmo empresas como a Apple oferecem proteção limitada. Schneier permanece cautelosamente otimista sobre a privacidade a longo prazo, mas reconhece um longo caminho a percorrer.

Leia mais
Tecnologia

A Crise dos Mantenedores de Código Aberto: Esgotamento, Pressão e um Futuro Incerto

2025-02-17
A Crise dos Mantenedores de Código Aberto: Esgotamento, Pressão e um Futuro Incerto

A conferência State Of Open de 2025 destacou a situação difícil dos mantenedores de código aberto: voluntários dedicam inúmeras horas a projetos com pouco apoio, levando muitos a desistir ou a considerar desistir. A renúncia do líder do projeto Asahi Linux, Hector Martin, devido ao esgotamento e a usuários exigentes exemplifica essa crise. Os mantenedores enfrentam pressão dos usuários, pedidos intermináveis e mensagens negativas ocasionais. Mesmo com patrocínio corporativo mínimo, as demandas superam em muito o apoio. Pesquisas revelam que muitos mantenedores estão considerando desistir, e muitos projetos podem deixar de ser mantidos. O problema não é apenas financeiro; também requer mais contribuidores para compartilhar tarefas não relacionadas a código, como gerenciamento de comunidade e arrecadação de fundos. Mas a mudança precisa de um catalisador — talvez o colapso de um grande projeto finalmente convença as pessoas de que pagar aos mantenedores de código aberto é crucial.

Leia mais

Reuniões Melhores, Emprego Perdido: Uma História de Política de Escritório

2025-02-17
Reuniões Melhores, Emprego Perdido: Uma História de Política de Escritório

Palmer, um engenheiro de TI, não suportava as reuniões semanais ineficientes de sua equipe. Ele corajosamente sugeriu melhorias: encurtar a reunião para 30 minutos, limitar o tempo de fala a dois minutos e adicionar reuniões individuais. Embora suas sugestões tenham sido bem recebidas pela equipe e melhoraram as reuniões, ele posteriormente foi classificado como 'Precisa melhorar' em sua avaliação anual e acusado de falta de trabalho em equipe. Palmer aproveitou suas habilidades para conseguir três ofertas de emprego, e a equipe que ele deixou foi reorganizada um ano depois devido ao baixo desempenho. Essa história destaca as complexidades da política de escritório, onde mesmo fazendo a coisa certa pode ter consequências imprevistas.

Leia mais

Líder do Asahi Linux renuncia devido ao esgotamento e conflitos na comunidade

2025-02-14
Líder do Asahi Linux renuncia devido ao esgotamento e conflitos na comunidade

Hector Martin, líder do projeto Asahi Linux, renunciou devido ao esgotamento do desenvolvedor, usuários exigentes e ao gerenciamento de Linus Torvalds da integração do Rust no kernel do Linux. Martin criticou a falta de apoio de Torvalds e acusou a comunidade Linux de hipocrisia e ataques maliciosos. Ele citou a liderança deficiente de Torvalds no tratamento da integração do Rust, levando ao abuso de poder por parte dos mantenedores. Isso destaca o problema crescente de esgotamento do desenvolvedor e conflitos na comunidade de código aberto e a necessidade de financiamento sustentável para projetos de código aberto.

Leia mais

Políticas de Privacidade da Apple sob Investigação: Regulador Alemão Alega Dupla Moral

2025-02-14
Políticas de Privacidade da Apple sob Investigação: Regulador Alemão Alega Dupla Moral

O órgão antitruste alemão está investigando a estrutura de transparência de rastreamento de aplicativos (ATTF) da Apple, alegando um padrão duplo. Enquanto a Apple impõe regras rígidas de consentimento de dados do usuário a desenvolvedores terceiros, a investigação sugere que a Apple se isenta, aproveitando seu vasto ecossistema (App Store, ID Apple e dispositivos conectados) para coletar dados do usuário para fins publicitários com requisitos de consentimento menos rigorosos. Essa disparidade no tratamento, juntamente com diálogos de consentimento mais simples para os próprios aplicativos da Apple em comparação com aplicativos de terceiros, pode constituir concorrência desleal. A Apple ainda não respondeu.

Leia mais
Tecnologia
1 2 3 4 5 6 8 10