Xiaomi lança óculos que tocam música e fazem ligações; conheça

A Xiaomi ampliou sua linha de produtos com os Mijia Smart Audio Glasses 2, óculos capazes de tocar músicas e realizar ligações. A nova geração ganhou uma construção mais fina, discreta e leve, entre outras mudanças. 

Embora não tenha suporte para funções de realidade aumentada, como os headsets, os óculos servem como uma alternativa aos fones de ouvido. 

Por meio de uma estrutura acústica otimizada, os Smart Audio Glasses 2 são capazes de entregar volume mais alto, com uma redução de ruído mais eficiente. 


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Xiaomi óculos
Óculos da Xiaomi serão vendidos em cinco estilos diferentes (Imagem: Divulgação/Xiaomi)

Além disso, o produto tem um arranjo de quatro microfones internos, que aumentam a clareza das chamadas feitas com ele. Um novo modo de privacidade reduz o vazamento de som para o ambiente externo, por meio de uma combinação de ondas sonoras inversas e membranas físicas. 

Segundo a marca chinesa, o acessório ficou até 30% mais fino, com mínimo de 5 mm de espessura. Já o seu peso é de 27,6 gramas, o que deve entregar uma experiência mais confortável no rosto. 

Óculos da Xiaomi prometem alta durabilidade 

A companhia ainda ressaltou que a estrutura dos óculos foi desenvolvida ao longo dos últimos 12 meses, com durabilidade para 15 mil acionamentos do mecanismo da haste.

Xiaomi óculos
Produto ficou mais leve e fino (Imagem: Divulgação/Xiaomi)

Os Smart Glasses 2 também trazem certificação IP54 contra água e poeira. Por isso, podem ser usados na chuva, ou durante exercícios físicos com suor, por exemplo.  

O produto poderá ser escolhido em cinco estilos diferentes: aviador em metal, aviador híbrido, titânio espacial, Browline híbrido e Boston clássico. 

Sua bateria promete entregar 12 horas de reprodução de músicas, ou 12 dias sem uso ativo. Um carregamento completo leva uma hora, mas há um modo de recarga rápida que entrega quatro horas após apenas dez minutos na tomada. 

Os Mijia Smart Audio Glasses 2 serão disponibilizados por meio de financiamento coletivo, em preço de 999 yuan — cerca de R$ 788 em conversão direta. Não há previsão para comercialização em outros países além da China. 

Leia mais no Canaltech:

Será que o Bluetooth 6 vai mudar os acessórios de nova geração? Veja no vídeo abaixo:

 

Leia a matéria no Canaltech.

Continue lendo...

O que é American Megatrends, que aparece sempre que você liga o computador?

Você muito provavelmente já deu de cara com o nome “American Megatrends” ao ligar o seu PC, não é mesmo? Essa empresa aparece nos primeiros segundos de boot do sistema desde que muitos se entendem por gente. Mas o que ou quem é essa empresa? Vamos dar uma olhada no histórico dessa companhia, que tem grande importância para os computadores de todo mundo há décadas.

Fundada há 40 anos, a AMI é essencial não só no mundo dos computadores domésticos, como também servidores, sistemas embedded, entre outros. O papel da American Megatrends, em poucas palavras, é criar BIOS das placas-mãe de diferentes marcas e plataformas.

E quando falamos em BIOS, nesse caso, não se trata do software que você acessa para configurar detalhes minuciosos do PC, aquela que conta com a logo da fabricante da sua placa-mãe, mas sim o firmware em si, que faz a comunicação de entrada e saída de dados com todo o hardware.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

História da American Megatrends

Fundada por Pat Sarma e Subramonian Shankar em 1985 nos EUA, a American Megatrends iniciou seu trabalho fabricando placas-mãe para a Dell. A mudança para o ramo de firmware aconteceu somente quando a indústria do hardware migrou em massa para outras regiões do mundo, especialmente a Ásia.

 

Apesar do foco maior em firmware, a AMI seguiu por alguns anos trabalhando com hardware, mas em uma escala menor, ao mesmo tempo em que se consolidava como desenvolvedora de BIOS. Em meados da primeira metade dos anos 2000, a empresa deixou a fabricação de placas-mãe e outros componentes de lado para focar totalmente nessa parte.

O que a American Megatrends faz?

Traduzindo livremente para “Sistema Básico de Entrada e Saída” (Basic Input/Output System), a BIOS (ou AMIBIOS no caso dessa empresa) é basicamente um programa instalado na placa-mãe responsável por inicializar um PC, verificar cada componente e gerenciar os dados iniciais para que o sistema operacional seja inicializado.

Com o passar do tempo e o aprimoramento no desenvolvimento de BIOS, a AMI conseguiu evoluir o firmware para UEFI (Unified Extensible Firmware Interface) com a tecnologia Aptio. Oferecendo mais velocidade, segurança, recursos adicionais e interface mais fácil, a BIOS UEFI está presente em qualquer placa-mãe moderna há anos, e atualmente é o padrão do mercado.

A American Megatrends também oferece soluções de segurança, gerenciamento de dados para PCs, mas com maior foco em data centers, segmento desse mercado que a empresa norte-americana tem forte atuação, sendo líder na oferta de serviços para esse público.

Por que a American Megatrends domina o mercado de BIOS?

Com grande foco no desenvolvimento de BIOS desde sua fundação, é certo afirmar que a AMI conseguiu, ao longo dos anos, aperfeiçoar sua capacidade de entregar BIOS confiáveis, chamando a atenção de grandes empresas como AMD, Intel, Qualcomm, Arm, entre outras.

Por conta disso, a AMIBIOS tem ampla compatibilidade com diferentes fabricantes e plataformas. Isso é tão forte que a própria fabricante diz que “quase todas as empresas de tecnologia significativas do mundo dependem de soluções AMI” e conta com o slogan “O mundo roda em AMI”.

Mesmo sendo líder, a American Megatrends também precisou se ajustar às demandas que surgiram nesse caminho. Uma delas, e a mais significativa, foi a transição para BIOS UEFI, uma demanda do mercado, mais especificamente das parceiras, para que a BIOS fosse mais amigável e dinâmica para o usuário, além de entregar a segurança e a confiabilidade já conhecidas de antes.

Essa é uma interface de BIOS UEFI da ASUS (Imagem: Raphael Giannotti/Canaltech)

Quais são as outras fabricantes de BIOS?

Assim como a Intel e a NVIDIA dominam os mercados de CPUs e GPUs, respectivamente, mas enfrentam concorrência da AMD e a novata Qualcomm em PCs Windows, a AMI também lidera o mercado de BIOS, mesmo existindo concorrência. Nesse ramo, há duas outras players importantes: a Phoenix Technologies e a Insyde Software.

A primeira é mais antiga. Fundada em 1979, a Phoenix Technologies é pioneira no desenvolvimento de BIOS para PCs e também tem Intel, AMD e Arm como parceiras. Assim como sua rival, ela também oferece BIOS UEFI e maior foco em soluções de segurança.

Já a Insyde Software, diferente das duas rivais, é chinesa e foi fundada em 1998. Seu produto mais popular é a BIOS UEFI InsydeH20 com suporte às plataformas da AMD e Intel. Sua participação é menor e as chances de você ter visto sua logo ao iniciar um PC é bem pequena, especialmente aqui no Ocidente.

Como acessar a BIOS/UEFI da American Megatrends

Toda AMIBIOS é acessada na tela de boot, através de atalhos no teclado como Delete, F2, F10 ou F12, variando de fabricante para fabricante. Geralmente, o tempo para pressionar a tecla correspondente é curto e a janela é entre a verificação dos componentes pela BIOS e a leitura do sistema operacional e seu carregamento posterior.

Na BIOS, mais precisamente BIOS UEFI, conseguimos ter acesso a diversas configurações relacionadas ao processador e memória RAM, onde é possível ajustarmos a potência e fazer overclock, por exemplo; placa-mãe; armazenamento, trocando a unidade de posição no boot; controle de fans, entre várias outras opções.

A AMIBIOS também alerta sobre a troca de hardware do PC (Imagem: Reprodução/Softwareg)

É preciso ter cuidado no manuseio da BIOS, principalmente no que diz respeito a alterações de correntes elétricas nos processadores e memória RAM. Um valor indevido (alto demais), pode danificar os componentes, por isso é necessário um domínio maior para esses tipos de ajustes. Além disso, o firmware da placa-mãe também pode ser atualizada pela BIOS, apesar de ser possível de fazê-lo no próprio Windows.

Problemas mais comuns da BIOS da American Megatrends

Um usuário de PC dificilmente terá algum problema na AMIBIOS sem sua própria interferência. Como dito acima, é através de configurações indevidas que algum problema pode acontecer. Assim, é possível enfrentar erros de inicialização do sistema ao desconectar o drive com Windows da placa-mãe, ou ainda ligar o PC sem memória RAM ou mesmo por conta de uma tentativa de atualização de firmware interrompida abruptamente.

Como estamos falando de configurações mais complexas, que fogem do padrão do Windows, por exemplo, recomendamos que o manuseio seja feito por quem entende, seja o próprio usuário com conhecimento, ou uma assistência técnica de confiança para evitar maiores dores de cabeça.

Conclusão

Atualmente, não dá para imaginar o mundo da tecnologia sem a American Megatrends. Sua importância é tamanha que diferentes fabricantes de placas-mãe precisam comprar a BIOS que ela desenvolve para que os processadores e o sistema como um todo funcione da forma devida.

Caso tenha achado o assunto interessante, leia mais matérias do CTUP para aprender mais sobre hardware, montagem de computadores e games.

Leia a matéria no Canaltech.

Continue lendo...

6 filmes e séries com Parker Posey, de The White Lotus e Superman

Parker Posey foi batizada pela revista Times como a “rainha dos independentes” por ter atuado em diversos filmes independentes ao longo de sua carreira, principalmente durante os anos 90. Seu primeiro sucesso foi o longa Baladas em NY, de 1995. Já nos anos 2000, Parker fez parte do elenco de Pânico 3 e Superman: O Retorno

Atualmente, fãs da atriz podem acompanhá-la no papel de Victoria Ratliff em The White Lotus. A terceira temporada da série, um original da HBO, estreou em 16 de fevereiro e tem encerramento previsto para 6 de abril. A seguir, confira seis filmes e séries com a atriz para assistir no streaming

Abaixo, o Canaltech traz detalhes sobre os seguintes títulos:


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

  • The White Lotus 
  • Lágrimas de Felicidade
  • Superman: O Retorno
  • Blade: Trinity
  • Pânico 3
  • Baladas em NY 

The White Lotus 

 

A terceira temporada de The White Lotus estreou em fevereiro com Parker Posey em um dos papéis principais. A atriz interpreta Victoria Ratliff, uma mulher orgulhosa de suas raízes sulistas, que ama sua família e estilo de vida. Na série, ela é casada com Timothy Ratliff, interpretado por Jason Isaacs. A terceira temporada da série está disponível na HBO e no Max e possui episódios semanais. 

Lágrimas de Felicidade

 

Posey estrela este drama independente como Jayne, irmã de Laura, que é interpretada por Demi Moore. Lágrimas de Felicidade, de 2009, conta a história de duas irmãs que retornam à casa onde cresceram juntas para cuidar de seu pai, um viúvo na casa dos 70 anos. Durante esse período, elas revivem momentos da infância e também precisam lidar com algumas tensões ao tentar conciliar os cuidados com o pai com suas vidas atuais, que são bem distintas. 

Ao longo da trama, as duas também decidem desenterrar um tesouro que foi escondido no quintal da casa quando eram pequenas. No momento, o filme não está disponível em nenhum streaming. 

Superman: O Retorno

 

Em Superman: O Retorno, Parker Posey interpreta Kitty Kowalski, namorada de Lex Luthor, o grande antagonista do super herói. O longa, como o nome pode sugerir, explora o retorno do Superman (Brandon Routh) à Terra após anos de um misterioso desaparecimento. Metrópolis, no entanto, está bem diferente – e Louis Lane (Kate Bosworth) sua grande paixão, está seguindo a vida. O longa está disponível no Max, Prime Video e Apple TV.

Blade: Trinity 

 

Blade:Trinity é o terceiro filme da trilogia sobre o personagem Blade (Wesley Snipes), o caçador de vampiros. Neste filme, de 2004, Blade tem a opinião pública contra si e precisa se aliar a Abigail (Jessica Biel) e Hannibal King (Ryan Reynolds) para conseguir derrotar Drake (Dominic Purcell). No longa, Posey Parker interpreta Danica Talos, uma das antagonistas responsáveis por despertar Drácula. O título está disponível no Max e Prime Video.

Pânico 3 

 

Em Pânico 3, Parker Posey interpretou a icônica Jennifer Jolie, atriz que interpreta Gale Weathers (personagem de Courteney Cox) na sequência de filmes “Facada”, uma franquia de filmes fictícios dentro do longa. Ela tenta ajudar a solucionar a nova onda de assassinatos que acontecem nos bastidores das gravações, até que algo acontece. Pânico 3 está disponível no streaming e pode ser assistido através do Paramount+, Prime Video, Apple TV+ e Mercado Play.

Baladas em NY 

 

Baladas em NY (Party Girl, originalmente) foi o primeiro sucesso da atriz. O filme, de 1995, conta a história de Mary (Parker Posey), uma menina mimada que adora festas e a vida em Nova York. Após uma festa ilegal em seu apartamento, ela vai parar na delegacia e precisa da ajuda de sua madrinha para pagar a fiança. Ela, então, precisa arrumar um emprego e começa a trabalhar em uma biblioteca para pagar a dívida. O filme está disponível no Mubi.

Veja mais do Canaltech:

Assista ao vídeo e veja 10 coisas que você não deve fazer com seu celular

 

Leia a matéria no Canaltech.

Continue lendo...

Mais de 40 códigos e cheats para usar em Minecraft

Minecraft é um dos jogos mais populares da história dos games, com 300 milhões de unidades vendidas através de diversas plataformas e se tornando famoso o bastante para ser adaptado em um filme live-action. Com servidores e vários jogadores ativos até os dias atuais, pode ser um pouco mais difícil começar do zero sem alguns truques na manga.

Para te ajudar, o Canaltech reuniu diversos códigos e cheats de Minecraft. Com eles, você poderá crescer um pouco mais rápido dentro da experiência e alcançar seus amigos e objetivos sem ter de passar centenas de horas no game.

Com eles você poderá ir para diversos lugares, mudar o ambiente ao seu redor, interagir da forma que quiser com outros jogadores e muito mais. Porém, é importante notar alguns detalhes para que a opção de utilizá-los esteja habilitada — afinal de contas, não adianta memorizar ou anotar se não der para usar, não é mesmo?


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Como habilitar os cheats e códigos em Minecraft?

Em primeiro lugar, os códigos e cheats de Minecraft podem ser utilizados em todas as versões atuais do jogo. Ou seja, eles estarão disponíveis no PS4, PS5, Xbox One, Xbox Series, Nintendo Switch, PC e nos dispositivos Android e iOS. 

Imagem de Minecraft
Minecraft continua sendo um grande sucesso (Imagem: Divulgação/Microsoft)

Para habilitar os comandos, você precisa se certificar de que o servidor em que está jogando permite a utilização deles através do console. Caso seja criado por outros jogadores e não esteja disponível, você não conseguirá usá-los. Porém, se a pessoa que criou deixou habilitado ou se você criou o servidor, habilitando a opção através das configurações, seu uso será livre.  

Com isso em mente, dentro do próprio Minecraft, você pode acionar o console de comandos das seguintes formas:

  • PC: clique em “T” no seu teclado
  • Consoles: aperte o botão direcional “direito” de seu controle
  • Smartphones: basta clicar no ícone de chat
Imagem de Minecraft
Use os códigos e cheats de Minecraft com sabedoria (Imagem: Divulgaçaõ/Microsoft)

A partir daí, digite os cheats e códigos que vão liberar diversas facilidades dentro do jogo. Também é importante mencionar que, antes de acionar, você deve colocar “/” ou “@” antes de qualquer sequência para habilitar o que deseja. 

Códigos e cheats de Minecraft

Os códigos de Minecraft são divididos entre diversas funções e recursos que podem habilitar. No geral, temos:

6. Comandos gerais

  • /list — Lista todos os outros códigos
  • /function — Executa uma função
  • @p — Seleciona o jogador mais próximo de você no mapa
  • @r — Seleciona um jogador aleatório
  • @a — Seleciona todos os jogadores
  • @e — Seleciona todas as entidades
  • @s — Seleciona o autor do comando

5. Cheats para os ambientes

  • /seed — Exibe o código da seed do mundo
  • /setworldspawn — Define o lugar de desova do mundo
  • /timeset — Define o horário no jogo
  • /weather — Define o clima no jogo
  • /clone — Clona um bloco de um ponto para outro
  • /locate — Localiza estruturas
  • /locatebiome — Localiza biomas
  • /alwaysday — Interrompe o ciclo de noite/dia
  • /atlantis — Eleva o nível de água
  • /worldborder — Ajusta a fronteira do mundo
Imagem de Minecraft
Os cheats permitem novas interações com o ambiente e personagens (Imagem: Divulgação/Microsoft)

4. Cheats para os jogadores

  • /kill — Mata seu personagem ou de algum outro jogador
  • /teleport — Teletransporta o jogador para coordenadas específicas
  • /effect — Aplica um efeito a um jogador ou entidade
  • /enchant — Aplica um encantamento em um item de jogador
  • /experienceadd — Adiciona experiência ou pontos a um jogador
  • /advancements — Controla os avanços dos jogadores
  • /attribute — Controla os atributos
  • /spreadplayers — Espalha os jogadores

3. Cheats de itens

  • /give — Dá um item a um jogador
  • /gamerule keepInventory true — Mantêm o inventário quando seu personagem morre
  • /recipe — Dá ou toma receitas
  • /clear — Apaga o inventário de um jogador
  • /fill — Preenche uma região com um bloco específico
  • /instantmine — Minera com qualquer item instantaneamente
  • /instantplant — Gera plantas instantaneamente
  • /dropstore — Gera um baú para guardar todos os itens do inventário
  • /duplicate — Duplica o seu inventário
  • /replaceitem — Substitui um item
Imagem de Minecraft
Minecraft está entre os jogos mais vendidos da história (Imagem: Divulgação/Microsoft)

2. Cheats de gameplay

  • /gamemode — Define o modo de jogo (sobrevivência, criativo, aventura ou espectador)
  • /gamerule — Consulta ou define o valor de regra do jogo
  • /difficulty — Define o nível de dificuldade
  • /camera — Muda a perspectiva da câmera
  • /camerashake — Cria um efeito de tremedeira na câmera
  • /schedule — Executa uma função agendada

1. Cheats para mobs

  • /summon — Gera uma entidade
  • /ride — Transforma uma entidade em um transporte
  • /tag — Define etiquetas das entidades
  • /bossbar — Cria uma nova barra de chefe
  • /freeze — Congela seus inimigos
  • /team — Criar equipes

Use os códigos de Minecraft com sabedoria

O uso de códigos e cheats em Minecraft podem te ajudar bastante, mas também podem tornar a experiência injusta ou menos divertida quando se está explorando o mundo com outros jogadores (seja online ou offline). Portanto, use eles sem abusos para que todos possam curtir juntos a jogatina.

Quais deles você mais gosta de usar quando está jogando Minecraft? Compartilhe este artigo e nos conte o que te ajuda dentro do game. 

Vídeo: qual é a melhor opção, jogar no console ou no PC? Canaltech discute sobre a experiência de cada um em nosso canal do YouTube

 

Veja mais no Canaltech:

Leia a matéria no Canaltech.

Continue lendo...

O iPhone 16 “flopou”? Entenda o que aconteceu com o novo top de linha da Apple

Após o lançamento da linha iPhone 16 em 2024, alguns entusiastas da marca podem ter ficado com a impressão de que os dispositivos não empolgaram tanto quanto poderiam. Por conta disso, analistas apontam que a quantidade de celulares vendidos ficou mais baixa que o esperado pela Apple, indicando um suposto “flop” do seu principal celular.

O resultado pode ser explicado por alguns motivos principais, incluindo problemas frequentes das últimas gerações, como a ausência de grandes novidades visuais e de recursos. Outras situações são mais novas, como inconsistências no desenvolvimento da inteligência artificial (IA) nos celulares.

Mais um ano sem revoluções

Mesmo que o botão Camera Control tenha sido anunciado como uma das principais novidades da linha iPhone 16, o recurso não parece ter direcionado para um aumento nas vendas dos iPhones. A nova geração também foi marcada pela expansão do Botão de Ação para todos os dispositivos, em vez de ser uma opção exclusiva dos aparelhos Pro.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

iPhone 16 Pro
Linha iPhone 16 Pro teve mudanças visuais tímidas (Imagem: Ivo Meneghel Jr./Canaltech)

Embora sejam mudanças consideradas positivas para a linha iPhone, elas também são vistas como “mornas”. Muitos interpretam que os smartphones já estão muito consolidados no mercado, e por isso a empresa não sente a necessidade de apresentar funcionalidades realmente novas para eles.

A questão do Apple Intelligence no iPhone 16

Os lançamentos de celulares atuais não podem ocorrer sem um pesado foco em IA, especialmente quando se fala de aparelhos avançados, como a linha iPhone 16. Essa é outra questão que dificultou a popularização dos smartphones, já que o Apple Intelligence — conjunto de recursos de IA de dispositivos da Apple — não chegou a tempo de fazer uma estreia triunfal.

iPhone 16 câmera Apple Intelligence
Recursos de IA chegam de forma atrasada no iPhone 16 (Imagem: Divulgação/Apple)

Em vez disso, opções como a interação com uma Siri aprimorada, e a realização de tarefas por IA dentro dos aplicativos, ficaram para depois. Atualizações de software prometem trazer cada vez mais recursos, mas atrasos são frequentes, e podem ter desanimado os consumidores.

A própria Apple teria admitido que a IA não foi capaz de impulsionar as vendas do iPhone, de acordo com informações não oficiais de analistas.

Linha iPhone 17 promete mais

Se a linha iPhone 16 não trouxe uma grande empolgação para os fãs, o iPhone 17 já gera alguma expectativa. Afinal, a linha é esperada com o modelo Air como uma de suas principais novidades, e diversos rumores já mostraram qual deve ser o visual do dispositivo.

O objetivo da Apple é fazer um celular muito fino, que caiba melhor no bolso ou em outros compartimentos apertados. Ao mesmo tempo, a baixa espessura não deve causar prejuízos significativos em aspectos como performance e bateria.

No final das contas, a estratégia é mais uma aposta da Apple para tentar recuperar a atenção em torno do lançamento de seus próprios celulares. Companhias rivais já têm ideias parecidas, como é o caso da Samsung, com o Galaxy S25 Edge. Resta saber se a novidade gerará impacto real. 

Leia mais no Canaltech:

Entenda com detalhes se o iPhone 16 flopou:

 

Leia a matéria no Canaltech.

Continue lendo...

Qual é o peixe do juízo final e por que ele é chamado assim?

Existe, nas superstições japonesas, uma história de que o peixe-remo, também conhecido como regaleco, seria um presságio de tragédias, como terremotos e acidentes sérios na costa. Como é, afinal, esse enorme peixe das profundezas — e como surgiu a lenda de que ele seria o “peixe do juízo final”?

Peixe-remo e suas lendas

Os peixes-remo, representados principalmente pela espécie Regalecus glesne, são criaturas das profundezas que atingem impressionantes 11 metros de comprimento e pesam até 200 kg.

O fator principal, no entanto, responsável pelas lendas e curiosidades, está no fato de que habitam a zona crepuscular do oceano, ou mesopelágica, a até 1 km de profundidade, sendo bastante raros na superfície.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Um peixe-remo da espécie Regalecus glesne encontrado na costa da Nova Zelândia, encalhado (Imagem: John Barkla/CC-BY-4.0)
Um peixe-remo da espécie Regalecus glesne encontrado na costa da Nova Zelândia, encalhado (Imagem: John Barkla/CC-BY-4.0)

Por conta do tamanho, antes dos cientistas conseguirem descrever os regalecos, acreditava-se que fossem serpentes marinhas, monstros antigos que apareciam para assombrar marinheiros. Por habitarem as profundezas, seus corpos estão acostumados com a grande pressão, então a falta dela na superfície acaba matando os que atingem a superfície.

Como as profundezas também não possuem correntes marítimas consideráveis, eles precisam de poucos músculos para nadar: as correntezas mais superficiais são o bastante para matá-los. Eles costumam nadar “em pé”, o que ajuda na camuflagem, já que as escamas prateadas refletem a água e os esconde dessa maneira.

O que gerou suas lendas, no entanto, é mais recente: em 2011, o Japão sofreu com um terremoto e tsunami sérios na região de Tohoku, matando 15 mil pessoas.

Um peixe-remo de sete metros e 140 kg, encontrado nas águas do Oceano Pacífico, na costa da Califórnia, em 1996 (Imagem: Wm. Leo Smith/Domínio Público)
Um peixe-remo de sete metros e 140 kg, encontrado nas águas do Oceano Pacífico, na costa da Califórnia, em 1996 (Imagem: Wm. Leo Smith/Domínio Público)

No ano anterior, diversos peixes-remo foram vistos encalhados depois de tempestades. Os locais enxergaram uma conexão entre a aparição dos regalecos e os desastres naturais, acreditando que os movimentos das placas tectônicas os matariam nas profundezas e isso prenunciaria os terremotos.

Em 2019, um estudo da Sociedade Sismológica da América, no entanto, comparou a linha do tempo dos desastres e das aparições dos peixes-remo e não notou nenhuma relação aparente entre os eventos, que praticamente não coincidiram.

Devido à sua raridade, os regalecos são pouco estudados: por isso, não se sabe muito sobre o que os leva à superfície, mas os cientistas acreditam que o evento esteja ligado a mudanças na temperatura marinha e nas suas correntes. Recentemente, ao menos três deles surgiram na costa da Califórnia, nos Estados Unidos, dando à ciência mais oportunidades para desvendar seus mistérios.

Leia também:

VÍDEO: #MaravilhasDaTecnologia Robô Tartaruga #Shorts

 

Leia a matéria no Canaltech.

Continue lendo...

Bug Bounty: como hackers estão salvando empresas de ataques cibernéticos

Em um mundo cada vez mais digitalizado, as ameaças cibernéticas crescem exponencialmente, colocando empresas de todos os portes em alerta. Mas e se os mesmos hackers que exploram vulnerabilidades pudessem se tornar os maiores defensores da segurança digital? É exatamente essa a proposta do Bug Bounty, um modelo de segurança que está ganhando espaço no Brasil e transformando a forma como as companhias protegem seus sistemas.

O que é Bug Bounty?

O Bug Bounty é um programa no qual empresas oferecem recompensas financeiras para hackers éticos que descobrem falhas em seus sistemas. Gigantes como Microsoft, Google e Meta já adotam essa prática há anos, incentivando especialistas a identificar vulnerabilidades antes que cibercriminosos possam explorá-las.

No Brasil, o conceito ainda é relativamente novo, mas tem ganhado força com a crescente preocupação com a Lei Geral de Proteção de Dados (LGPD) e o aumento dos ataques cibernéticos.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Como funciona?

O funcionamento do Bug Bounty é simples: empresas divulgam desafios em plataformas especializadas ou diretamente para uma comunidade de hackers éticos. Os participantes analisam sistemas, sites e aplicativos em busca de falhas. Caso encontrem alguma vulnerabilidade, relatam para a empresa, que avalia a gravidade e recompensa o pesquisador de segurança.

As recompensas variam conforme a gravidade da falha descoberta, podendo chegar a milhões de dólares em casos extremos. Pequenas vulnerabilidades também são valorizadas, garantindo que empresas de todos os tamanhos possam se beneficiar dessa estratégia de segurança.

Hackers éticos: de vilões a heróis da segurança digital

Por muito tempo, o termo “hacker” foi associado a criminosos digitais. No entanto, há também os chamados “hackers do bem“, profissionais e entusiastas de tecnologia que utilizam seus conhecimentos para reforçar a segurança de sistemas.

Esses especialistas têm diferentes perfis: alguns são programadores experientes, enquanto outros são jovens entusiastas da tecnologia. Todos compartilham o mesmo objetivo: encontrar e corrigir vulnerabilidades antes que cibercriminosos as explorem.

Bug Bounty no Brasil: desafios e oportunidades

Apesar do crescente interesse pelo Bug Bounty no Brasil, ainda existem desafios a serem superados. Segundo Rudinei Carapinheiro, estrategista-chefe da IPV7, empresa especializada em soluções tecnológicas que impulsionam a transformação digital de negócios em diversos setores, que participou do Podcast Canaltech, um dos maiores entraves é a mentalidade das empresas, que ainda encaram a segurança digital como um gasto extra, e não como um investimento essencial.

Muitas companhias só buscam soluções de cibersegurança após sofrerem ataques, o que pode resultar em prejuízos milionários. Nos Estados Unidos e na Europa, os executivos de alto escalão já compreendem a importância de medidas preventivas, enquanto no Brasil ainda há uma resistência cultural.

Recentemente a IPV7 anunciou a aquisição da HuntersPay, plataforma especializada em Bug Bounty e segurança ofensiva. Esse movimento posiciona a IPV7 como um player ativo na evolução da segurança digital e reforça a crescente adoção do Bug Bounty como uma alternativa eficiente para mitigar riscos cibernéticos em empresas de todos os segmentos.

Vantagens do Bug Bounty para empresas:

  1. Identifica falhas antes dos criminosos: permite que vulnerabilidades sejam corrigidas antes que hackers mal-intencionados possam explorá-las;
  2. Custo-benefício: é mais barato pagar um especialista para encontrar falhas do que sofrer um ataque e arcar com multas e perda de reputação;
  3. Flexibilidade: atende desde startups a grandes corporações, com programas adaptáveis ao orçamento de cada empresa;
  4. Compliance com LGPD: reforça a segurança dos dados dos clientes, evitando vazamentos e penalizações;

O futuro do Bug Bounty no Brasil

O mercado de cibersegurança brasileiro está amadurecendo, e o Bug Bounty tende a se tornar uma ferramenta indispensável para empresas que desejam proteger seus sistemas de forma proativa. A segurança digital deixou de ser uma opção e se tornou uma necessidade para qualquer organização que deseja prosperar na era digital.

Ouça agora o Podcast Canaltech e saiba mais sobre a tendência do Bug Bounty. 

Leia a matéria no Canaltech.

Continue lendo...

Links falsos e mais: 5 tipos de golpe envolvendo o IRPF 2025

Além dos detalhes da declaração, os contribuintes precisam ficar atentos às tentativas de fraude durante a entrega do Imposto de Renda em 2025. Nesse período, golpistas utilizam sites, e-mails e cartas falsas que se passam pela Receita Federal para espalhar malwares e roubar dados das vítimas.

5 tipos de golpe para ficar atento durante o IRPF 2025

Confira os detalhes dos seguintes tipos de golpe:

  • Envio de link fraudulento
  • Cartas falsas que se passam pela Receita Federal
  • E-mail sobre problemas na declaração
  • E-mails falsos para grupo de pessoas
  • Sites falsos em buscadores

1. Envio de link fraudulento 

Segundo um levantamento da ISH Tecnologia, sites que simulam a plataforma da Receita Federal e solicitam, com urgência, algum tipo de transferência para regularizar a situação da declaração, são um dos golpes mais comuns durante o período de envio do Imposto de Renda. 


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

O link para esses sites podem ser enviados por e-mail, SMS e aplicativo de mensagens, por exemplo. Já o conteúdo é apelativo e constrói um senso de urgência ao simular o portal oficial da Receita e indicar uma irregularidade no CPF e possível bloqueio.

A partir disso, o contribuinte é induzido a fazer algum tipo de transferência ou fornecer dados bancários para se ver livre da pendência. 

Sites que simulam a plataforma da Receita Federal são um dos golpes mais comuns (Reprodução/ISH Tecnologia)
Sites que simulam a plataforma da Receita Federal são um dos golpes mais comuns (Reprodução/ISH Tecnologia)

2. Cartas falsas que se passam pela Receita 

A Receita Federal emitiu um alerta recentemente sobre o retorno de golpes que usam cartas falsas e simulam intimações para regularização de dados cadastrais

Nesse tipo de golpe, criminosos enviam correspondências falsas pelos Correios e fingem ser da Receita Federal. Esses supostos comunicados pedem que as vítimas acessem sites falsos em que seus dados bancários e fiscais serão roubados. 

“Um primeiro sinal que pode ajudar os contribuintes na verificação é a URL descrita no documento que pode conter uma ordem completamente aleatória. Todas as comunicações relacionadas ao tema, inclusive para solicitação de dados bancários, são feitas exclusivamente pelos canais oficiais da Receita Federal”, explica o especialista de Inteligência de Ameaças da ISH Tecnologia, Ismael Rocha.

3. E-mail sobre problemas na declaração 

Esse golpe envolve uma tática de engenharia social para ludibriar uma única vítima ao informar que alguma divergência ou problema foi encontrado na declaração enviada, segundo análises feitas pela empresa de cibersegurança Kasperky.

O e-mail é encaminhado somente para uma pessoa e contém um texto que explica o ocorrido junto com algum tipo de arquivo de PDF que, se baixado, instala um malware bancário no dispositivo. 

Em uma de suas avaliações, a companhia identificou o trojan Guildma nos e-mails analisados. Esse tipo de malware é de difícil combate e visa realizar roubos em Internet Banking, em que o criminoso consegue roubar os dados bancários digitais de uma pessoa ou empresa. 

4. E-mails falsos para grupo de pessoas

Nesse tipo de golpe, a vítima não chega a ser acionada nominalmente, mas o texto informa que um grupo de contribuintes tiveram inconsistências de dados apontadas em suas respectivas declarações. 

Por estar inclusa em um grupo, a vítima pode se sentir coibida a realizar alguma ação indicada no corpo do e-mail, como acessar um link falso ou baixar algum arquivo que contenha malware. 

O especialista da ISH Tecnologia explica que, se feita uma análise inicial nesses envios, é possível notar alguns pontos que colocam em dúvida a veracidade do e-mail, como um erro ortográfico ou o formato do endereço de e-mail usado.

 (Reprodução/ISH Tecnologia)
O golpe informa que um grupo de contribuintes tiveram inconsistências de dados (Reprodução/ISH Tecnologia)

5. Sites falsos em buscadores

A abordagem utiliza sites de busca, como o Google, para realizar a procura de auxílio para fazer a declaração e pode levar a sites maliciosos, criados por golpistas para se passarem por portais oficiais. 

Nesses casos, os sites simulam o site da Receita Federal que podem encaminhar a vítima tanto para o download de programas de declaração quanto para realizar login. A partir de qualquer ação, o contribuinte pode instalar alguma ameaça em seu dispositivo ou ter seus dados sigilosos do cadastro Gov.br roubados. 

Como evitar cair em golpes na hora de declarar o Imposto de Renda

Veja algumas dicas da Kaspersky para ficar atento quando for declarar ou tirar dúvidas sobre o processo:

  • Evite fazer a declaração por sites encontrados em buscadores ou por meio de downloads sugeridos em links páginas externas à da Receita, que podem ser falsos; 
  • Não clique em links ou baixe arquivos enviados por desconhecidos. Mesmo que ele pareça real, é preferível entrar no navegador e digitá-lo manualmente;
  • Não compartilhe dados confidenciais, como logins, senhas, informações de cartões bancários e dados pessoais. A Receita não pede esse tipo de informação; 
  • Opte por usar um antivírus de qualidade que bloqueará tanto links maliciosos quanto a instalação de malwares em todos os dispositivos;
  • Considere adotar em dispositivos produtos com proteção avançada para operações financeiras que protejam as transações no Internet Banking.

Leia mais:

VÍDEO: Golpe da SELFIE saiba COMO se proteger! | Dicas | #shorts

 

Leia a matéria no Canaltech.

Continue lendo...