Quanto tempo leva para um fóssil se formar?

Os fósseis são restos consideravelmente antigos de matéria orgânica, e, por mais que os mais famosos sejam compostos de ossos, eles podem advir de uma série de traços antigos: plantas, sementes, pólen, pegadas e até mesmo fezes (coprólitos) e vômito (regurgitólitos). Mas como eles são formados?

Fósseis são raros por conta das condições necessárias para sua formação — eles não são, na verdade, os restos preservados de matéria orgânica em si, mas sim a solidificação do molde desses restos por minerais, um processo chamado permineralização. Seu nome vem do latim “fossilis”, que significa “escavado”.

A formação dos fósseis

Para que a permineralização seja possível, o animal ou planta em questão precisa ficar isolado da exposição ao ambiente: quando algo morre ao ar livre, é de lei que outros animais e bactérias irão consumir a carcaça até os ossos. É por isso que fósseis são, na esmagadora maioria, formados por soterramentos muito rápidos, privando os restos de ar, predadores e outras condições ambientais.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Alguns fósseis, como o dessa samambaia, são formados por compressão, que esmaga os sedimentos sobre os restos orgânicos e deixa o formato para trás (Imagem: British Geological Survey/UKRI)
Alguns fósseis, como o dessa samambaia, são formados por compressão, que esmaga os sedimentos sobre os restos orgânicos e deixa o formato para trás (Imagem: British Geological Survey/UKRI)

A partir daí, a fossilização começa, podendo levar de dias a milhões de anos. Em geral, ela ocorre quando água rica em minerais se infiltra nos sedimentos que soterraram o animal, preenchendo o formato de seu corpo e deixando seu formato preso no tempo.

Alguns estudos mostraram certas condições que podem acelerar ou desacelerar o processo: uma pesquisa da Nature Scientific Reports, de 2017, por exemplo, analisou o efeito de mantos microbianos na decomposição de rãs-anãs-africanas.

Notou-se que os corpos dos animais eram “sepultados” rapidamente quando se decompunham em mantos microbianos, criando uma espécie de sarcófago que preservava os tecidos moles por anos.

Alguns fósseis, muito raramente, ficam preservados em âmbar, que solidifica e preserva o corpo inteiro de alguns pequenos animais (Imagem: British Geological Survey/UKRI)
Alguns fósseis, muito raramente, ficam preservados em âmbar, que solidifica e preserva o corpo inteiro de alguns pequenos animais (Imagem: British Geological Survey/UKRI)

Os cadáveres mineralizavam, então, em 540 dias, ou um ano e meio, especialmente no mesencéfalo e pele, criando algo parecido com um fóssil bem rápido. Aparentemente, micróbios possuem um papel importante na preservação de tecidos moles, como vemos em restos de alguns dinossauros e até em fósseis de águas-vivas.

Mas há um pouco de burocracia no processo também. Segundo a Pesquisa Geológica Britânica, para que sejam qualificados como fósseis, os restos preservados precisam ter mais de 10.000 anos, um número arbitrário que não indica processos geológicos específicos, mas ajuda a definir restos meramente “velhos” de verdadeiros fósseis

Leia também:

VÍDEO: As descobertas científicas mais legais dos últimos tempos

 

Leia a matéria no Canaltech.

Continue lendo...

Como Nick Fury perdeu seu olho? Veja o que rolou em todas suas versões

Nick Fury é um dos personagens mais conhecidos da Marvel Comics e ficou ainda mais popular depois de sua encarnação nos cinemas, a partir da interpretação de Samuel L. Jackson. Contudo, essa versão não é exatamente a que todos estavam acostumados nos quadrinhos e a editora teve que “dar um jeitinho” de incluí-la em sua cronologia oficial. Um dos maiores mistérios que envolvem o herói de guerra é a razão por trás de seu tapa-olho. E a pergunta que muitos fazem é: Como isso aconteceu? Bem, falamos exatamente a respeito disso logo abaixo.

Vale destacar que esse visual esteve atrelado a Fury desde o início, nos anos 50, como uma espécie de “charme”. Afinal, não há coisa mais curiosa do que saber de onde vieram as cicatrizes de batalha de um espião, certo? Pois bem, somente ao longo das décadas, especialmente em meados dos anos 60, é que o background do herói foi sendo construído com elementos mais complexos — e aí é que começam as explicações sobre o tapa-olho.

Vamos então aos detalhes desse mistério nas quatro versões de Fury.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Atenção: aqui há spoilers sobre diversas aventuras da Marvel Comics e do Marvel Studios — já faz tempo que essas tramas foram exibidas, mas vai que você não viu e prefere não estragar surpresas.

Nick Fury original

Reprodução/Marvel Comics

Desde os anos 50, Fury é o principal nome quando falamos em histórias de espionagem na Marvel Comics. E foi na edição Howling Commandos #27, de 1966, que os fãs ficaram sabendo pela primeira vez o que aconteceu com o olho esquerdo do personagem. Em uma missão na Alemanha, o grupo liderado pelo herói, o Comando Selvagem, conseguiu deter os nazistas. Contudo, um soldado inimigo lançou uma granada na equipe.

Fury até diminuiu o impacto e salvou seus companheiros, ao jogar a granada de volta, mas a explosão aconteceu muito próximo e um fragmento atingiu seu olho esquerdo. Ele chegou a ser atendido pela equipe médica, que até poderia salvar sua visão com uma cirurgia — o que o deixaria fora de combate por um ano. Mas Fury preferiu se manter em atividade, por isso ficou caolho.

Posteriormente, Fury se tornou uma referência de alto comando, estratégia e espionagem na SHIELD. Graças à substância conhecida como Fórmula do Infinito, manteve-se jovem desde a Segunda Guerra Mundial.

Nick Fury versão Ultimate

Reprodução/Marvel Comics

Todo o Universo Cinematográfico Marvel (MCU, na sigla em inglês) foi montado sobre a versão dos Vingadores do universo alternativo Ultimate, lançado nos anos 2000 como uma forma de revitalizar os personagens para uma nova geração de leitores. Os Maiores Heróis da Terra eram chamados de Supremos e suas tramas apresentavam uma pegada muito mais realista, com variantes dos heróis bem mais falíveis e violentas. Foi aí que o Fury com o visual de Samuel L. Jackson foi introduzido — o que naturalmente criou um lobby para que o ator vivesse o veterano de guerra nos cinemas.

Bem, em Ultimate X-Men # 11, de 2001, vemos um flashback em que Fury era um soldado ianque atrelado à divisão Arma X — a unidade militar secreta associada a Wolverine — durante a Guerra do Golfo. Enquanto Fury e sua unidade transportavam o mutante canadense, são emboscados por guerrilheiros iraquianos armados com lançadores de foguetes.

Fury é pego de surpresa em uma das explosões e fica gravemente ferido, enquanto os inimigos saqueiam os destroços. É aí que Logan entra em ação e mata cada um dos oponentes, de forma metódica e agressiva. Depois desse banho de sangue, Fury até pensou que Wolverine faria o mesmo com ele, contudo, o baixinho carregou o veterano de guerra nas costas por 17 horas e salvou sua vida — sem o olho esquerdo, mas pelo menos respirando.

Nick Fury Jr.

Reprodução/Marvel Comics

Quando o MCU passou a fazer sucesso, a Marvel Comics, que começou a alinhar suas propriedades com o status dos personagens no cinema, então pensou em algo para tornar o Nick Fury “oficial” parecido com sua versão Ultimate. Foi aí que inventaram, na minissérie Cicatrizes de Guerra, de 2011, um filho para o Fury que todos conheciam desde os anos 50.

Após o assassinato de sua mãe, o guarda-florestal do exército Marcus Johnson é arrastado para uma conspiração, com direito a encontros com Deadpool, o vilão treinador e até a Sociedade da Serpente. Eis que ele fica frente a frente com o Fury original e descobre que o cara é seu pai. Ambos são capturados pelos inimigos, que estão em busca da Fórmula do Infinito, presente nos dois.

O olho esquerdo de Johnson então é mutilado, como uma amostra de tecido para o desenvolvimento da substância. Johnson consegue se libertar, detonar os assassinos de sua mãe e libertar seu pai. Depois disso, foi integrado à SHIELD, onde começou a operar legalmente com o nome de Nick Fury Jr.

Vale destacar que o Nick Fury original ainda teve uma despedida “oficial” na saga Pecado Original, em que ficamos sabendo que, na verdade, ele está velho há tempos e controla uma legião de réplicas suas. O velho Fury passou décadas monitorando ameaças de realidades paralelas, na órbita da Terra.

O velho Fury em Pecado Original (Reprodução/Marvel Comics)

Nick Fury do Marvel Studios

Reprodução/Marvel Studios

Em Capitã Marvel ficamos sabendo como a versão cinematográfica de Fury ganhou sua famosa cicatriz. Ainda jovem, ele mostra desde o início do filme alguns cortes no olho esquerdo, contudo, o que o fez mesmo perder a visão no MCU foi um ataque do gato Goose — que, na verdade, é um perigoso alienígena da raça Flerken.

Mas a história que Coulson o vê contar para os agentes da SHIELD é outra, mais heroica do que um aparente “gatinho” arranhando seu rosto.

Leia a matéria no Canaltech.

Continue lendo...

Pólen de 90 milhões de anos revela origem das florestas tropicais asiáticas

Uma equipe do instituto Royal Botanical Gardens investigou as florestas tropicais da Ásia em busca da origem da biodiversidade da região — com mais de 8.000 quilômetros e 20.000 ilhas que contêm 50.000 espécies de plantas e 7.000 de vertebrados, esse conjunto da natureza é pra lá de rico em vida. Mas como isso tudo se formou?

A pergunta, apesar de parecer simples, ocupa as mentes de gerações de biólogos. O autor principal do estudo recente das florestas asiáticas, Benedikt G. Kuhnhäuser, afirmou em comunicado que ainda sabemos muito pouco sobre as causas da riqueza na biodiversidade em certas regiões. Para saber mais, ele e sua equipe estudaram as palmeiras ratans da Ásia. 

Pólen ancestral e as florestas

A pesquisa envolveu análises do DNA de espécimes das palmeiras de todo o mundo, buscando suas relações genéticas: também foram feitas comparações com dois fósseis de pólen com 90 milhões de anos, encontrados a 1.930 metros de profundidade na Nova Guiné. Eles também pertenciam a palmeiras ratan e foram achados por um palinólogo, especialista em reconstruir a vegetação de locais com base em pólen soterrado.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

O pólen fossilizado das palmeiras ratan de 90 milhões de anos, na parte de cima da imagem, é muito similar ao pólen moderno, na parte de baixo (Imagem: Chris Bates/RBG Kew)
O pólen fossilizado das palmeiras ratan de 90 milhões de anos, na parte de cima da imagem, é muito similar ao pólen moderno, na parte de baixo (Imagem: Chris Bates/RBG Kew)

Isso levou à descoberta da árvore evolutiva desse tipo de palmeira, que se comporta como uma trepadeira. As diferentes ilhas asiáticas tiveram diferentes papéis na sua história — Bornéu, por exemplo, foi uma importante geradora e distribuidora de espécies, enquanto Nova Guiné viu espécies novas surgiram, porém isoladamente, sem influenciar outros locais do trópico.

Sumatra agiu como um corredor da flora, permitindo o espalhamento da diversidade das palmeiras pelas ilhas. Com isso, pôde-se compreender melhor de onde veio a biodiversidade local, bem como a mistura curiosa de novo e velho que é vista nos trópicos asiáticos. Isso envolveu extinções e recolonizações completas de algumas regiões.

Análises dos fósseis mostraram que as palmeiras ratan e seus parentes têm pelo menos 93,3 milhões de anos, porém cerca de 90% das espécies modernas tiveram origem nos últimos 30 milhões de anos, se espalhando a partir do sudeste asiático. Bornéu foi especialmente importante na geração e distribuição das espécies novas.

As palmeiras da Nova Guiné, no entanto, remetem aos eventos de colonização da flora ocorridos há apenas 20 milhões de anos, indicando que as ratan da ilha foram completamente extintas e retornaram depois diversas vezes ao longo da história. Aos poucos, estudos como esse vão revelando os segredos intrigantes da biodiversidade do planeta.

Leia também:

VÍDEO: Nanorrobôs nadadores

 

Leia a matéria no Canaltech.

Continue lendo...

Novo método desbloqueia Xbox 360 usando apenas um pendrive

Uma nova descoberta trouxe o Xbox 360 de volta aos holofotes nesta segunda-feira (17). Modders encontraram uma maneira de desbloquear o console da Microsoft usando apenas um pendrive, sem a necessidade de abrir o aparelho ou instalar modchips. O exploit, batizado de BadUpdate, permite executar jogos e aplicativos não-oficiais em qualquer modelo do Xbox 360, incluindo as últimas versões do console com placa Winchester.

O método é um avanço significativo na forma de desbloquear o console, já que elimina a necessidade de intervenções físicas no hardware. Diferentemente dos tradicionais desbloqueios RGH e JTAG, que exigiam a instalação de modchips e conhecimentos técnicos avançados, o BadUpdate requer apenas um pendrive formatado em FAT32 e muita paciência do usuário.

Como era feito o desbloqueio do Xbox 360 até agora?

Até o surgimento do BadUpdate, os principais métodos para desbloquear o Xbox 360 eram o RGH (Reset Glitch Hack) e o JTAG. Ambos exigiam a abertura do console e a instalação de chips especiais para burlar as proteções de segurança da Microsoft.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

O JTAG foi o primeiro método a surgir e explorava uma vulnerabilidade na interface de debug do console. Era necessário soldar um chip na placa-mãe que permitia acessar essa interface e executar código não-assinado. No entanto, esse exploit só funcionava em consoles mais antigos com versões específicas de firmware.

 

Já o RGH surgiu como uma evolução do JTAG e funcionava em praticamente qualquer Xbox 360. O método consistia em gerar um glitch no processador durante a inicialização, fazendo com que as proteções de segurança fossem temporariamente desativadas. Para isso, era preciso instalar um chip programável que gerava esse pulso elétrico no momento exato.

Embora eficientes, ambos os métodos tinham suas desvantagens. Além do risco de danificar o console durante a instalação dos chips, era necessário ter conhecimentos técnicos avançados de eletrônica ou pagar um profissional especializado. O custo total do processo, incluindo peças e mão de obra, podia facilmente ultrapassar R$ 500.

Novo método BadUpdate só exige um pendrive

O BadUpdate funciona de maneira completamente diferente. Em vez de modificar o hardware, ele explora uma vulnerabilidade no Hypervisor — o componente de software responsável pela segurança do Xbox 360. O exploit aproveita uma condição específica durante a execução de determinados jogos para injetar código malicioso e assumir o controle do sistema.

Para fazer o desbloqueio funcionar, é necessário apenas um pendrive formatado em FAT32 contendo o exploit e uma cópia digital dos jogos Tony Hawk’s American Wasteland ou Rock Band Blitz em versão trial. O processo leva entre 10 e 15 minutos para ser concluído e, quando bem-sucedido, permite executar homebrew, jogos de outras regiões, dashboards personalizados e até mesmo títulos do Xbox original através da retrocompatibilidade.

A grande vantagem é que o BadUpdate não requer nenhuma modificação física no console. Além disso, por ser totalmente reversível, não há risco de danificar permanentemente o aparelho. O método também funciona em qualquer modelo de Xbox 360, incluindo as últimas versões com placa Winchester rodando o firmware mais atual (17559).

Xbox 360 foi mais popular no Brasil que o PS3 pela possibilidade de desbloqueio; processo era caro e arriscado, o que muda agora com o BadUpdate (Imagem: Reprodução/育银 戚, Pixabay)

Desbloqueio tem algumas limitações

Apesar das vantagens, o BadUpdate apresenta algumas limitações importantes. A principal delas é que o desbloqueio não é persistente — ou seja, é necessário executar o exploit toda vez que o console é reiniciado ou ligado. Como o Xbox 360 não possui modo de suspensão, qualquer desligamento ou travamento exige que todo o processo seja refeito.

Outro ponto negativo é a baixa taxa de sucesso do exploit, de apenas 30%. Isso significa que podem ser necessárias várias tentativas até conseguir ativar o desbloqueio com sucesso. O motivo é que o BadUpdate depende de condições e timings específicos para funcionar, algo que nem sempre ocorre na primeira tentativa.

Por fim, todos os executáveis precisam ser manualmente patcheados antes de rodar no console desbloqueado. Isso torna o processo um pouco mais trabalhoso, já que jogos e aplicativos baixados diretamente da loja homebrew não funcionam sem essa modificação prévia. Ainda assim, para muitos usuários, essas limitações são um preço pequeno a se pagar pela simplicidade do método.

Leia mais no Canaltech:

Leia a matéria no Canaltech.

Continue lendo...

NASA transmite ao vivo volta dos astronautas “presos” na ISS; saiba como ver

Os astronautas Butch Wilmore e Suni Williams devem iniciar o retorno à Terra nesta terça (18) após quase nove meses na Estação Espacial Internacional. O retorno da dupla vai ser transmitido pela NASA a partir das 23h45 no horário de Brasília no NASA+.

Wilmore e Williams vão voltar junto do astronauta Nick Hague, da NASA, e do cosmonauta Aleksandr Gorbunov. A cápsula Crew Dragon, da SpaceX, deve deixar a Estação Espacial Internacional no início da madrugada de terça (18). 

A transmissão da NASA começa nesta segunda (17) às 23h45 no horário de Brasília, mostrando o fechamento das escotilhas entre a cápsula da SpaceX e a estação. A live vai ser retomada às 2h, quando ocorrer a desacoplagem. Já às 17h45 começam as operações de descida, cujo local vai ser confirmado quando estiverem mais próximos do retorno.

Vale lembrar que este cronograma está sujeito a alterações. “Os controladores da missão vão continuar monitorando as condições meteorológicas na área, porque a desacoplagem da Dragon depende de vários fatores, como a preparação da espaçonave, das equipes de recuperação, a situação do mar e outros”, escreveu a NASA em um comunicado. 

Se tudo correr conforme o planejado, a volta de Wilmore e Williams vai marcar o fim de uma estadia bem maior que o esperado na estação. Eles chegaram ao laboratório orbital em junho durante o primeiro teste de voo da espaçonave Starliner, da Boeing, e deveriam passar cerca de 10 dias em órbita.

No entanto, as anomalias da espaçonave fizeram com que a NASA concluísse que era perigoso demais voltarem com a Starliner. Agora, eles vão retornar com a cápsula que levou os membros da missão Crew-9 à ISS em setembro.

Leia também:

Vídeo: Como tirar foto da Lua com o celular 

 

Leia a matéria no Canaltech.

Continue lendo...

ChatGPT fora do ar? Chatbot passa por problemas nesta segunda (17)

O ChatGPT passa por uma instabilidade na tarde desta segunda-feira (17), informam os usuários em relatos enviados para a plataforma colaborativa Downdetector e no X (ex-Twitter). Em testes do Canaltech, o chatbot apresentou o erro “Gateway time-out” ao ser acessado pelo navegador do computador. Até o momento, não há previsão de normalização.

Segundo o Downdetector, os relatos de problemas relacionados à OpenAI começaram a surgir por volta de 16h20 e alcançaram o pico às 16h34. Além disso, nove em cada dez notificações na página da companhia eram voltadas para o ChatGPT.

Usuários relatam falhas no ChatGPT nesta segunda-feira (17) (Imagem: Reprodução/Downdetector)
Usuários relatam falhas no ChatGPT nesta segunda-feira (17) (Imagem: Reprodução/Downdetector)

O Google Trends, que mostra tendências do buscador, também elenca que os seguintes termos estiveram em alta nas últimas horas: “chatgpt fora do ar”, “upstream connect error or disconnect/reset before headers. reset overflow”. 


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

A plataforma também apresentou falhas durante o acesso feito pela reportagem. Ao acessar o ChatGPT, o erro “Gateway time-out” impediu o uso do chatbot. “O servidor web relatou um erro de tempo limite do gateway”, diz o aviso.

ChatGPT apresenta erro ao ser acessado (Imagem: Captura de tela/Bruno De Blasi/Canaltech)
ChatGPT apresenta erro ao ser acessado (Imagem: Captura de tela/Bruno De Blasi/Canaltech)

Também há relatos da falha em redes sociais, como o X. Confira:

O que diz a OpenAI?

A página de status da OpenAI menciona uma falha na API do GPT-4o que afeta a performance do recurso, descoberta na semana passada e que está em monitoramento desde sábado (15). No entanto, não há confirmação se o incidente tem a ver com a queda desta segunda-feira (17) que impede o acesso ao ChatGPT.

Confira outras matérias do Canaltech:

VÍDEO: Samsung Care + vs Apple Care +: o que eles têm de DIFERENTE?

 

Leia a matéria no Canaltech.

Continue lendo...

Erro humano causa 95% das falhas de segurança, revela estudo

Um novo estudo divulgado pela Mimecast revelou um dado alarmante sobre segurança da informação: 95% das falhas de segurança registradas em 2024 foram causadas por erro humano. A pesquisa, que ouviu 1.100 profissionais de TI e segurança, mostra que mesmo com bilhões investidos em tecnologia, as violações de dados continuam acontecendo principalmente devido a falhas dos próprios funcionários.

O levantamento indica que o risco humano superou as lacunas tecnológicas como o maior desafio para organizações em todo o mundo, uma mudança significativa no cenário de cibersegurança. Em um momento em que ataques cibernéticos se tornam cada vez mais sofisticados e frequentes, a vulnerabilidade causada por erros humanos tem se mostrado o elo mais fraco da cadeia de segurança digital.

Falta de educação e ações simples dão abertura a vulnerabilidades

Entre os principais motivos que levam às falhas de segurança, o estudo destaca práticas básicas negligenciadas pelos funcionários. O uso de senhas fracas ou repetidas em diferentes plataformas continua sendo um dos principais vetores de ataque, assim como o compartilhamento inadequado de credenciais entre colegas de trabalho.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Um exemplo recente citado no relatório foi o ataque à Change Healthcare, que resultou no maior vazamento de dados de pacientes da história dos EUA após as credenciais de um funcionário serem comprometidas por um e-mail de phishing.

Descuido com senhas, falta de treinamento adequado e má gestão de acessos são principais motivos que levam a ataques cibernéticos (Foto: Reprodução/Rawpixel, Envato)

A falta de treinamento adequado também é apontada como fator crítico. Mesmo com 87% das organizações oferecendo capacitações trimestrais, 33% dos gestores ainda temem erros humanos no tratamento de ameaças por e-mail. O problema é agravado pela fadiga digital: 27% das empresas relatam que o cansaço dos funcionários tem causado lapsos de vigilância, comprometendo protocolos básicos de segurança.

As consequências são severas: um único incidente de vazamento causado por insider pode custar em média US$ 13,9 milhões à organização.

8% dos funcionários causam 80% dos incidentes

Um dos dados mais surpreendentes do estudo revela que apenas 8% dos funcionários são responsáveis por 80% dos incidentes de segurança. Esse desequilíbrio demonstra como um pequeno grupo pode representar um risco desproporcional para toda a organização.

Para combater essa ameaça, 95% das empresas já utilizam inteligência artificial em suas estratégias de defesa, focando principalmente em detecção de ameaças em tempo real (46%), proteção de endpoints (46%) e análise comportamental (43%).

No entanto, a própria IA representa um novo desafio: 81% dos gestores demonstram preocupação com possíveis vazamentos de dados sensíveis através de ferramentas de IA generativa, enquanto 55% admitem não estar totalmente preparados para lidar com ameaças baseadas em inteligência artificial. O cenário é ainda mais complexo quando consideramos que 79% das organizações identificam novas ameaças surgindo do uso de ferramentas de colaboração, com 61% prevendo que sofrerão algum impacto negativo relacionado a esses aplicativos em 2025.

O estudo da Mimecast evidencia a necessidade urgente de uma mudança na abordagem à segurança da informação. Mais do que investir em tecnologia, as organizações precisam fortalecer seus programas de conscientização e desenvolver uma forte cultura de segurança.

Com 57% das empresas indicando necessidade de mais investimentos em pessoal de cibersegurança e serviços terceirizados, fica claro que a proteção efetiva contra ameaças digitais requer uma estratégia que combine tecnologia avançada com educação continuada dos colaboradores.

Leia mais no Canaltech:

Leia a matéria no Canaltech.

Continue lendo...

Novo recurso do Telegram ajuda a identificar fraudes; veja o que mudou no app

O Telegram agora oferece uma camada extra de segurança ao exibir informações detalhadas sobre novos contatos logo na primeira mensagem. A atualização, anunciada neste fim de semana, visa auxiliar na identificação de possíveis fraudes e impostores, além de fornecer dados relevantes sobre o remetente.

Agora, ao receber uma nova mensagem de um contato desconhecido, o usuário verá um quadro que exibe as seguintes informações:

  • País;
  • Grupos compartilhados;
  • Data de cadastro no Telegram;
  • Última atualização de nome ou foto de perfil;
  • Indicador de conta oficial, verificação de terceirou ou conta regular. 
(Imagem: Reprodução/Telegram)
Telegram agora oferece uma camada extra de segurança ao exibir informações detalhadas sobre novos contatos logo na primeira mensagem (Imagem: Reprodução/Telegram)

Quais são as novas atualizações do Telegram?

Além da identificação detalha de contatos que estão interagindo pela primeira vez, o mensageiro anunciou outras atualizações. Veja o que o Canaltech separou:


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

  • Transmissão para o Chromecast no Android
  • Mensagens por Estrelas
  • Saque de Estrelas via Fragment
  • Verificação de contas de usuário mais barata

Transmissão para o Chromecast em dispositivos Android 

O Telegram também liberou para usuários de Android a transmissão de vídeos diretamente para dispositivos Chromecast. Agora, ao assistir a um conteúdo pelo mensageiro, será possível transmiti-lo para a TV através do menu de três pontos do reprodutor do aplicativo e, em seguida, selecionar a opção “Chromecast”. Logo após, será feita a conexão entre os dispositivos e o vídeo será transmitido.

Mensagens pagas por Estrelas

A nova atualização do Telegram permite que o usuário defina uma taxa de pagamento para mensagens recebidas de contas fora de sua lista de contatos. Assim, é possível estabelecer uma quantidade de Estrelas, uma espécie de crédito virtual criado para ser usado dentro do aplicativo, a ser paga antes que alguém envie algum tipo de mensagem.

O recurso foi criado para ajudar pessoas que recebem diversos contatos diariamente a priorizar suas conversas.

A ferramenta está disponível apenas para usuários do Telegram Premium e pode ser acessada na seção de configurações e na seção “chats privados”. Em seguida, o usuário deve selecionar “Privacidade e segurança” e, depois, “Mensagens”.

(Imagem: Reprodução/Telegram)
O usuário pode definiar uma taxa de pagamento por Estrelas para mensagens recebidas de contas fora de sua lista de contatos(Imagem: Reprodução/Telegram)

Saque de Estrelas via Fragment

Outra novidade é o saque de Estrelas ganhas no Telegram. Com a nova atualização, os usuários podem realizar o saque pelo portal Fragment e converter as Estrelas obtidas no mensageiro em recompensas que podem ser usadas para comprar anúncios no aplicativo, nomes de usuário dentro da plataforma, entre outros.

O saque das moedas do mensageiro pode ser feito após 21 dias da aquisição.

Verificação de contas de usuários mais barata

O Telegram Gateway, recurso de verificação do mensageiro, agora oferece um preço ainda mais acessível para que empresas façam a análise de números de telefone de clientes.

O anúncio da companhia indicou uma taxa 20% mais econômica em comparação com outras plataformas que fazem o mesmo serviço. Dessa forma, o mensageiro oferece cada autenticação por US$ 0,01, frente a um valor de US$ 0,50, em média, cobrado pela concorrência.

Leia mais:

VÍDEO: iPhone 16e (ou) iPhone SE 4 (com) corpo de iPhone 14. Tudo isso com modem 5G próprio da Apple!

 

Leia a matéria no Canaltech.

Continue lendo...