Artigos

Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.

Nossas redes

Malware se disfarça de app de reunião para roubo de criptomoedas na Web3

Hackers usam aplicativos de reunião falsos para infectar Macs e PCs com malware que rouba criptomoedas e dados sensíveis. Saiba…

Entenda o emulador RVVM: como funciona e para que serve

O RVVM é um emulador desenvolvido para facilitar a execução de aplicações e sistemas operacionais baseados na arquitetura RISC-V, independentemente…

Trojan Android mira bancos e bolsas de Criptomoedas

O DroidBot, um trojan Android de US$ 3.000 (R$ 15.000), mira bancos e bolsas de criptomoedas, utilizando técnicas de spyware…

Como escolher a melhor VPN para suas necessidades

Escolher uma VPN pode parecer complicado, com tantas opções por aí, não é mesmo? Mas calma, estamos aqui para simplificar…

Video Core Next (VCN): o que é e como funciona

O Video Core Next (VCN) é uma tecnologia desenvolvida pela AMD para processamento de vídeo, presente em suas unidades de…

ENGlobal Corporation enfrenta ataque de ransomware no setor de energia

A ENGlobal Corporation, contratada do setor de energia, sofreu um ataque de ransomware em 25 de novembro, afetando suas operações…

HMM: o que é e como o gerenciamento de memória heterogênea está revolucionando os sistemas computacionais

O HMM (Heterogeneous Memory Management) é uma tecnologia que permite uma gestão de memória mais eficiente em sistemas que utilizam…

DMA P2P: a tecnologia que está revolucionando a troca de dados entre dispositivos

O DMA P2P (Peer-to-Peer Direct Memory Access) é uma tecnologia que permite que dispositivos troquem dados diretamente entre suas memórias…

Como o suporte ao acesso RDMA direto entre GPUs está transformando a computação de alto desempenho

O Remote Direct Memory Access (RDMA) é uma tecnologia que permite a troca de dados entre dispositivos, como GPUs e…