Credenciais de Sessão Vinculadas a Dispositivos do Google: O Fim do Hijacking de Sessões?

2025-08-28

O sequestro de sessão é uma grande ameaça à segurança online há muito tempo. O gerenciamento de sessão tradicional baseado em cookies é vulnerável, deixando os sistemas abertos a ataques. Para combater isso, o Google introduziu as Credenciais de Sessão Vinculadas a Dispositivos (DBSC), utilizando criptografia de chave pública. O DBSC gera um par de chaves para cada sessão, armazenado com segurança no dispositivo (por exemplo, usando TPM no Windows). Isso torna os identificadores de sessão inúteis em outros dispositivos, evitando efetivamente o sequestro. Atualmente em versão beta para usuários do Chrome do Google Workspace (Windows), a adoção generalizada por outros fornecedores de navegadores poderia finalmente tornar o sequestro de sessão uma relíquia do passado.

Leia mais

Incubadora de Criadores do Chorus: Controvérsia e Esperança

2025-08-28
Incubadora de Criadores do Chorus: Controvérsia e Esperança

O Chorus, uma organização que visa apoiar criadores de conteúdo progressistas, lançou um programa de incubadora de criadores para ajudá-los a produzir conteúdo político de alta qualidade. No entanto, o programa enfrentou controvérsias. Alguns criadores acusaram o Chorus de usar suas imagens para arrecadação de fundos sem permissão e de tentar se tornar um intermediário entre líderes políticos progressistas e mídia independente. Apesar disso, muitos criadores se inscreveram no programa, na esperança de obter financiamento e recursos para produzir conteúdo melhor e influenciar o processo político. O futuro do programa e se ele realmente poderá ajudar a mídia independente ainda está por ser visto.

Leia mais
Diversos

Gmail Acusado de Filtragem Partidária de Spam: Partido Republicano Alega Viés

2025-08-30
Gmail Acusado de Filtragem Partidária de Spam: Partido Republicano Alega Viés

O presidente da FTC, Andrew Ferguson, acusou o Google de usar filtros de spam partidários no Gmail, supostamente enviando e-mails de arrecadação de fundos republicanos para a caixa de spam, enquanto entrega e-mails democratas para as caixas de entrada. A carta de Ferguson ao CEO da Alphabet, Sundar Pichai, alega potenciais violações da FTC Act. O Google nega as acusações, afirmando que seus filtros de spam são baseados em sinais objetivos do usuário e se aplicam igualmente a todos os remetentes, independentemente da afiliação política. Isso reacende reclamações antigas do Partido Republicano, anteriormente rejeitadas por um juiz federal e pela Comissão Federal de Eleições.

Leia mais
Tecnologia

Minha promoção fracassada: 3 erros de integração que me custaram um ano

2025-08-30
Minha promoção fracassada: 3 erros de integração que me custaram um ano

Em 2021, o autor mudou da NCR para a Splunk, com o objetivo de uma promoção. No entanto, três anos depois, ele permaneceu na mesma posição. O artigo detalha três erros importantes: 1. Definir o sucesso com base em boatos em vez de fatos concretos e métricas da empresa; 2. Uma abordagem de integração apressada que ignorou a cultura da empresa, criando conflito com os membros da equipe; e 3. Falha em comunicar efetivamente o progresso e alinhar-se com a liderança sênior. O autor aprendeu a se concentrar na integração fundamental em vez da promoção imediata. Isso fornece insights valiosos sobre como navegar transições de carreira e construir sucesso em um novo ambiente.

Leia mais
Startup integração

Engenharia Reversa da GPU Apple M1: Drivers de código aberto impulsionam os jogos Linux

2025-08-27

Em 2020, Hector Martin, um estudante de ciência da computação da Universidade de Toronto, iniciou o projeto Asahi Linux para trazer o Linux para o chip Apple M1. Colaborando com um engenheiro da Collabora, ele fez engenharia reversa da GPU do M1, gradualmente alcançando a aceleração gráfica e, finalmente, obtendo suporte completo para OpenGL 4.6, Vulkan 1.4 e OpenCL 3.0, permitindo jogos Proton. Isso não apenas desmentiu o mito de que o Vulkan não é adequado para hardware Apple, mas também contribuiu com um driver de alta qualidade para a comunidade de código aberto, melhorando drasticamente a experiência de jogos Linux no chip M1.

Leia mais

Verdades Incômodas sobre a Verificação de Desenvolvedores Android do Google

2025-08-27

Esta postagem de blog levanta preocupações sérias sobre o próximo programa de verificação de desenvolvedores Android do Google. Usando o exemplo do desenvolvedor do aplicativo ICEBlock, que enfrentou ameaças após revelar sua identidade, a postagem argumenta que o programa pode prejudicar desenvolvedores que precisam de anonimato. Cinco perguntas-chave são apresentadas: Como as necessidades legítimas de anonimato do desenvolvedor serão atendidas? Quais organizações da sociedade civil foram consultadas e quais foram os resultados? Como a política de privacidade do Google sobre o compartilhamento de informações pessoais deve ser interpretada? Como o programa lidará com keystores de depuração e nomes de pacotes duplicados comumente usados no desenvolvimento de aplicativos? Quais são as implicações para aqueles que estão aprendendo desenvolvimento Android? A postagem insta o Google a participar de discussões e fornece um formulário de feedback.

Leia mais
Desenvolvimento

GPUPrefixSums: Biblioteca de Soma de Prefixos de GPU Portátil para Computação de Alto Desempenho

2025-08-28
GPUPrefixSums: Biblioteca de Soma de Prefixos de GPU Portátil para Computação de Alto Desempenho

GPUPrefixSums traz técnicas de soma de prefixos de GPU de última geração do CUDA para shaders de computação portáteis. Ele introduz 'Decoupled Fallback', uma nova técnica que permite cálculos de soma de prefixos mesmo em dispositivos que não possuem garantias de progresso de thread para frente. A implementação D3D12 inclui uma pesquisa abrangente de algoritmos, comparada com a biblioteca CUB da Nvidia. Versões estão disponíveis para Unity e como um banco de testes básico. O GPUPrefixSums visa melhorar a eficiência e a portabilidade, suportando tarefas de computação paralela como classificação, compressão e travessia de grafos.

Leia mais

Motor de Reconciliação Financeira AI da Midday: Automatizando Tarefas Tediosas

2025-08-29
Motor de Reconciliação Financeira AI da Midday: Automatizando Tarefas Tediosas

A Midday desenvolveu um motor de conciliação financeira automatizado que utiliza correspondência multidimensional e embeddings vetoriais para alcançar alta precisão e eficiência. O motor pré-processa e enriquece os dados, usando embeddings vetoriais de 768 dimensões para entender o significado semântico das transações e recibos. Um sistema de ajuste de limite adaptativo e algoritmos de aprendizado de máquina refinam ainda mais a precisão ao longo do tempo, com base no feedback do usuário. O resultado? As empresas economizam horas por semana em tarefas de conciliação, liberando tempo para tarefas estratégicas. Essa automação também prepara o caminho para análises financeiras avançadas.

Leia mais
Desenvolvimento automação financeira

Despedindo-se da Certeza: Programação Probabilística em Swift

2025-08-29
Despedindo-se da Certeza: Programação Probabilística em Swift

Este artigo apresenta uma nova abordagem para lidar com dados incertos em Swift: Uncertain. Ele codifica a probabilidade diretamente no sistema de tipos, abordando elegantemente problemas como a imprecisão das coordenadas de GPS. Usando distribuições de probabilidade e amostragem de Monte Carlo, os desenvolvedores podem modelar com mais precisão incertezas do mundo real, construindo aplicativos mais robustos e confiáveis. O artigo fornece uma biblioteca Swift baseada em Uncertain e inclui exemplos mostrando como lidar com várias distribuições de probabilidade e realizar análise estatística.

Leia mais

TuneD: Serviço de ajuste de sistema Linux

2025-08-28

TuneD é um serviço robusto de ajuste de sistema para Linux que monitora dispositivos conectados através do udev, aplica perfis de configuração (sysctl, sysfs, parâmetros de inicialização do kernel) e usa uma arquitetura de plug-in para otimização flexível do sistema. Ele suporta plug-and-play e pode ser controlado pela linha de comando ou D-Bus, integrando-se facilmente em soluções de administração existentes, como o Cockpit. O TuneD usa um sistema de configuração hierárquico, simplificando a manutenção e oferecendo recursos de reversão completa para testes e experimentação. Perfis predefinidos para vários casos de uso (alto rendimento, baixa latência, economia de energia, etc.) estão incluídos, juntamente com perfis personalizáveis para aplicativos específicos (SAP, dBase, etc.). Embora a documentação ainda esteja em desenvolvimento, os recursos incluem o Guia de Gerenciamento de Energia do Fedora e uma apresentação do DevConf 2019. O desenvolvimento, relatórios de bugs e downloads são gerenciados no GitHub, acolhendo contribuições da comunidade.

Leia mais
Desenvolvimento ajuste de sistema

VIM Master: Um jogo leve para aprender Vim no navegador

2025-08-28
VIM Master: Um jogo leve para aprender Vim no navegador

VIM Master é um jogo leve para navegador que ensina os comandos e movimentos básicos do Vim através de níveis curtos e focados. Sem instalação necessária — basta abrir o index.html e começar a praticar. Inclui modos normal/inserção, log de comandos, validação de níveis e suporte para desfazer/refazer. Suporta diversos comandos do Vim e contagens numéricas. Um modo desafio testa a memória dos comandos sob pressão de tempo. Construído com HTML, CSS e JS puro, é leve, sem dependências e perfeito para aprender rapidamente as habilidades essenciais do Vim.

Leia mais
Jogos

Qual a probabilidade de um erro de digitação em um endereço de Bitcoin causar um problema?

2025-08-29

Existe a preocupação de enviar acidentalmente Bitcoin para um endereço errado devido a erros de digitação. Este artigo usa probabilidades de checksum, o tamanho vasto do espaço de endereços e cálculos de distância de edição para demonstrar a probabilidade extremamente baixa disso acontecer. Mesmo considerando endereços que estão a uma pequena distância de edição um do outro, a probabilidade de um erro de digitação levar a uma colisão com outro endereço válido no espaço de endereços enorme é insignificante. Portanto, erros de digitação de endereço não são um risco importante no uso do Bitcoin.

Leia mais
Tecnologia

Crítico: Três vulnerabilidades de segurança não corrigidas encontradas no libxslt

2025-08-29

O libxslt, um projeto irmão do libxml2, atualmente não possui um mantenedor ativo e possui três vulnerabilidades de segurança não corrigidas. Duas foram divulgadas publicamente (CVE-2025-7424 e CVE-2025-7425), envolvendo confusão de tipo e estouro de buffer baseado em heap. Patches foram propostos por engenheiros da Apple e do Google no GitLab do GNOME, mas permanecem não aplicados devido à falta de um mantenedor. Isso destaca a importância da manutenção de código aberto e representa um risco de segurança para aplicativos que dependem do libxslt.

Leia mais
Desenvolvimento

Nevada sofre ataque cibernético massivo, serviços do governo paralisados

2025-08-28
Nevada sofre ataque cibernético massivo, serviços do governo paralisados

Nevada está enfrentando um grande ataque cibernético que interrompeu vários serviços digitais do governo. O ataque, anunciado em 24 de agosto, deixou sites e linhas telefônicas estaduais fora do ar, forçando o fechamento dos escritórios estaduais até novo aviso. Embora os serviços de emergência permaneçam operacionais, as autoridades estão trabalhando para restaurar os serviços e advertem os cidadãos sobre possíveis golpes de phishing. Este incidente representa um grande teste para o escritório de segurança cibernética recém-criado de Nevada.

Leia mais
Tecnologia ataque cibernético

Mosh: Um Protocolo de Terminal Remoto Superior

2025-08-28

Mosh é um protocolo de terminal remoto projetado para enfrentar os desafios de alta latência e troca de rede na internet. Desenvolvido por Keith Winstein e outros, ele utiliza pacotes UDP para transferência de dados e possui eco preditivo e sincronização de estado para uma experiência de terminal suave, mesmo em condições de rede precárias ou mudanças frequentes de rede. O Mosh prioriza a segurança, empregando criptografia OCB3 e ostentando um forte histórico de segurança.

Leia mais
Desenvolvimento terminal remoto

Korean Air fecha acordo de US$ 50 bilhões com a Boeing para modernizar sua frota

2025-08-27
Korean Air fecha acordo de US$ 50 bilhões com a Boeing para modernizar sua frota

A Korean Air anunciou um acordo de US$ 50 bilhões com a Boeing, o maior investimento da sua história, para adquirir 103 aeronaves de última geração, motores sobressalentes e contratos de manutenção de longo prazo. O acordo, assinado durante a visita do presidente Lee Jae Myung a Washington, inclui diversos modelos da Boeing (777-9, 787-10, 737-10 e cargueiros 777-8F) e visa fortalecer os laços com a indústria de aviação dos EUA. Essa medida estratégica tem como objetivo impulsionar o crescimento após a fusão com a Asiana Airlines, otimizar a frota para maior eficiência e reduzir emissões, além de melhorar a experiência do cliente.

Leia mais

O /tmp do Debian 13 se move para tmpfs: Velocidade e Desafios

2025-08-29
O /tmp do Debian 13 se move para tmpfs: Velocidade e Desafios

O Debian 13 revoluciona o /tmp movendo-o para o sistema de arquivos tmpfs na memória, resultando em acesso a arquivos dramaticamente mais rápido. No entanto, isso introduz desafios: os usuários podem consumir RAM significativa, afetando o desempenho do sistema. O Debian define como padrão um limite de RAM de 50% para tmpfs, mas isso é personalizável. Além disso, o Debian 13 inclui limpeza automática, excluindo arquivos não utilizados em /tmp após 10 dias por padrão. Para sistemas com pouca memória, os usuários podem facilmente desativar o tmpfs.

Leia mais
Desenvolvimento

Diapausa de Insetos: A Ciência de Manipular o Botão de Pausa da Vida

2025-08-28
Diapausa de Insetos: A Ciência de Manipular o Botão de Pausa da Vida

De ursos hibernando a insetos entrando em diapausa, a natureza está repleta de mistérios sobre o botão de pausa da vida. Este artigo mergulha na diapausa de insetos - um estado programado de parada de desenvolvimento - e seu imenso potencial na agricultura, controle de doenças e criação de insetos. Por milênios, os humanos controlaram indiretamente a diapausa de pragas por meio de métodos como a rotação de culturas. Agora, os cientistas estão tentando manipular os hormônios e os fatores ambientais que regem a diapausa para um controle de pragas mais preciso e para melhorar a eficiência da criação de insetos benéficos. A pesquisa sobre diapausa não apenas promete enormes benefícios econômicos, mas também ajuda-nos a compreender melhor os próprios mistérios da vida.

Leia mais

Gasolina Sintética: Uma Alternativa Verde aos Combustíveis Fósseis?

2025-08-28
Gasolina Sintética: Uma Alternativa Verde aos Combustíveis Fósseis?

Gasolina sintética, também conhecida como combustível sintético ou e-combustível, é um combustível líquido produzido por meio de processos químicos, em vez de extraído do petróleo bruto. Ela utiliza matérias-primas disponíveis, como CO2 e H2, convertendo-as em cadeias de hidrocarbonetos semelhantes à gasolina convencional por meio de processos como a síntese de Fischer-Tropsch. Seu impacto ambiental depende da fonte de CO2: a captura atmosférica ou a combustão de biomassa podem levar à neutralidade de carbono ou até mesmo à negatividade de carbono, enquanto o CO2 derivado de combustíveis fósseis diminui seus benefícios. Atualmente cara, seu custo deve diminuir com os avanços tecnológicos e a produção em escala, podendo desempenhar um papel significativo em setores como aviação e transporte marítimo.

Leia mais

Facebook está secretamente enviando fotos de usuários para a nuvem?

2025-08-29
Facebook está secretamente enviando fotos de usuários para a nuvem?

A Meta, empresa controladora do Facebook, está testando um novo recurso que secreta e silenciosamente envia fotos e vídeos do celular dos usuários para a nuvem, sem consentimento explícito, para gerar sugestões baseadas em IA, como colagens, retrospectivas mensais e álbuns temáticos. Embora a Meta afirme que o recurso é opcional e solicita aos usuários, alguns relatam não ter visto o aviso e descobriram que o recurso estava ativado por padrão. Isso levanta sérias preocupações de privacidade, pois a Meta acessa fotos e vídeos privados e não compartilhados pelos usuários. O teste está atualmente limitado aos EUA e Canadá, excluindo Illinois e Texas devido às leis de privacidade.

Leia mais

Dish vende espectro 5G de US$ 23 bilhões para AT&T, sonho do quarto operador termina

2025-08-27
Dish vende espectro 5G de US$ 23 bilhões para AT&T, sonho do quarto operador termina

A EchoStar, empresa controladora da Dish, vendeu uma parte significativa de suas licenças de espectro 5G para a AT&T por US$ 23 bilhões. Isso marca o fim da ambição da Dish de ser a quarta maior operadora sem fio dos EUA. A Dish investiu bilhões na construção de uma rede 5G e na aquisição da Boost Mobile para cumprir um mandato do Departamento de Justiça. No entanto, o aumento da dívida e o escrutínio da FCC levaram à venda do espectro. A Dish agora se tornará uma operadora de rede móvel híbrida, contando com a infraestrutura da AT&T e da T-Mobile. Embora o acordo ajude a EchoStar a reduzir suas dívidas, o futuro de sua rede 5G independente, Project Genesis, permanece incerto.

Leia mais

Loops de Retorno Elegantes: Evitando Redundância e Suspensões Inesperadas

2025-08-27

O autor explora como escrever um loop de retorno elegante que limita claramente o número de tentativas, evita suspensões desnecessárias após a última tentativa, relata o erro original se a tentativa falhar e evita a duplicação de código. Várias abordagens são comparadas, decidindo-se por um loop `try while` com um limite superior para garantir a terminação, resolvendo problemas de limites e potenciais loops infinitos em soluções anteriores. Embora a solução final não seja perfeita, representa uma melhoria significativa na brevidade e robustez em relação às tentativas anteriores.

Leia mais
Desenvolvimento

Suprema Corte de Michigan limita o alcance dos mandados de busca em smartphones

2025-08-27
Suprema Corte de Michigan limita o alcance dos mandados de busca em smartphones

A Suprema Corte de Michigan decidiu que mandados de busca muito amplos não podem ser usados pela polícia para procurar no telefone de uma pessoa. Em People v. Carson, a corte decidiu que mandados para dispositivos digitais devem ser específicos, permitindo acesso apenas a informações diretamente relacionadas ao crime suspeito. Um mandado permitiu que a polícia buscasse o telefone de Carson sem limitações, levando à coleta de grandes quantidades de dados irrelevantes. A corte considerou isso uma violação da Quarta Emenda, exigindo que os mandados especifiquem o que pode ser pesquisado e apreendido. A decisão destaca a importância da privacidade digital, enfatizando que os mandados devem listar precisamente o que os investigadores procuram e porquê, com os magistrados a verificar a base factual para esse acesso.

Leia mais

Máquina do Tempo de Código: Detecção Automática de Mudanças e Rollback com um Clique

2025-08-28

Esta ferramenta monitora automaticamente todas as alterações de arquivos em seu projeto inteiro sem nenhuma configuração. Crie instantaneamente snapshots do seu projeto antes de fazer alterações arriscadas com um clique. Um visualizador de diferenças integrado mostra claramente as alterações entre os snapshots, rastreando adições, modificações e exclusões. Restaure instantaneamente seu projeto para qualquer snapshot anterior - uma verdadeira máquina do tempo de código para experimentação sem medo. Integra-se perfeitamente ao Claude Desktop via protocolo MCP, criando automaticamente checkpoints após a conclusão da tarefa, e fornece backups completos do projeto para tranquilidade.

Leia mais

Redescubrindo o RSS: Uma maneira simples e eficiente de ler blogs

2025-08-29

O NetNewsWire, um leitor RSS gratuito para iPhone, tornou-se meu aplicativo favorito. O RSS, embora seja uma tecnologia mais antiga, oferece uma maneira surpreendentemente eficiente de consumir conteúdo de blogs. Ao assinar feeds RSS, você recebe atualizações diretamente no aplicativo, eliminando a desordem de e-mails, a navegação entre sites e anúncios irritantes. Todo o seu conteúdo de blog é centralizado para leitura fácil, maximizando sua produtividade no tempo ocioso.

Leia mais
Diversos Leitura de Blogs

86-DOS: A História Não Contada Por Trás da Revolução do PC

2025-08-28
86-DOS: A História Não Contada Por Trás da Revolução do PC

Em abril de 1980, um jovem programador da Seattle Computer Products (SCP), Tim Paterson, começou a desenvolver um pequeno sistema operacional de disco, com o nome de código QDOS (Quick and Dirty Operating System), para a nova placa baseada no Intel 8086. Este projeto, inicialmente concebido como uma solução rápida para o computador 8086 da SCP, inesperadamente evoluiu para o MS-DOS da Microsoft, dominando a indústria de PCs por mais de uma década. O artigo detalha o desenvolvimento do QDOS, incluindo a controvérsia em torno da sua compatibilidade com a API do CP/M, e a aquisição do QDOS pela Microsoft e sua renomeação para MS-DOS. A simplicidade e a API inspirada no CP/M do QDOS, apesar da controvérsia resultante, permitiram um lançamento rápido e o tornaram uma pedra angular da era do PC.

Leia mais
Tecnologia

Psicose por IA: Hype ou Realidade?

2025-08-29
Psicose por IA: Hype ou Realidade?

Relatos de chatbots de IA levando usuários à insanidade geraram preocupações sobre a 'psicose por IA'. Esta postagem explora esse fenômeno por meio de analogias com eventos históricos e análise de dados de pesquisas de leitores. O autor argumenta que os chatbots de IA não causam diretamente psicose, mas exacerbam problemas mentais preexistentes ou tendências excêntricas, particularmente na ausência de restrições sociais do mundo real. Uma pesquisa sugere uma incidência anual de 'psicose por IA' variando de 1 em 10.000 a 1 em 100.000, com a maioria dos casos envolvendo condições de saúde mental preexistentes ou fatores de risco.

Leia mais

TTY Desmistificado: Um mergulho profundo no console Linux

2025-08-26

Este artigo fornece uma explicação abrangente do subsistema TTY do Linux. Traçando sua história desde os aparelhos de cotação de ações do século XIX até os terminais virtuais modernos, ele detalha os papéis dos drivers UART, disciplinas de linha, drivers TTY e tratamento de sinais. O artigo também abrange estados de processo, gerenciamento de trabalhos e sessões, controle de fluxo e E/S de bloqueio, usando diagramas e exemplos claros. Ele desvenda as complexidades do console Linux, oferecendo insights profundos para desenvolvedores e usuários avançados.

Leia mais
Desenvolvimento

A Ilusão da Inclusão na Tecnologia: A História de uma Programadora com Transtorno Esquizoafetivo

2025-08-28
A Ilusão da Inclusão na Tecnologia: A História de uma Programadora com Transtorno Esquizoafetivo

Uma programadora com transtorno esquizoafetivo relata sua experiência de exclusão sistemática em mais de 20 empresas de tecnologia nos últimos anos, a cada vez após revelar sua condição de saúde mental. Este ensaio poderoso detalha a discriminação sistemática enfrentada na área da saúde, no local de trabalho e em relacionamentos pessoais, expondo a lacuna entre as iniciativas de diversidade performativas das empresas de tecnologia e a realidade de apoiar funcionários com doenças mentais graves. A autora clama por uma inclusão genuína em todos os setores, desde os cuidados de saúde até os ambientes profissionais, comunidades e relacionamentos pessoais, indo além da conscientização superficial.

Leia mais

Você não precisa mais de JavaScript: Desvendando o poder do CSS moderno

2025-08-29

Este artigo defende as capacidades do CSS moderno, argumentando que muitos sites não precisam de frameworks JavaScript pesados. O autor explora novos recursos do CSS, como aninhamento, cores relativas e unidades de viewport responsivas (lvh, svh, dvh), mostrando como criar animações, temas e validação de entrada apenas com CSS. Exemplos de código limpos ilustram essas técnicas. O artigo também propõe melhorias para o CSS, como blocos reutilizáveis e variáveis nth-child, destacando as vantagens de desempenho e acessibilidade do CSS. O autor promove uma filosofia de desenvolvimento web mais enxuta e eficiente e expressa paixão pelo CSS como uma forma de arte.

Leia mais
Desenvolvimento
1 2 12 13 14 16 18 19 20 563 564