Apple Lança o iPhone Air: o iPhone Mais Fino de Todos os Tempos

2025-09-10
Apple Lança o iPhone Air: o iPhone Mais Fino de Todos os Tempos

A Apple apresentou o novo iPhone Air, o iPhone mais fino já criado, com design inovador em titânio e desempenho profissional. Equipado com os chips A19 Pro, N1 e C1X, ele possui uma impressionante tela Super Retina XDR de 6,5 polegadas, um versátil sistema de câmera Fusion de 48 MP e bateria para o dia todo. As pré-encomendas começam em 12 de setembro, com disponibilidade a partir de 19 de setembro, a partir de US$ 999.

Leia mais
Tecnologia novo iPhone

Busca do Google vira IA com Gemini 2.0

2025-03-07
Busca do Google vira IA com Gemini 2.0

O Google está revolucionando a pesquisa com o Gemini 2.0, seu mais recente modelo de IA. Um novo "Modo IA" substitui os dez links azuis familiares por uma resposta abrangente gerada por IA, incorporando resumos da web, dados do Knowledge Graph e informações de compras. Inicialmente lançado através do Search Labs, esse recurso estará eventualmente disponível para todos os usuários, inclusive aqueles não conectados e menores de idade. Embora vise fornecer respostas mais rápidas para pesquisas baseadas em perguntas, a precisão e a utilidade do Modo IA ainda precisam de melhorias.

Leia mais
Tecnologia

SQL Componível: Uma Abordagem Funcional para Resolver Problemas de Testes e Lógica de Negócios em SQL

2025-01-29

Este artigo explora as deficiências do SQL em testes e reutilização da lógica de negócios, propondo uma solução chamada "functores" — fragmentos de SQL compostáveis. Ao parametrizar consultas e depender de interfaces em vez de tabelas concretas, os functores resolvem os desafios dos testes de SQL e permitem a reutilização da lógica de negócios em várias consultas, melhorando a legibilidade, a capacidade de teste e a reusabilidade do código. O autor também discute extensões como genéricos, generalização da lógica de negócios e evitar variáveis globais, alcançando, em última análise, consultas SQL eficientes, testáveis e fáceis de entender.

Leia mais
Desenvolvimento

Hacker Injeta Código Malicioso no Assistente de Codificação com IA 'Q' da Amazon

2025-07-26
Hacker Injeta Código Malicioso no Assistente de Codificação com IA 'Q' da Amazon

Um hacker explorou com sucesso o assistente de codificação com IA da Amazon, 'Q', enviando uma solicitação de pull contendo código malicioso projetado para apagar arquivos locais e potencialmente desmantelar a infraestrutura de nuvem da AWS. Embora o risco real de danos generalizados fosse baixo, o incidente expôs uma falha crítica no processo de revisão de código da Amazon, permitindo que uma atualização perigosa passasse despercebida e chegasse a uma versão pública. Isso provocou indignação entre os desenvolvedores, levantando preocupações sobre a falta de transparência da Amazon. A Amazon afirma ter mitigado o problema, mas sua resposta opaca alimenta ainda mais a desconfiança.

Leia mais
Tecnologia

Armadilhas do Pipelining: Lições do SMTP

2025-06-20

Este artigo explora as armadilhas do pipelining em protocolos de rede. Em protocolos baseados em texto como o SMTP, os clientes podem enviar vários pedidos sem esperar por respostas. No entanto, uma implementação inadequada no lado do servidor pode levar a problemas. Um servidor pode depender de uma máquina de estado implícita, causando confusão ao lidar com vários pedidos concorrentes, levando à aceitação ou rejeição incorreta de e-mails. O artigo analisa a causa raiz desse problema potencial e faz referência à discussão sobre deadlocks de pipelining no RFC 2920, lembrando os desenvolvedores a lidar cuidadosamente com o pipelining para evitar erros devido à gestão de estado inadequada ou problemas de buffer.

Leia mais
Desenvolvimento Protocolos de Rede

Desempacotando seu emprego dos sonhos: O procedimento do grão de café

2025-08-01
Desempacotando seu emprego dos sonhos: O procedimento do grão de café

Muitos sonham em ter uma pequena cafeteria, mas o autor apresenta o "Procedimento do Grão de Café": desmembrando os detalhes minuciosos de administrar uma cafeteria, desde o fornecimento de grãos até a gestão de funcionários. Esse 'desempacotamento' força um confronto com a realidade do trabalho, revelando que muitos não compreendem o verdadeiro conteúdo de um emprego. O autor usa isso para ilustrar como as noções idealizadas de profissões de alto status muitas vezes ignoram as dificuldades e o esforço imenso necessários. Apenas os verdadeiramente 'loucos' — aqueles com dedicação inabalável — têm sucesso. O texto incentiva os leitores a desempacotar suas aspirações de carreira, encontrando um emprego que corresponda às suas características únicas e perseguindo seus objetivos com abandono destemido.

Leia mais

Custos do seguro de Tesla disparam em meio a onda de vandalismo e reação negativa

2025-03-18
Custos do seguro de Tesla disparam em meio a onda de vandalismo e reação negativa

Os prêmios de seguro de Tesla estão aumentando devido à reputação decrescente da empresa e ao aumento do vandalismo direcionado a seus veículos. As seguradoras, com base em modelos atuariais, estão prevendo maiores pagamentos de indenizações para veículos elétricos Tesla. A marca pessoal de Elon Musk está inextricavelmente ligada aos carros, alimentando a ira do público e levando a protestos e atos de vandalismo, incluindo incêndio criminoso, grafite e roubo. Isso levou as seguradoras a aumentar as taxas significativamente, especialmente para modelos como o Model X e o Model S Plaid. Uma situação semelhante ocorreu em 2023 com veículos Kia e Hyundai, cujo roubo fácil levou ao aumento dos custos do seguro. Acrescentando combustível ao fogo, um site chamado "DOGEQUEST" supostamente publica informações pessoais de proprietários de Tesla, exacerbando a crise.

Leia mais
Tecnologia vandalismo

Engenheiro da Microsoft cria distribuição Linux semelhante ao Windows 11

2025-05-08
Engenheiro da Microsoft cria distribuição Linux semelhante ao Windows 11

Anduin Xue, um engenheiro de software da Microsoft, desenvolveu o AnduinOS, uma distribuição Linux projetada para se parecer com o Windows 11. Construído no Ubuntu com modificações mínimas além da interface do usuário, o AnduinOS é um projeto pessoal sem planos atuais para comercialização. Xue dedica apenas algumas horas por mês à manutenção. Apesar de sua origem na China, a natureza de código aberto mitiga preocupações com backdoors. Com a Microsoft encerrando o suporte principal para o Windows 10 em outubro, o AnduinOS oferece uma alternativa viável para aqueles que não conseguem atualizar para o Windows 11.

Leia mais
Desenvolvimento

Radar Portuário Barato Usa Torres de Celular Existentes

2025-06-30
Radar Portuário Barato Usa Torres de Celular Existentes

Pesquisadores do Instituto Fraunhofer desenvolveram um novo sistema de segurança que reaproveita torres de celular existentes como um sistema de radar de baixo custo para portos. O sistema usa Localização Coherente Passiva (PCL) para detectar embarcações, mesmo pequenas, a até 4 quilômetros de distância. Ao analisar os reflexos dos sinais da torre de celular, o sistema cria um mapa dinâmico do tráfego portuário. Isso elimina a necessidade de instalações de radar caras, tornando-se uma solução econômica para melhorar a segurança portuária, especialmente em locais remotos.

Leia mais

Cloudflare Lança o Primeiro CDN MoQ: O Fim do WebRTC?

2025-08-23

A Cloudflare lançou oficialmente seu CDN Media over QUIC (MoQ), uma prévia técnica de um novo padrão que visa substituir o WebRTC, HLS/DASH e RTMP/SRT para streaming de mídia em tempo real. Os desenvolvedores podem testá-lo usando o ponto de extremidade público da Cloudflare e várias bibliotecas de clientes, até mesmo construindo transmissões ao vivo rapidamente com as APIs de Componentes Web fornecidas. Embora atualmente limitado em recursos (por exemplo, sem autenticação e suporte ao Safari), isso marca um passo significativo para o MoQ, sugerindo uma revolução na entrega de mídia em tempo real.

Leia mais

Falha no Subaru STARLINK permite que hackers controlem carros remotamente e acessem informações pessoais

2025-01-23
Falha no Subaru STARLINK permite que hackers controlem carros remotamente e acessem informações pessoais

Pesquisadores de segurança descobriram uma vulnerabilidade crítica no serviço de carros conectados STARLINK da Subaru. Atacando apenas com o nome e código postal da vítima, e-mail ou placa, os atacantes podem iniciar, parar, trancar, destravar e rastrear veículos remotamente. Eles também podem acessar o histórico de localização de um ano e recuperar informações pessoais sensíveis (endereço, informações de cobrança, etc.). A vulnerabilidade permitiu o controle total do veículo e foi corrigida em 24 horas. Isso destaca a necessidade crítica de segurança aprimorada em sistemas de carros conectados e proteção robusta de dados do usuário.

Leia mais

O Engenheiro 100x: IA Potencializa a Produtividade

2025-07-23
O Engenheiro 100x: IA Potencializa a Produtividade

Os dias do 'engenheiro 10x' acabaram; agora, é tudo sobre o 'engenheiro 100x', de acordo com o CEO da Surge, Edwin Chen. Chen, que criou sua empresa com US$ 1 bilhão em receita, argumenta que os ganhos de eficiência impulsionados por IA estão multiplicando a produtividade dos principais engenheiros. Ele aponta para o sucesso de startups enxutas que alcançaram receita significativa, sugerindo que a IA poderia impulsionar empresas de uma só pessoa a avaliações de bilhões de dólares. A eficiência da Surge, superando concorrentes como a Scale AI, destaca o potencial dessa produtividade ampliada. Embora as ferramentas de codificação de IA automatizem tarefas, Chen enfatiza seu benefício desproporcional para engenheiros já altamente qualificados, destacando a importância de talentos de primeira linha na era da IA.

Leia mais

Em Defesa de C++: Ainda Relevante em 2025?

2025-09-17
Em Defesa de C++: Ainda Relevante em 2025?

Este post de blog refuta críticas comuns a C++, argumentando que sua complexidade é administrável, sua idade é irrelevante dado o desenvolvimento contínuo (C++20, C++23), e sua aparente insegurança é mitigada por ferramentas e práticas modernas. O autor afirma que, embora haja uma curva de aprendizado íngreme, os benefícios de longo prazo superam os desafios iniciais, particularmente para programação de sistemas e desenvolvimento de jogos. Por fim, o post enfatiza a relevância duradoura e o uso generalizado de C++ em vários aplicativos, concluindo que ele permanece uma linguagem poderosa e importante em 2025.

Leia mais
Desenvolvimento

A Música de Platão: Superando Aristóteles no Khamsa de Nizami

2025-03-27
A Música de Platão: Superando Aristóteles no Khamsa de Nizami

Uma pintura mughal do século XVI retrata Platão tocando um instrumento cercado por animais aparentemente adormecidos. Esta cena incomum origina-se do Khamsa de Nizami, especificamente na seção de Alexandre, o Grande. Alexandre realiza um concurso de sabedoria entre filósofos. Aristóteles inicialmente domina, mas o instrumento único de Platão, capaz de imitar os sons de todas as criaturas, acalma os animais até o sono e depois os desperta, demonstrando uma sabedoria mais profunda. A história reflete as perspectivas islâmicas medievais sobre Platão e Aristóteles, mostrando Platão como um místico.

Leia mais

Washington aprova lei histórica do direito ao reparo

2025-06-04
Washington aprova lei histórica do direito ao reparo

O governador de Washington, Bob Ferguson, assinou dois projetos de lei que garantem o direito de reparar eletrônicos pessoais, eletrodomésticos e cadeiras de rodas, uma grande vitória para o movimento pelo direito ao reparo. Apoiado por grupos de interesse público e gigantes da tecnologia como Google e Microsoft, a legislação garante acesso às ferramentas, peças e informações necessárias para reparos. O impacto se estende além dos consumidores; o Exército dos EUA também está incorporando disposições de direito ao reparo em contratos futuros, reconhecendo as limitações de depender de fornecedores únicos para manutenção. Isso destaca as implicações mais amplas do direito ao reparo, afetando tudo, desde a conveniência pessoal até a segurança nacional e a eficiência econômica.

Leia mais

O Segredo Sujo de NYC: Usinas de Pico e a Lenta Transição para Energia Limpa

2025-02-22
O Segredo Sujo de NYC: Usinas de Pico e a Lenta Transição para Energia Limpa

A demanda de energia da cidade de Nova York está superando os investimentos em energia limpa, forçando a dependência de usinas de pico poluentes. Essas usinas, alimentadas a óleo ou gás natural, atendem rapidamente à demanda de pico, mas são ineficientes e altamente poluentes. Embora destinadas à eliminação gradual, as metas de descarbonização, a adoção de veículos elétricos e o aquecimento doméstico elétrico estão aumentando a demanda. Os desafios incluem limitações no armazenamento de baterias devido a tarifas e atrasos em projetos de energia eólica offshore. Os altos custos de energia e potenciais aumentos de tarifas agravam o problema, destacando a transição lenta e complexa para energia mais limpa em NYC. A localização das usinas em comunidades de baixa renda destaca ainda mais a injustiça ambiental.

Leia mais

Defesa contra Stingray no Android 16: Uma Nova Camada de Segurança Móvel

2025-06-28
Defesa contra Stingray no Android 16: Uma Nova Camada de Segurança Móvel

O Android 16 apresenta um recurso de segurança crucial para alertar os usuários se seus telefones se conectarem a uma rede móvel falsa ou insegura, muitas vezes criada por um dispositivo conhecido como 'stingray'. Isso alerta os usuários sobre conexões não criptografadas ou quando a rede solicita os identificadores de seus telefones, ajudando a detectar potenciais vigilâncias. No entanto, devido a novos requisitos de hardware, essa proteção provavelmente será limitada a novos dispositivos lançados com o Android 16, como o próximo Pixel 10. O recurso é implementado por meio de uma nova página de 'Segurança da Rede Móvel' no Centro de Segurança, permitindo que os usuários controlem as notificações de rede e a proteção de rede 2G.

Leia mais
Tecnologia

Syftr: Uma estrutura de código aberto para otimização automática de fluxos de trabalho de IA generativa

2025-05-31
Syftr: Uma estrutura de código aberto para otimização automática de fluxos de trabalho de IA generativa

Construir fluxos de trabalho de IA generativa eficazes enfrenta uma explosão combinatória de escolhas. Syftr é uma estrutura de código aberto que usa otimização bayesiana multi-objetivo para identificar automaticamente fluxos de trabalho Pareto-ótimos em termos de precisão, custo e restrições de latência. O Syftr pesquisa eficientemente um vasto espaço de configuração para encontrar fluxos de trabalho que equilibram de forma ótima precisão e custo, obtendo resultados significativos no benchmark CRAG Sports, reduzindo o custo em quase duas ordens de magnitude. O Syftr suporta vários componentes e algoritmos e é compatível com outras ferramentas de otimização, fornecendo uma abordagem eficiente e escalonável para a construção de sistemas de IA generativa.

Leia mais

Kit Figma Veryfront: Crie sites impressionantes em minutos

2024-12-14
Kit Figma Veryfront: Crie sites impressionantes em minutos

O novo Kit Figma da Veryfront permite que os usuários criem sites impressionantes em minutos. Com mais de 100 componentes, suporte para modo claro e escuro e total responsividade, o kit simplifica o processo de design. Os usuários simplesmente escolhem componentes, constroem páginas, adicionam conteúdo e entregam os designs perfeitamente aos desenvolvedores front-end. Suas ferramentas intuitivas e componentes pré-construídos economizam tempo e impulsionam a criatividade, recebendo elogios de usuários que relatam um processo de design transformado e maior eficiência.

Leia mais

DevOps: Mudança Cultural para Entrega de Software Mais Rápida

2025-01-14
DevOps: Mudança Cultural para Entrega de Software Mais Rápida

DevOps é mais do que apenas um conjunto de ferramentas; é uma filosofia cultural e um conjunto de práticas para entrega de software. Ele automatiza e conecta processos entre equipes de desenvolvimento de software e operações de TI, removendo barreiras para uma entrega de software mais rápida, como processos manuais, política de escritório e fluxos de trabalho contraproducentes. DevOps promove Integração Contínua (CI) e Entrega Contínua (CD), melhorando significativamente a velocidade e a qualidade da entrega de software por meio de ciclos de desenvolvimento mais curtos, loops de feedback mais rápidos e automação. CI automatiza as fases de construção, teste e empacotamento, enquanto CD estende a automação para todo o pipeline de entrega, permitindo acesso mais rápido do usuário ao software. A implementação bem-sucedida do DevOps concentra-se em automação, cultura de equipe e otimização de processos, começando com pequenas melhorias e escalonando gradualmente.

Leia mais
Desenvolvimento

NIST Finaliza Padrão de Criptografia Leve, Protegendo Dispositivos IoT

2025-08-14
NIST Finaliza Padrão de Criptografia Leve, Protegendo Dispositivos IoT

O Instituto Nacional de Padrões e Tecnologia (NIST) finalizou seu padrão de criptografia leve (NIST SP 800-232), baseado na família de algoritmos Ascon. Projetado para dispositivos com recursos limitados, como aqueles na Internet das Coisas (IoT), tags RFID e implantes médicos, o padrão oferece proteção robusta contra ataques cibernéticos. Inclui variantes para criptografia autenticada com dados associados (AEAD) e hashing, e considera a resistência a ataques de canal lateral. Este padrão flexível e extensível fornece uma base sólida para proteger o número crescente de dispositivos conectados.

Leia mais
Tecnologia criptografia leve

Como as Ideias Moldam as Mudanças Históricas: Uma Luta Ideológica que Perdura Séculos

2025-03-13
Como as Ideias Moldam as Mudanças Históricas: Uma Luta Ideológica que Perdura Séculos

Este ensaio explora o papel das ideias nas grandes transformações históricas. Da religião ao Iluminismo e ao neoliberalismo, o autor analisa como diferentes ideologias emergiram, evoluíram e impactaram os processos históricos. Algumas ideologias, como o marxismo, exerceram imenso poder de mobilização devido a seus rigorosos arcabouços teóricos em períodos históricos específicos; outras, como o neoliberalismo, alcançaram influência global por meio de seu controle sobre as bases econômicas. O autor argumenta que a esquerda precisa desenvolver um sistema ideológico sistemático e intransigente, capaz de desafiar a ordem existente para participar efetivamente das mudanças históricas futuras.

Leia mais

Quebrando o ciclo negativo: Os três Cs da autossabotagem

2025-09-14
Quebrando o ciclo negativo: Os três Cs da autossabotagem

Este artigo explora a mecânica das espirais negativas e como quebrá-las identificando três etapas-chave: questões centrais, construção de significado e calcificação. Usando exemplos vívidos, o autor demonstra como as pessoas superinterpretam eventos menores, levando à auto-dúvida e ansiedade, piorando o comportamento e criando um ciclo de feedback negativo. O artigo introduz o conceito de 'intervenções sábias', sugerindo o engajamento proativo com as questões centrais da vida para promover ciclos positivos, aumentando a felicidade e o sucesso.

Leia mais
Diversos

Adeus, Skype: Microsoft encerra oficialmente seu aplicativo de mensagens legado

2025-02-28
Adeus, Skype: Microsoft encerra oficialmente seu aplicativo de mensagens legado

Após duas décadas, a Microsoft finalmente desativa o Skype em maio. Os usuários são incentivados a migrar para o Microsoft Teams para suas necessidades de comunicação. Embora o Skype tenha recebido atualizações ao longo dos anos, o fim estava próximo desde o lançamento do Teams, a plataforma de colaboração da Microsoft projetada para competir com o Slack. Essa medida solidifica o compromisso da Microsoft com o Teams como seu principal serviço de comunicação.

Leia mais
Tecnologia

Decrescimento Populacional e Mudança Climática: Um Relatório de Pesquisa Multifinanciado

2025-07-09
Decrescimento Populacional e Mudança Climática: Um Relatório de Pesquisa Multifinanciado

Quatro autores afiliados à Iniciativa de Bem-Estar da População da UT Austin publicaram um artigo de pesquisa examinando o impacto da diminuição da população nas mudanças climáticas. O relatório se baseia em um artigo de trabalho anterior e reconhece o financiamento e o apoio de numerosas instituições e indivíduos, incluindo a Fundação Musk e o Eunice Kennedy Shriver National Institute of Child Health and Human Development. O relatório enfatiza que nenhum financiador influenciou o processo de pesquisa ou as descobertas, e todos os autores afirmam que o artigo não representa necessariamente as opiniões de nenhum financiador.

Leia mais

nix-ninja: Construções Incrementais com Nix

2025-04-03
nix-ninja: Construções Incrementais com Nix

O nix-ninja é uma ferramenta de construção incremental que utiliza o sistema de construção Nix. Ele analisa arquivos ninja.build, gerando uma derivação por unidade de compilação, e usa derivações com endereçamento de conteúdo para incrementalidade granular e nativa do Nix. É compatível com a CLI do ninja, suportando execução local e em derivação Nix. Atualmente experimental e dependente de recursos não lançados do Nix, ele já constrói exemplos C++ simples e até mesmo o próprio Nix. Colaboradores são bem-vindos; os marcos 0.1.0 (correção) e 0.2.0 (desempenho) são descritos.

Leia mais

Fish Shell 4.0 Lançado: Código Principal Portado para Rust

2025-02-27
Fish Shell 4.0 Lançado: Código Principal Portado para Rust

O Fish shell 4.0 foi lançado, com o código principal portado do C++ para Rust. Isso resulta em mudanças significativas nas dependências e no processo de construção, mas o impacto para os usuários finais deve ser mínimo. A versão inclui diversas melhorias, incluindo aprimoramentos em vinculações de teclas, suporte a terminal e recursos de scripting, além de algumas mudanças incompatíveis com versões anteriores. Mudanças notáveis incluem a ativação padrão do recurso `qmark-noglob`, a substituição da expansão PID `%self` por `$fish_pid`, e a capacidade de construir o Fish como um binário autoinstalável para implantação simplificada.

Leia mais
Desenvolvimento

Desvendando 200 GB de Logs de Bate-Papo Paramilitares: Uma Imersão nos Dados

2025-03-06
Desvendando 200 GB de Logs de Bate-Papo Paramilitares: Uma Imersão nos Dados

Mais de 200 GB de logs de bate-papo e gravações de grupos paramilitares como o American Patriots Three Percent (APIII) e Oath Keepers, obtidos por um agente infiltrado, foram divulgados. Este enorme conjunto de dados apresenta um desafio significativo para os pesquisadores. O autor planeja uma série de posts de blog analisando esses dados, começando com um script para importar as exportações de bate-papo do Telegram (arquivos HTML) em um banco de dados SQL para facilitar a pesquisa e a análise. Os dados incluem vários tipos de arquivos, como vídeos, mensagens de voz e documentos, oferecendo uma fonte rica, embora difícil de lidar, de informações.

Leia mais

CEO da DeepMind: 'Aprender a aprender' será a habilidade mais importante para a próxima geração

2025-09-13
CEO da DeepMind: 'Aprender a aprender' será a habilidade mais importante para a próxima geração

Demis Hassabis, CEO da DeepMind do Google, declarou em Atenas que os rápidos avanços na IA revolucionarão a educação e o local de trabalho, tornando 'aprender a aprender' a habilidade mais crucial para a próxima geração. Ele previu a chegada da inteligência artificial geral em uma década, prometendo imenso progresso, mas também reconhecendo riscos. O primeiro-ministro grego, Kyriakos Mitsotakis, enfatizou a importância da distribuição equitativa dos benefícios da IA, alertando contra a enorme desigualdade de riqueza criada por poucas gigantes de tecnologia.

Leia mais

Wi-Fi e Interferência de Radar: Os Desafios do DFS

2024-12-30
Wi-Fi e Interferência de Radar: Os Desafios do DFS

Este artigo explora os problemas de interferência entre redes Wi-Fi e sistemas de radar na banda de 5 GHz. Como o Wi-Fi opera em espectro não licenciado, a proximidade de aeroportos ou outras instalações que usam radar pode levar a interferência, causando quedas de dispositivos. A Seleção Dinâmica de Frequência (DFS) visa mitigar isso, mas sua implementação não é perfeita. O DFS pode causar breves interrupções no ponto de acesso Wi-Fi, afetando a experiência do usuário. O artigo sugere evitar canais DFS de banda UNI II perto de instalações de radar ou usar APs mais novos e a banda estendida UNI II para minimizar problemas.

Leia mais
1 2 169 170 171 173 175 176 177 595 596