Geometria: Da Medição de Terras à Compreensão do Universo

2025-05-30
Geometria: Da Medição de Terras à Compreensão do Universo

Neste episódio do podcast 'A Alegria do Porquê', o físico teórico Yang-Hui He discute a evolução da geometria. De suas raízes antigas na medição de terras e na construção de pirâmides ao seu papel fundamental na relatividade geral de Einstein, a influência da geometria é explorada. Ele argumenta que a geometria serve como uma linguagem unificadora para a física moderna e especula sobre o potencial da IA para revolucionar o campo. Os apresentadores também discutem a tensão entre a matemática formal e o insight guiado pela intuição, e os dois tipos de matemáticos: 'pássaros' e 'ouriços'.

Leia mais
Tecnologia

A Arte da Argumentação Lógica: Transformando Silogismos em Argumentos Persuasivos

2025-05-27

Este artigo explora como traduzir o raciocínio lógico em argumentos escritos eficazes. O autor usa dois exemplos para ilustrar: um argumentando contra o uso de dinheiro do contribuinte para um novo estádio, e outro defendendo um aumento do salário mínimo. O primeiro constrói um argumento persuasivo ao apresentar claramente as premissas, fornecer evidências e estabelecer conexões claras com a conclusão; o segundo falha devido à falta de estrutura lógica, evidências e premissas claras. O artigo enfatiza que mesmo argumentos aparentemente sólidos requerem organização cuidadosa e suporte de evidências para se tornarem argumentos lógicos eficazes.

Leia mais

DuckDuckGo lança filtro para imagens de IA

2025-07-19
DuckDuckGo lança filtro para imagens de IA

O mecanismo de busca focado em privacidade, DuckDuckGo, lançou uma nova configuração que permite aos usuários filtrar imagens geradas por IA nos resultados da busca. A empresa afirma que está lançando o recurso em resposta aos comentários dos usuários que disseram que as imagens de IA podem atrapalhar a busca pelo que procuram. Os usuários podem acessar a nova configuração realizando uma busca no DuckDuckGo e indo para a guia Imagens. Lá, eles verão um novo menu suspenso intitulado “imagens de IA”. Os usuários podem então escolher se desejam ver conteúdo de IA selecionando “mostrar” ou “ocultar”. Os usuários também podem ativar o filtro nas configurações de pesquisa tocando na opção “Ocultar imagens geradas por IA”. O DuckDuckGo afirma que planeja adicionar filtros adicionais no futuro, mas não forneceu detalhes. Vale ressaltar que o exemplo do DuckDuckGo para o novo recurso mostra uma pesquisa de imagens de um pavão bebê, provavelmente em referência à controvérsia enfrentada pelo Google no ano passado por mostrar mais imagens geradas por IA de pavões bebês do que imagens reais ao realizar uma pesquisa de imagens da ave.

Leia mais

Hashing de Encontro: Um Algoritmo de Hash Distribuído com Excelente Balanceamento de Carga

2025-09-18

O hashing de encontro resolve o problema da tabela de hash distribuída gerando uma lista de servidores priorizados para cada chave e selecionando o primeiro servidor. Ao contrário do hashing consistente, ele oferece um balanceamento de carga superior, mas tem um tempo de pesquisa de O(N). É uma boa escolha para caches distribuídos de pequeno a médio porte, mas adicionar servidores em sistemas maiores requer um gerenciamento cuidadoso para manter a invariante de "primeira escolha". Sua popularidade ficou atrás do hashing consistente, possivelmente devido à falta de um momento de 'aplicativo matador', apesar de sua invenção anterior e vantagens inerentes.

Leia mais

CAPTCHA do Cloudflare quebra navegadores de código aberto: um impasse de um mês

2025-03-16

Desde 31 de janeiro, o sistema CAPTCHA do Cloudflare tem falhado intermitentemente, bloqueando o acesso a sites para diversos navegadores não convencionais, incluindo o Pale Moon. Apesar dos relatos da comunidade, o Cloudflare ofereceu pouca ou nenhuma resposta, levando a acusações de discriminação contra projetos de código aberto. O problema, que dura quase um mês, afeta significativamente o número de usuários e a receita dos navegadores afetados, levando os desenvolvedores a considerarem ações legais.

Leia mais

Truss lançará plataforma de mídia social "incensurável" neste verão

2025-04-18
Truss lançará plataforma de mídia social

A ex-primeira-ministra do Reino Unido, Liz Truss, planeja lançar uma plataforma de mídia social "incensurável" neste verão, com o objetivo de combater o que ela chama de "estado profundo". Anunciado na CPAC em Washington, onde declarou que a Grã-Bretanha está em uma "Idade das Trevas", a plataforma promete liberdade de expressão incancelável, um contraponto ao que Truss descreve como "a guerra do Ocidente contra si mesmo". Embora os detalhes ainda sejam escassos, Truss confirmou um lançamento no verão, prometendo mais atualizações em breve.

Leia mais
Tecnologia

Infiltração da DOGE na FEMA: Uma Tomada de Poder?

2025-02-13
Infiltração da DOGE na FEMA: Uma Tomada de Poder?

Fontes dentro da FEMA revelam que a DOGE, uma organização cujos motivos permanecem obscuros, obteve acesso ao sistema central de gestão financeira da FEMA, incluindo o FEMA Grant Outcomes (FEMA GO) e o Integrated Financial Management and Information System (IFMIS). Este acesso concede à DOGE controle sobre os desembolsos de subsídios de desastres e acesso a informações pessoais sensíveis de requerentes de ajuda para desastres e migrantes, incluindo números A. Enquanto afirma estar auditando a FEMA, os funcionários da DOGE, descritos principalmente como cientistas da computação, carecem de experiência em gestão financeira, levando a mal-entendidos e possível uso indevido de dados. As demissões de pelo menos quatro funcionários da FEMA em circunstâncias questionáveis ​​aumentam ainda mais as preocupações. Esta situação levanta sérias questões sobre segurança de dados, controles internos dentro de agências governamentais e possível manobra política.

Leia mais
Tecnologia

Microsoft irá excluir senhas de 1 bilhão de usuários, promovendo passkeys

2024-12-17
Microsoft irá excluir senhas de 1 bilhão de usuários, promovendo passkeys

Em resposta a um aumento nos ciberataques, a Microsoft anunciou planos para excluir senhas de 1 bilhão de usuários e promover agressivamente as passkeys mais seguras. Com os ataques a senhas quase dobrando ano a ano, a Microsoft bloqueia 7.000 ataques por segundo. As passkeys, que usam biometria ou PINs, oferecem segurança e conveniência superiores em comparação com as senhas tradicionais. A Microsoft está ativamente incentivando os usuários a adotarem as passkeys, visando um futuro sem senhas e mais seguro.

Leia mais
Tecnologia cibersegurança senhas

O Acesso de DOGE de Musk ao Sistema de Pagamento dos EUA: Um Cataclismo em Desenvolvimento

2025-02-04
O Acesso de DOGE de Musk ao Sistema de Pagamento dos EUA: Um Cataclismo em Desenvolvimento

Um artigo explosivo expõe o acesso clandestino de Elon Musk e sua equipe DOGE ao sistema de pagamento do Tesouro dos EUA. Um funcionário de 25 anos da SpaceX, ex-funcionário da DOGE, possui acesso de leitura e gravação a sistemas críticos, levantando sérios riscos de segurança nacional e econômica. Funcionários internos confirmam a veracidade do evento e expressam extrema preocupação. O autor denomina isso de "Crise de Pagamentos do Tesouro Trump-Musk de 2025" e pede ação urgente para evitar consequências potencialmente catastróficas.

Leia mais

eBPF: Revolucionando a Programação de Kernel

2025-08-31
eBPF: Revolucionando a Programação de Kernel

eBPF é uma tecnologia revolucionária que permite executar programas em sandbox dentro do kernel do Linux sem modificar o código-fonte do kernel. Este tutorial usa um exemplo de firewall simples para demonstrar como monitorar e bloquear tráfego de um endereço IP específico usando eBPF. O guia inclui exemplos de código Python e C, mostrando como aproveitar a eficiência e os recursos do eBPF para monitoramento de rede e segurança. Aprenda a construir um contador de pacotes e um firewall usando eBPF hoje!

Leia mais
Desenvolvimento programação de kernel

Suavização de malha 3D eficiente: descartando pesquisas de vizinhos

2025-03-16

Esta postagem de blog apresenta um algoritmo eficiente para suavização de malha 3D que evita a necessidade de estruturas de dados de meia aresta complexas. Usando uma abordagem de 'lançamento de vértices', ele itera diretamente sobre as faces do triângulo, acumulando as posições dos vértices vizinhos em uma única passagem para calcular as posições médias para suavização. Isso elimina as pesquisas de vizinhos, aumentando a eficiência. A postagem também explora vários métodos de paralelização, incluindo o uso de operações atômicas e pré-cálculo da lista de vizinhos, comparando suas diferenças de desempenho. Finalmente, mostra como recalcular as normais dos vértices após a suavização.

Leia mais
Desenvolvimento suavização de malha

arXivLabs: Experimentos com Colaboração da Comunidade

2025-04-22
arXivLabs: Experimentos com Colaboração da Comunidade

arXivLabs é uma plataforma que permite a colaboradores desenvolverem e compartilharem novos recursos do arXiv diretamente no site. Os participantes devem aderir aos valores do arXiv de abertura, comunidade, excelência e privacidade de dados do usuário. Tem uma ideia para melhorar a comunidade arXiv? Saiba mais sobre arXivLabs!

Leia mais
Desenvolvimento

Java para Programas Pequenos: Scripts e Notebooks

2024-12-18

Este artigo explora a surpreendente eficácia de Java para programas pequenos, especialmente scripts e programação exploratória. O autor detalha como os recursos do Java, como classes implícitas, registros e enums, simplificam o código, destacando a facilidade de executar scripts Java sem compilação (usando JEP 330 e JEP 458). A gestão de dependências externas com JBang também é discutida. O artigo aprofunda-se ainda no uso de Java em Jupyter Notebooks, reconhecendo as limitações atuais, mas expressando esperança para melhorias futuras no ecossistema. A experiência do autor automatizando tarefas tediosas mostra a força do Java em relação a alternativas como scripts bash e Python, enfatizando as vantagens da tipagem estática e do suporte robusto de ferramentas.

Leia mais
Desenvolvimento Scripts

Criptografia: Uma conspiração secreta da CIA?

2025-08-16
Criptografia: Uma conspiração secreta da CIA?

Este artigo explora teorias sobre a origem do Bitcoin e suas supostas ligações com a CIA. O pseudônimo do criador do Bitcoin, Satoshi Nakamoto, curiosamente se assemelha a "Central Intelligence" quando traduzido do japonês para o inglês, alimentando especulações sobre o envolvimento da CIA. A peça examina por que agências de inteligência podem estar interessadas em criptomoedas – sua natureza pseudonima permite arrecadação de fundos discreta, mas também levanta preocupações sobre potenciais "backdoors" incorporadas aos sistemas para vigilância. O artigo discute as implicações das criptomoedas para os sistemas financeiros e os interesses nacionais, e os desafios que os governos enfrentam na regulamentação e no aproveitamento dos benefícios potenciais da criptografia, mitigando seus riscos.

Leia mais
Tecnologia conspiração

De Couro a Computadores: A Ascensão e Queda da Radio Shack

2025-06-23
De Couro a Computadores: A Ascensão e Queda da Radio Shack

Em 1919, uma pequena empresa de couro foi fundada, evoluindo eventualmente sob a liderança de Charles Tandy para um império varejista. Em 1963, uma Radio Shack em dificuldades foi adquirida e transformada em uma potência de eletrônicos de consumo, impulsionada pelo incrivelmente popular computador pessoal TRS-80. Esta história reconta a jornada dramática da Radio Shack, de seus humildes começos ao domínio do mercado e, por fim, ao sucesso surpreendente de um empreendimento aparentemente improvável no crescente mercado de computadores pessoais, mostrando liderança ousada, conhecimento de mercado e um pouco de sorte.

Leia mais

Guia Gratuito para Dominar as Habilidades Sociais: Do Básico ao Avançado

2025-08-11

Este guia totalmente gratuito para habilidades sociais contém três seções com dezessete lições aprofundadas. Ele começa explicando como tirar o máximo proveito do guia e definir metas sociais, ajudando você a superar o medo e a tentação da manipulação. Em seguida, ensina você a interpretar sinais de conforto e desconforto na linguagem corporal e usar sua própria linguagem corporal para enviar mensagens positivas. Além disso, o guia instrui sobre como conduzir conversas fluidas e confortáveis, como apoiar amigos em necessidade e fornece dicas rápidas para melhorar rapidamente as habilidades sociais.

Leia mais

GPT-5: Mergulho profundo em preços, cartão do modelo e recursos-chave

2025-08-08
GPT-5: Mergulho profundo em preços, cartão do modelo e recursos-chave

A família GPT-5 da OpenAI chegou! Não é um salto revolucionário, mas supera significativamente seus antecessores em confiabilidade e usabilidade. No ChatGPT, o GPT-5 é um sistema híbrido que troca inteligentemente entre modelos com base na dificuldade do problema; a versão da API oferece modelos regular, mini e nano com quatro níveis de raciocínio. Ele possui um limite de entrada de 272.000 tokens e um limite de saída de 128.000 tokens, suportando entrada de texto e imagem, mas apenas saída de texto. O preço é agressivamente competitivo, superando significativamente os rivais. Além disso, o GPT-5 mostra melhorias significativas na redução de alucinações, melhor seguimento de instruções e minimização da bajulação, empregando uma nova abordagem de treinamento de segurança. Ele se destaca na escrita, codificação e saúde. No entanto, a injeção de prompt continua sendo um problema não resolvido.

Leia mais
IA

O Contribuidor Pragmático de Código Aberto: Um Guia

2025-04-01

Este artigo aborda os obstáculos comuns que impedem programadores assalariados de contribuir para projetos de código aberto e oferece um guia pragmático. Ele argumenta que contribuir não é apenas para crescimento pessoal, mas também para melhorar o software crucial para um negócio. Um processo de seis etapas é descrito: aprovação legal, compreensão do projeto, obtenção de apoio do mantenedor, codificação, conclusão de trabalhos adicionais (como documentação) e envio/acompanhamento final. O autor enfatiza a comunicação, sugerindo que os desenvolvedores se envolvam com os mantenedores antecipadamente e sigam processos estabelecidos para melhor sucesso. O artigo conclui destacando os benefícios da contribuição de código aberto e incentiva a participação ativa.

Leia mais

De US$ 60 milhões a física no Havaí: a jornada de autodescoberta de um ex-CEO

2025-01-02

Após vender sua empresa, um ex-CEO se viu à deriva apesar da imensa riqueza e liberdade. Sua jornada envolveu incursões na robótica, escalar um pico himalaio e trabalhar para a DOGE, culminando em seus estudos de física no Havaí. Essa história dramática reflete sua turbulência interna e busca por significado. Ele finalmente percebeu que abraçar a incerteza e renunciar a grandes ambições é a verdadeira liberdade.

Leia mais

Impressoras Brother acusadas de degradar funcionalidade com cartuchos de terceiros

2025-03-05
Impressoras Brother acusadas de degradar funcionalidade com cartuchos de terceiros

Uma polêmica está surgindo em torno das impressoras a laser da Brother e sua compatibilidade com cartuchos de terceiros. Vídeos do YouTube e postagens no Reddit afirmam que atualizações de firmware tornam recursos importantes, como o registro de cores, não funcionais quando cartuchos que não são da Brother são usados. Embora a Brother negue estar limitando intencionalmente a funcionalidade, os usuários relatam qualidade de impressão degradada e falha completa. A falta de versões mais antigas de firmware e atualizações automáticas adicionam combustível ao fogo, levantando preocupações sobre práticas anti-consumidor na indústria de impressoras.

Leia mais

Ontologia é superestimada: Categorias, links e tags

2025-03-09

Este ensaio questiona a sabedoria convencional da categorização baseada em ontologia na era digital. O autor argumenta que as categorias predefinidas, que lembram os catálogos de bibliotecas, são limitadas por restrições físicas e vieses humanos, inadequadas para a natureza dinâmica da web. Em vez disso, propõe um sistema mais orgânico baseado em links e tags, permitindo rotulagem livre do usuário e insights valiosos de grandes conjuntos de dados desordenados. Usando Yahoo! e Google como exemplos, o autor demonstra a superioridade da pesquisa baseada em links sobre categorias predefinidas, mostrando como os sistemas de tags se adaptam melhor à escala, diversidade e dinamismo das informações online.

Leia mais

Calor Acelera o Envelhecimento de Chips Automotivos, Causando Preocupações com a Segurança

2024-12-18
Calor Acelera o Envelhecimento de Chips Automotivos, Causando Preocupações com a Segurança

Novas pesquisas mostram que os chips automotivos estão envelhecendo significativamente mais rápido do que o esperado em climas quentes, reduzindo a vida útil dos veículos elétricos e potencialmente criando novos problemas de segurança. Em áreas como Phoenix, Arizona, onde temperaturas altas podem persistir por semanas, as temperaturas internas do veículo podem atingir 93°C, afetando severamente a longevidade dos chips. Estudos revelam que, para um chip projetado para uma vida útil de 30 anos, altas temperaturas reduzem a expectativa de vida em 10% adicionais a cada ano. Os fabricantes de chips estão trabalhando para resolver isso, exigindo novos materiais, redundância de design e soluções de resfriamento ativo. O aumento da utilização dos chips devido à condução autônoma exacerba o problema. O monitoramento proativo e a análise preditiva de falhas se tornarão cruciais, afetando tanto a confiabilidade quanto a segurança do veículo.

Leia mais

Campo Magnético da Terra e Oxigênio Atmosférico: Uma Correlação de 500 Milhões de Anos

2025-06-20
Campo Magnético da Terra e Oxigênio Atmosférico: Uma Correlação de 500 Milhões de Anos

Um novo estudo da NASA revela uma notável correlação de 500 milhões de anos entre a força do campo magnético da Terra e os níveis de oxigênio atmosférico. A pesquisa sugere que processos profundos da Terra podem influenciar a habitabilidade da superfície. Ao analisar registros paleomagneticos e níveis antigos de oxigênio, os cientistas encontraram semelhanças impressionantes em seus padrões de flutuação, sugerindo um processo subjacente comum, como o movimento continental. Essa descoberta oferece uma nova perspectiva sobre a ligação entre a evolução da vida e os processos internos da Terra, embora os mecanismos precisos requeiram mais investigação.

Leia mais

Compromisso do GitHub Action: tj-actions/changed-files injetando código malicioso

2025-03-15
Compromisso do GitHub Action: tj-actions/changed-files injetando código malicioso

Um incidente de segurança crítico comprometeu a ação do GitHub tj-actions/changed-files, afetando mais de 23.000 repositórios. Os atacantes modificaram retroativamente várias tags de versão para apontar para um commit malicioso, expondo segredos de CI/CD em logs de compilação públicos. O StepSecurity Harden-Runner detectou essa anomalia. A ação comprometida executa um script Python malicioso que descarrega segredos do processo Runner Worker. É necessária ação imediata: pare de usar a ação afetada e revise os logs de compilação em busca de segredos vazados.

Leia mais
Desenvolvimento Código Malicioso

Desenvolvedor Pai Entrega Jogo em 10 Minutos

2025-04-09
Desenvolvedor Pai Entrega Jogo em 10 Minutos

Um pai programador recebeu uma solicitação de sua gerente de produto (sua esposa) para adicionar um novo recurso para seu maior cliente (seu filho do jardim de infância). O documento de requisitos era uma captura de tela embaçada de uma folha de trabalho da escola. Ele enviou a captura de tela para o Claude AI, criou um protótipo em 8 minutos e lançou a versão final em 10 minutos. Apesar do ARR atualmente negativo, ele está apostando na educação do usuário para o crescimento futuro em forma de taco de hóquei.

Leia mais
Desenvolvimento vida de programador

Combatendo o Malware Incorporado do Windows 11: Uma Contra-ofensiva de Código Aberto

2025-07-28
Combatendo o Malware Incorporado do Windows 11: Uma Contra-ofensiva de Código Aberto

O Windows 11 está repleto de anúncios e recursos de rastreamento que distraem, semelhante a um malware embutido. Este artigo defende o desenvolvimento de uma ferramenta de limpeza automatizada para o Windows, para combater as táticas da Microsoft. A ferramenta deve ser de código aberto, fácil de usar, configurável e integrar ferramentas excelentes existentes. O objetivo final é forçar a Microsoft a mudar de rumo e melhorar a experiência do usuário por meio da pressão da comunidade; um excelente exemplo de software livre e de código aberto combatendo a dominação da Microsoft.

Leia mais
Desenvolvimento

Aplicativos leves da barra de tarefas do Microsoft 365 para Windows 11

2025-08-13
Aplicativos leves da barra de tarefas do Microsoft 365 para Windows 11

A Microsoft está lançando aplicativos leves da barra de tarefas para usuários do Microsoft 365 no Windows 11. Esses aplicativos, chamados de "aplicativos complementares do Microsoft 365", são iniciados automaticamente na inicialização e oferecem acesso rápido a contatos, pesquisa de arquivos e calendário diretamente da barra de tarefas do Windows. O aplicativo Pessoas fornece um organograma e permite mensagens/chamadas rápidas do Teams ou e-mails. A Pesquisa de Arquivos acessa rapidamente arquivos em OneDrive, SharePoint, Teams e Outlook, com opções de visualização e filtragem. O aplicativo Calendário oferece uma visão rápida dos eventos e reuniões futuros. Disponível a partir deste mês, os administradores de TI podem impedir a instalação automática e os usuários podem desabilitar o lançamento automático.

Leia mais

Fotografia de trens com câmeras de varredura linear: Um mergulho profundo no processamento de imagens

2025-08-24
Fotografia de trens com câmeras de varredura linear: Um mergulho profundo no processamento de imagens

Este artigo detalha o pipeline de processamento de imagens usado pelo autor para capturar fotos impressionantes de trens com uma câmera de varredura linear. Começando com o princípio de funcionamento, o autor detalha cuidadosamente cada etapa: detecção da região de interesse, estimativa de velocidade, reamostragem, desmosaicing, remoção de listras verticais, redução de ruído e correção de inclinação. O autor também compartilha suas experiências usando IA para codificação, comparando os pontos fortes e fracos, e mostra o trabalho de outros fotógrafos de varredura linear. Esta é uma jornada técnica fascinante que mostra perseverança e criatividade no mundo da tecnologia e do processamento de imagens.

Leia mais

Crise no WordPress: Ações de Mullenweg e o Futuro da Comunidade

2025-01-13
Crise no WordPress: Ações de Mullenweg e o Futuro da Comunidade

Uma série de ações polêmicas do fundador do WordPress, Matt Mullenweg, desencadeou uma crise na comunidade. Sua batalha jurídica com a WP Engine levou ao fechamento do WordPress.org e a uma redução drástica nas contribuições para o projeto de código aberto. Posteriormente, ele fechou o comitê de sustentabilidade do WordPress e desativou contas de usuários que discutiam uma possível bifurcação. Essas ações geraram grande descontentamento na comunidade e levantaram preocupações sobre o futuro do WordPress, levando alguns desenvolvedores a procurar alternativas. Essa crise destaca a dependência de projetos de código aberto em liderança forte e engajamento da comunidade, e os riscos de poder concentrado em um único indivíduo.

Leia mais
Desenvolvimento Crise na Comunidade

Meta e Yandex acusadas de rastrear secretamente usuários do Android

2025-06-04
Meta e Yandex acusadas de rastrear secretamente usuários do Android

Pesquisadores da Universidade Radboud e da IMDEA Networks descobriram que aplicativos do Meta e Yandex estão secretamente rastreando a atividade de navegação de usuários do Android em segundo plano, mesmo no modo anônimo. Essa coleta de dados clandestina, que contorna as medidas de segurança do Android, permite que eles acessem os sites visitados e o uso do aplicativo, levantando sérias preocupações com a privacidade. O Meta afirmou que está investigando e interrompeu o recurso, enquanto o Yandex nega a coleta de dados confidenciais. O Google confirmou a atividade, afirmando que o Meta e o Yandex usaram indevidamente as capacidades do Android, violando seus princípios de segurança e privacidade. O incidente destaca preocupações éticas em torno da coleta de dados por grandes empresas de tecnologia.

Leia mais
Tecnologia
1 2 177 178 179 181 183 184 185 595 596