Bloqueador de Anúncios do Mundo Real: Óculos AR Filtram Anúncios de Rua

2025-06-28
Bloqueador de Anúncios do Mundo Real: Óculos AR Filtram Anúncios de Rua

Um engenheiro de software criou um aplicativo de realidade aumentada para os óculos AR de quinta geração da Snap que identifica e bloqueia anúncios, outdoors e marcas de produtos do mundo real. Usando a IA Gemini do Google, o aplicativo detecta anúncios e os substitui por quadrados vermelhos. Embora ainda esteja em estágios iniciais, ele sugere um futuro em que os usuários controlam o conteúdo físico que veem, potencialmente até personalizando as substituições para anúncios bloqueados. Atualmente, o aplicativo é exclusivo para usuários do Snap Spectacles.

Leia mais
Tecnologia RA

Testando o envio de e-mails em Haskell sem realmente enviar e-mails

2025-04-21
Testando o envio de e-mails em Haskell sem realmente enviar e-mails

Este artigo demonstra como testar a funcionalidade de envio de e-mails em Haskell sem realmente enviar e-mails, usando testes espiões. Ao substituir a função de envio de e-mails por um stub que registra os argumentos da chamada da função e verificando as informações registradas na fase de asserção do teste, você pode testar efetivamente os efeitos colaterais, tornando os testes mais rápidos e confiáveis. Este método evita a dependência de serviços reais, levando a testes mais isolados e rápidos.

Leia mais
Desenvolvimento Teste Espião

Tarifas dos EUA: Preços de eletrônicos disparam, inovação sofre

2025-04-22
Tarifas dos EUA: Preços de eletrônicos disparam, inovação sofre

As políticas de tarifas voláteis do governo dos EUA abalaram o setor de eletrônicos. Shawn DuBravac, economista-chefe da IPC, prevê que as tarifas levarão a preços mais altos para eletrônicos, menos opções para os consumidores, investimentos paralisados e até mesmo inovação sufocada. Smartphones e consoles de videogame são particularmente afetados, com potenciais aumentos de preço próximos ao dobro. Embora as cadeias de suprimentos sejam dinâmicas e adaptáveis, a incerteza em torno das tarifas está causando hesitação nos investimentos, exacerbando o impacto negativo. Consumidores de baixa renda serão os mais atingidos, enfrentando preços mais altos e menos opções. Além disso, as empresas podem cortar P&D para reduzir custos, prejudicando a inovação.

Leia mais
Tecnologia

Servidor Ubiquiti UniFi OS em Acesso Antecipado: Hospede sua Rede UniFi

2025-08-01
Servidor Ubiquiti UniFi OS em Acesso Antecipado: Hospede sua Rede UniFi

A Ubiquiti lançou o UniFi OS Server em acesso antecipado, permitindo que os usuários hospedem a pilha completa de rede UniFi em seu próprio hardware. Inicialmente, ele suportará UniFi Network e InnerSpace, com suporte potencial futuro para UniFi Protect. A instalação é simples, com suporte para Windows e Linux (embora com requisitos específicos). Os usuários podem gerenciar o servidor remotamente por meio de sua conta Ubiquiti ou localmente, embora a administração local perca o acesso remoto, MFA, notificações e backups na nuvem.

Leia mais
Hardware

Avião Skimmer do GTA San Andreas Desaparece: Um Bug de 20 Anos Ativado pelo Windows 11 24H2

2025-04-23
Avião Skimmer do GTA San Andreas Desaparece: Um Bug de 20 Anos Ativado pelo Windows 11 24H2

Um bug de longa data no Grand Theft Auto: San Andreas ressurgiu: o avião Skimmer desaparece após a atualização para o Windows 11 24H2. A investigação revelou que o problema decorre de variáveis não inicializadas no código do jogo e uma alteração no uso do espaço da pilha pela função `LeaveCriticalSection` no Windows 11 24H2. Isso fez com que o jogo dependesse inesperadamente de um comportamento indefinido por duas décadas, até que a atualização quebrou esse equilíbrio frágil. O autor corrigiu o problema modificando os arquivos do jogo ou usando um patch SilentPatch, expondo uma falha de longa data no código do jogo e os problemas de compatibilidade inesperados que as atualizações do sistema Windows podem introduzir.

Leia mais
Jogos Bug do Jogo

Startup Recover, apoiada pela Y Combinator, busca líder financeiro

2025-04-22
Startup Recover, apoiada pela Y Combinator, busca líder financeiro

A Recover, uma startup apoiada pela Y Combinator, está tornando o tratamento para dependência mais eficaz e acessível para pessoas de baixa renda. Eles estão crescendo rapidamente e procurando por um líder financeiro experiente para gerenciar relatórios financeiros, gerenciamento de caixa e conformidade. O candidato ideal terá 4+ anos de experiência relevante, pensamento sistêmico, fortes habilidades de organização e resolução de problemas. Esta é uma posição de tempo integral, totalmente remota, oferecendo salário competitivo, ações e PTO.

Leia mais

Hennessey Venom F5 Evolution: 2031 cv, o carro a combustão mais potente do mundo

2025-04-21
Hennessey Venom F5 Evolution: 2031 cv, o carro a combustão mais potente do mundo

A Hennessey revelou o Venom F5 Evolution, com um impressionante motor V8 biturbo de 2.031 cv, tornando-se o carro com motor de combustão interna mais potente do mundo. Este pacote de atualização não é um modelo separado; os proprietários de Venom F5 existentes podem atualizar seus carros. Sua potência incrível resulta em um tempo de 0 a 200 mph de 10,3 segundos, e possui uma nova suspensão adaptativa com cinco modos selecionáveis pelo motorista, equilibrando o conforto em estrada e o desempenho de alta performance em pista.

Leia mais
Tecnologia Hypercarro

MCPs: Quem controla o futuro da IA?

2025-04-23
MCPs: Quem controla o futuro da IA?

Este artigo explora o potencial e as limitações dos Protocolos de Contexto de Modelo (MCPs). MCPs, APIs padronizadas que conectam fontes de dados externas a LLMs como o ChatGPT, permitem que LLMs acessem dados em tempo real e executem ações. O autor construiu dois servidores MCP experimentais: um para aprendizado de código, outro conectado a um mercado de previsão. Embora promissores, os MCPs atualmente sofrem com a má experiência do usuário e riscos de segurança significativos. De forma crítica, os clientes LLM (como o ChatGPT) se tornarão os novos guardiões, controlando a instalação, o uso e a visibilidade dos MCPs. Isso remodelará o ecossistema de IA, espelhando a dominância do Google em mecanismos de busca e lojas de aplicativos. O futuro verá clientes LLM decidindo quais MCPs são priorizados, ou mesmo permitidos, levando a novos modelos de negócios, como wrappers MCP, mecanismos de compras de afiliados e aplicativos de conteúdo prioritários para MCP.

Leia mais

UE aplica multas pesadas à Apple e Meta por violações da DMA

2025-04-23
UE aplica multas pesadas à Apple e Meta por violações da DMA

A Comissão Europeia multou a Apple e a Meta por não cumprirem a Lei de Mercados Digitais (DMA). A Apple enfrenta penalidades por supostas violações relacionadas às regulamentações de sua app store, enquanto a designação do Facebook Marketplace da Meta como serviço regulamentado foi revogada. Ambas as empresas planejam recorrer, criticando as ações da UE. Essa ação representa um passo significativo na regulamentação intensificada da UE sobre as Big Techs e destaca as crescentes tensões comerciais entre os EUA e a UE.

Leia mais
Tecnologia

O design de UI/UX do Google: um mau exemplo

2025-04-24

Embora o Google seja frequentemente criticado por suas práticas de coleta de dados, menos atenção é dada à sua influência no design de UI/UX. Como uma empresa de tecnologia dominante, suas escolhas de design estabelecem padrões, levando os desenvolvedores a imitar seu estilo. No entanto, as próprias interfaces do Google são frequentemente criticadas por serem caóticas e confusas. Esse efeito de "faça como o Google" resulta em uma homogeneização do design, sufocando a inovação e prejudicando a experiência do usuário. O autor argumenta que o design ruim do Google não apenas afeta os usuários, mas também estabelece um mau precedente para a indústria, contrastando-o com o design de experiência do usuário geralmente melhor da Apple. Isso se estende além da tecnologia, afetando até mesmo eletrodomésticos, ilustrando o impacto mais amplo das escolhas de design de uma empresa dominante.

Leia mais

PlanetMath: Uma Enciclopédia de Matemática Colaborativa

2025-04-21

PlanetMath é uma comunidade online dedicada a tornar o conhecimento matemático mais acessível. Seu núcleo é uma enciclopédia de matemática escrita e revisada colaborativamente, usando LaTeX para escrita e LaTeXML para renderização na web. Desde 2018, seu código-fonte é hospedado no GitHub, e canais Gitter facilitam discussões em tempo real, substituindo os fóruns antigos. PlanetMath é hospedado pela Faculdade de Matemática da Universidade de Waterloo e operado pela PlanetMath.org, Ltd., uma organização sem fins lucrativos 501(c)3.

Leia mais
Diversos Enciclopédia

Nintendo processa Discord para desmascarar o responsável pelo vazamento de dados de Pokémon

2025-04-23
Nintendo processa Discord para desmascarar o responsável pelo vazamento de dados de Pokémon

A Nintendo está processando o Discord em um tribunal da Califórnia para identificar a pessoa responsável pelo enorme vazamento de dados de Pokémon conhecido como "Teraleak". O vazamento incluiu o código-fonte do próximo Pokémon Legends: Z-A (embora não lançado), títulos de Pokémon de próxima geração, versões antigas de jogos e extensa arte conceitual e lore. A Nintendo alega que um usuário do Discord, GameFreakOUT, postou materiais confidenciais no servidor FreakLeak, de onde o vazamento se espalhou amplamente. Apesar das tentativas de remoção de DMCA, as informações persistiram online. O processo visa obter as informações de identificação do GameFreakOUT para responsabilizá-lo pelo vazamento.

Leia mais
Jogos

A Cultura de Troca de Empregos na Indústria de Tecnologia: Uma Reflexão

2025-04-24
A Cultura de Troca de Empregos na Indústria de Tecnologia: Uma Reflexão

Um recrutador reflete sobre a cultura predominante de troca de empregos na indústria de tecnologia, contrastando-a com a trajetória de 30 anos de seu pai em uma única empresa. Em vez de perseguir a próxima 'melhor oportunidade', o autor argumenta a favor da concentração em empregadores que oferecem compensação justa, um ambiente de trabalho positivo, estabilidade financeira e disposição para abraçar a inovação. Somente assim os recrutadores podem ser verdadeiramente transparentes e honestos, atraindo os melhores talentos.

Leia mais

Simulando encontros com GPT-4: Uma nova abordagem para tratar a ansiedade de namoro?

2025-04-24
Simulando encontros com GPT-4: Uma nova abordagem para tratar a ansiedade de namoro?

Um blogueiro relata anos recebendo e-mails de homens jovens lutando contra a ansiedade de namoro. Ele experimenta o GPT-4 para simular um encontro, criando uma personagem feminina virtual para interagir com um personagem masculino que sofre de ansiedade de namoro severa. Embora o GPT-4 facilite uma conversa fluida, suas respostas excessivamente positivas e acomodadoras carecem de realismo, falhando em simular efetivamente as nuances e o feedback de encontros no mundo real. O blogueiro sugere que, com ajustes finos e aprendizado por reforço, futuros modelos de linguagem grandes podem criar simuladores de namoro eficazes para ajudar a superar a ansiedade de namoro.

Leia mais

Generalização Não Linear das Equações de Maxwell a Partir de uma Abordagem Variacional

2025-04-20

Este artigo de pesquisa deriva uma generalização não linear das equações de Maxwell a partir de uma abordagem variacional, onde a ação mede a variabilidade do tensor métrico. O espaço é um espaço de Weyl, onde a derivada covariante do tensor métrico não precisa ser nula. A lei da força de Lorentz é derivada como uma equação geodésica. A densidade de carga obedece a uma equação de onda covariante, sugerindo que é um campo que se propaga à velocidade da luz, apoiando a natureza ondulatória dos elétrons. A equação de Dirac também é mostrada como geométrica. A ligação entre a força de Lorentz e a métrica do espaço-tempo explica diretamente o Zitterbewegung e as ondas mecânico-quânticas.

Leia mais

Exercícios antes de dormir prejudicam o sono, revela estudo

2025-04-25
Exercícios antes de dormir prejudicam o sono, revela estudo

Um grande estudo com 14.689 participantes descobriu uma ligação significativa entre exercícios extenuantes nas quatro horas antes de dormir e a qualidade prejudicada do sono. Os participantes experimentaram início do sono atrasado, duração do sono mais curta, aumento da frequência cardíaca em repouso e redução da variabilidade da frequência cardíaca após exercícios intensos próximos ao horário de dormir. A pesquisa, publicada na Nature Communications, recomenda terminar os exercícios pelo menos quatro horas antes de dormir para uma saúde do sono ideal. Se exercitar dentro dessa janela, atividades de baixa intensidade são sugeridas para minimizar a interrupção. Este estudo fornece informações cruciais sobre o impacto do horário do exercício no sono e destaca a importância de considerar a intensidade e a programação para um sono melhor.

Leia mais
Saúde

C++26: Um salto gigante para constexpr

2025-04-23

O C++26 está pronto para revolucionar o constexpr! Recursos futuros incluem conversões constexpr de void*, permitindo manipulação de memória mais flexível em tempo de compilação; constexpr placement new, permitindo a colocação de objetos em expressões constantes; e bindings estruturados constexpr, trazendo bindings estruturados em tempo de compilação. Essas melhorias expandem drasticamente o alcance do constexpr e capacitam a biblioteca padrão com recursos aprimorados em tempo de compilação.

Leia mais

Falha na Validação de Domínio SSL.com: Verificação Incorreta de Domínios de Email

2025-04-19

Uma vulnerabilidade de segurança foi descoberta no sistema de validação de domínio da SSL.com. Ao explorar o método BR 3.2.2.4.14 DCV (Email para DNS TXT Contact), um atacante pode enganar o sistema para verificar seu domínio de email, obtendo assim certificados não autorizados. Por exemplo, usando `[email protected]` como email de verificação, a SSL.com adicionou incorretamente `aliyun.com` à lista de domínios verificados, permitindo que o atacante obtivesse certificados para `aliyun.com` e `www.aliyun.com`. Isso indica uma falha em diferenciar com precisão entre o email de verificação e o domínio alvo, representando um risco de segurança significativo.

Leia mais

Resolvendo o Problema de URI em Mídias Sociais Descentralizadas

2025-04-21
Resolvendo o Problema de URI em Mídias Sociais Descentralizadas

Este ensaio explora problemas de experiência do usuário decorrentes de esquemas de URI em plataformas de mídia social descentralizadas como o Fediverse e o Bluesky. Compartilhar links entre instâncias frequentemente leva a problemas como a incapacidade de comentar ou curtir posts. O autor propõe uma solução: novos esquemas de URI (por exemplo, `fedi:` ou `at:`). Esses permitiriam que sistemas operacionais ou navegadores invocassem diretamente aplicativos relevantes com base no esquema, resolvendo problemas de compartilhamento de links, compatibilidade de clientes e migração de posts. Embora o suporte do navegador para esquemas de URI personalizados seja limitado, essa abordagem promete melhorar significativamente a experiência do usuário em mídias sociais descentralizadas e justifica uma investigação mais aprofundada.

Leia mais
Tecnologia esquemas de URI

O Destino do Gaélico e a Controvérsia de Ossian

2025-04-23

2025 marca o 20º aniversário da Lei da Língua Gaélica (Escócia). Apesar do aumento no número de pessoas aprendendo gaélico, seu uso permanece baixo devido à dominação do inglês. Este artigo explora os poemas épicos do século XVIII de James Macpherson, conhecidos como Ossian, e a controvérsia em torno de sua autenticidade. Macpherson alegou traduzir textos antigos em gaélico, mas sua veracidade tem sido debatida por séculos. Embora Ossian tenha influenciado profundamente o Romantismo europeu, não é a única ou melhor representação do Ciclo de Finn, um rico corpo de tradição oral e escrita gaélica muito mais antigo e extenso do que a obra de Macpherson. O artigo apela para a priorização dos esforços de preservação da língua da comunidade gaélica, garantindo que o gaélico e seu patrimônio cultural prosperem em uma nova era.

Leia mais

Teste de Retenção de Dados em SSDs Após Dois Anos: Resultados Inesperados

2025-04-19
Teste de Retenção de Dados em SSDs Após Dois Anos: Resultados Inesperados

O TechTuber HTWingNut realizou um experimento de dois anos testando a retenção de dados em SSDs a longo prazo. Foram usados quatro SSDs SATA de 128 GB, dois novos e dois usados intensamente (excedendo sua classificação TBW). Após dois anos, os SSDs novos mostraram integridade de dados, mas um aumento significativo nos códigos de correção de erros, indicando problemas potenciais; enquanto os SSDs usados apresentaram corrupção de arquivos e degradação de desempenho. Isso destaca o risco de perda de dados em SSDs mesmo quando desconectados por períodos prolongados e sublinha a importância de backups regulares.

Leia mais

Predição de vídeo em streaming O(1) com otimização de memória da GPU

2025-04-19

Um novo modelo de previsão de vídeo atinge a complexidade de streaming O(1) por meio de um layout de memória de GPU otimizado. O modelo codifica quadros de entrada na memória da GPU, alocando diferentes comprimentos de contexto (número de tokens) para os quadros com base em sua importância. Por exemplo, no HunyuanVideo, um quadro de 480p pode ter sua contagem de tokens ajustada de 1536 para 192 usando diferentes kernels de patchificação. Isso permite que os quadros mais importantes (por exemplo, o mais próximo do quadro de destino da previsão) utilizem mais recursos da GPU, resultando em ganhos de eficiência significativos e alcançando notavelmente a complexidade O(1) sem otimizações algorítmicas complexas.

Leia mais

A Grandeza Invisível dos Mestres do Design: Desalinhamento entre Fama e Valor

2025-04-24

Este artigo explora a definição de 'grandeza' no design. O autor argumenta que a verdadeira grandeza do design não está na fama e no reconhecimento, mas sim na extensão em que o trabalho atende às necessidades humanas. Muitos designers excelentes e suas criações permanecem desconhecidos, seus designs perfeitamente integrados à vida cotidiana a ponto de as pessoas os darem como garantidos, esquecendo a engenhosidade por trás deles. O autor critica o clima social atual que iguala atenção a valor, apontando que o design verdadeiramente grandioso é aquele que resolve problemas, proporciona conveniência e deleite, em vez daquele que busca atenção por si só.

Leia mais
Design

Engenharia Reversa da Segurança do Cinema Digital: A História de um Certificado Expirado

2025-04-20
Engenharia Reversa da Segurança do Cinema Digital: A História de um Certificado Expirado

No final de 2023, o filme 'Wonka' não pôde ser exibido em alguns cinemas devido a um certificado de distribuidor expirado. Isso despertou a curiosidade de um operador de cinema, levando a um mergulho profundo no padrão Digital Cinema Initiatives (DCI) e sua criptografia de filmes. O artigo detalha o fluxo de trabalho do DCI, o formato de arquivo DCP, a distribuição de chaves KDM/DKDM e a criptografia de arquivos MXF. Embora a descriptografia seja complexa, envolvendo AES-128, assinaturas RSA e IVs exclusivos, o autor acredita que o próprio padrão DCI é seguro, contando com chaves exclusivas e chaves privadas protegidas. Bibliotecas e ferramentas de código aberto são mencionadas, juntamente com a forma como os distribuidores usam uma lista de dispositivos confiáveis para proteger o conteúdo.

Leia mais

Startup Weekend: Da ideia ao Fitravel vencedor

2025-04-24
Startup Weekend: Da ideia ao Fitravel vencedor

Este artigo relata a experiência do autor em uma competição Startup Weekend e como a solução da equipe para um problema do mundo real - manter a forma física enquanto viaja em grupo - levou à vitória. Eles validaram a necessidade por meio de pesquisas e entrevistas, direcionando entusiastas de fitness. Sua ideia vencedora, Fitravel, oferece pacotes de viagens em grupo com acesso a academia, passeios turísticos, acomodações e planos de refeições personalizados. O artigo destaca a importância de definir e validar problemas claramente, projetar soluções eficazes e apresentar um pitch convincente. Os principais pontos a serem retirados incluem apresentações concisas e narrativa envolvente.

Leia mais

Deputados do Parlamento Europeu usam bolsas Faraday na Hungria em meio a preocupações com espionagem

2025-04-18
Deputados do Parlamento Europeu usam bolsas Faraday na Hungria em meio a preocupações com espionagem

Uma delegação de legisladores da UE que visita a Hungria está usando bolsas Faraday para proteger seus dispositivos de possível vigilância, destacando preocupações profundas sobre o histórico de direitos humanos do país e o alegado uso de spyware contra figuras da oposição, jornalistas e sociedade civil. Relatórios anteriores detalharam agências de inteligência húngaras supostamente espionando funcionários da UE. O incidente destaca o relacionamento tenso entre a Hungria e a UE, alimentado por disputas contínuas sobre retrocessos democráticos e questões do estado de direito.

Leia mais
Diversos

Poluição do Ar nos EUA: Progresso e Perigo

2025-04-25
Poluição do Ar nos EUA: Progresso e Perigo

Apesar de décadas de progresso, quase metade dos americanos ainda respira ar insalubre, revela um novo relatório. A poluição do ar está ligada ao aumento da mortalidade, redução da expectativa de vida e aumento das taxas de asma. Cidades da Califórnia e a área de Los Angeles sofrem com a pior poluição, afetando desproporcionalmente as minorias. A consideração da administração Trump de reverter as regulamentações de qualidade do ar gerou preocupação entre especialistas em saúde, que alertam para as consequências generalizadas para a saúde pública. Embora a Lei do Ar Limpo tenha sido um grande sucesso, incêndios florestais intensificados pelas mudanças climáticas e cortes de orçamento do governo ameaçam novas melhorias na qualidade do ar.

Leia mais
Tecnologia

Moby Dick em Monstros Marinhos Desmascarados:

2025-04-24
Moby Dick em Monstros Marinhos Desmascarados:

Em 'Monstros Marinhos Desmascarados', o autor Lee aborda os relatos de marinheiros sobre monstros marinhos com ceticismo, atribuindo-os à imaginação e superstição. No entanto, o livro cita 'The Whale' (título britânico de Moby Dick) de Herman Melville para ilustrar o jato de água de uma baleia, elogiando a precisão de Melville apesar de não ser um naturalista, devido à sua experiência como baleeiro. Isso se alinha com a recepção positiva dos críticos britânicos contemporâneos ao romance, contrastando com a resposta americana (infame).

Leia mais
Diversos

Imersão na Alocação de Memória do ZGC: Melhorias com o Cache Mapeado (JDK-8350441)

2025-04-23

Esta publicação mergulha nos detalhes da alocação de memória do heap Java no ZGC, um coletor de lixo do OpenJDK. Destaca as melhorias introduzidas no JDK-8350441 com o Cache Mapeado. O ZGC organiza a memória do heap em páginas (Pequenas, Médias e Grandes) gerenciadas por um Alocador de Páginas e partições. O processo de alocação é explicado meticulosamente, cobrindo o gerenciamento de capacidade, a interação entre memória física e virtual e o papel do Cache Mapeado na otimização da velocidade de alocação e na redução da fragmentação. O artigo detalha o impacto da arquitetura NUMA na alocação de múltiplas partições, compromisso de memória, recuperação e desfragmentação. Finalmente, discute o trade-off entre o tempo de inicialização e a latência em tempo de execução.

Leia mais

Ataque de Cadeia de Suprimentos atinge SDK do XRP Ledger: Backdoor rouba chaves privadas

2025-04-22
Ataque de Cadeia de Suprimentos atinge SDK do XRP Ledger: Backdoor rouba chaves privadas

Em 21 de abril, o sistema Aikido Intel detectou cinco novas versões do SDK oficial do XRP Ledger (pacote xrpl) contendo código malicioso. Os atacantes inseriram uma backdoor no pacote NPM oficial para roubar chaves privadas de criptomoedas e acessar carteiras de criptomoedas. Os atacantes aproveitaram o uso generalizado do pacote, criando um potencial ataque de cadeia de suprimentos catastrófico. O código malicioso envia chaves privadas para um domínio recém-registrado, 0x9c[.]xyz. Os atacantes aprimoraram iterativamente seu ataque, começando com modificações no código JavaScript empacotado e progredindo para alterar a fonte TypeScript antes da compilação, para obscurecer suas ações. Este ataque destaca a vulnerabilidade das cadeias de suprimentos de software.

Leia mais
Tecnologia
2 4 5 6 7 8 9 595 596