Telegram Fecha Canais do Z-Library e Anna's Archive

2025-01-15

O Telegram fechou os canais dos populares sites de bibliotecas shadow Z-Library e Anna's Archive devido a violações de direitos autorais. Ambos os canais, com um grande número de assinantes, foram cuidadosos para evitar a publicação de links diretos infringentes, mas ainda assim foram encerrados. O Telegram não divulgou o motivo específico, mas especula-se que seja devido a reclamações de direitos autorais ou a uma ordem judicial indiana. O Z-Library lançou um novo canal no Telegram.

Leia mais
Tecnologia bibliotecas shadow

Geração de palavras cruzadas com IA: Um avanço

2024-12-23

Bill Moorier, um programador, desenvolve programas de computador para gerar palavras cruzadas há anos. Recentemente, incorporando técnicas modernas de IA, ele obteve resultados notáveis, produzindo palavras cruzadas que rivalizam com as criadas por humanos. Sua abordagem combina algoritmos tradicionais de ciência da computação e modelos modernos de IA. Começa com uma lista enorme de palavras, refinada pela IA para remover termos obscuros. Uma grade com simetria rotacional de 180 graus é então gerada, preenchida com palavras usando um algoritmo de busca de retrocesso. Finalmente, um modelo de linguagem grande gera dicas, com pós-processamento para evitar a revelação das respostas. O sistema atualmente gera uma palavra cruzada completa aproximadamente a cada dois minutos, embora existam imperfeições, como vazamento ocasional de dicas (especialmente com siglas). Os planos futuros incluem palavras cruzadas temáticas, um desafio significativo na geração de palavras cruzadas.

Leia mais

LangGraph: Construindo um Assistente de Codificação de IA Flexível e com Boas Práticas

2025-03-24
LangGraph: Construindo um Assistente de Codificação de IA Flexível e com Boas Práticas

A Qodo construiu um assistente de codificação de IA usando o framework LangGraph, equilibrando flexibilidade com a adesão às melhores práticas de codificação. Inicialmente, eles usaram fluxos predefinidos para tarefas de codificação, mas com o advento de LLMs mais poderosos como o Claude Sonnet 3.5, eles mudaram para a abordagem baseada em grafos do LangGraph. O LangGraph permite a construção de agentes que variam de totalmente abertos a fluxos determinísticos totalmente estruturados, permitindo que a Qodo ajuste a estrutura de seus fluxos com base nas capacidades do LLM. A API limpa do framework, os componentes reutilizáveis e a administração de estado integrada simplificaram o desenvolvimento e suportam persistência, checkpoints e pontos de ramificação. Embora a documentação e os testes apresentem alguns desafios, o LangGraph forneceu uma base sólida para a Qodo construir um assistente de codificação de IA robusto.

Leia mais
Desenvolvimento

Construindo uma Derivação Nix Manualmente: Um Mergulho Profundo na Geração de Hash

2025-04-09
Construindo uma Derivação Nix Manualmente: Um Mergulho Profundo na Geração de Hash

Este post de blog detalha a jornada do autor na construção manual de uma derivação Nix simples. Ao dissecar o post do blog de Farid passo a passo, o autor mergulha no funcionamento interno das derivações Nix, especificamente no processo de geração de hash. A jornada envolveu superar desafios como entender a representação ATerm, hashing SHA256 e a codificação base32 exclusiva do Nix. Por fim, o autor gerou com sucesso o mesmo valor de hash que no post do blog de Farid e construiu com sucesso uma derivação "hello world" simples.

Leia mais
Desenvolvimento Derivação Geração de Hash

Apache Kvrocks: Um Banco de Dados NoSQL Distribuído Compatível com Redis

2025-01-23

O Apache Kvrocks é um banco de dados NoSQL distribuído chave-valor que usa o RocksDB como mecanismo de armazenamento e é compatível com o protocolo Redis. Ele suporta namespaces (semelhante ao SELECT do Redis, mas com tokens por namespace), replicação assíncrona (usando mecanismos semelhantes ao binlog), alta disponibilidade (suporta Redis Sentinel para failover) e gerenciamento de cluster centralizado acessível por qualquer cliente de cluster Redis.

Leia mais
Tecnologia

Missão do módulo lunar Athena encerrada após um dia

2025-03-08
Missão do módulo lunar Athena encerrada após um dia

O módulo lunar Athena, da Intuitive Machines, projetado para uma histórica missão de busca de água no polo sul da Lua, desligou-se após apenas um dia na superfície lunar. Apesar do pouso bem-sucedido, sua posição inclinada e o frio extremo impediram o recarregamento dos painéis solares. Embora a missão não tenha atingido seus objetivos completos, a broca PRIME-1 funcionou parcialmente e dados e imagens valiosos foram coletados. O pouso marcou a operação de superfície lunar mais meridional já realizada. A NASA, embora decepcionada, permanece comprometida em apoiar os esforços de exploração lunar comercial.

Leia mais
Tecnologia

Tom Lehrer, gênio da sátira e professor de matemática, morre aos 97 anos

2025-07-28
Tom Lehrer, gênio da sátira e professor de matemática, morre aos 97 anos

Tom Lehrer, o renomado sátira matemática conhecido por seu humor afiado e canções perspicazes como "Poisoning Pigeons in the Park", faleceu aos 97 anos. Um prodígio de Harvard que obteve um diploma em matemática aos 18 anos, Lehrer mais tarde fez uma transição para uma carreira musical de sucesso, satirizando casamento, política, racismo e a Guerra Fria. No entanto, ele acabou abandonando suas atividades musicais para retornar ao ensino de matemática em Harvard e outras universidades. Apesar de um corpo de trabalho relativamente pequeno, sua influência em músicos subsequentes é inegável. Em 2020, ele lançou suas letras em domínio público, permitindo o uso gratuito de seu trabalho. A vida de Lehrer foi uma mistura única de brilho acadêmico e gênio artístico.

Leia mais
Diversos

Como as redes vermelhas fazem as laranjas parecerem mais alaranjadas

2025-04-13

O autor observou que as redes vermelhas usadas para embalar laranjas nos supermercados parecem torná-las mais vibrantes. Para investigar, foram tiradas 11 fotos de laranjas, com e sem a rede vermelha, e os valores médios dos pixels foram calculados. Os resultados mostraram que a cor média dos pixels era mais marrom do que a percebida a olho nu, mas a rede vermelha claramente adicionou um tom mais quente, notavelmente no canal verde. Isso sugere que a percepção humana da cor é mais matizada do que a simples média dos pixels, o que leva a um pedido de um experimento baseado na percepção humana para confirmar o efeito da rede vermelha.

Leia mais

As anotações de Lineu: o gênio organizacional por trás da revolução taxonômica

2025-03-23
As anotações de Lineu: o gênio organizacional por trás da revolução taxonômica

Este artigo explora as contribuições do naturalista do século XVIII, Carl Linnaeus, destacando não apenas sua criação da nomenclatura binomial, mas também seu sistema revolucionário de anotações. Linnaeus acumulou mais de 13.000 espécimes de plantas, usando inovadoramente um sistema de cartões expansível em vez de livros encadernados para organização, permitindo uma categorização eficiente e flexível. Ele até adicionou páginas em branco aos livros para registrar imediatamente novas descobertas, influenciando métodos posteriores de leitura e pesquisa. O sucesso de Linnaeus vem tanto de seu talento científico quanto de suas práticas únicas de organização e registro, oferecendo lições valiosas para nós hoje.

Leia mais
Tecnologia Lineu

Matéria Escura Encontrada: Explosões Rápidas de Rádio Resolvem Mistério Cósmico

2025-06-20
Matéria Escura Encontrada: Explosões Rápidas de Rádio Resolvem Mistério Cósmico

A maior parte da matéria do universo é escura, indetectável exceto por sua gravidade. Da matéria comum restante, cerca da metade estava misteriosamente desaparecida. Um novo estudo usa explosões rápidas de rádio (FRBs) - breves e brilhantes flashes de ondas de rádio do espaço profundo - para iluminar essa matéria perdida pela primeira vez. A pesquisa revela que essa matéria reside principalmente no espaço entre as galáxias (76%), com quantidades menores em halos galácticos (15%) e dentro das próprias galáxias. Essa descoberta confirma simulações cosmológicas e abre novas vias para o estudo da formação de galáxias e da massa de neutrinos.

Leia mais

GOG une forças para preservar a história dos jogos

2025-01-15
GOG une forças para preservar a história dos jogos

A GOG anunciou sua adesão à Federação Europeia de Arquivos de Jogos, Museus e Projetos de Preservação (EFGAMP), reforçando seu compromisso com a preservação de jogos. A GOG tem um compromisso de longa data com a preservação de jogos clássicos, com seu Programa de Preservação GOG garantindo a compatibilidade de mais de 100 títulos. Essa colaboração promoverá parcerias com museus e organizações internacionais para promover ainda mais a preservação do patrimônio dos jogos.

Leia mais

Corrida Armamentista de Raspagem de IA: Uma Armadilha de Problemas

2025-03-25
Corrida Armamentista de Raspagem de IA: Uma Armadilha de Problemas

Para combater a raspagem excessiva de recursos online por empresas de IA, surgiu uma técnica chamada "armadilha". Ela funciona consumindo recursos de rastreadores de IA, aumentando seus custos e representando um desafio significativo para essas empresas ainda não lucrativas. O "Labirinto de IA" do Cloudflare emprega uma estratégia semelhante, mas com uma abordagem mais polida comercialmente, visando proteger sites contra raspagem não autorizada. No entanto, rastreadores de IA geram mais de 50 bilhões de solicitações diariamente, colocando imensa pressão sobre os recursos online e ameaçando a sustentabilidade de projetos de código aberto. Comunidades também estão desenvolvendo ferramentas colaborativas, como o projeto "ai.robots.txt", para ajudar a se defender contra esses rastreadores. A menos que as empresas de IA cooperem com as comunidades afetadas ou sejam introduzidas regulamentações, essa apropriação de dados provavelmente irá escalar, colocando em risco todo o ecossistema digital.

Leia mais
Tecnologia

Assando o Combinador Y do Zero: Parte 1 - O Combinador de Ponto Fixo

2025-04-09

Este post mergulha no combinador Y, uma construção matemática que implementa recursão em linguagens funcionais sem auto-referência explícita. Começa explicando pontos fixos, depois deriva progressivamente a fórmula para o combinador Y, explicando seu mecanismo de auto-replicação. Através da análise do combinador Ω, o autor mostra como o combinador Y evita o aninhamento infinito por meio da auto-replicação em tempo de execução. O post também introduz brevemente o cálculo lambda e sistemas formais, preparando o terreno para uma compreensão mais profunda do combinador Y em partes posteriores.

Leia mais
Desenvolvimento combinador Y

CSS Zoom vs. Scale: Entendendo a Diferença

2025-02-21
CSS Zoom vs. Scale: Entendendo a Diferença

Este artigo explora a diferença chave entre as propriedades `zoom` e `scale` em CSS. Embora ambas possam escalonar elementos, `zoom` recalcula o layout da página, ao contrário de `scale`. Isso significa que usar `zoom` afeta o layout de outros elementos, enquanto `scale` apenas altera o tamanho do elemento. Um exemplo CodePen demonstra a diferença, incentivando uma exploração mais aprofundada.

Leia mais
Desenvolvimento

O Grande Projeto 78 do Internet Archive Enfrenta Ação Judicial por Direitos Autorais: Preservação ou Violação?

2025-03-07
O Grande Projeto 78 do Internet Archive Enfrenta Ação Judicial por Direitos Autorais: Preservação ou Violação?

O Internet Archive (IA) está enfrentando uma ação judicial por direitos autorais devido ao seu "Grande Projeto 78". Editoras de música argumentam que as músicas incluídas estão prontamente disponíveis em outros lugares e não precisam ser arquivadas. No entanto, arquivistas e a Associação para Coleções de Som Gravado contra-argumentam que discos de 78 RPM são raros, muitos não são relançados comercialmente, e o projeto do IA é crucial para a preservação e acesso a longo prazo. Eles enfatizam que o valor do projeto se estende além do áudio, incluindo metadados como rótulos e informações de direitos autorais. A disputa destaca a tensão entre a preservação do patrimônio cultural e as restrições de direitos autorais na era digital.

Leia mais

A Bolha da IA: Uma Miragem Impulsionada por GPUs?

2025-07-22
A Bolha da IA: Uma Miragem Impulsionada por GPUs?

Este artigo apresenta uma crítica contundente à indústria de IA atual, argumentando que se trata de uma bolha alimentada por gastos de capital massivos em GPUs, beneficiando principalmente a NVIDIA. O autor afirma que a maioria das empresas de IA são não lucrativas, com aplicativos superestimados que não geram crescimento de receita significativo ou valor comercial prático. Ele aponta para o marketing enganoso em torno de 'agentes de IA' e a cumplicidade da mídia na perpetuação da ilusão de um mercado de IA próspero. Esse ecossistema frágil, dependente de compras contínuas de GPUs por um punhado de gigantes da tecnologia, está prestes a entrar em colapso, potencialmente impactando todo o setor de tecnologia.

Leia mais
Tecnologia

O Reinado duradouro do JPEG: Por que esse formato de imagem de 30 anos ainda domina?

2025-06-17
O Reinado duradouro do JPEG: Por que esse formato de imagem de 30 anos ainda domina?

Este artigo explora a história de três décadas do formato de imagem JPEG. O JPEG não foi o primeiro formato de imagem da web, mas sua compatibilidade superior e compressão progressiva rapidamente o tornaram dominante. Ao contrário do GIF, o JPEG foi um formato padronizado desenvolvido por um comitê, garantindo ampla adoção. Apesar do surgimento de formatos mais novos, como JPEG 2000, WebP, AVIF e HEIC, a vantagem inicial do JPEG e seu uso generalizado o tornam quase impossível de substituir, assim como o MP3 e o ZIP - clássicos duradouros.

Leia mais
Tecnologia

Além do TDAH: Como a educação molda sua cognição

2025-02-01
Além do TDAH: Como a educação molda sua cognição

Após receber o diagnóstico de TDAH, o autor inicialmente tentou 'curá-lo', apenas para descobrir que a verdadeira dor provinha de uma educação incompatível. A educação rígida e a supressão da individualidade levaram a uma dependência de longo prazo da aprovação dos pais e à dúvida em si mesmo. O artigo argumenta que o TDAH não é um déficit, mas uma variação cognitiva, confundida com um problema em ambientes incompatíveis. O autor apela para a reflexão sobre o impacto da educação, uma redefinição do sucesso e encoraja a reconstrução de uma vida alinhada com o seu verdadeiro eu.

Leia mais

FPGA: Recriação de Chip Retro Raro MCS6530 Lançado!

2025-02-08

Após mais de um ano de trabalho, Paul Sajna recriou com sucesso o raro chip vintage MCS6530 usando um FPGA. Este chip, produzido pela MOS Technology, foi destaque no computador KIM-1 de 1975 e em várias placas de arcade das décadas de 70 e 80. O projeto, chamado yo6530, é de código aberto e está disponível no GitHub. Ele utiliza a placa reDIP RIOT projetada por Dag Lem (criador do mecanismo reSID) e possui um FPGA Lattice ICE40UP5k, compilando com ferramentas de código aberto. Atualmente, o yo6530 suporta as variantes 6530-002 e 6530-003, inicializando com sucesso uma réplica do KIM-1 projetada por Eduardo Casino. O desenvolvimento continuará, com contribuições bem-vindas no GitHub.

Leia mais
Hardware

Chatbots de IA no Trabalho: Adoção e Impacto

2025-02-25
Chatbots de IA no Trabalho: Adoção e Impacto

Uma pesquisa mostra que apenas uma pequena porcentagem dos trabalhadores usa regularmente chatbots de IA, com indivíduos mais jovens (18-29) e com pós-graduação mostrando taxas de adoção mais altas. Os usos comuns incluem pesquisa, edição de conteúdo e redação de relatórios. Embora 40% dos usuários considerem os chatbots de IA altamente eficientes, a maioria (69%) nunca os usou, citando a falta de necessidade ou interesse. As atitudes dos empregadores são em grande parte neutras, com incentivo limitado a certos setores como tecnologia da informação e finanças.

Leia mais

Exploração de Zero-Day do SharePoint Antes do Lançamento da Correção: Um Vazamento?

2025-07-27
Exploração de Zero-Day do SharePoint Antes do Lançamento da Correção: Um Vazamento?

Uma vulnerabilidade crítica do SharePoint, divulgada na competição Pwn2Own em maio, foi explorada em larga escala um dia antes da Microsoft lançar uma correção em julho. Pesquisadores de segurança suspeitam de um vazamento que permitiu que os atacantes contornassem a correção. O incidente envolveu atores patrocinados pelo estado chinês, operadores de ransomware e comprometeu mais de 400 organizações. Embora a Microsoft tenha lançado atualizações de correções, o evento destaca os riscos nos processos de divulgação de vulnerabilidades e correções, sublinhando a importância da segurança cibernética.

Leia mais

Lungy: Respire para uma vida mais calma e saudável

2025-06-22
Lungy: Respire para uma vida mais calma e saudável

Desenvolvido por médicos e apresentado em publicações como Mashable e TechCrunch, o Lungy é um aplicativo de exercícios respiratórios que ajuda você a relaxar e melhorar seu bem-estar. Ele usa o microfone do seu iPhone para rastrear sua respiração e oferece exercícios interativos. Com mais de 100.000 usuários em mais de 40 países, o Lungy oferece feedback personalizado e acompanhamento de progresso. Uma versão gratuita oferece exercícios diários, enquanto o Lungy Deluxe desbloqueia todos os recursos e fornece exercícios e relatórios totalmente personalizados. O aplicativo prioriza a privacidade e a segurança dos dados do usuário, armazenando todos os dados com segurança no seu dispositivo.

Leia mais

A Fome de Energia da IA: O Consumo de Energia dos Data Centers Dobrará até 2030

2025-04-10
A Fome de Energia da IA: O Consumo de Energia dos Data Centers Dobrará até 2030

Um novo relatório da Agência Internacional de Energia (IEA) revela que o consumo de eletricidade dos data centers deve mais que dobrar até 2030, impulsionado principalmente pela Inteligência Artificial (IA). O relatório prevê que os data centers consumirão 945 terawatts-hora (TWh) em 2030, aproximadamente equivalente ao consumo anual de eletricidade atual do Japão. Servidores de IA já representaram 15% da demanda total de energia dos data centers em 2024. Embora se projete que as economias em desenvolvimento representem apenas 5% do crescimento futuro, as economias avançadas contribuirão com mais de 20%. A IEA estima que 20% dos data centers planejados podem enfrentar atrasos na conexão com a rede. Especialistas sugerem que o consumo de energia da IA pode estar subestimado, destacando a necessidade de abordar o aumento da demanda global de eletricidade.

Leia mais
Tecnologia

Aplicativos VPN ligados ao exército chinês encontrados na App Store

2025-04-03
Aplicativos VPN ligados ao exército chinês encontrados na App Store

Um novo relatório revela que pelo menos cinco aplicativos VPN na App Store da Apple estão ligados ao exército chinês, três deles com mais de um milhão de downloads. Uma subsidiária de uma das empresas chinesas envolvidas está contratando para uma vaga que envolve "monitoramento e análise de dados de plataforma", exigindo familiaridade com a cultura americana. Isso levanta sérias preocupações sobre a privacidade dos dados do usuário e a possível violação de restrições geográficas. A Apple removeu dois dos aplicativos, mas o destino dos três restantes é incerto. Os especialistas alertam os usuários para usar apenas VPNs de empresas de boa reputação, aconselhando fortemente contra aqueles originários da China devido a requisitos legais de registro e acesso de dados do governo.

Leia mais
Tecnologia Exército Chinês

Aprenda a Programar com Haiku: Um Tutorial Completo

2025-04-10
Aprenda a Programar com Haiku: Um Tutorial Completo

Este livro, "Aprendendo a Programar com Haiku", oferece um guia passo a passo para programação no sistema operacional Haiku. Começando com conceitos fundamentais como tipos de dados e loops, ele progride para tópicos avançados, como programação orientada a objetos e desenvolvimento de GUI usando C++ e a API do Haiku. Através de 23 lições, os leitores constroem um aplicativo Haiku completo, com código-fonte e recursos incluídos. Ideal para iniciantes, este tutorial capacita os usuários a criar seus próprios programas Haiku.

Leia mais
Desenvolvimento Tutorial de Programação

Escapando do Google Authenticator: Gerando Códigos TOTP na Linha de Comando

2025-09-01
Escapando do Google Authenticator: Gerando Códigos TOTP na Linha de Comando

Em um esforço para reduzir a dependência dos serviços do Google, o autor simplificou seu telefone Android para usar apenas o Google Maps e o Authenticator para códigos TOTP. Para gerar códigos TOTP na linha de comando, ele usou a ferramenta oathtool, mas o processo de migração se mostrou complexo. O artigo detalha a migração de códigos do Google Authenticator: exportando um código QR, decodificando-o com o qrtool, extraindo segredos usando um script Python (otpauth_migrate) e, finalmente, gerando códigos TOTP com o oathtool. Um script Bash simplifica o processo. Preocupações de segurança em relação ao armazenamento de chaves secretas também são abordadas.

Leia mais
Desenvolvimento

Mega doses de cúrcuma causam danos graves ao fígado: um conto de advertência

2025-07-11
Mega doses de cúrcuma causam danos graves ao fígado: um conto de advertência

Uma mulher de 57 anos passou seis dias internada devido a danos graves ao fígado após tomar mega doses diárias de cúrcuma, um suplemento de ervas popular promovido nas redes sociais. Ela consumiu 2250 mg diariamente, excedendo significativamente a dose recomendada pela OMS. Os sintomas incluíam dor de estômago, náuseas, fadiga e urina escura. Os exames de sangue revelaram níveis de enzimas hepáticas 60 vezes maiores que o normal. Os médicos intervieram, prevenindo uma possível insuficiência hepática. Embora a cúrcuma seja geralmente segura na alimentação, o aumento do uso de suplementos e doses mais altas levaram a um aumento nos casos de lesões hepáticas, tornando-se uma das principais causas de tais danos por ervas nos EUA.

Leia mais

Investigação de Acesso ao Departamento do Tesouro: O Caso Marko Elez

2025-02-13
Investigação de Acesso ao Departamento do Tesouro: O Caso Marko Elez

Novos documentos judiciais detalham as ações de Marko Elez, de 25 anos, um funcionário da DOGE, dentro dos sistemas de pagamento do Departamento do Tesouro. Os documentos descrevem extensivamente os sistemas acessados por Elez, as precauções de segurança implementadas para limitar seu acesso e as alterações que ele fez. Contrariamente às declarações anteriores do governo, Elez teve brevemente acesso de gravação a um banco de dados sensível, concedido por engano por um único dia. Não há evidências de que ele tenha alterado dados. O incidente gerou questionamentos sobre o acesso de funcionários da DOGE, levando a um processo judicial que busca restringir seu acesso aos sistemas do Tesouro.

Leia mais

A Ascensão do Software Pessoal: Impulsionado pela IA

2025-02-07

Após uma década desenvolvendo software para outros, o autor experimentou esgotamento. O advento da IA tornou a criação de software pessoal mais fácil do que nunca. Isso levou o autor a abraçar o conceito de software 'pessoal' ou 'egoísta' – focando em resolver seus próprios problemas e tornando os projetos de código aberto. Essa abordagem reacende a paixão, permite iteração mais rápida e utiliza a IA para aprender e resolver problemas de forma eficiente. Mesmo pequenos scripts únicos se tornam agradáveis, promovendo um novo senso de propósito no desenvolvimento.

Leia mais
Desenvolvimento software pessoal
1 2 205 206 207 209 211 212 213 595 596