Investigação de Acesso ao Departamento do Tesouro: O Caso Marko Elez

2025-02-13
Investigação de Acesso ao Departamento do Tesouro: O Caso Marko Elez

Novos documentos judiciais detalham as ações de Marko Elez, de 25 anos, um funcionário da DOGE, dentro dos sistemas de pagamento do Departamento do Tesouro. Os documentos descrevem extensivamente os sistemas acessados por Elez, as precauções de segurança implementadas para limitar seu acesso e as alterações que ele fez. Contrariamente às declarações anteriores do governo, Elez teve brevemente acesso de gravação a um banco de dados sensível, concedido por engano por um único dia. Não há evidências de que ele tenha alterado dados. O incidente gerou questionamentos sobre o acesso de funcionários da DOGE, levando a um processo judicial que busca restringir seu acesso aos sistemas do Tesouro.

Leia mais

Ferramentas de linha de comando macOS: Pare de usar ~/Library/Application Support!

2025-08-26
Ferramentas de linha de comando macOS: Pare de usar ~/Library/Application Support!

Muitas ferramentas de linha de comando macOS armazenam incorretamente arquivos de configuração em ~/Library/Application Support, contradizendo as expectativas do usuário e a especificação XDG. O artigo argumenta que bibliotecas e gerenciadores de arquivos de configuração populares aderem à especificação XDG, colocando arquivos de configuração em ~/.config. O autor defende que as ferramentas de linha de comando devem seguir essa convenção para melhorar a experiência do usuário e a consistência; apenas aplicativos GUI devem usar ~/Library/Application Support.

Leia mais

A Sintaxe de Bonobos Desafia a Singularidade da Linguagem Humana

2025-04-11
A Sintaxe de Bonobos Desafia a Singularidade da Linguagem Humana

Um novo estudo revela que bonobos combinam chamadas de forma complexa para formar frases distintas, sugerindo que esse tipo de sintaxe é mais antigo do que se pensava anteriormente. Os pesquisadores, observando e analisando vocalizações de bonobos e usando métodos semânticos, descobriram composição não trivial em combinações de chamadas de bonobos, significando que o significado da combinação difere dos significados de suas partes individuais. Essa descoberta desafia a singularidade da linguagem humana, sugerindo que a sintaxe complexa da linguagem humana pode ter se originado de ancestrais mais antigos.

Leia mais
IA

“Apenas JavaScript?”: É mais complicado do que você pensa

2025-06-02

No mundo da programação, “Apenas JavaScript” é uma frase muitas vezes usada incorretamente. Este artigo explora as complexidades do JavaScript, apontando que muitos arquivos .js aparentemente simples, na verdade, dependem de APIs do navegador, variáveis de ambiente Node.js, compilação JSX, pré-processadores, anotações de tipo TypeScript e muito mais. A escolha do ambiente de execução e da cadeia de ferramentas afeta muito a executabilidade do código. O autor usa uma série de exemplos para ilustrar que apenas o código JavaScript "vanilla", separado de ambientes de execução e cadeias de ferramentas específicas, pode ser realmente chamado de “Apenas JavaScript”.

Leia mais
Desenvolvimento Desenvolvimento Back-end

Blecaute Ibérico: A Culpa foi das Energias Renováveis?

2025-06-17
Blecaute Ibérico: A Culpa foi das Energias Renováveis?

Um blecaute massivo atingiu Espanha e Portugal em abril de 2024, afetando quase 60 milhões de pessoas. Enquanto as investigações oficiais estão em andamento, acadêmicos sugerem várias causas potenciais, incluindo usinas de energia enviando voltagem excessivamente alta (sobretensões) para a rede de transmissão e distribuição desigual de potência reativa devido ao modelo de geração distribuída de energia renovável (solar e eólica). As usinas de energia tradicionais fornecem inércia, estabilizando a frequência da rede, uma característica que falta nas renováveis. A questão da sobretensão destaca a gestão da potência reativa, exigindo ajustes nas regras de gestão da rede para incentivar as usinas de energia renovável a participar do equilíbrio da potência reativa. A baixa capacidade de interconexão da Espanha e Portugal com países vizinhos também contribuiu para o amplo impacto e duração do blecaute. Melhorias futuras nas regras de gestão da rede, aumento da capacidade de interconexão, armazenamento de energia adicional e operação de rede assistida por IA são vitais para prevenir eventos semelhantes.

Leia mais
Tecnologia potência reativa

Portfólio de Ben Pence: Uma Apresentação Limpa de Habilidades em Design e Desenvolvimento

2025-01-23

O site de Ben Pence é um portfólio limpo e eficaz que mostra suas habilidades como designer e desenvolvedor. O design minimalista destaca seu trabalho, apresentando uma variedade de projetos, incluindo design web, branding e experiências interativas. Seus estudos de caso cuidadosamente selecionados demonstram experiência em design visual e UX, enquanto as informações de contato facilmente acessíveis permitem fácil contato de clientes em potencial ou colaboradores. No geral, é um portfólio pessoal altamente eficaz e impressionante que reflete profissionalismo e atenção aos detalhes.

Leia mais

Aceleração de IA no seu Bolso: Apresentamos o Acelerador USB Coral

2025-02-20
Aceleração de IA no seu Bolso: Apresentamos o Acelerador USB Coral

O Acelerador USB Coral traz inferência de aprendizado de máquina de alta velocidade para sua área de trabalho. Basta conectar este pequeno dispositivo (65 mm x 30 mm) à sua porta USB (compatível com Windows, macOS e Debian Linux, incluindo Raspberry Pi) para liberar o poder de seu coprocessador Edge TPU de 4 TOPS. Com impressionante eficiência de energia (2 TOPS por watt), ele pode executar modelos de última geração, como o MobileNet v2, a quase 400 FPS. Utilizando o TensorFlow Lite, simplifica a implantação de modelos.

Leia mais
Hardware acelerador de IA

Aplicativos de rastreamento do ciclo menstrual: uma mina de ouro de dados?

2025-06-11
Aplicativos de rastreamento do ciclo menstrual: uma mina de ouro de dados?

Um novo relatório da Universidade de Cambridge revela os significativos riscos de privacidade associados a aplicativos de rastreamento do ciclo menstrual (ACMs). Esses aplicativos coletam grandes quantidades de dados sensíveis do usuário, desde dieta e exercícios até preferências sexuais, e os vendem a terceiros para lucro, subestimando amplamente o valor dos dados. O relatório destaca riscos potenciais, como discriminação no trabalho, discriminação em seguros de saúde e ciberassédio, inclusive limitando o acesso ao aborto. Ele pede uma regulamentação mais rigorosa da indústria femtech e sugere que o NHS desenvolva uma alternativa transparente e confiável para proteger a privacidade do usuário.

Leia mais

CompactLog: Uma Implementação de Log de Transparência de Certificados de Alto Desempenho

2025-06-10
CompactLog: Uma Implementação de Log de Transparência de Certificados de Alto Desempenho

CompactLog é uma implementação de log de Transparência de Certificados (CT) construída com armazenamento LSM-tree, abordando os desafios de escalabilidade enfrentados pelos logs CT tradicionais. Utilizando o SlateDB para armazenamento LSM-tree, ele emprega versionamento STH-boundary e atualizações de árvore síncronas para atingir um Atraso Máximo de Mesclagem (MMD) de 0 segundos. Ao processar envios em lote e incorporar certificados na árvore Merkle antes de emitir SCTs, ele elimina o MMD inerente a muitos logs CT tradicionais. Além disso, o CompactLog possui desduplicação de cadeia de certificados, reduzindo significativamente os custos de armazenamento. Seu alto desempenho e confiabilidade o tornam uma escolha ideal para logs CT de próxima geração.

Leia mais
Tecnologia Árvore Merkle

Testes de Mutação Rust com cargo-mutants

2025-04-13
Testes de Mutação Rust com cargo-mutants

cargo-mutants é uma ferramenta Rust que melhora a qualidade do código gerando versões mutantes do seu código para testar sua robustez. Ele identifica bugs potenciais não detectados pelos seus testes existentes, fornecendo uma perspectiva diferente das ferramentas tradicionais de cobertura de código. Ele se concentra em verificar se os testes realmente verificam o comportamento do código, não apenas o alcance do código. Fácil de usar e integra-se com CI, é ativamente mantido e promete melhorias futuras, incluindo novos tipos de mutação.

Leia mais
Desenvolvimento

47 Segundos de Inferno na Academia: Como Consertei o Acesso Quebrado da PureGym com a Apple Wallet

2025-08-16
47 Segundos de Inferno na Academia: Como Consertei o Acesso Quebrado da PureGym com a Apple Wallet

A frustração de um desenvolvedor iOS com o aplicativo da PureGym (47 segundos para fazer o check-in!) o levou a uma aventura insana. Ele descobriu APIs risivelmente inseguras - um PIN inalterado de 8 anos era mais seguro do que o código QR que se atualizava a cada minuto. Usando o mitmproxy, ele fez engenharia reversa do sistema, criou um passe da Apple Wallet usando o PassKit e reduziu o tempo de check-in para 3 segundos. O artigo detalha o processo: engenharia reversa, luta com certificados, desenvolvimento de back-end em Swift e muito mais. Ele até o integrou ao Home Assistant. Um projeto pessoal divertido e tecnicamente detalhado que destaca a importância da experiência do usuário.

Leia mais
Desenvolvimento Engenharia Reversa de API

IA: A Fragmentação Iminente da Engenharia de Software

2025-03-30

A esposa do autor usa o Lovable, uma ferramenta de IA, para construir uma plataforma social. Embora eficiente, a IA frequentemente trava, exigindo intervenção humana. Essa observação leva o autor a prever um futuro em que a engenharia de software será fragmentada: um grande grupo de 'programadores de IA' de baixa habilidade apoiados por um número menor de especialistas altamente qualificados que resolvem problemas e otimizam o desempenho. O autor argumenta que a IAG é superestimada; a realidade é um modelo de desenvolvimento assistido por IA em que a IA lida com tarefas rotineiras, mas a resolução de problemas complexos e a arquitetura permanecem funções humanas cruciais. Essa mudança resultará em menos empregos em engenharia de software, mas os sobreviventes ascenderão a posições de nível superior que exigem habilidades mais fortes de design arquitetônico e liderança. O futuro é brilhante para os adaptáveis, sombrio para os complacentes.

Leia mais
Desenvolvimento

CISA Lança Plataforma de Análise de Malware de Código Aberto: Thorium

2025-08-01
CISA Lança Plataforma de Análise de Malware de Código Aberto: Thorium

A Agência de Segurança de Cibersegurança e Infraestrutura dos EUA (CISA) lançou o Thorium, uma plataforma de código aberto para análise de malware e forense. Desenvolvido em parceria com os Laboratórios Nacionais Sandia, o Thorium automatiza muitas tarefas em investigações de ciberataques, com impressionante escalabilidade (mais de 1700 tarefas por segundo, 10 milhões de arquivos por hora por grupo). Integra ferramentas comerciais, de código aberto e personalizadas, suportando análise de software, perícia digital e resposta a incidentes. Este lançamento segue as iniciativas anteriores da CISA, incluindo a Ferramenta de Estratégias de Despejo e o sistema de análise Malware Next-Gen, todos voltados para reforçar as defesas de segurança cibernética.

Leia mais

Os Titãs de Tecnologia Faltantes da Europa: Regulamentação, Inovação e Poder

2025-04-11
Os Titãs de Tecnologia Faltantes da Europa: Regulamentação, Inovação e Poder

Os críticos argumentam que a super-regulamentação, a burocracia e os altos impostos na Europa sufocam a criação de empresas de um trilhão de dólares como Amazon, Google ou Tesla. No entanto, a falta da Europa vai além do mero tamanho. O continente também carece dos poderosos oligarcas tecnológicos que controlam esses gigantes, cuja influência muitas vezes supera a realidade. Não existem equivalentes europeus de executivos de tecnologia que exercem vasta influência política ou se gabam nas redes sociais sobre o abuso de recursos do Estado. Embora as empresas unicórnio europeias sejam escassas e a inovação esteja atrasada, essa ausência também pode sinalizar uma abordagem diferente, evitando algumas das consequências negativas associadas ao poder tecnológico desenfreado.

Leia mais
Tecnologia Inovação

Execute código C# diretamente sem arquivos de projeto: .NET 10 Preview 4

2025-05-29
Execute código C# diretamente sem arquivos de projeto: .NET 10 Preview 4

O .NET 10 Preview 4 apresenta um recurso inovador: agora você pode executar arquivos C# diretamente usando `dotnet run app.cs` — sem necessidade de arquivo de projeto ou estruturação! Isso reduz significativamente a barreira de entrada para o C#, tornando-o ideal para aprendizado, prototipagem ou scripts rápidos. Aproveite diretivas poderosas em nível de arquivo, como `#:package`, `#:sdk` e `#:property`, para gerenciar pacotes NuGet, SDKs e propriedades MSBuild diretamente no seu arquivo .cs, mantendo a compatibilidade com os conceitos existentes do MSBuild. Mesmo que seu script cresça e se torne um aplicativo completo, a conversão para um aplicativo baseado em projeto é perfeita. Este fluxo de trabalho simplificado facilita a experiência de desenvolvimento C#, tornando-o incrivelmente acessível e conveniente para utilitários de CLI, scripts de automação e muito mais.

Leia mais

Recupere espaço em disco do WSL: um guia manual e automatizado

2025-08-19
Recupere espaço em disco do WSL: um guia manual e automatizado

Os discos virtuais do Windows Subsystem for Linux (WSL) podem inchar com o tempo, consumindo espaço significativo em disco. Este tutorial fornece métodos manuais e automatizados para compactar discos rígidos virtuais (VHDX) do WSL, liberando espaço valioso em disco. O método manual detalha um processo passo a passo usando PowerShell e comandos DiskPart; o método automatizado fornece um script PowerShell para compactação com um clique. Independentemente do método escolhido, você pode resolver eficazmente problemas de espaço em disco do WSL e manter a operação eficiente do sistema.

Leia mais
Desenvolvimento

f8: Uma arquitetura de 8 bits otimizada para C e eficiência de memória

2025-02-20
f8: Uma arquitetura de 8 bits otimizada para C e eficiência de memória

Processadores de 8 bits ainda existem em dispositivos modernos, mas suas arquiteturas geralmente são inadequadas para linguagens de alto nível como C. A arquitetura f8, criada a partir da experiência de manter o Small Device C Compiler (SDCC) e seu suporte para várias arquiteturas de 8 bits, visa ser uma solução de 8 bits altamente eficiente. Ela foi projetada para situações em que o poder do RISC-V é desnecessário e cada byte de código e memória de dados deve ser usado de forma ótima.

Leia mais
Desenvolvimento arquitetura de 8 bits

Anker Recolhe 1 Milhão de Power Banks: Tomografia Computadorizada Revela Defeitos na Bateria

2025-07-22
Anker Recolhe 1 Milhão de Power Banks: Tomografia Computadorizada Revela Defeitos na Bateria

A Anker recolheu mais de um milhão de power banks PowerCore 10000 devido a riscos de superaquecimento da bateria de íons de lítio. A Lumafield usou a tomografia computadorizada industrial para analisar unidades recolhidas e não recolhidas, revelando variações nos fornecedores de células de bateria, métodos de conexão e tamanhos de folga entre os terminais positivo e negativo. Essas variações podem levar a curtos-circuitos e superaquecimento. O modelo mais novo usa uma única célula de pouch, simplificando a montagem e melhorando a segurança. Este caso destaca a complexidade das cadeias de suprimentos de baterias e a importância do controle de qualidade, mostrando o papel da tomografia computadorizada industrial em garantir a segurança do produto e melhorar a qualidade.

Leia mais

ChatGPT e Redação de Ensaios: Acúmulo de Dívida Cognitiva

2025-06-17
ChatGPT e Redação de Ensaios: Acúmulo de Dívida Cognitiva

Este estudo investigou o custo cognitivo do uso de LLMs como o ChatGPT para redação de ensaios. Os participantes foram divididos em três grupos: LLM, mecanismo de busca e apenas cérebro. Os resultados mostraram que a dependência excessiva de LLMs enfraquece a conectividade cerebral, reduz as habilidades cognitivas e prejudica a memória e o sentimento de propriedade. A longo prazo, o grupo LLM teve desempenho inferior ao grupo apenas cérebro em atividade neural, capacidade linguística e pontuações, sugerindo que a dependência excessiva de ferramentas de IA pode prejudicar a aprendizagem.

Leia mais

Framework lança adaptador Dual M.2 para expandir o armazenamento do Framework Laptop 16

2024-12-16
Framework lança adaptador Dual M.2 para expandir o armazenamento do Framework Laptop 16

A Framework lançou um novo adaptador Dual M.2 para atualizar o Framework Laptop 16. Este adaptador permite que os usuários adicionem dois módulos M.2 adicionais (tamanhos de 2230 a 2280), adicionando potencialmente até 16 TB de armazenamento. A instalação requer um interpositor de módulo gráfico e uma atualização da BIOS (3.05 ou posterior). O adaptador custa US$ 39 e está atualmente esgotado.

Leia mais

Conjunto de dados massivo CommonPool vazou informações pessoais sensíveis

2025-07-31
Conjunto de dados massivo CommonPool vazou informações pessoais sensíveis

Um novo estudo revela que o CommonPool, um conjunto de dados massivo contendo 12,8 bilhões de pares imagem-texto, contém grandes quantidades de informações pessoais sensíveis. Isso inclui cartões de crédito, carteiras de motorista, passaportes, certidões de nascimento, currículos e até mesmo detalhes sensíveis como histórico médico e raça. Usado para treinar vários modelos de IA, incluindo Stable Diffusion e Midjourney, as mais de 2 milhões de downloads do CommonPool significam que essas informações privadas provavelmente estão amplamente disseminadas, representando riscos significativos de privacidade. Os pesquisadores pedem maior atenção à privacidade de dados e considerações éticas na construção de conjuntos de dados em larga escala.

Leia mais

MCP-Use: Biblioteca de código aberto que conecta qualquer LLM a qualquer servidor MCP

2025-08-01
MCP-Use: Biblioteca de código aberto que conecta qualquer LLM a qualquer servidor MCP

MCP-Use é uma biblioteca de código aberto que permite aos desenvolvedores conectar facilmente qualquer LLM compatível com LangChain (por exemplo, OpenAI, Anthropic) a qualquer servidor MCP e construir agentes MCP personalizados com acesso a ferramentas. Ele possui recursos como facilidade de uso, flexibilidade de LLM, um gerador de código, suporte HTTP, seleção dinâmica de servidor, suporte a vários servidores, restrições de ferramentas, criação de agentes personalizados e saída de streaming assíncrona. A instalação é feita via pip ou a partir do código-fonte, exigindo o pacote de provedor LangChain apropriado. O MCP-Use também suporta o carregamento de configurações de arquivos de configuração e oferece um modo de execução em sandbox para operação segura do servidor.

Leia mais
Desenvolvimento

A Teoria de Michael Scott da Classe Social: Quanto mais alto você sobe, mais se torna Michael Scott

2025-02-05
A Teoria de Michael Scott da Classe Social: Quanto mais alto você sobe, mais se torna Michael Scott

Este ensaio propõe a 'Teoria de Michael Scott da Classe Social', argumentando que quanto mais alto alguém ascende na classe 'Educated Gentry' na América do Norte, mais seu comportamento se assemelha ao de Michael Scott, o gerente desastrado, mas comicamente desatento de *The Office*. Baseando-se na estrutura social de três camadas retratada em *The Office* (perdedores, desavisados e sociopatas) e aplicando-a a um modelo de classe social americana, o autor postula que a classe 'Educated Gentry' busca estilos de vida únicos, muitas vezes performáticos, para obter status, tornando-se finalmente desligada da realidade e presa em realidades autoconstruídas, espelhando a falta de noção e o comportamento performativo de Michael Scott. O uso da linguagem, especificamente 'Posturetalk' e 'Babytalk', reforça esse distanciamento.

Leia mais

Converge Contrata Engenheiro Full-Stack Sênior: Construa uma Plataforma de Medição de Marketing de Milhões de Dólares

2024-12-16
Converge Contrata Engenheiro Full-Stack Sênior: Construa uma Plataforma de Medição de Marketing de Milhões de Dólares

A Converge, uma empresa apoiada pela Y Combinator com mais de US$ 1 milhão em receita anual recorrente (ARR), está contratando um engenheiro full-stack sênior. A pequena equipe (apenas 4 pessoas) atende mais de 180 clientes, processando bilhões de dólares em vendas anuais e bilhões de eventos por mês. Você construirá uma pilha unificada de medição de marketing, incluindo coleta de dados do cliente, resolução de identidade e atribuição de marketing, com interação direta com o cliente e propriedade significativa. A empresa valoriza a orientação para a ação, a aprendizagem contínua, atitudes positivas e a simplicidade. Requer experiência extensiva em full-stack, proficiência em React e desenvolvimento de back-end e conhecimento de implantação e escalonamento de software de produção.

Leia mais

Apple remove anúncio do iPhone 16 com Siri mais pessoal

2025-03-10
Apple remove anúncio do iPhone 16 com Siri mais pessoal

A Apple retirou um anúncio do iPhone 16 que mostrava uma Siri "mais pessoal", após admitir na semana passada que está atrasando alguns recursos de inteligência artificial da Siri que esperava lançar no iOS 18. O anúncio, estrelado pela atriz inglesa Isabella Ramsey, foi compartilhado no YouTube e mostrava a Siri sendo questionada sobre o nome de uma pessoa com quem ela teve uma reunião em um restaurante específico no mês anterior. A Apple disse que levará mais tempo do que o esperado para lançar a experiência Siri mais personalizada, e que esses recursos serão lançados "no próximo ano".

Leia mais
Tecnologia

Mistério resolvido: O dongle RJ45 'maligno' era apenas tecnologia antiga

2025-01-17
Mistério resolvido: O dongle RJ45 'maligno' era apenas tecnologia antiga

Um blogueiro de tecnologia investiga um dongle RJ45-USB fabricado na China, acusado nas redes sociais de conter malware. Por meio de engenharia reversa, o autor descobre que o dongle usa um driver público e assinado para um clone do chip Realtek RTL8152B. A memória flash embutida armazena o driver, essencialmente funcionando como um CD-ROM 'definido por software'. A conclusão? O próprio dongle é inofensivo, apenas empregando um método desatualizado de entrega de drivers. O artigo, escrito em tom leve e divertido, destaca interpretações errôneas e reações exageradas em segurança cibernética, enfatizando a importância da segurança, especialmente para infraestruturas críticas e empresas estratégicas.

Leia mais

Assistentes de codificação de IA: Hype versus realidade

2025-03-08
Assistentes de codificação de IA: Hype versus realidade

Muitos desenvolvedores afirmam que os assistentes de codificação de IA aumentam a produtividade em 5 a 10 vezes, mas um estudo com quase 800 engenheiros revela uma história diferente. A pesquisa não encontrou melhorias significativas nas métricas de eficiência; na verdade, o uso do assistente de IA levou a um aumento de 41% nos bugs. Embora úteis para documentação, pesquisa de funções e compreensão de APIs, essas ferramentas têm dificuldades com bases de código de tamanho médio ou complexo. O autor sugere que são mais como mecanismos de busca aprimorados, proporcionando um aumento de produtividade de aproximadamente 10%, muito menos do que o frequentemente anunciado. Editores modais podem até oferecer melhorias maiores na velocidade de codificação do que o preenchimento de IA em linha.

Leia mais
Desenvolvimento

O Computador de Cozinha de US$ 70.000 Que Ninguém Comprou: A História do Honeywell H316

2025-06-24
O Computador de Cozinha de US$ 70.000 Que Ninguém Comprou: A História do Honeywell H316

O computador de cozinha Honeywell H316, com um preço assustador de US$ 70.000 (em dólares de 1969), é um fracasso lendário. Não era apenas um eletrodoméstico de cozinha; era uma versão luxuosa do computador de uso geral H316 da Honeywell, notável por seu design retrofuturista e interface binária. O artigo explora suas falhas: o preço exorbitante, a complexa programação binária e seu mercado-alvo irrealista (donas de casa suburbanas para armazenamento de receitas). Apesar de seu fracasso comercial, o H316 ocupa um lugar na história da tecnologia como o primeiro computador voltado para o consumidor, tornando-se um santo graal para entusiastas de retrocomputação. No entanto, evidências sugerem que pode ter sido um brilhante, embora caro, golpe de marketing orquestrado pela Neiman Marcus, em vez de uma falha de produto genuína.

Leia mais
Tecnologia

Gerenciamento Seguro de Variáveis de Ambiente com Arquivos Criptografados por GPG

2025-04-17
Gerenciamento Seguro de Variáveis de Ambiente com Arquivos Criptografados por GPG

Esta ferramenta shell fornece uma maneira segura de gerenciar variáveis de ambiente usando arquivos criptografados por GPG. Ela aborda o problema comum de ferramentas de linha de comando que precisam de variáveis de ambiente contendo informações sensíveis armazenadas em arquivos shell não criptografados. A ferramenta permite que os usuários leiam segredos de arquivos criptografados e alternem facilmente entre diferentes contas. Suporta logins aninhados, atualiza a variável de ambiente `SECRET_LOGIN` e modifica o prompt do shell para exibir o login atual. O preenchimento automático para nomes de arquivos disponíveis também está incluído.

Leia mais

Orçamento Cruel dos Republicanos: Cortes de Impostos para os Ricos, Cortes para os Pobres

2025-05-19
Orçamento Cruel dos Republicanos: Cortes de Impostos para os Ricos, Cortes para os Pobres

Os republicanos no Congresso estão impulsionando um orçamento profundamente regressivo, oferecendo cortes maciços de impostos para os ricos, enquanto cruelmente reduzem os programas que atendem aos americanos de baixa renda. Este projeto de lei é excepcionalmente cruel, baseando-se em afirmações demonstravelmente falsas e políticas falidas - o que alguns chamam de 'ideias zumbis'. Por exemplo, ele cortaria o Medicaid exigindo que os beneficiários adultos estejam empregados, ignorando a realidade de que a maioria dos beneficiários são crianças, idosos ou deficientes. Isso não é apenas sobre finanças; é um ataque malicioso aos vulneráveis, revelando falta de compaixão e abuso de poder por parte do partido republicano.

Leia mais
1 2 208 209 210 212 214 215 216 595 596