Minas dos EUA já possuem os minerais críticos de que precisam – mas estão sendo jogados fora

2025-08-23
Minas dos EUA já possuem os minerais críticos de que precisam – mas estão sendo jogados fora

Uma nova análise revela que as minas dos EUA já produzem todos os minerais críticos necessários anualmente para energia, defesa e tecnologia, mas esses minerais – incluindo cobalto, lítio, gálio e elementos de terras raras – são atualmente descartados como rejeitos de outras operações de mineração. O desafio está em recuperar economicamente esses recursos valiosos. Ao melhorar as tecnologias de recuperação e implementar políticas de apoio, os EUA poderiam reduzir significativamente sua dependência de importações e diminuir o impacto ambiental dos resíduos de mineração, de acordo com o estudo.

Leia mais

Computação Confidencial na Pilha de Nuvem Linux: Um Ato de Equilíbrio

2025-08-23

A nuvem pública limita inerentemente a privacidade das VMs. A computação confidencial protege a memória do convidado, mesmo de hypervisors, abordando preocupações de privacidade. No entanto, o suporte a VMs confidenciais exige repensar a pilha de nuvem Linux, equilibrando desempenho e segurança. Este artigo explora como o isolamento de hardware, os mecanismos de segurança de software e a computação confidencial impactam o processo de inicialização da pilha de nuvem Linux, inicialização segura, atestação remota e muito mais. Ele analisa os desafios de escalabilidade e desempenho, como criptografia/decriptografia DRAM, aceitação de páginas de memória e limitações de ASID. Embora a computação confidencial aprimore a segurança, aumenta a dependência de firmware e hardware, destacando o valor de segurança de arquiteturas abertas como RISC-V para reduzir a dependência da confiança de terceiros. O artigo questiona se o investimento em adaptar o kernel Linux vale a pena para a comunidade.

Leia mais
Desenvolvimento

Dados de Satélite de 30 Anos Validam Projeções Climáticas Iniciais

2025-08-25
Dados de Satélite de 30 Anos Validam Projeções Climáticas Iniciais

Um estudo publicado na Earth's Future revela que modelos climáticos da metade da década de 1990 previram com precisão a elevação do nível do mar global, correspondendo às observações de satélites nos últimos 30 anos. Apesar da relativa simplicidade dos modelos na época, a elevação projetada de 8 centímetros se alinha estreitamente com os 9 centímetros observados. Isso apoia fortemente a compreensão das mudanças climáticas causadas pelo homem e aumenta a confiança em projeções futuras. No entanto, o estudo também destaca uma subestimação da derretimento das calotas de gelo, enfatizando a necessidade de considerar o potencial colapso catastrófico das calotas de gelo, ameaçando particularmente as regiões costeiras baixas nos EUA.

Leia mais
Tecnologia

Seis Maneiras de Domar a Fera: Mitigação de Falhas de Contexto em LLMs

2025-08-24
Seis Maneiras de Domar a Fera: Mitigação de Falhas de Contexto em LLMs

Modelos de linguagem grandes (LLMs) possuem janelas de contexto cada vez maiores, mas o contexto excessivo pode prejudicar o desempenho. Este artigo detalha seis estratégias de mitigação: Geração Aumentada por Recuperação (RAG) para adição seletiva de informações; Configuração de Ferramentas para escolher ferramentas relevantes; Quarentena de Contexto para isolar contextos em threads separados; Poda de Contexto para remover informações irrelevantes; Resumo de Contexto para condensar o contexto; e Descarga de Contexto para armazenar informações fora do contexto do LLM. Estudos mostram que esses métodos melhoram significativamente a precisão e a eficiência do modelo, particularmente ao lidar com inúmeras ferramentas ou tarefas complexas.

Leia mais

Pesadelo de Algoritmo: Uma solução O(EV+VlogVlogK) para contar caminhos de comprimento K

2025-08-25

Este artigo aborda um problema algorítmico aparentemente simples: encontrar o número de caminhos de comprimento K entre os nós A e B em um grafo direcionado não ponderado. Começando com BFS básico e programação dinâmica, o autor mergulha em técnicas mais avançadas, incluindo exponenciação de matrizes, recorrências lineares, funções geradoras, polinômios aniquiladores e o algoritmo Berlekamp-Massey. O resultado é uma solução impressionante O(EV+VlogVlogK), significativamente mais rápida do que as abordagens tradicionais O(EK) ou O(V³logK). O autor explica claramente os princípios e conexões entre esses algoritmos, destacando a complexidade do problema e a elegância da solução.

Leia mais
Desenvolvimento recorrências lineares

A Bolha da IA: Déjà Vu ou um Novo Paradigma?

2025-08-25

Este artigo explora se o atual aumento no investimento em IA constitui uma bolha, traçando paralelos com exemplos históricos como a Mania Ferroviária e a bolha das pontocom. O autor destaca padrões comuns em bolhas tecnológicas: avanços tecnológicos, afluxo de capital, frenesi especulativo e verificações de realidade. Apesar da transparência sem precedentes da atual bolha de IA, o fascínio pela participação permanece forte. O artigo conclui examinando razões pelas quais a IA pode desafiar padrões históricos, estratégias para lucrar com a correção inevitável e a importância do investimento racional e da gestão de riscos.

Leia mais

Sping: Monitor de Latência HTTP/TCP para Terminal Moderno

2025-08-25

Sping é uma ferramenta moderna de linha de comando para monitoramento de latência HTTP/TCP com visualização em tempo real, temporização de fases e análise avançada. Ele suporta protocolos HTTP e TCP, exibindo tempos de resposta, detecção de outliers e estatísticas em uma interface de usuário de terminal interativa ou por meio de saída de texto simples e JSON. Recursos incluem intervalos personalizáveis, contagens, limites e várias paletas de cores. Fácil de instalar via pip e produz capturas de tela atraentes para colaboração, sping ajuda a diagnosticar problemas de latência de rede nas camadas 4+.

Leia mais

O Truque Malicioso: Alterando Dinamicamente o Código-Fonte de uma Função Python em Tempo de Execução

2025-08-24

Esta publicação descreve uma técnica fascinante, porém perigosa: alterar dinamicamente o código-fonte de uma função Python em tempo de execução. Manipulando o atributo `.__code__`, recompilando e injetando em um namespace, o autor demonstra a substituição dinâmica de funções. Isso alimenta o ToolBot do LlamaBot, que se concentra na seleção de ferramentas, não na execução. O código gerado compila e executa no mesmo ambiente Python, acessando variáveis de tempo de execução para recursos de IA aprimorados. Embora existam riscos de segurança, isso demonstra a flexibilidade do Python e a importância de separar a seleção de ferramentas da execução em agentes LLM.

Leia mais
Desenvolvimento Código Dinâmico

Aplicativo macOS para matar processos nas portas 2000-6000 com um clique

2025-08-24
Aplicativo macOS para matar processos nas portas 2000-6000 com um clique

Este aplicativo leve para a barra de status do macOS monitora e gerencia processos de desenvolvimento em execução nas portas 2000-6000. Ele fornece detecção de processos em tempo real e permite que você mate processos individuais ou todos de uma vez. Usando o comando `lsof`, ele verifica as portas a cada 5 segundos, exibindo a contagem de processos por meio de um ícone de barra de status com código de cores (verde: 0, vermelho: 1-9, laranja: 10+). Clicar no ícone abre um menu de contexto para matar todos os processos ou processos específicos. Ele usa uma estratégia de término SIGTERM → SIGKILL para desligamento seguro de processos.

Leia mais
Desenvolvimento

Microsoft restringe acesso a informações de vulnerabilidade para empresas chinesas

2025-08-23
Microsoft restringe acesso a informações de vulnerabilidade para empresas chinesas

Após os ataques de zero-day do SharePoint em julho, aparentemente ligados a um vazamento no programa de notificação antecipada de bugs da Microsoft (MAPP), a Microsoft teria parado de fornecer a empresas chinesas código de exploração de prova de conceito para vulnerabilidades futuras. O MAPP normalmente fornece aos fornecedores um aviso prévio de duas semanas antes do Patch Tuesday, mas agora o acesso é restrito para empresas em países obrigados a relatar vulnerabilidades a seus governos, incluindo a China. Essas empresas receberão descrições escritas gerais em vez de código PoC. Especialistas em segurança veem isso como uma medida positiva para prevenir vazamentos futuros.

Leia mais
Tecnologia

ICE usa lista negra de jatos particulares para ocultar voos de deportação

2025-08-24
ICE usa lista negra de jatos particulares para ocultar voos de deportação

Por anos, ricos e famosos usaram um programa pouco conhecido da FAA para proteger os registros de voo de seus jatos particulares. Agora, o ICE está usando o mesmo programa para ocultar seus voos de deportação. Originalmente criado pelo lobby de jatos particulares para proteger a privacidade dos ricos, o programa agora está sendo usado para mascarar as operações de deportação do ICE, levantando preocupações sobre a transparência do governo. Embora as informações de voo do ICE possam ser rastreadas por outros meios, essa medida destaca como a busca da privacidade pela indústria da aviação particular está sendo usada para limitar a supervisão das ações do governo.

Leia mais

Redes Siamese Multimodais para Detecção de Demência a Partir da Fala em Mulheres

2025-08-24
Redes Siamese Multimodais para Detecção de Demência a Partir da Fala em Mulheres

Este estudo utiliza uma rede Siamese multimodal para detectar demência a partir de dados de fala, focando especificamente em participantes do sexo feminino. Utilizando gravações de áudio e transcrições do Pitt Corpus dentro do banco de dados Dementia Bank, a pesquisa emprega várias técnicas de análise de áudio (MFCCs, taxa de cruzamento zero, etc.) e métodos de pré-processamento de texto. Uma rede Siamese multimodal é desenvolvida, combinando recursos de áudio e texto para melhorar a precisão da detecção de demência. Técnicas de aumento de dados são implementadas para melhorar a robustez do modelo. O estudo oferece uma abordagem abrangente para aprendizagem multimodal no contexto do diagnóstico de demência.

Leia mais

YouTube usa secretamente IA para melhorar vídeos, causando reação de criadores

2025-08-24
YouTube usa secretamente IA para melhorar vídeos, causando reação de criadores

O YouTube tem usado secretamente IA para melhorar vídeos em sua plataforma, causando uma reação significativa de criadores. Vídeos carregados foram sutilmente alterados, com mudanças em sombras, bordas e aparência geral, impactando a visão artística dos criadores. Um artista, Mr. Bravo, conhecido por sua estética VHS autêntica dos anos 80, relatou mudanças significativas em seus vídeos. Embora o YouTube afirme usar aprendizado de máquina tradicional em vez de IA generativa, a falta de transparência levanta preocupações sobre implicações éticas e confiança. Essa tendência reflete outras plataformas, como a promoção de conteúdo gerado por IA do Meta, levantando questões sobre a diluição do valor do criador e o impacto a longo prazo na confiança da plataforma.

Leia mais

Top Secret: Uma Nova Ferramenta de Filtragem de Texto para Proteger Informações Sensíveis

2025-08-23
Top Secret: Uma Nova Ferramenta de Filtragem de Texto para Proteger Informações Sensíveis

Proteger informações sensíveis é crucial ao interagir com chatbots e LLMs. Top Secret é uma nova ferramenta que combina expressões regulares e Reconhecimento de Entidade Nomeada (NER) para filtrar efetivamente informações sensíveis, como informações de identificação pessoal e locais, de texto livre. Além de filtrar, o Top Secret gera um mapeamento para restaurar valores filtrados em respostas, garantindo a integridade da conversa sem comprometer dados sensíveis. Também funciona como uma ferramenta de validação de banco de dados, impedindo que informações sensíveis sejam armazenadas. O Top Secret oferece configuração flexível, permitindo que filtros sejam habilitados ou desabilitados conforme necessário.

Leia mais

Do Caos à Colaboração: Usando o Claude Code para um Design de Software Aprimorado

2025-08-24

Inicialmente, o autor usou o Claude Code com uma abordagem ingênua, de instruções diretas, levando a ineficiências e erros. À medida que as tarefas se tornavam mais complexas, surgiram limitações: conversas perdiam informações cruciais e os limites de contexto afetavam a qualidade do código. O autor mudou para uma abordagem orientada a planos, usando o Claude Code para criar um documento de plano servindo como a única fonte da verdade. Cada fase de desenvolvimento começa com uma conversa nova, o documento de plano fornecendo todo o contexto necessário. Essa abordagem de 'documento vivo' permite que o Claude Code atualize o plano durante a implementação, resolvendo limitações de contexto e melhorando a confiabilidade do código. O resultado é maior eficiência e habilidades de design aprimoradas para o autor.

Leia mais

Assinaturas de Codificação de IA vs. CPUs de Alta Performance: Um Duelo de Produtividade

2025-08-24

Enquanto assinaturas de codificação de IA como Cursor fazem sucesso, custando mais de US$ 500 anualmente, o autor argumenta que investir em uma CPU de alto desempenho oferece um retorno superior. Uma CPU de ponta, como a AMD Ryzen 9 9950X, custa aproximadamente o mesmo, mas fornece um aumento dramático de desempenho, muitas vezes superando uma melhoria de 10x nos tempos de compilação. Benchmarks comparando CPUs de diferentes gerações destacam os ganhos significativos de produtividade com hardware superior. O autor conclui que as empresas devem priorizar hardware de alto desempenho em vez de depender apenas de ferramentas de IA para melhorias de produtividade.

Leia mais

Acronis True Image Causa Alta Utilização da CPU do Explorer.exe

2025-08-24
Acronis True Image Causa Alta Utilização da CPU do Explorer.exe

O autor descobriu que, após instalar o Acronis True Image, conectar ou desconectar um monitor externo causava o consumo excessivo de recursos da CPU pelo Explorer.exe, resultando em lentidão do sistema. Através de rastreamento ETW e depuração, o culpado foi identificado como uma extensão de shell dentro do Acronis True Image. Essa extensão chama repetidamente CreateToolhelp32Snapshot para recuperar uma lista de processos em execução, levando a problemas de desempenho. A Acronis está ciente do problema e planeja corrigi-lo. Uma solução alternativa temporária é excluir uma chave de registro ou desinstalar o software.

Leia mais
Desenvolvimento problema de desempenho

Gargalo da IAG: Engenharia, não modelos

2025-08-24
Gargalo da IAG: Engenharia, não modelos

O rápido avanço dos grandes modelos de linguagem parece ter atingido um gargalo. Simplesmente aumentar o tamanho do modelo não produz mais melhorias significativas. O caminho para a inteligência artificial geral (IAG) não é treinar modelos de linguagem maiores, mas sim construir sistemas de engenharia que integrem modelos, memória, contexto e fluxos de trabalho determinísticos. O autor argumenta que a IAG é um problema de engenharia, não um problema de treinamento de modelos, exigindo a construção de gerenciamento de contexto, serviços de memória, fluxos de trabalho determinísticos e modelos especializados como componentes modulares. O objetivo final é alcançar a verdadeira IAG por meio da interação sinérgica desses componentes.

Leia mais

Sites Estáticos com Python, uv, Caddy e Docker: Um Fluxo de Trabalho Simplificado

2025-08-24
Sites Estáticos com Python, uv, Caddy e Docker: Um Fluxo de Trabalho Simplificado

Esta publicação detalha um fluxo de trabalho simplificado para construir e implantar sites estáticos usando Python, uv, Caddy e Docker. O autor apresenta um Dockerfile que utiliza uv para gerenciamento de dependências Python e Caddy para servir os arquivos estáticos. Uma configuração detalhada do Caddyfile é fornecida, demonstrando o tratamento de múltiplos domínios, páginas de erro personalizadas e especificação do tipo de conteúdo. O autor destaca a eficiência dessa pilha e expressa planos para simplificação futura.

Leia mais

Otimizando viagens ao aeroporto: um guia prático

2025-08-24
Otimizando viagens ao aeroporto: um guia prático

Este artigo oferece um guia prático para otimizar viagens ao aeroporto, baseado nas experiências pessoais do autor. As estratégias principais incluem reservar voos cerca de duas semanas antes, optar por classe econômica básica e voos diretos, evitar companhias aéreas de baixo custo e gerenciar o tempo no aeroporto de forma eficiente. O autor sugere chegar ao terminal uma hora antes da partida, ajustando esse tempo com base em fatores como tráfego e bagagem despachada. O artigo também explora como maximizar o tempo de espera no aeroporto por meio de atividades como leitura, música ou filmes, e adverte contra o trabalho no avião, a menos que absolutamente necessário.

Leia mais

A Física do Serviço de Rotação Proibido no Badminton

2025-08-24
A Física do Serviço de Rotação Proibido no Badminton

Um saque de badminton recentemente proibido, conhecido por seu giro quase impossível de ser devolvido, foi analisado por físicos chineses. O 'saque de rotação', que adiciona rotação prévia logo antes do contato da raquete, foi proibido pela Federação Mundial de Badminton (BWF) em 2023 devido a preocupações com vantagem injusta. A pesquisa da BWF, publicada na Physics of Fluids, investiga a aerodinâmica complexa do volante, revelando como sua estrutura única de penas e o giro contribuem para a eficácia do saque. Esta pesquisa destaca a física intrincada por trás de técnicas esportivas aparentemente simples e destaca os esforços da BWF para manter o jogo limpo.

Leia mais

Solar e Eólica Dominam o Crescimento da Geração de Eletricidade nos EUA

2025-08-24
Solar e Eólica Dominam o Crescimento da Geração de Eletricidade nos EUA

A energia solar e eólica representaram quase 91% da nova capacidade de geração de eletricidade adicionada nos EUA nos primeiros cinco meses de 2025. A energia solar tem sido a principal fonte de nova capacidade por 21 meses consecutivos. As previsões da FERC mostram que a capacidade solar está prestes a superar o carvão e a energia eólica em dois anos, tornando-se a segunda maior fonte depois do gás natural. O rápido crescimento das energias renováveis está deslocando o carvão e a energia nuclear e diminuindo a diferença com o gás natural.

Leia mais
Tecnologia

Projeto ambicioso de sequenciamento genômico dos Emirados Árabes Unidos: mapeando o DNA da nação

2025-08-21
Projeto ambicioso de sequenciamento genômico dos Emirados Árabes Unidos: mapeando o DNA da nação

Abu Dhabi está expandindo significativamente seu projeto nacional de sequenciamento genômico, coletando DNA de recém-nascidos emiratenses, com o objetivo de colocar os Emirados Árabes Unidos na vanguarda dos cuidados de saúde. O projeto já mapeou os genomas de 68% dos cidadãos emiratenses, e o sequenciamento voluntário ao nascer é oferecido para detectar mais de 800 condições genéticas infantis tratáveis. Ao abordar a sub-representação global de genomas árabes (cerca de 1% mapeados), esta iniciativa aborda os desafios de saúde pública e expande os cuidados de saúde personalizados. A M42, empresa de IA apoiada pelo estado que dirige o projeto, está buscando colaborações com outras nações e empresas farmacêuticas para alavancar seu crescente conjunto de dados.

Leia mais

Overground de Londres: Um fôlego de ar fresco na cidade

2025-08-24
Overground de Londres: Um fôlego de ar fresco na cidade

Enquanto o metrô de Londres é conhecido por sua superlotação, o Overground, recentemente reformado, oferece um contraste marcante: espaçoso, arejado e silencioso. Em vez de uma construção nova, é uma revitalização de linhas subutilizadas, resultando em uma história de sucesso notável. Além da melhoria da satisfação do passageiro e do crescimento econômico ao longo de suas rotas, o Overground proporciona uma experiência de viagem mais relaxada e confortável. Os passageiros acham mais fácil relaxar, até mesmo socializar, transformando-o em uma parte vital da vida na cidade.

Leia mais
Tecnologia

Função random() do CSS: Diga adeus ao JavaScript para animações aleatórias

2025-08-24
Função random() do CSS: Diga adeus ao JavaScript para animações aleatórias

O CSS está recebendo uma função `random()`, uma mudança de jogo para o design web! Gere números aleatórios diretamente no CSS sem JavaScript para coisas como atrasos de animação, layouts aleatórios e cores aleatórias. A função recebe argumentos min, max e step, oferecendo várias maneiras de compartilhar aleatoriedade - usando propriedades personalizadas ou a palavra-chave `element-shared` para compartilhamento em nível de elemento ou global. O artigo usa exemplos como criar um campo de estrelas, retângulos posicionados aleatoriamente e pilhas de fotos para mostrar o poder de `random()`, convidando os desenvolvedores a fornecer feedback para moldar o futuro do recurso.

Leia mais
Desenvolvimento função random

12 Projetos em Meses: Meu Fluxo de Trabalho com o Claude Code

2025-08-09
12 Projetos em Meses: Meu Fluxo de Trabalho com o Claude Code

Esta publicação detalha a experiência do autor usando o Claude Code, um agente de programação LLM, para concluir 12 projetos em alguns meses. O autor enfatiza a importância de especificações claras, revisão de código (incluindo a solicitação ao agente para revisar seu próprio trabalho) e um guia de agente 'global' pessoal que descreve as melhores práticas, como progresso incremental e desenvolvimento orientado a testes. A revisão de código manual e testes completos são destacados como cruciais, independentemente da assistência de IA. Uma lista de projetos concluídos no GitHub é fornecida.

Leia mais
Desenvolvimento agente de programação

Jogos para testar software: como uma empresa conquistou Metroid e Mario

2025-08-24
Jogos para testar software: como uma empresa conquistou Metroid e Mario

Uma empresa utilizou jogos do Nintendo, especificamente Metroid e Super Mario Bros., para testar sua plataforma de software, Antithesis. Inicialmente, seu sistema de teste de IA ficou preso em uma porta vermelha em Metroid porque priorizava eliminar inimigos, esgotando seus mísseis. Isso os levou a desenvolver uma nova técnica de 'teste em enxame' que otimiza objetivos enquanto explora o espaço de estados, como priorizar ter mais mísseis. Isso não apenas resolveu o problema da porta vermelha, mas permitiu que o Antithesis explorasse o mundo do jogo de forma mais eficiente, descobrisse bugs e até mesmo explorasse as mecânicas do jogo para speedruns. Essa técnica não se limita a testes de jogos; é aplicável a vários cenários de testes de software, como encontrar vazamentos de memória ou anomalias de desempenho.

Leia mais
Desenvolvimento

Árvores de rua em Montreal prosperam com canos com vazamentos

2025-08-24
Árvores de rua em Montreal prosperam com canos com vazamentos

Árvores de rua em Montreal são surpreendentemente resistentes à seca em comparação com suas contrapartes em parques, graças a uma fonte de água inesperada: canos com vazamentos. Um estudo que analisou isótopos de chumbo em anéis de árvores revelou que as árvores de rua retiram água de canos de chumbo antigos, ao contrário das árvores de parques que dependem principalmente da água da chuva. Dada a perda diária de água de 500 milhões de litros em Montreal devido a canos com vazamentos, isso explica a tolerância superior à seca das árvores de rua. Essa descoberta desafia a suposição comum de que as árvores de parques são mais saudáveis.

Leia mais

Ataque de Typosquatting Rouba Credenciais do GitHub via ghrc.io

2025-08-25

Um simples erro de digitação, 'ghrc.io' em vez de 'ghcr.io', levou a um ataque malicioso que rouba credenciais do GitHub. O atacante usa 'ghrc.io' para imitar o registro de contêiner do GitHub, ghcr.io. Embora pareça uma instalação padrão do Nginx, 'ghrc.io' responde a solicitações da API OCI (/v2/) com um erro 401 Unauthorized e um cabeçalho www-authenticate, direcionando os clientes a enviar credenciais para https://ghrc.io/token. Isso imita inteligentemente os registros de contêiner legítimos. Fazer login em 'ghrc.io' resulta em roubo de credenciais. Os atacantes podem usar essas credenciais para enviar imagens maliciosas ou acessar diretamente as contas do GitHub. Verifique se você fez login em 'ghrc.io' e altere suas senhas e PATs imediatamente.

Leia mais
Tecnologia typosquatting

Vulnerabilidade em navegador com IA: Injeção de prompt indireta

2025-08-24
Vulnerabilidade em navegador com IA: Injeção de prompt indireta

A equipe de segurança da Brave descobriu uma vulnerabilidade crítica em navegadores com IA como o Perplexity Comet: atacantes podem incorporar instruções maliciosas em páginas da web, enganando o assistente de IA a executar ações não autorizadas, como acessar contas bancárias de usuários ou roubar senhas. O ataque explora a incapacidade do assistente de IA de distinguir entre instruções do usuário e conteúdo da página da web, contornando os mecanismos tradicionais de segurança da web. Essa vulnerabilidade destaca a importância da segurança do navegador com IA, exigindo que os fornecedores de navegadores priorizem a segurança antes de implantar recursos poderosos de agente de IA.

Leia mais
Tecnologia Injeção de prompt
1 2 19 20 21 23 25 26 27 562 563