Conta X da SEC invadida em esquema de manipulação de Bitcoin

2025-02-12
Conta X da SEC invadida em esquema de manipulação de Bitcoin

Um homem do Alabama se declarou culpado de furto de identidade e fraude com dispositivos de acesso por invadir a conta X da Securities and Exchange Commission (SEC) dos EUA para inflar artificialmente o preço do Bitcoin. Ele e seus cúmplices afirmaram falsamente que a SEC aprovou ETFs de Bitcoin. O preço do Bitcoin disparou antes de despencar depois que o presidente da SEC desmentiu a alegação. A invasão explorou a troca de SIM, uma técnica de engenharia social para obter controle de contas. Este caso destaca a vulnerabilidade dos mercados de criptomoedas e os perigos da troca de SIM.

Leia mais
Tecnologia Troca de SIM

Mitsubishi lança rede inovadora de troca de baterias para veículos elétricos e caminhões no Japão

2025-06-16
Mitsubishi lança rede inovadora de troca de baterias para veículos elétricos e caminhões no Japão

A Mitsubishi, em parceria com a Ample e a Yamato Transport, está implantando uma revolucionária rede de troca de baterias no Japão para carros elétricos e caminhões comerciais Fuso. Este programa piloto de vários anos terá mais de 150 veículos elétricos com baterias intercambiáveis e 14 estações de troca de baterias em Tóquio, apresentando uma solução de "carregamento de cinco minutos". A iniciativa visa superar o tempo de inatividade associado ao carregamento de veículos elétricos tradicionais, aumentando o tempo de atividade do veículo e fornecendo uma possível fonte de energia de emergência para a rede. Apoiado pelo Governo Metropolitano de Tóquio, o projeto utiliza a Yamato Transport para operações de entrega do mundo real, demonstrando a praticabilidade dessa tecnologia para frotas comerciais.

Leia mais

llama.cpp WASM: Aceleração 2x com SIMD otimizado

2025-01-28

O blog de Simon Willison destaca uma melhoria significativa no llama.cpp: um aumento de velocidade de 2x para a versão WASM, obtida otimizando instruções SIMD. Surpreendentemente, 99% do código foi gerado pela ferramenta de programação assistida por IA DeepSeek R1. O DeepSeek R1 levou 3-5 minutos para 'pensar' em cada prompt, ajudando o desenvolvedor a melhorar o plugin llm_groq.py e a eliminar elegantemente o model_map, simplificando o código. Isso mostra o imenso potencial da IA na otimização e refatoração de código.

Leia mais

Reformulando a Competição de Pesquisa de Estudantes ACM: Foco em Feedback

2025-01-22
Reformulando a Competição de Pesquisa de Estudantes ACM: Foco em Feedback

Embora a comunidade de linguagens de programação tenha iniciativas de mentoria como PLMW, SIGPLAN-M e PLTea, falta uma peça crucial: orientação na apresentação de pesquisas. Os autores argumentam que a Competição de Pesquisa de Estudantes ACM (SRC), embora com a intenção de ajudar, sofre com uma abordagem focada na competição que ofusca seus mecanismos de feedback. Isso deixa pesquisadores juniores sem as habilidades cruciais de apresentar seu trabalho de forma eficaz. A solução proposta é redirecionar a SRC para fornecer feedback de alta qualidade de especialistas, incluindo mais revisores especialistas, feedback detalhado e arquivamento de resumos expandidos. Isso visa melhorar as habilidades de apresentação dos alunos e aumentar a visibilidade de suas pesquisas.

Leia mais

A Apple e seu tropeço na IA: uma mega aquisição é a solução?

2025-07-15
A Apple e seu tropeço na IA: uma mega aquisição é a solução?

As ações da Apple Inc. desabaram este ano, perdendo mais de US$ 640 bilhões em valor de mercado, impulsionadas por preocupações com sua estratégia de IA de desenvolvimento lento. Analistas sugerem que a Apple precisa romper com a tradição, buscando grandes aquisições e recrutando agressivamente talentos em IA. A aquisição da startup de IA Perplexity AI, avaliada em US$ 14 bilhões, é mencionada como uma potencial mudança de jogo. Apesar de suas reservas de caixa maciças, a aversão de longa data da Apple a grandes fusões e aquisições pode precisar mudar para competir com rivais como o Meta. Mudanças recentes de executivos na Apple sugerem uma possível grande reformulação administrativa para lidar com suas deficiências em IA.

Leia mais
Tecnologia

Grandes Lagos de Soda: Um Berço Rico em Fósforo para a Vida?

2025-03-25
Grandes Lagos de Soda: Um Berço Rico em Fósforo para a Vida?

O fósforo, essencial para a vida, é relativamente escasso na superfície da Terra. Uma nova pesquisa sugere que grandes lagos de soda endorreicos podem ter fornecido fósforo suficiente para a vida primitiva. Esses lagos perdem água apenas por evaporação, levando ao enriquecimento de fósforo. O Lago Mono, na Califórnia, serve como exemplo, com sua alta concentração de fósforo sustentando organismos diversos. Ao contrário da especulação de Darwin, grandes lagos de soda, com seus níveis consistentemente altos de fósforo, podem ter sido mais propícios às reações químicas necessárias para a origem da vida.

Leia mais
Tecnologia lagos de soda

Windows 11 Insider Preview Build 26200.5516: Pesquisa semântica aprimorada e muito mais

2025-03-29
Windows 11 Insider Preview Build 26200.5516: Pesquisa semântica aprimorada e muito mais

A mais recente versão de prévia do Windows 11 Insider, Build 26200.5516, traz diversas melhorias para o canal Dev. O destaque é a pesquisa aprimorada do Windows para PCs Copilot+ com processadores AMD e Intel. Com a indexação semântica, os usuários agora podem pesquisar usando linguagem natural – como "ponte ao pôr do sol" – para encontrar documentos, fotos e configurações, mesmo offline. Também incluídos estão um novo recurso de recapitulação de fala do Narrador para revisar e copiar o conteúdo falado; uma interface de usuário aprimorada para reinicializações inesperadas; atalho de teclado Win+C e recurso de pressionar para falar para o Copilot; melhorias no Click to Do; e recursos aprimorados de compartilhamento do Windows. Vários problemas conhecidos estão programados para correções em atualizações futuras.

Leia mais

OWASP Apresenta os 10 Riscos Principais de Identidades Não Humanas (NHI) para 2025

2025-02-04
OWASP Apresenta os 10 Riscos Principais de Identidades Não Humanas (NHI) para 2025

A OWASP lançou sua lista dos 10 principais riscos de segurança de Identidades Não Humanas (NHIs) para 2025, destacando vulnerabilidades relacionadas a contas de serviço, chaves API e outros atores não humanos. Esses riscos incluem vazamento de segredos, privilégios excessivos, autenticação insegura e isolamento de ambiente insuficiente, representando ameaças significativas à segurança do desenvolvimento e implantação de software. O relatório enfatiza estratégias de mitigação e apela para a colaboração entre desenvolvedores e profissionais de segurança para fortalecer as práticas de segurança.

Leia mais
Desenvolvimento Identidades Não Humanas

Styrolite: Um tempo de execução de contêiner de baixo nível seguro e eficiente

2025-03-26
Styrolite: Um tempo de execução de contêiner de baixo nível seguro e eficiente

Styrolite é um novo tempo de execução de contêiner de baixo nível que oferece uma API Rust limpa para criação e gerenciamento de contêineres, abordando a complexidade e a propensão a erros de ferramentas existentes, como a CLI do Bubblewrap. Reconhecendo as limitações inerentes dos namespaces do Linux, o Styrolite incorpora padrões cuidadosos e controles de segurança explícitos para uma base mais robusta. Usado na plataforma Edera Protect para microsserviços seguros, sandbox de aplicativos e ambientes de CI/CD personalizados, o Styrolite possui tempos de inicialização de contêiner comparáveis ​​ou mais rápidos do que as abordagens tradicionais de CLI.

Leia mais
Desenvolvimento runtime de contêiner

Emacs Org Mode para Checklists Automatizadas: Deixando de Lado os Scripts para Maior Eficiência

2025-02-15

O autor compartilha sua experiência usando o Emacs Org Mode e o plugin org-checklist.el para gerenciar fluxos de trabalho recorrentes. Ele prefere usar listas de verificação com caixas de seleção em vez de scripts automatizados devido à flexibilidade e facilidade de atualização das listas de verificação. O plugin org-checklist.el reconfigura automaticamente as caixas de seleção na lista e registra o tempo de execução. Combinado com o controle de versão do Git, isso permite um gerenciamento eficiente de tarefas repetitivas e evita dados redundantes.

Leia mais
Desenvolvimento

China investiga a App Store da Apple: Gigante de tecnologia enfrenta novo escrutínio

2025-02-05
China investiga a App Store da Apple: Gigante de tecnologia enfrenta novo escrutínio

O regulador de mercado da China está investigando as políticas e taxas da App Store da Apple, o que pode agravar a guerra comercial entre EUA e China. A investigação se concentra na comissão de até 30% da Apple sobre compras dentro do aplicativo e na restrição de serviços de pagamento externos e lojas de aplicativos. Isso decorre de disputas de longa data entre a Apple e desenvolvedores como Tencent e ByteDance sobre as políticas da App Store do iOS. Embora ainda não seja uma investigação formal, medidas adicionais podem ser tomadas se a Apple não atender às preocupações. A Apple enfrenta forte concorrência de rivais domésticos como a Huawei na China, aumentando a pressão em meio a esse escrutínio regulatório.

Leia mais
Tecnologia

O Lado Negro da Geração de Código Assistida por IA: Um Estudo de Caso do Cursor

2025-05-30

Este artigo avalia criticamente a eficácia das ferramentas de geração de código assistida por IA. Usando uma sugestão de modificação de código apresentada na página inicial do editor Cursor como estudo de caso, o autor demonstra como o código gerado por IA não apenas falha em melhorar a produtividade, mas também pode introduzir erros e ineficiências, como validação de comprimento inútil e sanitização de strings questionável. O autor argumenta que uma boa ferramenta de IA deve identificar e evitar esses problemas, fornecendo aos programadores o contexto necessário para tomar decisões informadas, em vez de simplesmente oferecer uma solução potencialmente falha. As ferramentas atuais de geração de código por IA, como exemplificado, ficam aquém desse objetivo, resultando em um impacto negativo na produtividade.

Leia mais
Desenvolvimento

Apagamento de Dados e Reabilitação: O Renascimento de Laptops Usados

2025-05-26
Apagamento de Dados e Reabilitação: O Renascimento de Laptops Usados

A instalação de Fredericksburg da SK TES processa meticulosamente laptops descartados. Os funcionários inspecionam completamente as máquinas, descobrindo unidades ocultas e classificando-as com base na funcionalidade, condição estética e valor dos componentes. Laptops prontos para varejo recebem películas adesivas para o corpo inteiro para mascarar imperfeições antes de chegar ao mercado. Esse processo destaca o potencial de reciclagem de e-waste e a magia da restauração de tecnologia.

Leia mais

A Jornada de Segurança do OpenBSD: Do IPSec à Memória Imutável

2025-02-22

Este artigo detalha a evolução do software e dos conceitos de segurança desenvolvidos e mantidos pelo projeto OpenBSD, abrangendo de 1993 a 2024. O OpenBSD tem sido consistentemente um líder em segurança, e esta visão geral destaca seus numerosos recursos de segurança, incluindo IPSec, IPv6, separação de privilégios, revogação de privilégios, protetor de pilha, W^X, ASLR, PIE, memória de dados aleatórios, mitigação SROP, randomização da ordem da biblioteca e a memória imutável de ponta. Esses recursos se combinam para criar a arquitetura de segurança robusta do OpenBSD, fornecendo aos usuários uma base sólida de segurança.

Leia mais
Tecnologia

A Arma Secreta da Nvidia: O Supercomputador DLSS

2025-01-16
A Arma Secreta da Nvidia: O Supercomputador DLSS

A Nvidia tem secretamente operado um supercomputador com milhares de suas GPUs mais recentes por seis anos, treinando e otimizando continuamente sua tecnologia de upscaling DLSS. Esta máquina analisa falhas no modelo DLSS - como fantasmas, cintilações e borrões - melhorando constantemente o conjunto de dados de treinamento e levando a melhorias significativas na qualidade. Este esforço contínuo, combinado com o novo modelo de transformador no DLSS 4, produziu resultados notáveis.

Leia mais
Tecnologia

Monitor de tinta eletrônica colorida Boox Mira Pro de US$ 1.900 chega ao mercado

2025-05-01
Monitor de tinta eletrônica colorida Boox Mira Pro de US$ 1.900 chega ao mercado

A Onyx International lançou o Boox Mira Pro, um monitor de tinta eletrônica colorida de US$ 1.900 com 25,3 polegadas e resolução de 3200x1800. Usando a tecnologia E Ink Kaleido 3 para até 4096 cores, ele oferece conectividade HDMI, mini HDMI, USB-C e DisplayPort, além de suporte para montagem VESA. Embora a taxa de atualização e a qualidade da imagem variem dependendo das predefinições, ele combina os benefícios do display de tinta eletrônica fácil para os olhos e longa duração da bateria com acesso a várias fontes de conteúdo por meio do Android, ao contrário dos ecossistemas fechados dos Kindles.

Leia mais
Hardware

Rendering baseado em física: Um marco no rastreamento de raios

2025-01-16

Rendering baseado em física: Da teoria à implementação é uma obra seminal em gráficos de computador, detalhando meticulosamente a construção de sistemas modernos de renderização fotorrealistas por meio de teoria matemática rigorosa e código executável. Seu impacto se estende além da produção de filmes e jogos, influenciando o design de produtos e a arquitetura. Os autores receberam até mesmo um Oscar por sua contribuição à cinematografia. As terceira e quarta edições estão agora disponíveis gratuitamente online, oferecendo recursos de aprendizagem inestimáveis ​​para desenvolvedores.

Leia mais

StrictYAML: Um analisador YAML seguro

2025-03-07

StrictYAML é um analisador YAML com tipagem segura que analisa e valida um subconjunto restrito da especificação YAML. Prioriza uma API limpa, recusando-se a analisar recursos desajeitados, difíceis de ler e inseguros do YAML. Oferece validação estrita de marcação e conversão de tipos direta, juntamente com exceções claras e legíveis. StrictYAML serve como uma substituição quase direta para pyyaml, ruamel.yaml ou poyo. Pode ler YAML, fazer alterações e gravá-lo novamente, preservando os comentários. Embora a velocidade não seja atualmente uma prioridade, ele se destaca em segurança, facilidade de uso e segurança de tipos.

Leia mais
Desenvolvimento analisador YAML

Infisical Contrata: Engenheiro Full-Stack para Revolucionar o Gerenciamento de Segredos

2025-03-09
Infisical Contrata: Engenheiro Full-Stack para Revolucionar o Gerenciamento de Segredos

A Infisical, a plataforma número 1 de gerenciamento de segredos de código aberto, está procurando um engenheiro full-stack. Você construirá, otimizará e manterá o produto principal, garantindo uma ótima experiência do usuário e explorando o gerenciamento de segredos impulsionado por IA. Candidatos ideais possuem fortes habilidades de full-stack: gerenciamento de infraestrutura, Docker/Kubernetes, arquitetura nativa de nuvem (AWS preferencial), TypeScript/Go. Esta é uma equipe em rápido crescimento; em 18 meses, você impactará milhares de usuários e poderá possuir componentes importantes da plataforma.

Leia mais
Desenvolvimento

Esboço do Curso de Aprendizado Profundo: De Perceptrons a Transformadores

2025-03-20

Este esboço do curso abrange uma ampla gama de tópicos de aprendizado profundo, começando pelos primeiros perceptrons e algoritmos de retropropagação, e progredindo para as modernas Redes Neurais Convolucionais (CNNs), Redes Neurais Recorrentes (RNNs) e modelos Transformer. O curso explicará progressivamente técnicas para treinar redes neurais, incluindo algoritmos de otimização e métodos de regularização. Tópicos avançados, como previsão de séries temporais, previsão sequência-a-sequência e Redes Adversárias Generativas (GANs) também serão abordados. O curso será avaliado por meio de uma série de palestras, tarefas e questionários.

Leia mais
IA

Quebrando a Barreira de 2GB: E/S Assíncrona para Arquivos Grandes em WebAssembly

2025-03-04
Quebrando a Barreira de 2GB: E/S Assíncrona para Arquivos Grandes em WebAssembly

O autor implementou anteriormente o setjmp em WebAssembly, contornando a dependência do WASI libc na proposta de tratamento de exceções. No entanto, essa abordagem era limitada a arquivos menores que 2 GB. Esta postagem detalha como usar a API de Arquivos e o tipo Blob para criar um sistema de arquivos baseado em memória para lidar com arquivos maiores. Como a E/S da web é assíncrona, enquanto as linguagens de sistema são tipicamente síncronas, o Asyncify foi usado para conectar os paradigmas. O autor encontrou problemas de otimização com o wasm-opt, resolvendo-os criando um wasm-opt fictício. Finalmente, usando de forma inteligente um ponteiro de função volátil, contornou a suposição incorreta do Asyncify sobre a função `asyncjmp_rt_start`, alcançando, por fim, o tratamento assíncrono de arquivos grandes.

Leia mais
Desenvolvimento Manipulação de Arquivos

Snapshots de Matemática Moderna de Oberwolfach: Tornando a Matemática Acessível

2025-03-11

O Mathematisches Forschungsinstitut Oberwolfach apresenta "Snapshots de matemática moderna", textos curtos sobre vários aspectos do campo escritos por pesquisadores visitantes e editados para clareza. Com o objetivo de promover a compreensão e a apreciação da matemática moderna em todo o mundo, o projeto foi anteriormente financiado pela Fundação Klaus Tschira e pela Fundação Oberwolfach. É recomendado conhecimento de matemática do ensino médio como pré-requisito.

Leia mais
Diversos ciência popular

Cientistas ruandeses desenvolvem levedura local para produtores de vinho de banana

2025-02-09
Cientistas ruandeses desenvolvem levedura local para produtores de vinho de banana

A produção de vinho de banana em Ruanda enfrentou desafios com a seleção de leveduras, impactando a qualidade e a aprovação regulatória. Cientistas desenvolveram uma nova linhagem de levedura derivada de matérias-primas locais, preservando o sabor tradicional do vinho de banana e resistindo a altas temperaturas e concentrações de álcool. Essa inovação promete padronizar a produção de vinho de banana, reduzir custos e impulsionar a crescente indústria de vinho de banana de Ruanda.

Leia mais

Hurl: Ferramenta de teste de solicitação HTTP de linha de comando

2025-06-20
Hurl: Ferramenta de teste de solicitação HTTP de linha de comando

Hurl é uma poderosa ferramenta de linha de comando que define e executa solicitações HTTP usando um formato de texto simples. Ele suporta encadeamento de solicitações, captura de valores e avaliação de consultas em cabeçalhos e corpos de resposta, tornando-o adequado para busca de dados e teste de sessões HTTP em várias APIs como REST, SOAP e GraphQL. Construído com Rust e aproveitando o libcurl, Hurl é leve, rápido e se integra perfeitamente aos pipelines de CI/CD por meio de vários formatos de relatório.

Leia mais
Desenvolvimento

Trilha no Vale da Morte: 180 Milhas em Julho

2025-06-18

Em julho de 1998, dois aventureiros planejaram uma caminhada pelo Parque Nacional do Vale da Morte, uma distância de aproximadamente 180 milhas. Seu objetivo era caminhar 15 milhas por dia durante 12 dias, para experimentar os efeitos do calor extremo prolongado. Este trecho detalha o início de sua jornada ambiciosa e os preparativos, incluindo roupas especiais e sistemas de entrega de água.

Leia mais

PyCon US 2025: Imersão em pedalboard, a biblioteca Python para processamento de áudio

2025-07-22

Na PyCon US 2025, Peter Sobot, engenheiro de aprendizado de máquina na Spotify, apresentou o pedalboard, sua biblioteca Python para processamento de áudio. Essa biblioteca usa Python e NumPy para manipulação eficiente de áudio, suportando várias conversões de formatos de áudio e adição de efeitos, e integrando-se perfeitamente com plug-ins VST3. A palestra de Sobot forneceu uma explicação clara dos fundamentos de áudio digital e mostrou as capacidades do pedalboard, como efeitos de áudio em tempo real e streaming eficiente. Ele enfatizou a importância de evitar carregar arquivos de áudio inteiros na memória em Python, defendendo o processamento em fluxo para evitar estouro de memória. O pedalboard capacita os desenvolvedores Python com processamento de áudio robusto, simplificando o desenvolvimento de aplicativos de áudio.

Leia mais
Desenvolvimento

Jakt: Uma Linguagem de Programação de Sistemas Segura em Memória

2025-03-25
Jakt: Uma Linguagem de Programação de Sistemas Segura em Memória

Jakt é uma nova linguagem de programação de sistemas segura em memória, atualmente sendo transpilada para C++. Ela utiliza estratégias como contagem automática de referências, tipagem forte e verificação de limites para garantir a segurança de memória, evitando ponteiros brutos. Jakt enfatiza a legibilidade do código com um sistema de módulos flexível e sintaxe limpa. Suporta structs, classes, enums, correspondência de padrões, genéricos, sobrecarga de operadores e tratamento de exceções, além de recursos poderosos em tempo de compilação, como execução de funções em tempo de compilação. Embora ainda esteja em desenvolvimento, Jakt visa equilibrar desempenho, segurança e produtividade do desenvolvedor.

Leia mais
Desenvolvimento

Meu ambiente de codificação baseado na web auto-hospedado

2025-02-13

Cansado das limitações do Glitch, o autor criou seu próprio ambiente de codificação baseado na web. O backend é Django, armazenando arquivos de projeto localmente, com domínios gerenciados por um certificado curinga Let's Encrypt. Ele possui reutilização de modelos, visualização ao vivo, salvamento automático, builds Makefile e até mesmo instalação de pacotes Elm e execução de comandos shell integrados. A integração Git foi adicionada, simplificando o controle de versão com Jujutsu e aproveitando o create-on-push do Forgejo para implantação perfeita. Atualmente hospeda 80 projetos, variando de experimentos a ferramentas diárias.

Leia mais
Desenvolvimento Ambiente de Codificação

Type: Contratação de um Engenheiro de Software Sênior

2025-04-03
Type: Contratação de um Engenheiro de Software Sênior

A Type, um editor de documentos nativo de IA apoiado pela Y Combinator, está procurando um engenheiro de software sênior focado em produto para se juntar à sua pequena equipe no Brooklyn. O candidato ideal terá ampla experiência na construção de aplicativos web complexos, será proficiente em React e TypeScript e terá forte intuição de produto. As responsabilidades incluem a construção de recursos avançados de edição de texto enriquecido, recursos de edição colaborativa e ferramentas de escrita e edição baseadas em LLM. Salário competitivo, opções de ações e benefícios abrangentes são oferecidos.

Leia mais
Desenvolvimento

SemHash: Desduplicação de Texto Semântico Rápida

2025-01-12
SemHash: Desduplicação de Texto Semântico Rápida

SemHash é uma ferramenta leve e flexível para desduplicar conjuntos de dados usando similaridade semântica. Combina geração rápida de embeddings do Model2Vec com busca de similaridade eficiente baseada em ANN através do Vicinity. O SemHash suporta desduplicação de conjunto de dados único e múltiplo e lida com conjuntos de dados simples, como listas de texto, e conjuntos de dados complexos, como conjuntos de dados QA de várias colunas. Inclui funções para inspecionar os resultados da desduplicação, facilitando a compreensão e o refinamento do processo de limpeza de dados. Benchmarks mostram que o SemHash é extremamente rápido e escala para conjuntos de dados grandes com milhões de registros.

Leia mais
1 2 270 271 272 274 276 277 278 595 596