Tribunal indiano ordena bloqueio do ProtonMail após ameaças com deepfakes e bombas

2025-04-29
Tribunal indiano ordena bloqueio do ProtonMail após ameaças com deepfakes e bombas

O Tribunal Superior de Karnataka, na Índia, ordenou ao governo indiano que bloqueie o serviço de e-mail ProtonMail. Uma empresa alegou que seus funcionários foram assediados com mensagens obscenas e deepfakes gerados por IA enviadas via ProtonMail, alegando que os servidores do serviço estão fora da Índia e, portanto, fora de sua jurisdição. Embora o governo indiano tenha sugerido o uso de assistência jurídica internacional para obter informações, o tribunal considerou o ProtonMail uma ameaça à segurança nacional e ordenou seu bloqueio, a menos que coopere com a investigação. O caso gera debates sobre soberania de dados, cibersegurança e liberdade de expressão.

Leia mais
Tecnologia

DumbPipe: Um Pipeline entre Computadores Sem Configuração

2025-07-28

DumbPipe é uma ferramenta que estabelece um pipeline de dados seguro entre dois computadores com um único comando, sem exigir contas ou configuração. O receptor executa `./dumbpipe listen` para obter uma chave. O remetente usa essa chave com `./dumbpipe connect` para transmitir dados, por exemplo, `echo "hello" | ./dumbpipe connect `. O DumbPipe encontra uma maneira de se conectar, independentemente da localização da máquina, permitindo fácil transferência de dados.

Leia mais
Desenvolvimento transferência de rede

Programa de Troca de E-bikes Gratuito de Nova York para Entregadores

2025-02-15
Programa de Troca de E-bikes Gratuito de Nova York para Entregadores

O Departamento de Transportes de Nova York está lançando um programa gratuito de troca de e-bikes para trabalhadores de entrega. Trabalhadores que ganharam pelo menos US$ 1.500 em 2024, residem em um dos cinco distritos e possuem uma e-bike ou ciclomotor não conformes podem trocá-la por uma nova e-bike certificada pela UL com uma bateria reserva. Esta iniciativa visa melhorar a segurança dos trabalhadores de entrega que muitas vezes usam veículos mais baratos e não certificados. O programa tem vagas limitadas e usará um sistema de loteria se as inscrições excederem a disponibilidade. O prazo de inscrição é 10 de março de 2025.

Leia mais

Atualização Principal do PostgreSQL com Zero Tempo de Parada

2025-01-29
Atualização Principal do PostgreSQL com Zero Tempo de Parada

A equipe Instant compartilha sua experiência na atualização do PostgreSQL da versão 13 para a 16 com zero tempo de inatividade. Eles tentaram atualizações no local e implantações azul-verde, mas ambas falharam. Sua abordagem manual envolveu a criação de uma nova réplica do PostgreSQL 16, alternando gradualmente as assinaturas e gravações, e projetando um algoritmo inteligente para garantir zero perda de dados, pausando brevemente novas transações. Eles encontraram desafios como problemas de caminho de pesquisa de funções personalizadas e problemas de replicação de dados de sequência, compartilhando lições valiosas aprendidas ao longo do caminho.

Leia mais

Iniciadores de aplicativos Mac lentos: verificação de malware ou falha no cache de hash?

2025-05-01

O blogueiro Jeff Johnson descobriu no ano passado que o lento carregamento de aplicativos Mac se deve à verificação de malware pelo processo syspolicyd. No entanto, o blogueiro Howard Oakley discorda. Johnson usa spindumps para refutar Oakley, mostrando que a verificação de malware ocorre durante o dlopen ao carregar bibliotecas dinâmicas. Oakley afirma que as iniciadas lentas se devem a falhas no cache de hash SHA-256 para arquivos na pasta Frameworks. Johnson argumenta que a teoria de Oakley carece de evidências e ignora o fato de que os binários universais contêm duas arquiteturas, tornando as estimativas de tempo de cálculo de hash de Oakley imprecisas. O cerne deste debate reside em diferentes interpretações de logs do sistema e instantâneos de processos e em diferentes entendimentos dos mecanismos de cache.

Leia mais
Desenvolvimento aplicativos Mac

Construindo um mecanismo de busca para blog do zero com Word2Vec

2025-05-20
Construindo um mecanismo de busca para blog do zero com Word2Vec

Os autores construíram um mecanismo de busca para blog do zero usando Python e embeddings Word2Vec. Posts e consultas de busca são incorporados em um espaço vetorial tridimensional, e a similaridade de cosseno é usada para classificar os resultados. Para torná-lo amigável à web, o modelo Word2Vec é dividido em um índice e vetores, com solicitações HTTP Range usadas para baixar apenas os dados necessários, reduzindo significativamente a carga da web. Uma métrica de avaliação é projetada para avaliar a precisão do mecanismo de busca, e melhorias futuras, como o uso de TF-IDF para reduzir ruído, são discutidas.

Leia mais
Desenvolvimento

O Efeito Makefile: Por que copiamos e colamos arquivos de configuração?

2025-01-11

Este artigo explora o comum "efeito Makefile" na engenharia de software: engenheiros tendem a copiar e colar e ajustar arquivos de configuração existentes (como Makefiles, configurações de CI/CD, etc.) em vez de escrevê-los do zero. O autor argumenta que isso não é inerentemente ruim, mas sugere que indica que as ferramentas podem ser excessivamente complexas, faltando bons diagnósticos e suporte de depuração, tornando-as ineficientes e inseguras de usar. O artigo conclui com recomendações de design para minimizar esse efeito, melhorando a eficiência e a segurança do desenvolvimento.

Leia mais
Desenvolvimento design de ferramentas

CoverDrop: Sistema de mensagens seguras para aplicativos de notícias

2025-06-09
CoverDrop: Sistema de mensagens seguras para aplicativos de notícias

CoverDrop é um sistema de mensagens seguras que permite a comunicação confidencial entre usuários de aplicativos móveis de organizações de notícias e jornalistas, sem deixar rastros. Ele é composto por quatro componentes principais: um módulo integrado ao aplicativo de notícias, uma API baseada em nuvem, o CoverNode (serviços hospedados com segurança) e um aplicativo de desktop para jornalistas. O CoverDrop usa 'mensagens de cobertura' para tornar a comunicação segura indistinguível do uso regular do aplicativo, fornecendo forte plausibilidade. A arquitetura do sistema, detalhada em um white paper, é projetada para proteger o anonimato da fonte e a integridade da mensagem. O projeto é de código aberto e inclui documentação abrangente.

Leia mais

A Curiosa História das Âncoras de Expressões Regulares: Por que `$` e `^`?

2025-01-21
A Curiosa História das Âncoras de Expressões Regulares: Por que `$` e `^`?

Este artigo investiga as origens históricas do uso de `$` e `^` como âncoras de linha em expressões regulares. Remontando ao editor de texto QED, `$` inicialmente representava o fim do buffer, posteriormente adaptado por Ken Thompson para significar o fim de uma linha em regexes. A escolha de `^` provavelmente se deveu ao conjunto de caracteres limitado da máquina de escrever Teletype Model 35, com `^` já presente no ASCII-67. Não foi uma escolha de design brilhante, mas sim uma consequência das limitações de hardware e conjunto de caracteres daquela época, tornando-se uma convenção em regexes.

Leia mais
Desenvolvimento

FTC processa Deere por práticas anticompetitivas de reparo

2025-01-15
FTC processa Deere por práticas anticompetitivas de reparo

A Comissão Federal de Comércio (FTC), juntamente com os procuradores-gerais de Illinois e Minnesota, processou a Deere & Company, fabricante de equipamentos agrícolas, por práticas anticompetitivas que aumentam os custos de reparo e restringem o acesso dos agricultores a reparos oportunos. A Deere limita o acesso ao seu software essencial de reparo, forçando os agricultores a depender de concessionárias autorizadas caras. O processo da FTC visa acabar com as práticas da Deere, exigindo que eles forneçam acesso total ao reparo para proprietários de equipamentos e prestadores de serviços de reparo independentes.

Leia mais

Corrida Armamentista de Prova de Trabalho em JavaScript Contra LLMs

2025-05-28

Sites estão cada vez mais usando sistemas de prova de trabalho baseados em JavaScript, como o Anubis da Xe Iaso, para combater LLMs e raspadores da web agressivos. No entanto, os LLMs podem usar máquinas comprometidas para obter uma grande quantidade de poder de CPU para resolver esses desafios. O problema é que os LLMs operam em um ambiente hostil, tornando difícil distinguir uma prova de trabalho genuína de JavaScript malicioso. Isso expõe os LLMs à mineração de CPU ou outros ataques. Tentar identificar sistemas de prova de trabalho é um jogo perdido para os LLMs, pois atores maliciosos têm um incentivo para imitá-los. Isso cria uma corrida armamentista entre sites e LLMs, cada um tentando otimizar o uso de recursos enquanto protege seus interesses.

Leia mais
Desenvolvimento

Dicionário Online de Afixos: Mais de 1250 Entradas

2025-03-01
Dicionário Online de Afixos: Mais de 1250 Entradas

Este dicionário online possui mais de 1250 entradas, cada uma ilustrada com cerca de 10.000 exemplos e definições claras. É baseado no livro *Ologies and Isms: Word Beginnings and Endings*, originalmente publicado pela Oxford University Press em 2002. O livro esgotou em 2008, levando o autor a disponibilizá-lo gratuitamente online. O site está atualmente em processo de revisão e atualização.

Leia mais
Desenvolvimento dicionário afixos

Anthropic lança Claude para Educação, desafiando o ChatGPT

2025-04-03
Anthropic lança Claude para Educação, desafiando o ChatGPT

A Anthropic lançou o Claude para Educação, um novo serviço de chatbot de IA voltado para o ensino superior, competindo diretamente com o ChatGPT Edu da OpenAI. Este nível oferece aos alunos e professores acesso ao Claude, com um novo 'Modo de Aprendizagem' para promover o pensamento crítico. Inclui segurança e privacidade de nível empresarial e já possui acordos com universidades como Northeastern e London School of Economics. A Anthropic pretende aumentar a receita e aumentar a adoção do usuário entre os alunos por meio desta oferta.

Leia mais

Otimizando núcleos WMMA na arquitetura AMD RDNA 4

2025-07-21
Otimizando núcleos WMMA na arquitetura AMD RDNA 4

As GPUs com arquitetura AMD RDNA™ 4, que possuem núcleos de matriz de terceira geração, melhoraram o desempenho das operações de Multiplicação de Matriz Generalizada (GEMM). Este artigo examina a otimização de operações de matriz usando intrínsecos WMMA (Wave Matrix Multiply Accumulate) em kernels HIP em GPUs RDNA 4. Ele explica a funcionalidade do WMMA, o uso de novos intrínsecos como `__builtin_amdgcn_wmma_f32_16x16x16_f16_w32_gfx12` e as diferenças principais em relação à arquitetura RDNA 3. Um exemplo de implementação simplificada de Perceptron Multicamadas (MLP) mostra a computação eficiente de matrizes no RDNA 4.

Leia mais
Hardware

Risco de Câncer Diminui com a Idade: Estudo Revela Proteína-Chave NUPR1

2024-12-22
Risco de Câncer Diminui com a Idade: Estudo Revela Proteína-Chave NUPR1

Um novo estudo esclarece por que o risco de câncer diminui após os 80 anos. Pesquisadores descobriram que níveis elevados de uma proteína chamada NUPR1 em camundongos mais velhos faziam com que as células se comportassem como se estivessem com deficiência de ferro, limitando a regeneração celular e, portanto, suprimindo o crescimento saudável e canceroso. O mesmo mecanismo foi observado em células humanas. Reduzir a NUPR1 ou aumentar os níveis de ferro impulsionou o crescimento celular. Essa descoberta pode levar a novas terapias contra o câncer que visam o metabolismo do ferro, particularmente em indivíduos mais velhos, e pode melhorar a função pulmonar daqueles com efeitos de longo prazo da COVID-19. O estudo também sugere que os tratamentos contra o câncer baseados em ferroptose são menos eficazes em células mais velhas devido à sua deficiência funcional de ferro, destacando a importância da intervenção precoce. Prevenir exposições carcinogênicas em indivíduos mais jovens é ainda mais crucial do que se pensava anteriormente.

Leia mais

Núcleo de chumbo-208: não tão esférico assim

2025-02-23
Núcleo de chumbo-208: não tão esférico assim

Uma colaboração internacional derrubou a crença de longa data de que o núcleo atômico de chumbo-208 (²⁰⁸Pb) é perfeitamente esférico. Usando experimentos de alta precisão, os pesquisadores descobriram que ele é ligeiramente alongado, assemelhando-se a uma bola de rúgbi. Isso desafia suposições fundamentais sobre a estrutura nuclear e tem implicações significativas para a compreensão da formação de elementos pesados no universo. A descoberta envolveu o bombardeio de átomos de chumbo com partículas de alta velocidade e a análise das impressões digitais de raios gama resultantes. Físicos teóricos estão agora reavaliando os modelos de núcleos atômicos, sugerindo uma estrutura mais complexa do que se pensava anteriormente.

Leia mais

Waymo quer lançar robotaxis autônomos em Nova York, mas enfrenta obstáculos legais

2025-06-18
Waymo quer lançar robotaxis autônomos em Nova York, mas enfrenta obstáculos legais

A Waymo planeja lançar um serviço de robotaxi totalmente autônomo na cidade de Nova York, mas primeiro precisa mudar a lei estadual para permitir que seus veículos operem com motoristas de segurança ao volante. A empresa, de propriedade do Alphabet, disse que solicitou uma licença ao Departamento de Transportes da cidade para testar seus veículos com motoristas de segurança. No entanto, a lei estadual de Nova York exige que um operador de teste esteja presente e pronto para assumir o controle do veículo enquanto a tecnologia AV está em operação. A Waymo está pressionando ativamente para mudar a lei para permitir veículos autônomos sem motoristas de segurança.

Leia mais
Tecnologia

Markdown Ninja: Publicação de sites e newsletters com um único comando

2025-06-11
Markdown Ninja: Publicação de sites e newsletters com um único comando

Markdown Ninja é um CMS Markdown leve que simplifica a publicação de blogs, sites e newsletters. Esqueça geradores de sites estáticos complexos, personalização de temas e pipelines de CI/CD; implante com um único comando Docker. Comece em menos de 2 minutos. A segurança é uma prioridade, com documentação abrangente e opções de licenciamento flexíveis disponíveis.

Leia mais
Desenvolvimento

HackerOne Reforça Fiscalização em Relatórios de Bugs Gerados por IA

2025-05-06
HackerOne Reforça Fiscalização em Relatórios de Bugs Gerados por IA

A plataforma de recompensas por bugs, HackerOne, está tomando medidas enérgicas contra o influxo de relatórios de segurança de baixa qualidade gerados por IA. A liderança da plataforma afirma que esses relatórios são efetivamente um ataque DDoS, desperdiçando tempo e recursos valiosos, sem nenhum relatório auxiliado por IA validamente demonstrado até o momento. A partir de agora, todos os relatores serão obrigados a divulgar o uso de IA, com verificação mais rigorosa para envios assistidos por IA.

Leia mais

Aposta de Energia do Governo: Lições do Projeto Solar Ivanpah Fracassado

2025-02-01
Aposta de Energia do Governo: Lições do Projeto Solar Ivanpah Fracassado

O projeto solar Ivanpah, uma enorme usina de energia solar concentrada, acabou fracassando. Apesar de um investimento governamental significativo, mostrou-se não rentável devido a falhas tecnológicas e custos elevados, causando até mesmo a morte de numerosas aves. Isso levanta questões sobre o investimento contínuo do governo em tecnologias de energia limpa de alto risco. Embora Ivanpah tenha falhado, o investimento governamental geral em energia renovável teve sucesso, impulsionando o progresso na tecnologia solar fotovoltaica e promovendo o crescimento da indústria de energia limpa. No entanto, os investimentos governamentais acarretam riscos, exigindo seleção cuidadosa de projetos e avaliação rigorosa para evitar fracassos semelhantes.

Leia mais

Vírus WMI: Execução sem disco alcançada

2025-01-29
Vírus WMI: Execução sem disco alcançada

Um projeto de prova de conceito, Stuxnet, demonstra um novo vírus que oculta seu código malicioso na Instrumentação de Gerenciamento do Windows (WMI), alcançando a execução sem disco. O vírus usa o WMI como um sistema de arquivos, aproveitando um script PowerShell na inicialização para extrair e carregar a carga útil na memória. O projeto inclui uma técnica de elevação de privilégios inovadora e técnicas avançadas de evasão anti-AV, como o carregamento de bibliotecas de sistema sob demanda e a localização de deslocamentos de função dinâmica, permitindo que ele evite a detecção por softwares antivírus e caixas de areia principais. O autor também sugere possibilidades de exploração de espaço do kernel dentro do WMI.

Leia mais
Desenvolvimento evasão antivírus

A Fórmula da História de Hollywood: Mito ou Grilhão?

2025-05-14
A Fórmula da História de Hollywood: Mito ou Grilhão?

Este artigo investiga a estrutura narrativa de três atos predominante em filmes e televisão, traçando suas raízes até Aristóteles e sua ampla adoção em Hollywood. Embora reconheça seu sucesso comercial, o autor questiona sua natureza repetitiva e conservadora. Ela mascara a estrutura subjacente, reforça o status quo e potencialmente dificulta o pensamento crítico sobre a realidade. O artigo também explora formas narrativas alternativas, como narrativas cíclicas e fragmentadas, e apela para que a produção cinematográfica reflita melhor a fragmentação e a complexidade da sociedade contemporânea.

Leia mais
Design

Uma Década de Revisão: Mergulhando na Detecção de Anomalias em Séries Temporais

2025-01-06
Uma Década de Revisão: Mergulhando na Detecção de Anomalias em Séries Temporais

Avanços na tecnologia de coleta de dados e a explosão de dados em streaming destacam a necessidade crucial de análise de séries temporais. Este artigo fornece uma revisão de uma década sobre a detecção de anomalias em séries temporais, abrangendo métodos desde medidas estatísticas tradicionais até o aumento de algoritmos de aprendizado de máquina. Apresenta uma taxonomia centrada em processos para categorizar e resumir as soluções existentes, oferecendo uma meta-análise da literatura e destacando as tendências gerais no campo. Esta pesquisa abrangente serve como um recurso valioso para pesquisadores.

Leia mais

Dropbox Lança Hardware de 7ª Geração: Um Salto Gigantesco para IA

2025-08-11
Dropbox Lança Hardware de 7ª Geração: Um Salto Gigantesco para IA

Após quatorze anos de evolução, a infraestrutura do Dropbox cresceu de um punhado de servidores para um dos maiores sistemas de armazenamento personalizados do mundo. Sua plataforma de hardware de sétima geração (Crush, Dexter, Sonic e plataformas de GPU Gumby e Godzilla) possui largura de banda de armazenamento dramaticamente aumentada, potência de rack efetivamente dobrada e um chassi de armazenamento de próxima geração que minimiza vibrações e calor. Esse salto para frente aprimora a eficiência, capacidade e escalabilidade, alimentando produtos de IA como o Dropbox Dash. A estreita colaboração com fornecedores e uma abordagem de projeto conjunto priorizando o produto, utilizando tecnologias emergentes (como unidades SMR e aceleradores de GPU), resultou em ganhos significativos de desempenho e eficiência, preparando o cenário para o crescimento futuro.

Leia mais

Novo estado quântico da matéria encontrado na interface de materiais exóticos

2025-08-04
Novo estado quântico da matéria encontrado na interface de materiais exóticos

Pesquisadores da Rutgers University descobriram um novo estado quântico da matéria — um cristal líquido quântico — na interface de dois materiais exóticos: um semi-metal de Weyl e gelo de spin. Esse novo estado apresenta anisotropia eletrônica única, conduzindo eletricidade de forma diferente em várias direções, e mostra quebra de simetria rotacional em campos magnéticos altos. Essa descoberta abre caminho para o desenvolvimento de novos sensores quânticos de campo magnético ultrassensíveis que podem operar em condições extremas, como no espaço ou dentro de máquinas potentes. A pesquisa combinou trabalho experimental e teórico, utilizando temperaturas ultrabaixas e campos magnéticos altos fornecidos pelo National High Magnetic Field Laboratory.

Leia mais

Detecção Remota de Material Radioativo: Avanço de 10 Metros

2025-03-24
Detecção Remota de Material Radioativo: Avanço de 10 Metros

Pesquisadores da Universidade de Maryland desenvolveram um novo método para detectar remotamente materiais radioativos usando lasers de CO2 de pulso curto, alcançando a detecção a uma distância de 10 metros — mais de dez vezes mais longe do que os métodos anteriores. A técnica aproveita a ionização do ar ao redor por materiais radioativos. Ao acelerar esses íons com um laser, uma cascata de ionização cria microplasmas que espalham a luz do laser, permitindo a detecção remota. Essa tecnologia promete aplicações em resposta a desastres nucleares e segurança nuclear, mas ainda há desafios a serem superados, incluindo o tamanho do sistema de laser e o ruído ambiental.

Leia mais

Migração perfeita de Docker para Podman com um único script

2025-02-21
Migração perfeita de Docker para Podman com um único script

Cansado das complexidades do Docker? O script `fly-to-podman` migra facilmente seus contêineres, imagens e volumes do Docker para o Podman. Ele preserva seus dados e configurações de contêiner (montagens, portas, etc.), permitindo a migração de imagens, volumes, contêineres e redes individualmente ou todos de uma vez. Transição para uma experiência de contêinerização mais segura e simplificada sem privilégios de root!

Leia mais
Desenvolvimento Migração de contêineres

Netflix adiciona conteúdo acidentalmente ao app Apple TV e o remove rapidamente

2025-02-14
Netflix adiciona conteúdo acidentalmente ao app Apple TV e o remove rapidamente

Na quinta-feira, a Netflix adicionou acidentalmente parte de seu conteúdo ao aplicativo Apple TV, gerando entusiasmo e especulações online. No entanto, um porta-voz da Netflix confirmou que foi um erro e o conteúdo foi removido. Embora brevemente disponível, o conteúdo consistia principalmente em originais da Netflix, como Stranger Things e The Crown, mas apresentava bugs significativos. Recursos como temporadas incompletas, listas de observação quebradas e funcionalidade 'Continuar assistindo' não confiável foram relatados. Especula-se que o incidente seja resultado de um teste interno que se tornou público. Por enquanto, o conteúdo da Netflix permanece exclusivo de seu próprio aplicativo.

Leia mais
Tecnologia

Bugs em Assembly Go: Conflitos com Ponteiro de Frame em Dois Casos

2025-01-04

Este artigo analisa duas falhas no Go resultantes de código assembly com defeito que corrompeu o ponteiro de frame. Um bug sobrescreveu o registrador do ponteiro de frame (BP em AMD64) na biblioteca go-metro, o outro salvou incorretamente o ponteiro de frame na pilha no assembly ARM64 do Apache Arrow. O autor recomenda o uso de geradores de assembly como o Avo para evitar a manipulação manual de registradores e pilha. O artigo aprofunda-se em ABIs e convenções de chamada, oferecendo insights sobre como prevenir problemas semelhantes, destacando a importância de entender e seguir as diretrizes de assembly do Go.

Leia mais
Desenvolvimento Ponteiro de Frame
1 2 354 355 356 358 360 361 362 595 596