Projetos Open Source sob Ataque: Crawlers de IA Causam Caos

2025-03-20
Projetos Open Source sob Ataque: Crawlers de IA Causam Caos

Uma onda de crawlers de IA agressivos está prejudicando projetos de código aberto. Ignorando robots.txt e consumindo recursos massivos, esses bots causaram interrupções em SourceHut, KDE GitLab e GNOME GitLab. As comunidades estão recorrendo a medidas desesperadas, desde a implementação de CAPTCHAs como o Anubis do GNOME até o bloqueio de países inteiros. Isso destaca o ônus desproporcional imposto às comunidades de código aberto e o custo insustentável de manter software livre na era da coleta de dados de IA desenfreada.

Leia mais
Desenvolvimento crawlers de IA

Converse Comigo, Humano: Um Avanço na Conversa Humanoide de IA

2024-12-21
Converse Comigo, Humano: Um Avanço na Conversa Humanoide de IA

"Converse Comigo, Humano" não é apenas ficção científica; é um relato real de um avanço significativo na tecnologia de IA. Mostra um progresso notável na capacidade da IA de simular conversas humanas naturais e lógicas, exibindo até mesmo indícios de personalidade e emoção. Essa inovação abre novas possibilidades empolgantes para aplicações de IA em atendimento ao cliente, educação e muito mais, ao mesmo tempo em que levanta questões importantes sobre o futuro desenvolvimento da IA.

Leia mais

TPUs do Google: Uma Imersão no Co-design de Hardware e Software para Desempenho e Eficiência Extremos

2025-06-22

Este artigo mergulha na arquitetura das TPUs do Google, do nível de chip único ao nível de multi-pod, detalhando como elas alcançam throughput e eficiência de energia extremamente altos por meio de matrizes sistólicas, compilação antecipada e uma rede de interconexão exclusiva. A filosofia de design da TPU centra-se na co-otimização de hardware e software, em que o compilador XLA planeja previamente os acessos à memória, minimizando o uso do cache e, portanto, o consumo de energia. O artigo também analisa o impacto de diferentes topologias no desempenho do treinamento e como o Google usa OCS para habilitar configurações flexíveis de fatias de TPU, melhorando a utilização de recursos.

Leia mais
Hardware

Credenciais de Funcionário da CISA e DOGE Aparecem em Vários Vazamentos Públicos

2025-05-09
Credenciais de Funcionário da CISA e DOGE Aparecem em Vários Vazamentos Públicos

As credenciais de acesso de Kyle Schutt, um engenheiro de software que trabalha tanto na Agência de Segurança de Cibersegurança e Infraestrutura (CISA) quanto no Departamento de Eficiência do Governo (DOGE), apareceram em vários vazamentos públicos de malware ladrão de informações. Isso sugere fortemente que seus dispositivos foram comprometidos. Schutt acessou o sistema de gerenciamento financeiro central da FEMA, potencialmente expondo informações sensíveis sobre redes do governo federal civil dos EUA e infraestrutura crítica. O jornalista Micah Lee encontrou os nomes de usuário e senhas de Schutt em pelo menos quatro logs de malware ladrão desde 2023. Essas credenciais também surgiram em grandes violações de dados que afetaram empresas como Adobe, LinkedIn, Gravatar e The Post Millennial. O momento exato e a frequência dos hacks permanecem obscuros, destacando riscos significativos de cibersegurança dentro do governo.

Leia mais
Tecnologia

Solar Orbiter obtém as primeiras imagens dos polos solares

2025-06-14
Solar Orbiter obtém as primeiras imagens dos polos solares

Graças à sua órbita recém-inclinada em torno do Sol, a sonda Solar Orbiter, liderada pela Agência Espacial Europeia, foi a primeira a capturar imagens dos polos solares de fora do plano eclíptico. Seu ângulo de visão único mudará nossa compreensão do campo magnético solar, do ciclo solar e do funcionamento do clima espacial. As imagens mostram a complexa estrutura do campo magnético no polo sul do Sol e detalhes do movimento do material solar, o que é crucial para entender a inversão do campo magnético solar e a geração do vento solar. Nos próximos anos, a sonda inclinará ainda mais sua órbita, prometendo descobertas ainda mais inovadoras, inaugurando uma nova era da ciência solar.

Leia mais
Tecnologia Física Solar

Seagate lança cartão de expansão de 4TB para Xbox Series X|S

2025-06-09
Seagate lança cartão de expansão de 4TB para Xbox Series X|S

A Seagate anunciou um novo cartão de expansão de armazenamento de 4 TB para os consoles Xbox Series X e S. Esta é a primeira vez que a empresa introduz uma nova capacidade desde o lançamento das versões de 2 TB e 512 GB do cartão de expansão no final de 2021. O cartão de 4 TB está disponível a partir de hoje na loja online da Seagate e na Best Buy por US$ 499,99, mas tem um desconto para US$ 429,99 como parte de uma promoção de lançamento por tempo limitado. Embora mais caro que alternativas para PS5, ele se justifica para jogadores com grandes bibliotecas de jogos.

Leia mais

Tribunal indiano ordena bloqueio do ProtonMail após ameaças com deepfakes e bombas

2025-04-29
Tribunal indiano ordena bloqueio do ProtonMail após ameaças com deepfakes e bombas

O Tribunal Superior de Karnataka, na Índia, ordenou ao governo indiano que bloqueie o serviço de e-mail ProtonMail. Uma empresa alegou que seus funcionários foram assediados com mensagens obscenas e deepfakes gerados por IA enviadas via ProtonMail, alegando que os servidores do serviço estão fora da Índia e, portanto, fora de sua jurisdição. Embora o governo indiano tenha sugerido o uso de assistência jurídica internacional para obter informações, o tribunal considerou o ProtonMail uma ameaça à segurança nacional e ordenou seu bloqueio, a menos que coopere com a investigação. O caso gera debates sobre soberania de dados, cibersegurança e liberdade de expressão.

Leia mais
Tecnologia

Deduce: Um verificador de prova para fins educacionais

2025-03-24
Deduce: Um verificador de prova para fins educacionais

Deduce é um verificador de prova automatizado projetado para educação, ajudando os alunos a aprender a provar a correção de programas funcionais, aprofundar sua compreensão da lógica e melhorar suas habilidades de escrita de provas matemáticas. É destinado a alunos com habilidades básicas de programação (Java, Python ou C++) e alguma experiência em lógica de um curso de matemática discreta. O Deduce fornece recursos que vão desde a instalação e a escrita de código até um manual de referência e uma folha de dicas, com uma prova de exemplo de um algoritmo de busca linear para ilustrar seu uso.

Leia mais

Bellmac-32: A Aposta em CMOS que Mudou o Mundo

2025-05-23
Bellmac-32: A Aposta em CMOS que Mudou o Mundo

No final da década de 1970, engenheiros da Bell Labs fizeram uma aposta ousada, utilizando a tecnologia CMOS de ponta de 3,5 mícrons e uma nova arquitetura de processador de 32 bits para criar o microprocessador Bellmac-32, com o objetivo de superar concorrentes como IBM e Intel. Embora não tenha sido um sucesso comercial estrondoso, o uso pioneiro do CMOS pelo Bellmac-32 lançou as bases para os chips encontrados nos smartphones, laptops e tablets de hoje. Apesar dos altos riscos dessa tecnologia na época, as equipes da Bell Labs em Holmdel e Murray Hill superaram os desafios de fabricação e testes. Embora não tenha se tornado mainstream, as inovações do Bellmac-32 em CMOS e arquitetura de chips impactaram profundamente a indústria de semicondutores, abrindo um novo caminho.

Leia mais
Tecnologia

Truques de Metaprogramação em C++: Otimizando o Desempenho do Acesso a Variantes

2025-05-14

Este artigo explora a otimização do desempenho de acesso a `std::variant` em C++ usando técnicas de metaprogramação, buscando uma eficiência comparável a instruções `switch` escritas manualmente. Várias abordagens são comparadas, incluindo tabelas de salto, tabelas de despacho, macros, `switch` recursivo e dobramentos de curto-circuito, analisando seus prós, contras e estratégias de otimização do compilador. Por fim, é apresentada uma solução combinando dobramentos de curto-circuito e as declarações de expansão esperadas para o C++26, alcançando acesso genérico eficiente e evitando gargalos de desempenho.

Leia mais
Desenvolvimento

DumbPipe: Um Pipeline entre Computadores Sem Configuração

2025-07-28

DumbPipe é uma ferramenta que estabelece um pipeline de dados seguro entre dois computadores com um único comando, sem exigir contas ou configuração. O receptor executa `./dumbpipe listen` para obter uma chave. O remetente usa essa chave com `./dumbpipe connect` para transmitir dados, por exemplo, `echo "hello" | ./dumbpipe connect `. O DumbPipe encontra uma maneira de se conectar, independentemente da localização da máquina, permitindo fácil transferência de dados.

Leia mais
Desenvolvimento transferência de rede

Programa de Troca de E-bikes Gratuito de Nova York para Entregadores

2025-02-15
Programa de Troca de E-bikes Gratuito de Nova York para Entregadores

O Departamento de Transportes de Nova York está lançando um programa gratuito de troca de e-bikes para trabalhadores de entrega. Trabalhadores que ganharam pelo menos US$ 1.500 em 2024, residem em um dos cinco distritos e possuem uma e-bike ou ciclomotor não conformes podem trocá-la por uma nova e-bike certificada pela UL com uma bateria reserva. Esta iniciativa visa melhorar a segurança dos trabalhadores de entrega que muitas vezes usam veículos mais baratos e não certificados. O programa tem vagas limitadas e usará um sistema de loteria se as inscrições excederem a disponibilidade. O prazo de inscrição é 10 de março de 2025.

Leia mais

A Maravilhosa Jornada de Criar um Relógio Mecânico

2024-12-17
A Maravilhosa Jornada de Criar um Relógio Mecânico

Um álbum no Imgur documenta todo o processo de criação de um relógio mecânico por um artesão habilidoso. De preparar os componentes à montagem precisa, cada etapa mostra um artesanato requintado e uma busca implacável por detalhes. Os leitores podem apreciar a arte da relojoaria mecânica por meio das imagens, experimentando a combinação perfeita de tempo e habilidade.

Leia mais

Atualização Principal do PostgreSQL com Zero Tempo de Parada

2025-01-29
Atualização Principal do PostgreSQL com Zero Tempo de Parada

A equipe Instant compartilha sua experiência na atualização do PostgreSQL da versão 13 para a 16 com zero tempo de inatividade. Eles tentaram atualizações no local e implantações azul-verde, mas ambas falharam. Sua abordagem manual envolveu a criação de uma nova réplica do PostgreSQL 16, alternando gradualmente as assinaturas e gravações, e projetando um algoritmo inteligente para garantir zero perda de dados, pausando brevemente novas transações. Eles encontraram desafios como problemas de caminho de pesquisa de funções personalizadas e problemas de replicação de dados de sequência, compartilhando lições valiosas aprendidas ao longo do caminho.

Leia mais

Iniciadores de aplicativos Mac lentos: verificação de malware ou falha no cache de hash?

2025-05-01

O blogueiro Jeff Johnson descobriu no ano passado que o lento carregamento de aplicativos Mac se deve à verificação de malware pelo processo syspolicyd. No entanto, o blogueiro Howard Oakley discorda. Johnson usa spindumps para refutar Oakley, mostrando que a verificação de malware ocorre durante o dlopen ao carregar bibliotecas dinâmicas. Oakley afirma que as iniciadas lentas se devem a falhas no cache de hash SHA-256 para arquivos na pasta Frameworks. Johnson argumenta que a teoria de Oakley carece de evidências e ignora o fato de que os binários universais contêm duas arquiteturas, tornando as estimativas de tempo de cálculo de hash de Oakley imprecisas. O cerne deste debate reside em diferentes interpretações de logs do sistema e instantâneos de processos e em diferentes entendimentos dos mecanismos de cache.

Leia mais
Desenvolvimento aplicativos Mac

Construindo um mecanismo de busca para blog do zero com Word2Vec

2025-05-20
Construindo um mecanismo de busca para blog do zero com Word2Vec

Os autores construíram um mecanismo de busca para blog do zero usando Python e embeddings Word2Vec. Posts e consultas de busca são incorporados em um espaço vetorial tridimensional, e a similaridade de cosseno é usada para classificar os resultados. Para torná-lo amigável à web, o modelo Word2Vec é dividido em um índice e vetores, com solicitações HTTP Range usadas para baixar apenas os dados necessários, reduzindo significativamente a carga da web. Uma métrica de avaliação é projetada para avaliar a precisão do mecanismo de busca, e melhorias futuras, como o uso de TF-IDF para reduzir ruído, são discutidas.

Leia mais
Desenvolvimento

O Efeito Makefile: Por que copiamos e colamos arquivos de configuração?

2025-01-11

Este artigo explora o comum "efeito Makefile" na engenharia de software: engenheiros tendem a copiar e colar e ajustar arquivos de configuração existentes (como Makefiles, configurações de CI/CD, etc.) em vez de escrevê-los do zero. O autor argumenta que isso não é inerentemente ruim, mas sugere que indica que as ferramentas podem ser excessivamente complexas, faltando bons diagnósticos e suporte de depuração, tornando-as ineficientes e inseguras de usar. O artigo conclui com recomendações de design para minimizar esse efeito, melhorando a eficiência e a segurança do desenvolvimento.

Leia mais
Desenvolvimento design de ferramentas

CoverDrop: Sistema de mensagens seguras para aplicativos de notícias

2025-06-09
CoverDrop: Sistema de mensagens seguras para aplicativos de notícias

CoverDrop é um sistema de mensagens seguras que permite a comunicação confidencial entre usuários de aplicativos móveis de organizações de notícias e jornalistas, sem deixar rastros. Ele é composto por quatro componentes principais: um módulo integrado ao aplicativo de notícias, uma API baseada em nuvem, o CoverNode (serviços hospedados com segurança) e um aplicativo de desktop para jornalistas. O CoverDrop usa 'mensagens de cobertura' para tornar a comunicação segura indistinguível do uso regular do aplicativo, fornecendo forte plausibilidade. A arquitetura do sistema, detalhada em um white paper, é projetada para proteger o anonimato da fonte e a integridade da mensagem. O projeto é de código aberto e inclui documentação abrangente.

Leia mais

Kelly Não Pode Falhar: Um Jogo de Azar de Variância Zero

2024-12-19
Kelly Não Pode Falhar: Um Jogo de Azar de Variância Zero

Este artigo apresenta um jogo de cartas chamado "Aposta na Próxima Carta", onde a estratégia de apostas de Kelly, tipicamente conhecida por sua alta variância, surpreendentemente exibe variância zero. Contando as cartas vermelhas e pretas restantes, o jogador calcula a fração de aposta ideal para maximizar o logaritmo esperado de sua aposta. Simulações em Python demonstram retornos consistentes de aproximadamente 9,08 vezes a aposta inicial em 10.000 execuções, sem nenhuma variância. O artigo explica essa propriedade de variância zero mostrando a equivalência da estratégia de Kelly a uma estratégia de portfólio que distribui apostas em todos os arranjos possíveis de cartas. Essa estratégia de portfólio garante um retorno específico, independente da ordem das cartas, explicando assim a variância zero da estratégia de Kelly neste jogo único.

Leia mais

A Curiosa História das Âncoras de Expressões Regulares: Por que `$` e `^`?

2025-01-21
A Curiosa História das Âncoras de Expressões Regulares: Por que `$` e `^`?

Este artigo investiga as origens históricas do uso de `$` e `^` como âncoras de linha em expressões regulares. Remontando ao editor de texto QED, `$` inicialmente representava o fim do buffer, posteriormente adaptado por Ken Thompson para significar o fim de uma linha em regexes. A escolha de `^` provavelmente se deveu ao conjunto de caracteres limitado da máquina de escrever Teletype Model 35, com `^` já presente no ASCII-67. Não foi uma escolha de design brilhante, mas sim uma consequência das limitações de hardware e conjunto de caracteres daquela época, tornando-se uma convenção em regexes.

Leia mais
Desenvolvimento

Corrida Armamentista de Prova de Trabalho em JavaScript Contra LLMs

2025-05-28

Sites estão cada vez mais usando sistemas de prova de trabalho baseados em JavaScript, como o Anubis da Xe Iaso, para combater LLMs e raspadores da web agressivos. No entanto, os LLMs podem usar máquinas comprometidas para obter uma grande quantidade de poder de CPU para resolver esses desafios. O problema é que os LLMs operam em um ambiente hostil, tornando difícil distinguir uma prova de trabalho genuína de JavaScript malicioso. Isso expõe os LLMs à mineração de CPU ou outros ataques. Tentar identificar sistemas de prova de trabalho é um jogo perdido para os LLMs, pois atores maliciosos têm um incentivo para imitá-los. Isso cria uma corrida armamentista entre sites e LLMs, cada um tentando otimizar o uso de recursos enquanto protege seus interesses.

Leia mais
Desenvolvimento

Dicionário Online de Afixos: Mais de 1250 Entradas

2025-03-01
Dicionário Online de Afixos: Mais de 1250 Entradas

Este dicionário online possui mais de 1250 entradas, cada uma ilustrada com cerca de 10.000 exemplos e definições claras. É baseado no livro *Ologies and Isms: Word Beginnings and Endings*, originalmente publicado pela Oxford University Press em 2002. O livro esgotou em 2008, levando o autor a disponibilizá-lo gratuitamente online. O site está atualmente em processo de revisão e atualização.

Leia mais
Desenvolvimento dicionário afixos

OpenAI acusa DeepSeek de usar seus dados para treinar modelos de IA rivais

2025-01-29
OpenAI acusa DeepSeek de usar seus dados para treinar modelos de IA rivais

A OpenAI encontrou evidências que sugerem que a empresa chinesa de IA DeepSeek usou os dados do modelo da OpenAI para treinar seus próprios modelos de IA de baixo custo, potencialmente violando seus termos de serviço. A DeepSeek teria empregado uma técnica de 'destilação' para extrair dados dos modelos da OpenAI, permitindo que treinasse seus próprios modelos por uma fração do custo — muito menos do que os US$ 100 milhões que a OpenAI gastou com o GPT-4. A OpenAI e a Microsoft estão investigando o assunto, gerando um debate sobre propriedade intelectual de IA e segurança de dados, e destacando a crescente competição entre gigantes da tecnologia.

Leia mais

Otimizando núcleos WMMA na arquitetura AMD RDNA 4

2025-07-21
Otimizando núcleos WMMA na arquitetura AMD RDNA 4

As GPUs com arquitetura AMD RDNA™ 4, que possuem núcleos de matriz de terceira geração, melhoraram o desempenho das operações de Multiplicação de Matriz Generalizada (GEMM). Este artigo examina a otimização de operações de matriz usando intrínsecos WMMA (Wave Matrix Multiply Accumulate) em kernels HIP em GPUs RDNA 4. Ele explica a funcionalidade do WMMA, o uso de novos intrínsecos como `__builtin_amdgcn_wmma_f32_16x16x16_f16_w32_gfx12` e as diferenças principais em relação à arquitetura RDNA 3. Um exemplo de implementação simplificada de Perceptron Multicamadas (MLP) mostra a computação eficiente de matrizes no RDNA 4.

Leia mais
Hardware

Risco de Câncer Diminui com a Idade: Estudo Revela Proteína-Chave NUPR1

2024-12-22
Risco de Câncer Diminui com a Idade: Estudo Revela Proteína-Chave NUPR1

Um novo estudo esclarece por que o risco de câncer diminui após os 80 anos. Pesquisadores descobriram que níveis elevados de uma proteína chamada NUPR1 em camundongos mais velhos faziam com que as células se comportassem como se estivessem com deficiência de ferro, limitando a regeneração celular e, portanto, suprimindo o crescimento saudável e canceroso. O mesmo mecanismo foi observado em células humanas. Reduzir a NUPR1 ou aumentar os níveis de ferro impulsionou o crescimento celular. Essa descoberta pode levar a novas terapias contra o câncer que visam o metabolismo do ferro, particularmente em indivíduos mais velhos, e pode melhorar a função pulmonar daqueles com efeitos de longo prazo da COVID-19. O estudo também sugere que os tratamentos contra o câncer baseados em ferroptose são menos eficazes em células mais velhas devido à sua deficiência funcional de ferro, destacando a importância da intervenção precoce. Prevenir exposições carcinogênicas em indivíduos mais jovens é ainda mais crucial do que se pensava anteriormente.

Leia mais

WebAssembly e suporte DOM: O futuro do código de colagem

2025-07-23

A questão de saber se o WebAssembly (Wasm) está realmente pronto para produção em aplicativos web, considerando sua necessidade de integração com páginas web e APIs como o DOM, é abordada. O artigo argumenta que o acesso direto ao DOM no Wasm não é necessário; as APIs JavaScript existentes e o código de colagem gerado pelo compilador fornecem integração perfeita. Embora um mecanismo para chamar diretamente APIs web possa ser adicionado no futuro, isso exigiria um esforço significativo. Atualmente, o Wasm utiliza importações de funções JavaScript (por exemplo, `console.log`) e usa de forma inteligente índices de matriz de objetos JavaScript para gerenciar referências de objetos, permitindo uma interação flexível com o JavaScript. Essa abordagem, embora não seja puramente Wasm, aumenta efetivamente o desempenho. Melhorias contínuas no tratamento de exceções, E/S de bloqueio e coleta de lixo estão otimizando ainda mais a eficiência de integração Wasm-JavaScript. O autor conclui que o foco do Wasm deve ser na melhoria do desempenho do programa, e não na eliminação completa do JavaScript. O futuro do WebAssembly envolve o aprimoramento do modelo de componentes e das cadeias de ferramentas para melhorar a interoperabilidade com o JavaScript sem sacrificar o desempenho ou o tamanho do código.

Leia mais
Desenvolvimento

A Valoração da Nvidia: Uma Bolha Iminente?

2025-01-26
A Valoração da Nvidia: Uma Bolha Iminente?

Um ex-analista de hedge fund e atual desenvolvedor de IA expressa preocupações com a valorização das ações da Nvidia. Embora a IA esteja em ascensão e a Nvidia domine o mercado de GPUs, sua alta avaliação enfrenta múltiplas ameaças: uma nova lei de dimensionamento de "computação de inferência" sugere uma demanda de computação menor que o esperado; arquiteturas de chips inovadoras de Cerebras e Groq contornam a vantagem de interconexão da Nvidia; grandes empresas de tecnologia estão desenvolvendo chips personalizados, reduzindo a participação de mercado da Nvidia; novos frameworks de software reduzem a dependência da CUDA; e o método de treinamento de modelos eficiente da DeepSeek reduz drasticamente os custos de computação. Esses fatores combinados podem levar a um menor crescimento de receita e margens para a Nvidia, tornando sua avaliação atual insustentável.

Leia mais
Tecnologia

Dropbox Lança Hardware de 7ª Geração: Um Salto Gigantesco para IA

2025-08-11
Dropbox Lança Hardware de 7ª Geração: Um Salto Gigantesco para IA

Após quatorze anos de evolução, a infraestrutura do Dropbox cresceu de um punhado de servidores para um dos maiores sistemas de armazenamento personalizados do mundo. Sua plataforma de hardware de sétima geração (Crush, Dexter, Sonic e plataformas de GPU Gumby e Godzilla) possui largura de banda de armazenamento dramaticamente aumentada, potência de rack efetivamente dobrada e um chassi de armazenamento de próxima geração que minimiza vibrações e calor. Esse salto para frente aprimora a eficiência, capacidade e escalabilidade, alimentando produtos de IA como o Dropbox Dash. A estreita colaboração com fornecedores e uma abordagem de projeto conjunto priorizando o produto, utilizando tecnologias emergentes (como unidades SMR e aceleradores de GPU), resultou em ganhos significativos de desempenho e eficiência, preparando o cenário para o crescimento futuro.

Leia mais

Clay: Uma Biblioteca Robusta de Layout de UI

2024-12-19

Clay é uma biblioteca leve de layout de UI para construção de interfaces de usuário responsivas e acessíveis. Sua API limpa e intuitiva permite que os desenvolvedores criem layouts complexos com facilidade, mantendo a manutenibilidade e legibilidade do código. Clay prioriza o desempenho e a acessibilidade, garantindo tempos de carregamento rápidos e facilidade de uso por meio de código simplificado e um design bem arquitetado. Seja construindo layouts de páginas simples ou aplicativos interativos complexos, Clay capacita os desenvolvedores a construir interfaces de usuário de alta qualidade de forma eficiente.

Leia mais
1 2 361 362 363 365 367 368 369 595 596