Classificação de Segurança Leve Usando Modelos de Linguagem Podados

2024-12-19

Pesquisadores apresentam a Classificação Aprimorada por Camada (LEC), uma nova técnica leve para classificação de segurança de conteúdo e injeção de prompt em Modelos de Linguagem Grandes (LLMs). LEC treina um classificador de Regressão Logística Penalizada (PLR) otimizado no estado oculto da camada transformadora intermediária ideal de um LLM. Combinando a eficiência do PLR com a compreensão sofisticada da linguagem dos LLMs, o LEC supera o GPT-4o e modelos especializados. Modelos de uso geral pequenos, como o Qwen 2.5, e arquiteturas como DeBERTa v3, se mostram robustos extratores de recursos, treinando efetivamente com menos de 100 exemplos de alta qualidade. É crucial que as camadas transformadoras intermediárias geralmente superem a camada final. Um único LLM de uso geral pode classificar a segurança do conteúdo, detectar injeções de prompt e gerar saída, ou LLMs menores podem ser podados para sua camada intermediária ideal para extração de recursos. Resultados consistentes em diferentes arquiteturas sugerem que a extração robusta de recursos é inerente a muitos LLMs.

Leia mais

Teclado Revolucionário: Layout Dinâmico Baseado em Cadeia de Markov

2024-12-19

Cansado de layouts de teclado estáticos? O projeto MarkovKeyboard revoluciona a digitação! Ele usa um algoritmo de cadeia de Markov para ajustar dinamicamente o layout do teclado com base em seus hábitos de digitação, movendo as teclas usadas com frequência para mais perto da linha inicial. Essa biblioteca Emacs atualiza o layout a cada pressionamento de tecla. Embora atualmente suporte apenas letras, ele se adapta dinamicamente. Você pode usar um modelo pré-treinado ou treinar seus próprios dados para um layout personalizado.

Leia mais

WordPress.org pausa serviços para recesso de fim de ano

2024-12-20

Para dar aos voluntários um descanso de fim de ano, o WordPress.org está pausando temporariamente vários serviços gratuitos: novos registros de contas, novas submissões de plugins/temas e novas submissões do diretório de fotos. Fóruns e localização permanecem abertos. O fundador Matt Mullenweg explica que batalhas legais com a WP Engine estão consumindo tempo e recursos significativos, prejudicando seu trabalho em melhorias do WordPress. Ele pede apoio para o WordPress.org e sugere usar hosts da web alternativos não envolvidos na litígio.

Leia mais
Desenvolvimento Férias Litigio

O segredo da metformina revelado: as mitocôndrias são a chave

2024-12-18

Um novo estudo revela o mecanismo de ação preciso da metformina, um medicamento amplamente usado para diabetes tipo 2. Os pesquisadores descobriram que a metformina reduz o açúcar no sangue interferindo nas mitocôndrias, as usinas de energia das células. Especificamente, ela bloqueia o complexo I mitocondrial, uma parte crucial da maquinaria de produção de energia da célula. Esta pesquisa, publicada na Science Advances, utilizou camundongos geneticamente modificados para demonstrar que a metformina atinge células que contribuem para a doença sem prejudicar significativamente as células saudáveis. Isso fornece uma compreensão mais profunda de como este 'medicamento maravilhoso' funciona.

Leia mais

Roedores argentinos prosperam em oásis de Dubai

2024-12-19

Uma surpreendente população de maras da Patagônia, roedores parecidos com coelhos da Argentina, estabeleceu-se no oásis de Al Qudra Lakes, nos arredores de Dubai. Esses animais de pernas longas e orelhas grandes agora vagam pela paisagem desértica, tipicamente lar de gazelas. Sua chegada permanece um mistério, possivelmente derivando de animais de estimação escapados dos ricos. Apesar do clima desértico rigoroso, o oásis fornece um habitat adequado, e a falta de predadores naturais permitiu que as maras prosperassem e se reproduzissem por vários anos. A população próspera sugere adaptação e reprodução bem-sucedidas em seu ambiente inesperado.

Leia mais

Engenheiro Implementa Autômato Celular Reversível 1D Usando Operações Bit a Bit

2024-12-12

Richard Palethorpe, um engenheiro, criou uma demonstração usando a biblioteca GFXPrim, mostrando um autômato celular binário unidimensional e sua contraparte reversível. O autômato evolui com base em regras onde o estado de cada célula é determinado por seu próprio estado e pelos estados de seus vizinhos esquerdo e direito. O artigo detalha otimizações de operações bit a bit, como o processamento paralelo de várias células usando inteiros de 64 bits e rotação de bits para simular a interação entre vizinhos. A implementação reversível é alcançada usando XOR com o estado anterior. O autor explora os impactos da otimização do compilador e da vetorização no desempenho e, por fim, implementa um método de renderização eficiente.

Leia mais

A Ascensão e Queda da Ashton-Tate: A Saga do dBASE

2024-12-12

A Ashton-Tate, um nome importante na revolução do computador pessoal da década de 1980, alcançou a fama com seu software de banco de dados, dBASE. Inicialmente concebido por Wayne Ratliff como Vulcan, o programa rapidamente se tornou um padrão para sistemas CP/M e mais tarde floresceu com a ascensão do IBM PC. Sua interface amigável e recursos poderosos impulsionaram a Ashton-Tate a um IPO e a um sucesso significativo. No entanto, as lutas posteriores da empresa com o desenvolvimento do dBASE III, a crescente concorrência e problemas internos acabaram levando à sua aquisição pela Borland. Esta história detalha o legado do dBASE, a ascensão e queda da Ashton-Tate, oferecendo insights valiosos sobre a dinâmica da indústria de software.

Leia mais
Desenvolvimento software de banco de dados

Desenvolvimento Guiado por Tipos: Como os Tipos Simplificam Problemas Complexos de Programação

2024-12-19

Este artigo explora o conceito de "Desenvolvimento Guiado por Tipos", no qual o autor, com base na experiência com o grande projeto Heartbeat em Typescript (mais de 300.000 linhas), demonstra como o sistema de tipos do Typescript simplifica problemas complexos de programação. A ideia principal é que, ao utilizar efetivamente o sistema de tipos, permitindo que os tipos fluam livremente por todas as camadas do aplicativo, começando novos recursos com definições de tipos, tornando estados ilegais irrepresentáveis, analisando em vez de validar dados e mantendo a honestidade e especificidade do código, os bugs são drasticamente reduzidos e a eficiência do desenvolvimento é melhorada. O autor também compartilha técnicas para usar funções puras como pontes de tipos e o sistema de tipos como uma ferramenta de introspecção, reconhecendo a necessidade ocasional de contornar as restrições do sistema de tipos.

Leia mais

Banco do Dakota do Norte: Um século de sucesso, impulsionando a economia do estado

2024-12-18

O Banco do Dakota do Norte (BND) é o único banco de serviço geral de propriedade e gerido pelo estado nos Estados Unidos, estabelecido em 1919 para promover a agricultura, o comércio e a indústria. Ele usa fundos estaduais para fornecer empréstimos e serviços financeiros para projetos de infraestrutura, agricultura e pequenas empresas, e atua como um banco atacadista para instituições locais. O BND desempenhou um papel crucial durante a crise financeira de 2008 e a pandemia de COVID-19 de 2020, demonstrando sua rentabilidade e impacto positivo na economia do estado. Seu modelo único o tornou uma história de sucesso marcante no sistema financeiro americano.

Leia mais

Engenharia Reversa da Exploração RGH do Xbox 360: Uma Jornada Empolgante na Invasão de Hardware

2024-12-19

O autor documenta meticulosamente sua jornada de engenharia reversa da exploração RGH (Reset Glitch Hack) do Xbox 360. Usando uma técnica de 'glitch' de hardware, ele controla com precisão pulsos de nanossegundos na linha de reinicialização da CPU para enganar a verificação de assinatura do sistema, permitindo a execução de código não assinado. O autor supera desafios como tempo preciso, recriando com sucesso essa exploração clássica. Ele compartilha suas ferramentas (FPGA/CPLD, analisador lógico), código Verilog e experiências, oferecendo insights valiosos para pesquisadores de segurança de hardware.

Leia mais
Hardware exploração RGH

A Engenharia Oculta das Passagens de Vida Selvagem

2024-12-21

A Passagem de Vida Selvagem Wallis Annenberg, um projeto de US$ 92 milhões perto de Los Angeles, é a maior passagem de vida selvagem do mundo em seu tipo. Este artigo mergulha na engenharia por trás dessas estruturas vitais, abordando os desafios da fragmentação de habitat, poluição sonora e colisões entre veículos e vida selvagem causadas por estradas. Ele explora vários aspectos do projeto, incluindo a seleção do local, os tipos de travessia (passagens subterrâneas, passarelas, galerias), estratégias de cercamento e atração de animais para usar as passagens. O artigo destaca os diferentes comportamentos de travessia de várias espécies e as soluções de engenharia correspondentes, como pontes elevadas para animais grandes e galerias para animais menores. As considerações de projeto incluem comportamento animal, topografia, vegetação e garantir que as passagens se misturem perfeitamente na paisagem, minimizando o conflito entre humanos e vida selvagem.

Leia mais

Música e Geometria: Uma Interpretação Geométrica de Intervalos e Escalas

2024-12-19

Este artigo explora a fascinante conexão entre música e geometria, especificamente como intervalos e escalas são representados em formas geométricas. Usando as relações de intervalos no temperamento igual de doze tons, o autor constrói várias figuras geométricas, como linhas, triângulos, quadrados, hexágonos, dodecágonos e dodecagramas. Essas imagens ilustram as relações entre diferentes intervalos. O artigo também aborda a entonação justa, os modos gregos e as escalas simétricas, oferecendo uma perspectiva única sobre a teoria musical por meio da visualização geométrica.

Leia mais

Kubernetes Spec v1.32 Lançado: Guia de Referência abrangente de recursos

2024-12-12

O kubespec.dev lançou um guia de referência e documentação para a especificação Kubernetes v1.32, fornecendo documentação completa para todos os recursos, propriedades, tipos e exemplos integrados. O guia abrange cargas de trabalho, cluster, rede, configuração, armazenamento, administração e controle de acesso, permitindo que os usuários encontrem e entendam rapidamente as funcionalidades do Kubernetes. O projeto é de código aberto e aceita contribuições.

Leia mais

Projeto Open Source yadm no GitHub: Mais um Gerenciador de Dotfiles

2024-12-19

O yadm é um gerenciador de dotfiles baseado em Git, suportando arquivos alternativos específicos do sistema ou arquivos de modelo e criptografando dados privados usando ferramentas como GnuPG e OpenSSL. Ele oferece inicialização e hooks personalizáveis para executar scripts personalizados antes e depois de qualquer operação. Os recursos incluem adicionar, confirmar, criptografar e descriptografar arquivos, e criar configurações específicas do sistema operacional. Endereço do projeto: https://github.com/yadm-dev/yadm

Leia mais

Código-Fonte do Elite para Commodore 64 Totalmente Documentado, Disponível no GitHub

2024-12-20

O código-fonte totalmente documentado e anotado do clássico jogo Elite para Commodore 64 foi disponibilizado no GitHub. Este repositório contém quatro variantes do código-fonte, atendendo a diferentes plataformas de hardware e processos de construção. Desenvolvedores podem explorar o código-fonte meticulosamente comentado para entender o funcionamento interno do Elite e até mesmo compilar uma imagem de disco D64 jogável em máquinas modernas usando o Makefile fornecido, executável em emuladores ou hardware real. Este projeto visa ajudar a apreciar este jogo icônico de 8 bits, oferecendo um valor educacional e arquivístico significativo.

Leia mais

Adeus às vulnerabilidades de strings C: Uma abordagem mais segura para manipulação de strings

2024-12-21

Cansado das vulnerabilidades e insegurança das strings C? Este artigo apresenta uma alternativa inteligente: uma struct de string personalizada `struct str`, que contém um ponteiro de dados e o comprimento, evitando os riscos associados à terminação nula. A experiência de seis meses do autor em um ambiente bare-metal demonstra que essa abordagem previne eficazmente erros como estouro de buffer. Embora o uso da macro `STR` seja um pouco verboso, o aumento na segurança e legibilidade supera isso. As otimizações do compilador também tornam a perda de desempenho insignificante, oferecendo uma nova abordagem para desenvolvedores que priorizam a segurança do código.

Leia mais

Calor Acelera o Envelhecimento de Chips Automotivos, Causando Preocupações com a Segurança

2024-12-18

Novas pesquisas mostram que os chips automotivos estão envelhecendo significativamente mais rápido do que o esperado em climas quentes, reduzindo a vida útil dos veículos elétricos e potencialmente criando novos problemas de segurança. Em áreas como Phoenix, Arizona, onde temperaturas altas podem persistir por semanas, as temperaturas internas do veículo podem atingir 93°C, afetando severamente a longevidade dos chips. Estudos revelam que, para um chip projetado para uma vida útil de 30 anos, altas temperaturas reduzem a expectativa de vida em 10% adicionais a cada ano. Os fabricantes de chips estão trabalhando para resolver isso, exigindo novos materiais, redundância de design e soluções de resfriamento ativo. O aumento da utilização dos chips devido à condução autônoma exacerba o problema. O monitoramento proativo e a análise preditiva de falhas se tornarão cruciais, afetando tanto a confiabilidade quanto a segurança do veículo.

Leia mais

Lançado o Proxmox Datacenter Manager – Versão Alpha

2024-12-19

A Proxmox lançou uma prévia alpha do seu Proxmox Datacenter Manager. Este software visa centralizar a gestão de todos os seus nós e clusters, oferecendo funcionalidades básicas de gestão, como migrações de máquinas virtuais, sem necessidade de rede de cluster. Desenvolvido totalmente em Rust, desde o servidor de API back-end até às ferramentas CLI e um novo front-end, ele possui uma interface web moderna para melhorar a velocidade e a compatibilidade. Esta versão alpha tem como objetivo recolher feedback do utilizador, testar funcionalidades principais e promover a colaboração. Embora existam algumas funcionalidades incompletas e erros esperados, já é capaz de gerir milhares de hosts remotos e máquinas virtuais.

Leia mais

Contas de eletricidade no Reino Unido disparam: altos subsídios e atraso em investimentos na rede

2024-12-20

As altas contas de eletricidade no Reino Unido não se devem apenas aos custos de energia no atacado. Uma análise recente revela que os custos de rede e os subsídios à energia verde são os principais fatores. Vinte anos de investimento estagnado na rede agora exigem uma expansão urgente, aumentando os custos da rede. Contratos que subsidiam energias renováveis continuarão aumentando as contas de eletricidade, enquanto subsídios passados, como a Obrigação de Energia Renovável e a Tarifa de Alimentação, não se ajustaram rapidamente o suficiente à queda dos preços da energia renovável, travando custos massivos a longo prazo. O autor sugere reduzir a dependência da rede ou melhorar a utilização da rede como caminhos para reduzir as contas de eletricidade no futuro.

Leia mais

Quatro Limitações Surpreendentes do Verificador de Empréstimos do Rust

2024-12-24

Este artigo explora quatro limitações surpreendentes do verificador de empréstimos do Rust, encontradas mesmo por programadores Rust experientes. A primeira limitação envolve a incapacidade do verificador de empréstimos de levar totalmente em consideração as instruções match e return, levando a verificações redundantes ao trabalhar com HashMaps. A segunda limitação diz respeito à programação assíncrona, onde o Rust atualmente carece da capacidade de expressar determinadas assinaturas de tipo de retorno de chamada assíncrona. A terceira centra-se em closures FnMut não permitindo o re-empréstimo de variáveis capturadas, restringindo o acesso a estados mutáveis em operações assíncronas. Finalmente, a falta de consciência do fluxo de controle do verificador Send resulta em alguns Futures que deveriam ser Send sendo incorretamente marcados como não Send. O autor ilustra essas limitações e seus desafios com exemplos de código concretos e soluções alternativas, defendendo melhorias no sistema de tipos do Rust para melhorar a produtividade do desenvolvedor.

Leia mais

IA desenha todas as estradas de uma cidade de uma só vez

2024-12-21

Imagine desenhar todas as estradas de uma cidade com um único clique! Essa tecnologia, que antes parecia saída de um filme de ficção científica, agora é realidade graças à IA. Algoritmos avançados e análise de dados em massa permitem que a IA mapeie rápida e precisamente toda a rede viária de uma cidade, fornecendo uma ferramenta eficiente para planejamento urbano, gestão de tráfego e desenvolvimento de infraestrutura. Essa tecnologia não apenas melhora a eficiência, mas também abre novas possibilidades para uma gestão mais refinada da cidade, inaugurando uma nova era de planejamento urbano inteligente.

Leia mais

ISO 8583: A Linguagem Secreta dos Cartões de Crédito

2024-12-18

Toda vez que você usa seu cartão ou faz um pagamento online, você está interagindo com o protocolo ISO 8583. Este padrão, definido em 1987, define o formato das mensagens de transação em tempo real entre as redes de bancos. Ele inclui campos principais como indicadores de tipo de mensagem, mapas de bits e elementos de dados, mas as redes variam em suas extensões e métodos de serialização, levando a desafios de compatibilidade. Este artigo examina as complexidades da estrutura do ISO 8583, codificação de campos, tratamento de mensagens aninhadas e demonstra como construir um analisador ISO 8583 robusto para lidar com variações de rede e cenários de erro.

Leia mais

Desmontagem do Ryzen 7 9800X3D revela que a maior parte é silício fictício

2024-12-18

Uma desmontagem do processador AMD Ryzen 7 9800X3D revelou uma descoberta surpreendente: a maior parte de seu volume é composta de silício fictício para integridade estrutural. Embora o die de cache SRAM seja significativamente menor que o die de computação, a AMD adicionou uma camada substancial de silício fictício acima e abaixo para proteger os componentes finos e frágeis. Isso resulta em uma espessura total do pacote de aproximadamente 800 µm, com o silício fictício representando impressionantes 93%. Apesar do design aparentemente desperdiçador, ele garante estabilidade e desempenho térmico. A AMD deve anunciar em breve processadores Ryzen 9 X3D de 12 e 16 núcleos.

Leia mais
Hardware

Gargalo em Testes Clínicos: Cultura, Regulamentação e Inovação Estagnadas

2024-12-20

Este post de blog explora os altos custos e ineficiências dos ensaios clínicos. Os autores argumentam que o problema fundamental reside na cultura da indústria – uma ênfase excessiva na segurança que ignora os riscos da inação. Isso leva a um excesso de regulamentação, como restrições à compensação dos pacientes e à adoção lenta de métodos inovadores (como o monitoramento baseado em risco). O post pede uma mudança cultural, maior transparência e ajustes de políticas para incentivar a inovação, acelerando, em última análise, o desenvolvimento de medicamentos.

Leia mais

Java para Programas Pequenos: Scripts e Notebooks

2024-12-18

Este artigo explora a surpreendente eficácia de Java para programas pequenos, especialmente scripts e programação exploratória. O autor detalha como os recursos do Java, como classes implícitas, registros e enums, simplificam o código, destacando a facilidade de executar scripts Java sem compilação (usando JEP 330 e JEP 458). A gestão de dependências externas com JBang também é discutida. O artigo aprofunda-se ainda no uso de Java em Jupyter Notebooks, reconhecendo as limitações atuais, mas expressando esperança para melhorias futuras no ecossistema. A experiência do autor automatizando tarefas tediosas mostra a força do Java em relação a alternativas como scripts bash e Python, enfatizando as vantagens da tipagem estática e do suporte robusto de ferramentas.

Leia mais
Desenvolvimento Scripts

EUA pode banir roteadores TP-Link chineses devido a temores de hacking

2024-12-18

O governo dos EUA está considerando proibir a venda de roteadores domésticos de internet da marca chinesa TP-Link, devido a temores de que sua ligação a ciberataques represente um risco à segurança nacional. Os Departamentos de Comércio, Defesa e Justiça dos EUA abriram investigações sobre a empresa, que detém 65% do mercado americano. Um relatório de segurança cibernética da Microsoft apontou que criminosos cibernéticos chineses usaram roteadores TP-Link para lançar ataques de ransomware e outros cibercrimes. Investigadores afirmam que a TP-Link não resolve as vulnerabilidades em seus produtos e se recusa a cooperar com especialistas em segurança cibernética. A TP-Link afirma que suas práticas de segurança atendem aos padrões da indústria e está comprometida em atender aos riscos à segurança nacional dos EUA. Essa ação reflete as preocupações mais amplas do governo americano com a tecnologia chinesa e os esforços para restringir as importações da China.

Leia mais
Tecnologia segurança nacional

Caso curioso de importação lenta de USD no Blender

2024-12-22

Um desenvolvedor encontrou tempos de importação inesperadamente lentos ao importar cenas USD para o Blender. A análise de desempenho revelou que o gargalo era a função de classificação de ID interna do Blender, `id_sort_by_name`. Essa função, que se esperava ter complexidade O(N), degradou para O(N²) devido ao esquema de nomenclatura nos arquivos USD. Ao modificar a convenção de nomenclatura e otimizar o algoritmo de classificação, o desenvolvedor reduziu os tempos de importação de 4 minutos e 40 segundos para 8 segundos para arquivos menores. No entanto, o problema subjacente decorre da exigência do Blender para IDs classificados, levando a sugestões para substituir a lista vinculada por uma árvore Trie ou uma tabela hash. Essa otimização destaca um desafio comum na otimização de desempenho: identificar e solucionar complexidade inesperada.

Leia mais
Desenvolvimento

Propostas de medidas judiciais contra o Google ameaçam o papel vital dos navegadores independentes

2024-12-19

As propostas de medidas judiciais do Departamento de Justiça dos EUA no caso antitruste contra o Google podem prejudicar inadvertidamente navegadores independentes como o Firefox, comprometendo suas fontes de receita. Isso não afeta apenas uma empresa, mas sim o futuro da web aberta. Embora o Google seja o mecanismo de pesquisa padrão do Firefox nos EUA, este não é um acordo exclusivo, e o Firefox sempre ofereceu várias opções de mecanismos de pesquisa. Reduzir o número de navegadores independentes diminui a concorrência entre mecanismos de pesquisa e prejudica a escolha do consumidor e a inovação. O artigo insta o tribunal a considerar medidas que não prejudiquem os navegadores independentes e a web aberta.

Leia mais

cURL e libcurl abandonam o Hyper

2024-12-22

Após quatro anos de experimento, o projeto cURL anunciou que está abandonando o uso da biblioteca Hyper baseada em Rust como backend HTTP. Apesar das vantagens de segurança de memória do Hyper e do suporte do Let's Encrypt, a falta de demanda do usuário e o envolvimento do desenvolvedor levaram à sua terminação. A equipe do cURL citou o alto custo de manutenção do código Hyper e o foco em melhorar e manter a base de código existente. Embora o experimento tenha falhado, o cURL ganhou experiência valiosa e melhorou suas capacidades de manipulação HTTP.

Leia mais
Desenvolvimento

Ferramentas de Poder para Liderança: SQL, Estatística e Decisões Baseadas em Dados

2024-12-18

Este artigo explora como líderes de engenharia podem usar SQL e métodos estatísticos para tomada de decisões baseadas em dados. O autor destaca que muitos líderes de engenharia não se sentem confortáveis em extrair e interpretar dados, recomendando o aprendizado de SQL (por exemplo, usando DuckDB) e ferramentas estatísticas. O artigo abrange estatísticas descritivas, distribuições, intervalos de confiança e raciocínio bayesiano, demonstrando como calcular intervalos de confiança analisando dados de rastreamento de bugs do Firefox, usando simulações de Monte Carlo para estimativa de tempo de projeto e aplicando inferência bayesiana para atualizar probabilidades de conclusão do projeto. O artigo enfatiza a importância das habilidades de análise de dados para líderes de engenharia, permitindo previsões e decisões mais precisas.

Leia mais
Desenvolvimento liderança em engenharia
1 2 42 43 44 46 48 49 50 61 62