China revela detalhes de suposto ataque da NSA à Universidade Politécnica do Noroeste

2025-02-19
China revela detalhes de suposto ataque da NSA à Universidade Politécnica do Noroeste

Uma postagem de blog detalha relatórios chineses publicamente disponíveis sobre um suposto ciberataque da NSA (APT-C-40) contra a Universidade Politécnica do Noroeste. Os relatórios afirmam que a NSA usou mais de 40 cepas de malware exclusivas, empregando técnicas que incluem exploits de dia zero, ataques MITM e e-mails de spear-phishing, para roubar dados confidenciais. Empresas de segurança cibernética chinesas atribuíram o ataque com base na análise de horários de ataque, entradas de teclado, erros humanos e kits de ferramentas. O autor compara as metodologias de resposta a incidentes ocidentais e chinesas e discute tendências futuras de segurança cibernética. A autenticidade das alegações permanece não verificada.

Leia mais
Tecnologia ataque APT

Expansão do Etanol: Custos Ocultos e Desigualdade Crescente

2025-06-14
Expansão do Etanol: Custos Ocultos e Desigualdade Crescente

Um novo relatório conclui que a expansão da produção de etanol não apenas aumenta as emissões de gases de efeito estufa, mas também falha em entregar os benefícios sociais e econômicos prometidos às comunidades do Meio-Oeste. Os subsídios beneficiam principalmente grandes agroindústrias, levando à consolidação de terras e dificultando a situação de pequenos agricultores. As políticas propostas podem exacerbar esses problemas, aumentando a conversão de terras e as emissões. Os cortes de impostos de Trump complicam ainda mais o problema, excluindo as emissões da conversão de terras dos cálculos de combustíveis de baixa emissão. Os grupos da indústria de biocombustíveis não responderam, mas alguns argumentam que o relatório superestima as emissões de carbono e destacam as contribuições econômicas e a criação de empregos com combustíveis à base de soja.

Leia mais

Integração de Verlet: Construindo uma Simulação de Pano 2D com C++

2025-06-23
Integração de Verlet: Construindo uma Simulação de Pano 2D com C++

Este artigo explica de forma clara e concisa a integração de Verlet, demonstrando sua aplicação por meio de uma simulação de pano 2D implementada em C++. Começa com uma revisão dos conceitos fundamentais de cálculo, compara e contrasta os métodos de integração de Euler e Verlet e culmina em uma implementação de código de uma simulação interativa de pano onde os usuários podem arrastar e rasgar o pano usando o mouse.

Leia mais
Desenvolvimento Integração de Verlet

Tese de Doutorado Escrita em Typst: Triunfos e Tribulações

2025-06-22

Um estudante de doutorado relata sua experiência escrevendo sua dissertação usando a linguagem de composição inovadora Typst. O Typst combina a facilidade do Markdown com o poder da linguagem de script Rust, resultando em velocidades de compilação impressionantes que permitiram iteração rápida no layout e estilo. No entanto, a gestão de bibliografia do Typst mostrou-se menos que ideal, exigindo ferramentas extras e ajustes manuais para atender às rigorosas exigências de formatação de citações. O autor conclui que o Typst é uma ótima escolha para aqueles que gostam de programar e personalizar ferramentas, mas que o LaTeX ainda é uma aposta mais segura para aqueles que preferem uma solução pronta para uso.

Leia mais
Desenvolvimento Tese de Doutorado

Vulnerabilidade no Kernel do macOS CVE-2024-54507: Uma leitura fantasma do sysctl

2025-01-23
Vulnerabilidade no Kernel do macOS CVE-2024-54507: Uma leitura fantasma do sysctl

Um pesquisador de segurança descobriu uma vulnerabilidade fascinante (CVE-2024-54507) no kernel XNU do macOS 15.0. O bug reside na função `sysctl_udp_log_port`, onde uma confusão de tipo inteiro leva a uma leitura de 4 bytes em vez da leitura esperada de 2 bytes de uma variável `uint16_t`, resultando em uma leitura fora dos limites de 2 bytes. Um atacante poderia explorar isso para ler partes da memória do kernel; embora o conteúdo dependa do comportamento do vinculador e da configuração do sistema, ainda poderia vazar dados confidenciais. A Apple corrigiu essa vulnerabilidade no macOS 15.2 e iOS 18.2.

Leia mais

AMD Instinct™ MI300X Acelera o Desempenho do Ansys Fluent CFD

2025-01-19

A AMD publicou um post no blog mostrando o desempenho impressionante de seu acelerador Instinct™ MI300X em simulações de dinâmica de fluidos computacional (CFD) do Ansys Fluent. Benchmarks usando quatro modelos de benchmark (carro sedan, asa de avião, sistema de escape e carro de corrida de F1) em plataformas AMD MI300X e NVIDIA H100 mostraram uma melhoria de até 10% no tempo de solução para o MI300X. Isso é atribuído à capacidade de memória HBM3 de 192 GB e à alta largura de banda de memória do MI300X, juntamente com o AMD Infinity Cache™. O blog detalha a metodologia de teste, as configurações do sistema e um guia passo a passo para instalar e executar os benchmarks. O MI300X mostra ser uma excelente escolha para aplicativos que exigem análise de estado estacionário.

Leia mais
Hardware

Mudanças no visto americano impulsionam serviços de 'funeral digital' na Coreia do Sul

2025-06-28
Mudanças no visto americano impulsionam serviços de 'funeral digital' na Coreia do Sul

A Embaixada dos EUA em Seul retomou a aceitação de pedidos de visto para estudantes e intercâmbio, mas com uma nova exigência: os candidatos devem tornar públicas todas as contas de mídia social. Isso causou ansiedade entre os estudantes sul-coreanos que buscam estudar nos EUA, levando muitos a procurar ajuda de serviços de 'funeral digital'. Esses serviços, oferecidos por empresas de gerenciamento de reputação online, removem postagens e fotos potencialmente prejudiciais das mídias sociais. O custo varia de ₩100.000 a milhões de won, destacando o aperto nas políticas de visto dos EUA e o impacto das mídias sociais na reputação pessoal.

Leia mais

StarGuard: Pontuações de Confiança para Repositórios GitHub

2025-05-12
StarGuard: Pontuações de Confiança para Repositórios GitHub

StarGuard é uma ferramenta de linha de comando projetada para detectar campanhas de estrelas falsas, sequestro de dependências, sinalizadores de licença e outros indicadores de risco de código aberto no GitHub. Analisando estrelas, dependências, licenças, mantenedores e código, ele gera uma pontuação de confiança, permitindo que CTOs, equipes de segurança e VCs avaliem rapidamente os riscos de código aberto. StarGuard produz relatórios em JSON, Markdown e texto simples, além de gráficos de histórico de estrelas e badges shields.io.

Leia mais
Desenvolvimento

Classificação de Linguagens de Programação: Python, Rust e JavaScript Lideram

2025-05-12

As classificações de linguagens de programação de maio chegaram! Python mantém sua posição de liderança devido à sua facilidade de uso e ampla adoção, enquanto Rust continua sua ascensão devido ao seu desempenho e recursos de segurança. JavaScript permanece uma força dominante no desenvolvimento web. As notícias notáveis ​​deste mês incluem uma oficina de C++ sobre desenvolvimento embarcado seguro e eficiente, o lançamento estável do Kotlin Compose Multiplatform e o lançamento do Python 3.14.0 beta 1. As classificações variam ligeiramente entre os diferentes índices (PyPL, TIOBE, GitHub Pushes), mas Python, JavaScript e linguagens da família C estão consistentemente em posições de destaque, refletindo sua influência em vários domínios.

Leia mais
Desenvolvimento classificações

O Bebê Social, Não o Solitário, é a Chave para Entender o Vício em Álcool

2025-05-09

Um novo estudo questiona a sabedoria convencional sobre o vício em álcool. Enquanto o consumo solitário de álcool há muito é considerado o principal marcador do transtorno do uso de álcool, pesquisas publicadas no Current Directions in Psychological Science revelam que o consumo social de álcool é o fator chave que leva a sérios problemas relacionados ao álcool. O estudo mostra que os indivíduos consomem consistentemente mais álcool em ambientes sociais do que sozinhos, e muitas consequências negativas associadas ao álcool, como violência, comportamento sexual de risco e consumo excessivo de álcool, estão ligadas principalmente ao consumo social de álcool. Os pesquisadores defendem que o foco de pesquisas futuras sobre o vício em álcool deve ser direcionado aos fatores sociais, indo além da ênfase singular no consumo solitário de álcool.

Leia mais

Ecossistema Poderoso do OCaml: Dune e Bibliotecas Essenciais

2025-02-25
Ecossistema Poderoso do OCaml: Dune e Bibliotecas Essenciais

Este artigo apresenta componentes-chave do robusto ecossistema OCaml. Dune (anteriormente Jbuilder) é um sistema de construção composto; Base substitui a biblioteca padrão do OCaml para melhor desempenho e portabilidade; Core estende Base com funcionalidade aprimorada; Async permite programação assíncrona; Bonsai constrói máquinas de estado declarativas e incrementais; Incremental facilita computações autoajustáveis; Base_quickcheck fornece testes aleatórios baseados em propriedades; e Patdiff é uma ferramenta de comparação otimizada para arquivos de código e configuração. Juntas, essas bibliotecas formam uma base poderosa para o desenvolvimento OCaml, aumentando a eficiência e a qualidade do código.

Leia mais
Desenvolvimento

Parinfer: Uma maneira mais simples de editar Lisp

2025-01-20

Parinfer é um modo de editor inovador para linguagens de programação Lisp que simplifica a codificação Lisp vinculando inteligentemente parênteses e recuo. Ele aborda o notório problema de parênteses em Lisp, oferecendo uma experiência de edição mais intuitiva para iniciantes e especialistas. O Parinfer possui dois modos: Modo de Recuo e Modo de Parênteses, permitindo que os usuários se concentrem em recuo ou parênteses, enquanto o Parinfer gerencia automaticamente o outro. Ele também fornece funcionalidade semelhante ao Paredit sem exigir atalhos complexos. No seu cerne, o Parinfer se baseia em uma definição formal da relação entre parênteses e recuo e emprega um mecanismo de ajuste automático inteligente baseado nessa definição.

Leia mais
Desenvolvimento Código

Tempos de compilação lentos do Rust: Uma análise aprofundada

2025-06-12

O loop de feedback lento e os longos tempos de compilação do Rust são reclamações frequentes. Este post de blog aprofunda os esforços da equipe do compilador Rust para melhorar a velocidade de compilação e os desafios que enfrentam. Embora a equipe faça progresso semanalmente, lidando com melhorias e regressões de desempenho, e tenha obtido ganhos significativos (por exemplo, quase dobrando a velocidade em um benchmark específico em três anos), a compilação quase instantânea permanece difícil de alcançar devido a obstáculos técnicos e priorização. Isso inclui a grande e complexa base de código do compilador, a necessidade de equilibrar várias compensações em otimizações, manter a estabilidade, adicionar novos recursos e o tempo e recursos limitados de colaboradores voluntários. O post conclui descrevendo direções futuras de melhoria, como otimizar fluxos de trabalho de compilação específicos e realizar refatoração em larga escala do compilador.

Leia mais
Desenvolvimento Desempenho do Compilador

Chatbots de IA: Mais persuasivos que humanos em debates online

2025-05-19
Chatbots de IA: Mais persuasivos que humanos em debates online

Um novo estudo revela que chatbots de IA, impulsionados por grandes modelos de linguagem (LLMs), são mais persuasivos do que humanos em debates online, especialmente quando possuem informações sobre o oponente. Pesquisadores colocaram 900 participantes dos EUA contra o GPT-4 ou um humano em debates online de 10 minutos sobre questões sociopolíticas. Os resultados mostraram que o GPT-4 superou significativamente os humanos (64% das vezes) quando fornecido com dados demográficos básicos. Isso levanta preocupações sobre o uso indevido de LLMs em campanhas políticas e publicidade direcionada, destacando os riscos potenciais da IA na guerra de informações.

Leia mais

Delta Air Lines enfrenta ação coletiva por causa de pane no software CrowdStrike

2025-05-08
Delta Air Lines enfrenta ação coletiva por causa de pane no software CrowdStrike

Uma falha de software da CrowdStrike em 2024 causou cancelamentos e atrasos em massa de voos da Delta Air Lines, resultando em perdas significativas para os passageiros. Apesar da Delta alegar dependência de software da Microsoft e ter recusado assistência da CrowdStrike e da Microsoft, um juiz permitiu que uma ação coletiva prosseguisse com alegações de quebra de contrato (falha em reembolsar) e violação da Convenção de Montreal. Os passageiros alegam que a Delta não divulgou adequadamente sua política de reembolso e tentou renunciar à responsabilidade legal por meio de reembolsos parciais. Essa decisão representa um passo significativo para os passageiros que buscam responsabilizar a companhia aérea.

Leia mais
Tecnologia

Escapando do Buraco do React: O Truque do 'Código Descartável'

2025-05-09

Um programador lutou com um projeto paralelo React, gastando mais tempo depurando do que desenvolvendo. Ele descreveu a situação usando um provérbio coreano, '배보다 배꼽이 더크다' (o umbigo é maior que a barriga), destacando uma prioridade equivocada. Após ler 'Pure React', ele começou a escrever vários exercícios de 'código descartável' para praticar React, dominando rapidamente os conceitos. Ele acabou construindo um protótipo em 30 minutos, impressionando um amigo. A lição: use 'código descartável' frequentemente para melhorar rapidamente as habilidades e superar desafios.

Leia mais
Desenvolvimento aprendizado rápido

Robôs Comestíveis: RoboCake na Expo 2025

2025-05-09
Robôs Comestíveis: RoboCake na Expo 2025

O projeto RoboFood, financiado pela UE, apresentou sua criação inovadora: o RoboCake, um bolo de casamento robótico comestível! Desenvolvido por pesquisadores da EPFL e IIT em colaboração com chefs de confeitaria, este bolo apresenta dois adoráveis ursos de pelúcia robóticos comestíveis animados por um sistema pneumático interno. Ainda mais inovador, o IIT criou baterias recarregáveis comestíveis feitas de vitamina B2, quercetina, carvão ativado e chocolate, alimentando as velas de LED do bolo. Essa maravilha interdisciplinar não apenas oferece uma experiência culinária única, mas também aborda questões de resíduos eletrônicos e de alimentos, com aplicações em nutrição de emergência e saúde.

Leia mais
Tecnologia robôs comestíveis

F2: Ferramenta de Renomeação em Lote de Linha de Comando

2025-05-24
F2: Ferramenta de Renomeação em Lote de Linha de Comando

F2 é uma ferramenta de linha de comando multiplataforma para renomeação em lote rápida e segura de arquivos e diretórios. Possui execução simulada por padrão para pré-visualizar as alterações, suporte a atributos de arquivo (como tags EXIF e ID3) para renomeação flexível, opções abrangentes, incluindo substituição de strings e expressões regulares, resolução automática de conflitos e funcionalidade de desfazer. Desenvolvedores Go podem instalar com `go install github.com/ayoisaiah/f2/v2/cmd/f2@latest`; outros podem baixar binários pré-compilados. Relatórios de bugs e solicitações de recursos são bem-vindos!

Leia mais
Desenvolvimento renomeação em lote

10 Ferramentas Essenciais do Django para Melhorar o Desempenho, a Segurança e a Produtividade

2024-12-29

Este artigo explora dez ferramentas indispensáveis para o seu próximo projeto Django, cobrindo gerenciamento de dependências, perfil de desempenho e muito mais para aumentar a eficiência do desenvolvimento, segurança e desempenho. De Poetry para gerenciamento de dependências a Silk para perfil de desempenho, cada ferramenta — incluindo Django Extensions, Django REST Framework, djangorestframework-camel-case, Django Storages, django-simple-history, django-otp, Celery e Gunicorn com Uvicorn Workers — é explicada com comparações a alternativas como Pipenv, FastAPI e django-reversion. Essas ferramentas ajudam a construir aplicativos Django mais rápidos, mais seguros e eficientes.

Leia mais
Desenvolvimento Ferramentas

TopoSort: Uma biblioteca Zig altamente eficiente para ordenação topológica

2025-04-01
TopoSort: Uma biblioteca Zig altamente eficiente para ordenação topológica

TopoSort é uma biblioteca Zig altamente eficiente para realizar ordenação topológica em grafos de dependência. Ela possui recursos como construção de grafos de dependência, ordenação topológica, geração de subconjuntos sem dependências para processamento paralelo, detecção e relatório de ciclos e suporte para vários tipos de nós. Uma ferramenta de interface de linha de comando, `toposort-cli`, simplifica o uso. O desempenho é otimizado definindo o parâmetro `max_range`, potencialmente acelerando a construção da árvore de dependência em 3 a 4 vezes. TopoSort é licenciado sob MIT.

Leia mais
Desenvolvimento Ordenação Topológica

arXivLabs: Projetos Experimentais com Colaboradores da Comunidade

2025-05-15
arXivLabs: Projetos Experimentais com Colaboradores da Comunidade

arXivLabs é uma estrutura que permite que colaboradores desenvolvam e compartilhem novos recursos do arXiv diretamente no site. Indivíduos e organizações que trabalham com o arXivLabs adotaram e aceitaram nossos valores de abertura, comunidade, excelência e privacidade dos dados do usuário. O arXiv está comprometido com esses valores e trabalha apenas com parceiros que os respeitam. Tem uma ideia para um projeto que agregará valor à comunidade do arXiv? Saiba mais sobre o arXivLabs.

Leia mais
Desenvolvimento

Herança: Um Hack de Desempenho Acidental

2025-05-08

Simula inventou a herança não para reutilização de código ou extensibilidade, mas para resolver problemas com seu coletor de lixo simples e listas intrusivas. O GC da Simula era muito simplista para lidar com ponteiros para variáveis de pilha; para evitar falhas, ele baniu vários métodos de passagem de parâmetros, limitando a expressividade. Para usar listas intrusivas de forma eficiente, Simula inventou "prefixação" (herança), permitindo que objetos contivessem diretamente nós de lista, evitando alocação de memória extra. Assim, a herança foi inicialmente uma otimização de desempenho, não uma pedra angular da OOP.

Leia mais
Desenvolvimento herança

Loja de Extensões do Chrome Inundada por Spam com Preenchimento de Palavras-Chave

2025-01-12
Loja de Extensões do Chrome Inundada por Spam com Preenchimento de Palavras-Chave

Um pesquisador de segurança descobriu um abuso generalizado da Chrome Web Store do Google. Centenas de extensões estão manipulando os resultados de pesquisa inserindo dezenas de milhares de palavras-chave irrelevantes em suas descrições, muitas vezes ocultas em traduções de idiomas menos usados. Isso permite que extensões maliciosas ou de baixa qualidade ocupem posições altas nas pesquisas populares, até mesmo empurrando extensões legítimas para baixo nos resultados. O pesquisador destacou a facilidade com que essa manipulação é realizada e a aparente falta de esforços de monitoramento do Google, levantando preocupações sobre a segurança da plataforma.

Leia mais

Mandíbula de Mastodonte Descoberta em Quintal de Nova York

2024-12-22
Mandíbula de Mastodonte Descoberta em Quintal de Nova York

Um homem em Nova York estava cuidando do seu jardim quando descobriu o que ele pensou inicialmente serem bolas de beisebol, mas que se revelaram ser dentes gigantes. Esses dentes, desenterrados em seu quintal no estado de Nova York, foram identificados como pertencentes a um mastodonte. Escavações subsequentes pelo Museu do Estado de Nova York e SUNY Orange revelaram uma mandíbula completa e bem preservada de um mastodonte adulto, um osso do dedo do pé e um fragmento de costela. Esta é a primeira mandíbula completa de mastodonte encontrada em Nova York em 11 anos, oferecendo insights inestimáveis sobre o ecossistema da Idade do Gelo. Os fósseis serão datados por carbono e analisados, com planos para exibi-los em público em 2025.

Leia mais
Diversos mastodonte fóssil

Hackers usam sites legítimos para espalhar links maliciosos

2025-05-05

Um pesquisador de segurança descobriu um método chocante de distribuição de links maliciosos: atacantes aproveitam sites de órgãos governamentais, universidades e outros, explorando vulnerabilidades em plugins e sistemas CMS desatualizados do WordPress. Usando otimização de SEO e envenenamento de cache, eles disfarçam links que levam a conteúdo fraudulento de Robux, OnlyFans e outros, contornando a detecção de antivírus e VPN. Esses links direcionam as vítimas a uma rede de afiliados, gerando pequenos lucros para os atacantes. Isso não é novo; incidentes semelhantes ocorreram já em 2020. O pesquisador enfatiza a necessidade de medidas aprimoradas de segurança cibernética e cautela ao clicar em links desconhecidos.

Leia mais

Desalinhamentos Incomparáveis: Um Conjunto de Pares de Sinônimos Inesperadamente Opostos

2025-05-05

Um site chamado "Desalinhamentos Incomparáveis" (antigamente, trocadilhos quádruplos) compila pares de frases que não são sinônimas, apesar de cada palavra em uma frase ser sinônimo de uma palavra na outra. Exemplos incluem "Butt dial" e "Booty call". A lista, mantida desde 2018, é colaborativa e mostra as complexidades e o humor surpreendentes da linguagem, oferecendo um vislumbre fascinante sobre trocadilhos e nuances semânticas.

Leia mais

Bloquear todos os rastreadores deu errado: uma lição de robots.txt e um mergulho profundo no Protocolo Open Graph

2025-07-17
Bloquear todos os rastreadores deu errado: uma lição de robots.txt e um mergulho profundo no Protocolo Open Graph

Para proteger os dados do blog, o autor bloqueou todos os rastreadores por meio do robots.txt, sem querer quebrando as visualizações antecipadas das postagens do LinkedIn e reduzindo o alcance. O LinkedIn Post Inspector revelou que o robots.txt impedia o bot do LinkedIn de acessar os metadados da página (Protocolo Open Graph) necessários para as visualizações. Corrigir o arquivo robots.txt resolveu o problema. Essa experiência levou ao aprendizado sobre o Protocolo Open Graph e destacou a importância de testar completamente as alterações de código.

Leia mais
Desenvolvimento Protocolo Open Graph

A Regra do Relógio/Espiral: Dominando Declarações Complexas em C

2025-01-01

Este artigo apresenta a 'Regra do Relógio/Espiral', uma técnica inteligente para analisar declarações complexas em C. Ao percorrer a declaração em espiral no sentido horário, substituindo elementos como matrizes, ponteiros e funções por seus equivalentes em português, até mesmo as declarações mais intrincadas se tornam compreensíveis. O autor demonstra a técnica com vários exemplos, desde matrizes de ponteiros simples até ponteiros de funções aninhadas, e mostra como lidar com as palavras-chave `const` e `volatile`. Este método oferece uma maneira prática e intuitiva de decifrar código C confuso.

Leia mais
Desenvolvimento análise de código

Descentralização do iCloud da Apple: A melhor resposta às exigências de backdoor do Reino Unido?

2025-02-10
Descentralização do iCloud da Apple: A melhor resposta às exigências de backdoor do Reino Unido?

A ordem secreta do governo do Reino Unido para que a Apple construa uma backdoor no iCloud gerou uma grande controvérsia. A Apple enfrenta três opções: cumprir, deixar o Reino Unido ou descentralizar o iCloud. O cumprimento criaria um precedente perigoso, comprometendo a privacidade global; sair é caro e aumenta o conflito com nações soberanas. Descentralizar o iCloud, permitindo provedores de terceiros e auto-hospedados, apresenta a melhor solução. Isso reduz o acesso do governo aos dados, protege a privacidade do usuário e evita confrontos diretos. Equilibra privacidade e interesses comerciais.

Leia mais
Tecnologia

Cline: Um Assistente de Codificação de IA que Muda o Jogo para Engenharia Séria

2025-02-04
Cline: Um Assistente de Codificação de IA que Muda o Jogo para Engenharia Séria

O mercado de assistentes de codificação de IA está repleto de ferramentas, mas o Cline, um plugin gratuito do VSCode, se destaca por sua integração em nível de sistema e flexibilidade de modelo. Ao contrário de ferramentas focadas na geração de código, o Cline interage com todo o seu ambiente de desenvolvimento, sendo excelente para depuração complexa, refatoração e testes. Ele suporta vários modelos (Anthropic, OpenAI, Google Gemini, etc.), possui gerenciamento de contexto inteligente, rastreamento de custos em tempo real e um sistema robusto de checkpoints. Seu modo exclusivo 'Planejar/Agir' e o Protocolo de Contexto de Modelo (MCP) aumentam a eficiência e a extensibilidade, tornando-o ideal para sistemas complexos e grandes bases de código. Embora existam limitações, a integração em nível de sistema do Cline, a flexibilidade do modelo e o respeito aos princípios de engenharia o tornam uma ferramenta poderosa para trabalhos de desenvolvimento sérios.

Leia mais
1 2 499 500 501 503 505 506 507 595 596