Chronotrains Lança Mapa Interativo de Trem na Europa

2024-12-28
Chronotrains Lança Mapa Interativo de Trem na Europa

O Chronotrains lançou um mapa interativo para planejar viagens de trem pela Europa. O mapa visualiza a área alcançável em menos de 8 horas a partir de qualquer estação ferroviária europeia. Os usuários podem passar o mouse para ver as isócronas, pesquisar estações ou clicar em exemplos de cidades. Com dados da Deutsche Bahn, o mapa também facilita o planejamento de viagens com várias cidades e links diretamente para os principais fornecedores de bilhetes de trem, oferecendo uma maneira conveniente, confortável e sustentável de explorar a Europa de trem.

Leia mais

Introdução ao Cálculo Estocástico: De Passos Discretos à Aleatoriedade Contínua

2025-02-24

Esta postagem de blog fornece uma introdução acessível ao cálculo estocástico, começando com o triângulo de Pascal e a distribuição binomial para construir a intuição para o movimento browniano e o cálculo de Itô. Ela explica o significado físico e a derivação matemática do movimento browniano, introduz o lema de Itô e equações diferenciais estocásticas (EDEs), e aborda o cálculo de Stratonovich. A postagem apresenta inúmeras ilustrações e exemplos de código, tornando-a ideal para aqueles que desejam explorar o cálculo estocástico.

Leia mais

Aventura de texto de 40 anos ressuscitada: A Trama do Fantasma

2025-06-30
Aventura de texto de 40 anos ressuscitada: A Trama do Fantasma

O autor começou um jogo de aventura de texto, A Trama do Fantasma, em 1984, mas o abandonou devido a limitações de memória. Em 2025, em meio a uma pandemia e às pressões da vida, o autor revisitou o projeto, recriando-o usando Inform 7. A nova versão mantém os mapas e quebra-cabeças originais, adicionando experiências e reflexões pessoais. Agora jogável em um navegador da web, este jogo nostálgico oferece uma experiência de jogo de 1 a 2 horas para fãs de aventuras de texto.

Leia mais

Desvendando os Segredos da Muralha de Gobi: Um Sistema de Fronteira Multifuncional

2025-05-28
Desvendando os Segredos da Muralha de Gobi: Um Sistema de Fronteira Multifuncional

Um novo estudo lança luz sobre a Muralha de Gobi, uma estrutura de 321 quilômetros de extensão na Mongólia. Contrariamente às suposições anteriores, a pesquisa revela que não era apenas uma barreira defensiva. Construída principalmente durante a dinastia Xi Xia (1038-1227 d.C.), a muralha serviu a propósitos múltiplos: demarcação de fronteiras, gestão de recursos e consolidação do controle imperial. A equipe internacional utilizou sensoriamento remoto, levantamentos e escavações para descobrir evidências de sua construção e importância estratégica, revelando que sua rota foi cuidadosamente escolhida com base na disponibilidade de recursos. Essa pesquisa desafia crenças antigas sobre os sistemas de fronteira imperial da Ásia Interior, oferecendo insights sobre a interação entre adaptação ambiental e poder estatal em impérios medievais.

Leia mais

Modelos de IA se tornam historiadores surpreendentemente bons

2025-01-26
Modelos de IA se tornam historiadores surpreendentemente bons

Os principais modelos de IA estão demonstrando capacidades notáveis na pesquisa histórica. Três estudos de caso mostram a proeza do GPT-4o, o1 e Claude Sonnet 3.5 na transcrição e tradução de textos italianos modernos antigos, na análise de um manuscrito médico mexicano do século XVIII e na geração de novas interpretações históricas. Embora existam limitações, como imprecisões factuais ocasionais, seu potencial na otimização de pesquisas, síntese de informações e sugestões de novas vias de pesquisa é inegável. Isso anuncia uma mudança transformadora na forma como a pesquisa histórica é conduzida.

Leia mais

ELIZA Reanimada: O Primeiro Chatbot do Mundo Restaurado

2025-01-18
ELIZA Reanimada: O Primeiro Chatbot do Mundo Restaurado

Pesquisadores ressuscitaram com sucesso a ELIZA, considerada o primeiro chatbot do mundo, em um CTSS restaurado — o primeiro sistema de tempo compartilhado do mundo (emulado em um IBM 7094). Usando impressões originais, código MAD-SLIP e documentos de suporte encontrados nos arquivos do Prof. Weizenbaum no MIT, eles recriaram a ELIZA e seu famoso script DOCTOR. Todo o projeto é de código aberto, permitindo que qualquer pessoa com um sistema operacional semelhante ao Unix execute o revolucionário chatbot.

Leia mais
IA

UE Apresenta ProtectEU: Uma Nova Estratégia de Segurança Interna

2025-04-02
UE Apresenta ProtectEU: Uma Nova Estratégia de Segurança Interna

A Comissão Europeia lançou o ProtectEU, uma nova estratégia de segurança interna que aborda ameaças em evolução. Aspectos importantes incluem fortalecer a Europol como uma agência policial totalmente operacional, lidar com o acesso legal a dados e criptografia (uma medida controversa), e melhorar o compartilhamento de inteligência por meio da Capacidade de Análise de Inteligência Única da UE (SIAC). A estratégia reconhece as deficiências existentes na conscientização situacional e na implementação de leis de segurança cibernética. O sucesso depende da vontade política e da cooperação dos Estados-membros, dada a natureza historicamente soberana das questões de segurança nacional.

Leia mais

Proteção Avançada de Dados de Código Aberto: OpenADP Precisa da Sua Ajuda!

2025-05-31
Proteção Avançada de Dados de Código Aberto: OpenADP Precisa da Sua Ajuda!

O OpenADP é um ambicioso projeto de código aberto que visa fornecer proteção avançada de dados para todos, resistindo a ataques de nível nacional e vigilância em massa. Ele usa um sistema de confiança distribuído, dividindo a chave de criptografia de um usuário em partes armazenadas em vários servidores de proteção. A recuperação requer a obtenção de partes de um número suficiente de servidores. O projeto precisa urgentemente de ajuda com o desenvolvimento de clientes Android e iOS, e indivíduos dispostos a executar servidores de proteção. Esta é uma chance de melhorar significativamente a privacidade do usuário e a segurança de dados - junte-se ao esforço!

Leia mais
Desenvolvimento

Sniffnet: Monitor de Tráfego de Rede Multiplataforma e de Código Aberto

2025-02-02
Sniffnet: Monitor de Tráfego de Rede Multiplataforma e de Código Aberto

Sniffnet é uma ferramenta gratuita e de código aberto para monitoramento de tráfego de rede, disponível em várias plataformas e idiomas. Sua interface intuitiva permite que os usuários monitorem facilmente o tráfego de rede, vejam gráficos em tempo real, exportem arquivos PCAP e identifiquem serviços e protocolos. O Sniffnet também suporta temas personalizados, notificações e filtros, e inclui uma Wiki abrangente. Embora sistemas mais antigos possam exigir a configuração de uma variável de ambiente para alternar os renderizadores, o Sniffnet é uma ferramenta poderosa e fácil de usar no geral.

Leia mais
Desenvolvimento monitoramento de rede

Como as interrupções impactam engenheiros de software: Uma pesquisa aprofundada

2025-01-20
Como as interrupções impactam engenheiros de software: Uma pesquisa aprofundada

Uma nova pesquisa explora como as interrupções afetam a produtividade e o estresse de engenheiros de software. O estudo descobriu que diferentes tipos de interrupções (por exemplo, notificações presenciais versus na tela) impactam a codificação, a compreensão de código e a revisão de código de maneira diferente, com tarefas complexas sendo menos afetadas. Curiosamente, dados fisiológicos (variabilidade da frequência cardíaca) mostraram menos estresse com interrupções presenciais, mas os engenheiros as perceberam como mais estressantes. Os gerentes devem priorizar o estresse percebido pelos engenheiros, minimizando interrupções de alta prioridade e fornecendo tempo focado para tarefas como codificação para aumentar a eficiência da equipe.

Leia mais
Desenvolvimento interrupções

Google perde processo por coleta de dados, irá a julgamento

2025-01-09
Google perde processo por coleta de dados, irá a julgamento

Um juiz federal rejeitou a petição do Google para arquivar uma ação coletiva que alega violação de privacidade. O processo afirma que o Google coletou dados de usuários que optaram por não participar do rastreamento de Atividade na Web e em Aplicativos (WAA), enviando dados até mesmo para desenvolvedores de terceiros por meio do Google Analytics for Firebase (GA4F). O juiz decidiu que um júri poderia razoavelmente concluir que o Google lucrou com essa apropriação indevida de dados, marcando um julgamento para agosto de 2025. O Google afirma que suas práticas são legais, mas a decisão destaca os desafios contínuos para empresas de tecnologia que buscam equilibrar a coleta de dados e a privacidade do usuário.

Leia mais
Tecnologia Coleta de Dados

Modelo o3 do OpenAI encontra zero-day no kernel do Linux

2025-05-22
Modelo o3 do OpenAI encontra zero-day no kernel do Linux

Esta publicação descreve como o autor descobriu uma vulnerabilidade de dia zero (CVE-2025-37899) no kernel do Linux usando o modelo o3 do OpenAI. Ao auditar o ksmbd, o autor utilizou o o3 para analisar o código, identificando com sucesso uma vulnerabilidade de use-after-free no manipulador de comandos SMB 'logoff'. O o3 compreendeu a lógica complexa de conexões concorrentes e compartilhamento de objetos, apontando a falha. Além disso, o o3 redescobriu outra vulnerabilidade, CVE-2025-37778. O autor argumenta que o o3 representa um avanço significativo na capacidade de raciocínio de código, oferecendo aos pesquisadores de vulnerabilidades uma nova ferramenta poderosa para aumentar drasticamente a eficiência.

Leia mais
Desenvolvimento

Relógio da Dívida Nacional dos EUA: Um Número Assustador em Tempo Real

2025-01-18

O site Relógio da Dívida Nacional dos EUA (U.S. National Debt Clock) apresenta um número assustador em tempo real: o contínuo aumento da dívida nacional americana. O site exibe o total da dívida, a dívida per capita e outros indicadores-chave de forma clara e fácil de entender, refletindo a séria situação das finanças americanas. Esse número não é apenas um foco para economistas, mas também um lembrete para cada cidadão americano de que a saúde financeira nacional está interligada ao futuro de cada um. O design simples e a transparência dos dados do site o tornam um recurso importante para entender a economia americana, mas também levanta sérias questões sobre a política fiscal e a estabilidade econômica futura.

Leia mais

Construindo um agente de edição de código em 94 linhas de Ruby

2025-05-16

Este artigo desafia a dificuldade percebida de construir um agente de edição de código, mostrando um totalmente funcional construído em apenas 94 linhas de Ruby usando a gem RubyLLM. O agente utiliza um Modelo de Linguagem Grande (LLM) e três ferramentas - ler arquivo, listar arquivos e editar arquivo - para executar tarefas de edição de código. O autor detalha a implementação de cada ferramenta e demonstra as capacidades do agente construindo um jogo de Campo Minado ASCII. Uma ferramenta de execução de comandos shell é adicionada para melhorar a funcionalidade, resultando em um agente de edição de código que se autotesta.

Leia mais
Desenvolvimento

SCCS: O Motel de Código-Fonte Após 50 Anos

2024-12-13

Este artigo analisa retrospectivamente a influência do Sistema de Controle de Código-Fonte (SCCS) nos últimos 50 anos. O autor, Larry McVoy, detalha o formato exclusivo de tecelagem do SCCS, que permite a mesclagem por referência, evitando as ineficiências da cópia baseada em patches encontrada em outros sistemas. Ele explica como o SCCS usa essa tecelagem para recuperar qualquer versão de arquivo em tempo constante e preserva a autoria entre as versões. Embora reconheça desvantagens como bloqueios de longo prazo e orientação a arquivos, McVoy destaca a eficiência do formato de tecelagem e sua preservação da autoria como inovadoras, lançando as bases para sistemas posteriores como o BitKeeper.

Leia mais

Cápsula Dragon da SpaceX atraca na ISS: Detalhes da Missão

2025-01-16
Cápsula Dragon da SpaceX atraca na ISS: Detalhes da Missão

A cápsula Dragon da SpaceX atracou com sucesso na Estação Espacial Internacional. A missão envolveu várias fases: primeiro, um foguete Falcon 9 lançou a Dragon em órbita; em seguida, a Dragon realizou ajustes orbitais para se aproximar gradualmente da ISS; finalmente, a Dragon atracou na ISS, completando a pressurização e a entrada da tripulação. Todo o processo envolveu uma série de queimadas precisas de propulsores e manobras orbitais, mostrando a tecnologia aeroespacial avançada da SpaceX.

Leia mais
Tecnologia

Partido da Ação do Coco: Desvendando os Segredos dos Selos da Malásia na Segunda Guerra Mundial

2025-05-09
Partido da Ação do Coco: Desvendando os Segredos dos Selos da Malásia na Segunda Guerra Mundial

O livro 'Partido da Ação do Coco' de Lin Yangchen mergulha nos selos exclusivos com tema de coco da Malásia durante a Segunda Guerra Mundial. A obra abrange o design, a impressão, as falsificações e o uso durante a guerra, e as emissões de selos pós-guerra em várias colónias e estados malaios. Através de uma análise meticulosa dos materiais, cores, designs e marcas de segurança, revela o sistema postal único e as mudanças sociais deste período histórico. O livro também utiliza tecnologia avançada, como microscopia eletrónica de varrimento e espectroscopia Raman, para uma análise aprofundada dos selos, oferecendo recursos inestimáveis ​​para colecionadores e entusiastas da história.

Leia mais
Diversos selos Malásia

1000 Dias Sóbrio: Uma Vitória Sobre o Meu Eu Passado

2025-06-30

O autor celebra 1000 dias de sobriedade, refletindo sobre suas lutas passadas com abuso de álcool e compartilhando insights sobre sua jornada de recuperação. Ele acredita que a verdadeira recuperação começa com o esquecimento da dor passada e a incapacidade de entender a lógica das ações de seu eu passado. O autor compara seu eu passado a uma luta justa, finalmente derrotado por seu eu sóbrio.

Leia mais

Um Vislumbre da Virtualização Integrada do OS/2

2024-12-17

Este post de blog explora os recursos surpreendentemente avançados de virtualização integrada do OS/2 2.1 de 1993. O autor demonstra a capacidade do OS/2 de carregar e executar imagens de disco, semelhante aos hipervisores modernos, criando um programa simples no modo VGA e executando-o no DOSBox, QEMU e no próprio ambiente de virtualização do OS/2. O OS/2 pode até executar imagens que não são disquetes DOS inicializáveis verdadeiros, usando o VMDISK para criar um arquivo de imagem e executando-o em modo de tela cheia ou janela dentro do OS/2. Essa funcionalidade, notável para 1993, é essencialmente um QEMU integrado, levando o autor a considerar o potencial adicional dos recursos de virtualização do OS/2.

Leia mais

Dez anos de abuso de teste: uma saga hilária de código aberto

2025-05-16
Dez anos de abuso de teste: uma saga hilária de código aberto

Uma empresa semi-governamental com US$ 130 milhões em receita anual depende muito de uma plataforma de código aberto, Xen Orchestra, para sua infraestrutura de TI. Surpreendentemente, por uma década, eles abusaram do período de teste de 30 dias da plataforma, registrando pelo menos 60 contas - de e-mails corporativos a e-mails pessoais, inclusive numerando-as incrementalmente ([email protected], [email protected]...). Apesar da disponibilidade de uma versão gratuita de código aberto, eles persistem em usar a versão de teste, recusando suporte pago. Isso levanta preocupações na comunidade de código aberto sobre os mecanismos de teste e a sustentabilidade dos projetos de código aberto.

Leia mais

O Segundo Ato de Elizabeth Holmes: Haemanthus é Outro Theranos?

2025-05-16
O Segundo Ato de Elizabeth Holmes: Haemanthus é Outro Theranos?

O parceiro de Elizabeth Holmes, presa, fundou a Haemanthus, uma empresa de testes sanguíneos que lembra a infame Theranos. O autor argumenta que a Haemanthus não se trata de revolucionar a área da saúde, mas sim de outro capítulo na narrativa cuidadosamente elaborada de Holmes, com o objetivo de absolver a si mesma da fraude da Theranos. O autor questiona a viabilidade da tecnologia da Haemanthus e alerta os investidores potenciais para que se concentrem nas verdadeiras motivações de Holmes, em vez de sua cativante história de 'ressurreição'. Isso levanta preocupações sobre falhas éticas em startups de tecnologia.

Leia mais
Tecnologia teste de sangue

Amazon muda silenciosamente os termos de compra de eBooks Kindle: você está comprando uma licença, não a propriedade

2025-02-22
Amazon muda silenciosamente os termos de compra de eBooks Kindle: você está comprando uma licença, não a propriedade

O site americano da Amazon atualizou recentemente sua página de compra de eBooks Kindle, declarando explicitamente que a compra de um eBook concede apenas uma licença para usar o conteúdo, não a propriedade. Essa mudança provavelmente se deve a uma nova lei da Califórnia que exige que as empresas divulguem de forma ostensiva que os clientes estão comprando uma licença para mídia digital. Em contraste, a Amazon do Reino Unido e do Canadá, juntamente com outras plataformas de eBooks como Kobo, Apple e Google, tratam isso de forma diferente; algumas mencionam isso apenas em seus termos, outras não mencionam nada. Isso destaca a discussão contínua sobre a propriedade de conteúdo digital, lembrando os consumidores de que eles adquirem o direito de ler, não de possuir, o conteúdo em si.

Leia mais
Tecnologia Direitos Digitais

TB Tilde: Uma Alternativa Disruptiva ao LLVM?

2025-01-24

TB Tilde, desenvolvido por Yasser, visa substituir o LLVM, oferecendo maior velocidade de compilação e menor tamanho. Testes iniciais mostram seu pré-processador duas vezes mais rápido que o do Clang. TB Tilde utiliza uma IR de 'Mar de Nós', possui um sistema de tipos simples e módulos seguros para threads, suporta compilação JIT e AOT, e até mesmo gera executáveis ​​diretamente. O projeto está em desenvolvimento ativo, com o objetivo de auto-hospedar o compilador Cuik no Windows em março de 2024, e aprimoramentos do otimizador a seguir.

Leia mais
Desenvolvimento

Guia de Estilo de Escrita da Alephic: Conciso, Preciso e Audacioso

2025-05-13
Guia de Estilo de Escrita da Alephic: Conciso, Preciso e Audacioso

O guia abrangente de estilo de escrita da Alephic prioriza a concisão, a precisão e uma voz ousada. Ele descreve princípios essenciais, como voz ativa, afirmações baseadas em dados e estrutura clara. O guia enfatiza a voz de marca única da Alephic: intelectualmente ousada, ambiciosamente fundamentada e radicalmente simples. Ele abrange as melhores práticas de documentação, estratégias de colaboração com IA e um processo de edição robusto, garantindo que todas as escritas da Alephic sejam claras, convincentes e comuniquem efetivamente sua mensagem.

Leia mais

Salesforce Impulsiona a IA: Capacitando Todos os Funcionários

2025-06-17
Salesforce Impulsiona a IA: Capacitando Todos os Funcionários

A Salesforce anuncia atualizações significativas em suas ofertas Agentforce, Customer 360 Apps e Slack, simplificando a adoção de IA. As principais mudanças incluem: os complementos Agentforce e as edições Agentforce 1 agora disponíveis, oferecendo uso ilimitado de IA para funcionários; aumentos de preços para as edições Enterprise e Unlimited a partir de 1º de agosto de 2025; e atualizações nos planos do Slack, adicionando recursos de IA a todos os planos pagos e canais do Salesforce a todos os planos (incluindo o gratuito). Novos complementos e edições Agentforce fornecem acesso ilimitado à IA generativa, modelos predefinidos, análises impulsionadas por IA e muito mais. Essa reformulação visa capacitar todos os funcionários com IA, impulsionando o sucesso do cliente.

Leia mais
Tecnologia

A Privacidade do Monero: Um Campo de Batalha de Ataques e Defesas

2025-05-28
A Privacidade do Monero: Um Campo de Batalha de Ataques e Defesas

O Monero (XMR), uma criptomoeda focada em privacidade, tem sido alvo de governos, especialistas em segurança cibernética e empresas de análise que visam desanonimizar suas transações. Este artigo analisa várias tentativas de quebrar a privacidade do Monero, incluindo esforços de empresas como Chainalysis e CipherTrace, e pesquisas acadêmicas sobre seu esquema de assinatura em anel. Embora alguns métodos, como explorar a análise de tempo ou correlacionar dados off-chain, tenham mostrado sucesso limitado, as assinaturas em anel, endereços ocultos e transações confidenciais do Monero se mostraram notavelmente resilientes. Os esforços de defesa proativos da comunidade Monero, incluindo a série "Quebrando o Monero", fortaleceram ainda mais sua resistência ao rastreamento.

Leia mais
Tecnologia

Compromisso inquebrável da TRMNL: código aberto e sustentabilidade

2025-02-19

A TRMNL prometeu nunca bloquear seu dispositivo. Eles cumpriram essa promessa com o código aberto do seu firmware, a criação de clientes BYOS em Ruby, Elixir e Python, a venda de licenças BYOD, o lançamento do kit de interface do usuário Framework gratuito e a contratação de um engenheiro sênior para OSS. Para lidar com os custos crescentes do servidor, eles introduziram o 'Compromisso Inquebrável', prometendo lançar o código-fonte do aplicativo web principal em caso de insolvência. Esse compromisso garante a segurança dos dados do usuário e reduz os resíduos eletrônicos.

Leia mais
Tecnologia

Índices e Níveis de De Bruijn: Resolvendo a Captura de Variáveis no Cálculo Lambda

2025-05-30
Índices e Níveis de De Bruijn: Resolvendo a Captura de Variáveis no Cálculo Lambda

Este artigo apresenta os índices e níveis de De Bruijn, soluções elegantes para o frustrante problema de captura de variáveis no cálculo lambda. Usando números naturais em vez de nomes de variáveis, esses métodos evitam conflitos de nomenclatura, simplificam a substituição e facilitam a comparação da igualdade de termos. O artigo explica claramente como ambos os métodos funcionam, compara suas vantagens e desvantagens e conclui que os índices de De Bruijn são geralmente mais úteis para operações locais, enquanto os níveis de De Bruijn são mais convenientes ao mover subtermos. Esta é uma ótima leitura para programadores familiarizados com os conceitos básicos do cálculo lambda.

Leia mais
1 2 559 560 561 563 565 566 567 595 596