A Epidemia da Apatia: Por que Ninguém Se Importa Mais?

2025-01-15
A Epidemia da Apatia: Por que Ninguém Se Importa Mais?

Este desabafo explora a apatia generalizada na sociedade moderna. De softwares com defeito e infraestrutura pública mal projetada a desconsideração cotidiana, o autor argumenta que a falta de cuidado é desenfreada. Embora não seja necessariamente maliciosa, essa indiferença decorre da incapacidade de fazer até mesmo o mínimo esforço para melhorar as coisas. O autor lamenta esse estado de coisas e anseia por uma comunidade onde o cuidado seja a norma, refletindo sobre suas próprias tentativas de inspirar mudanças positivas e os desafios de viver entre aqueles que parecem indiferentes.

Leia mais
Diversos apatia

Saindo da 18F: A saída de um designer em meio à turbulência política

2025-02-18
Saindo da 18F: A saída de um designer em meio à turbulência política

Um designer relata sua saída da 18F, uma agência de serviços digitais dos EUA, devido ao clima político cada vez mais hostil e à reestruturação sob a nova administração. O autor detalha a cultura de trabalho positiva e o espírito de colaboração na 18F, contrastando-o com as tentativas veladas da nova liderança de reduzir a força de trabalho sob o pretexto de avaliar 'vitórias técnicas'. Diante da possibilidade de demissão como funcionário em período de experiência, o autor optou por renunciar. A narrativa transcende uma narrativa pessoal, destacando a luta política dentro do governo dos EUA, seu impacto nos serviços públicos e a ameaça implícita aos funcionários federais.

Leia mais

Os Perigos da Democracia: Como os Exércitos Navegam pelos Recifes de Democracias Instáveis

2025-05-25
Os Perigos da Democracia: Como os Exércitos Navegam pelos Recifes de Democracias Instáveis

Este artigo explora as falhas inerentes aos sistemas democráticos e suas implicações para os militares. Usando exemplos históricos como a eleição do Hamas em Gaza, a Revolução Francesa, a ascensão de partidos extremistas na Lituânia, a tomada de poder nazista na Alemanha e o genocídio de Ruanda, o autor ilustra possíveis crises democráticas: a eleição de governos antidemocráticos, a lei da multidão, a ascensão do extremismo, o abuso de poderes de emergência e a opressão de minorias. O autor argumenta que os militares dos EUA devem permanecer leais à Constituição, ao mesmo tempo em que estão vigilantes contra essas armadilhas democráticas, evitando o envolvimento em disputas políticas e mantendo os valores democráticos americanos.

Leia mais

Engenharia Reversa do Novo Cabeçalho X-Browser-Validation do Chrome

2025-07-13
Engenharia Reversa do Novo Cabeçalho X-Browser-Validation do Chrome

O Chrome adicionou recentemente alguns novos cabeçalhos HTTP, sendo o `x-browser-validation` particularmente intrigante. Este artigo detalha o processo de engenharia reversa que revela sua funcionalidade: ele concatena uma chave de API específica da plataforma codificada de forma rígida com a string completa do User-Agent do usuário, em seguida, usa SHA-1 para fazer o hash e codifica o resultado em Base64. Esse cabeçalho serve como uma verificação de integridade, evitando a falsificação do User-Agent. A análise disseca as funções relevantes no código-fonte do Chrome e fornece chaves de API padrão para várias plataformas.

Leia mais
Tecnologia Cabeçalho HTTP

SourceHut combate a raspagem agressiva de LLMs

2025-04-15

O SourceHut, uma plataforma dedicada a servir software de código aberto, está combatendo ativamente a raspagem agressiva de dados por modelos de linguagem grandes (LLMs). Eles argumentam que as empresas de LLM não têm direito aos dados de seus usuários e declararam explicitamente que não farão acordos de compartilhamento de dados com nenhuma empresa, mesmo que sejam pagos. O SourceHut implantou o Anubis para proteger seus serviços e atualizou seus termos de serviço para limitar estritamente a raspagem de dados, permitindo apenas usos como indexação de mecanismos de busca, pesquisa de acesso aberto e arquivamento. Eles enfatizam que os dados pertencem aos seus usuários e sua responsabilidade é garantir que os dados sejam usados no melhor interesse de seus usuários, não para lucro comercial ou treinamento de modelos de LLM.

Leia mais
Desenvolvimento

A Filosofia Consome a IA: Como as Estruturas Filosóficas Moldam o Futuro da IA

2025-01-19
A Filosofia Consome a IA: Como as Estruturas Filosóficas Moldam o Futuro da IA

Pesquisas do MIT Sloan Management Review revelam que o sucesso da IA depende não apenas da tecnologia, mas também das estruturas filosóficas subjacentes que orientam seu desenvolvimento. O artigo argumenta que a filosofia permeia a IA, desde os dados de treinamento até a implantação, influenciando o raciocínio, a previsão e a inovação. Os líderes devem aproveitar proativamente o pensamento filosófico, em vez de depender de princípios implícitos, para liberar todo o valor da IA e obter uma vantagem competitiva. A negligência dessa dimensão filosófica levará a retornos subótimos dos investimentos em IA.

Leia mais

As Armadilhas da Geração de Código de IA: Ignorando a Arquitetura Subjacente

2025-06-20
As Armadilhas da Geração de Código de IA: Ignorando a Arquitetura Subjacente

Este artigo explora os riscos de usar cegamente metodologias ágeis e ferramentas de geração de código de IA na engenharia de software. O autor argumenta que as práticas ágeis atuais supervalorizam a velocidade de desenvolvimento de recursos, negligenciando o trabalho subjacente de manutenção e arquitetura do sistema. As ferramentas de geração de código de IA são excelentes na produção rápida de recursos de nível superficial, mas falham em abordar problemas de arquitetura subjacentes. Isso é semelhante a construir uma casa focando apenas na decoração, ignorando a fundação, levando, em última análise, ao colapso do sistema. O autor exorta os líderes empresariais a valorizar o trabalho subjacente da engenharia, evitar sacrificar a estabilidade de longo prazo em prol de ganhos de curto prazo e sugere aprender métodos de contabilidade técnica para melhor entender e gerenciar equipes de engenharia.

Leia mais
Desenvolvimento

Blogueiro resgata vídeo introdutório de palestra na conferência MIT sobre spam de 2004

2024-12-13

O blogueiro John Graham-Cumming compartilhou recentemente em seu blog o vídeo introdutório de sua palestra na conferência MIT sobre spam de 2004. O vídeo usa de forma inteligente o meme "All your base are belong to us", adaptando-o para discutir spam e aprendizado de máquina, e prestando homenagem a Paul Graham. Ele mostra aplicações iniciais de aprendizado de máquina em anti-spam e a abordagem criativa e humorística do blogueiro para comunicação tecnológica.

Leia mais

Cartão de Natal Eletrônico sem Bateria que Coleta Energia Lançado

2024-12-14

Em 2024, Jeff Keacher, Sean Beever e Sophie criaram um cartão de Natal eletrônico sem bateria. Este cartão inovador utiliza ondas de rádio e luz ambiente (não um painel solar tradicional) para alimentar seus LEDs e pode ser controlado remotamente via uma rede WiFi de 2,4 GHz. Projetado para máxima eficiência energética, ele consome apenas 400 nanowatts em média e pode até ser alimentado pela energia de RF vazada de um forno de micro-ondas.

Leia mais

Corrida Espacial 2.0: Bilionários Concorrem por Estações Espaciais Privadas

2025-01-05
Corrida Espacial 2.0: Bilionários Concorrem por Estações Espaciais Privadas

Com a Estação Espacial Internacional se aproximando de sua aposentadoria, uma nova corrida espacial está em andamento: a construção de estações espaciais privadas. Empresas como Axiom Space, Vast e Blue Origin estão investindo bilhões na construção de centros orbitais, e até mesmo cidades futuras. A Vast, apoiada pelo bilionário da criptomoeda Jed McCaleb, pretende lançar sua primeira estação espacial privada, Haven-1, já em 2025, com a visão final de criar uma estação espacial com gravidade artificial. Embora a viabilidade econômica de uma economia espacial comercial seja debatida, os custos de lançamento mais baixos e o financiamento da NASA impulsionam esta nova era da exploração espacial.

Leia mais

Mercator: Extreme – Uma Projeção de Mapa Alucinante

2025-01-21

Mercator: Extreme não é um mapa comum. Ele permite que você defina qualquer ponto na Terra como o 'polo', estendendo a projeção infinitamente para revelar distorções extremas. De cidades a átomos, tudo é distorcido de uma maneira fascinante. Este projeto não apenas oferece uma experiência visual única, mas também reinterpreta a distância, a direção e a localização, dando a você a sensação de estar no 'centro do universo'.

Leia mais
Tecnologia projeção de mapa

28 Horas por Dia: Um Experimento de um Ano

2025-01-09

O autor compartilha sua experiência vivendo em uma rotina de 28 horas por dia durante um ano. Ele descobriu que isso foi a segunda melhor coisa que fez pela sua saúde, depois de exercícios regulares. A adaptação levou dois meses, envolvendo superar a sonolência e desafios de comunicação com seu parceiro. Cochilos estratégicos se tornaram a chave para gerenciar sua agenda, e ele se tornou hábil em alternar entre ciclos de 28 e 24 horas. Embora a agenda não convencional complique as interações sociais, o autor relata benefícios significativos: melhor consistência do sono, aumento do tempo livre, exercícios mais frequentes e um ambiente mais silencioso e menos lotado para treinos. Apesar dos ajustes sociais, os benefícios são considerados muito maiores do que os inconvenientes.

Leia mais

LLMs falham espetacularmente em conhecimentos de nicho: Um estudo de caso do Braquiossauro

2025-02-15
LLMs falham espetacularmente em conhecimentos de nicho: Um estudo de caso do Braquiossauro

Uma postagem de blog expõe as falhas críticas dos Modelos de Linguagem Grandes (LLMs) ao lidar com conhecimentos especializados. Usando a taxonomia do gênero Braquiossauro como exemplo, o autor demonstra erros significativos do ChatGPT ao responder a perguntas relacionadas. Esses erros não são apenas imprecisões factuais; eles são apresentados de uma maneira enganosamente plausível. Isso destaca que os LLMs não são oniscientes e sua saída é não confiável em áreas que carecem de suporte de dados robusto. Os usuários precisam de conhecimento especializado para discernir a verdade da falsidade. O autor adverte contra confiar cegamente nas saídas de LLM e recomenda verificar as respostas.

Leia mais

Vazamento de memória do Chromium: Um relatório de bug de um robô de construção

2025-05-09

Uma empresa de robótica de construção, Monumental, descobriu um bug de vazamento de memória em seu aplicativo Electron baseado em Chromium. O aplicativo usa código Rust WASM, gerenciando memória via wasm-bindgen. O problema é que o mecanismo JS às vezes para de chamar finalizadores no FinalizationRegistry, levando ao crescimento descontrolado da memória WASM. O autor criou uma reprodução mínima e registrou um relatório de bug. Esse bug se manifesta como vazamentos de memória persistentes após várias atualizações, exigindo o fechamento da janela para resolução.

Leia mais
(bou.ke)
Desenvolvimento Vazamento de memória

Criptografia inquebrável: Sistema de segurança holográfico com IA

2025-02-02

Pesquisadores na Grécia desenvolveram um novo sistema de criptografia óptica usando hologramas e inteligência artificial. A informação é codificada como um holograma em um feixe de laser, que se torna completamente e aleatoriamente embaralhado ao passar por um pequeno recipiente de etanol. Esse embaralhamento é impossível de decifrar usando métodos tradicionais. Uma rede neural treinada atua como uma chave de descriptografia, decodificando com sucesso os padrões de luz caóticos com 90-95% de precisão. Essa tecnologia promete melhorar a segurança para aplicações como moedas digitais, saúde e comunicações.

Leia mais

Gentrace arrecada US$ 8 milhões em Série A para revolucionar a avaliação de LLM para equipes de IA

2024-12-12
Gentrace arrecada US$ 8 milhões em Série A para revolucionar a avaliação de LLM para equipes de IA

A Gentrace, uma plataforma de avaliação de LLM, anunciou uma rodada de financiamento Série A de US$ 8 milhões. Abordando desafios como processos de avaliação isolados e pouca colaboração em equipe, a Gentrace oferece um ambiente de teste colaborativo. As equipes podem testar diretamente por meio de uma interface amigável, eliminando a necessidade de código de avaliação isolado. Suporta avaliações de modelo, código e humanas, a Gentrace fornece gerenciamento de experimentos, relatórios e ferramentas de depuração para desenvolvimento eficiente de LLM. Histórias de sucesso da Webflow, Multiverse e Quizlet destacam melhorias significativas na eficiência dos testes (por exemplo, um aumento de 40 vezes).

Leia mais

Dia do Domínio Público 2025: Mickey, Faulkner e um Fluxo de Liberdade Criativa

2025-01-01
Dia do Domínio Público 2025: Mickey, Faulkner e um Fluxo de Liberdade Criativa

Em 1º de janeiro de 2025, milhares de obras protegidas por direitos autorais de 1929, incluindo gravações sonoras de 1924, entrarão em domínio público nos EUA. Isso inclui gigantes literários como *O Som e a Fúria*, de Faulkner, e *Adeus às Armas*, de Hemingway, desenhos animados do Mickey Mouse e *Um Americano em Paris*, de Gershwin. Essas obras se tornarão gratuitas para todos copiarem, compartilharem e criarem, preservando o patrimônio cultural e impulsionando a criatividade futura. O evento destaca o papel vital do domínio público na inovação artística e o legado duradouro de obras criadas em meio a turbulências históricas.

Leia mais

IA da Apple falha ao reformular mensagens de golpe para parecerem legítimas

2025-01-09
IA da Apple falha ao reformular mensagens de golpe para parecerem legítimas

O novo recurso de IA da Apple, "Apple Intelligence", visa resumir e priorizar notificações. No entanto, está inadvertidamente reformulando e-mails e mensagens de texto fraudulentos para parecerem mais legítimos, chegando até mesmo a marcá-los como prioritários. Isso levanta preocupações de que possa levar mais pessoas a serem vítimas de golpes. Capturas de tela de usuários mostram que o recurso não consegue distinguir entre mensagens genuínas e fraudulentas, chegando a priorizar golpes óbvios. Especialistas alertam que isso pode tornar os usuários mais suscetíveis a golpes devido à confiança depositada nos resumos de IA da Apple. A Apple ainda não respondeu.

Leia mais
Tecnologia Mensagens de Golpe

Problemas de segurança do F-Droid: código aberto não garante segurança

2025-01-20
Problemas de segurança do F-Droid: código aberto não garante segurança

Este artigo analisa profundamente as vulnerabilidades de segurança da popular loja de aplicativos de código aberto para Android, F-Droid. O mecanismo de assinatura exclusivo do F-Droid introduz uma parte confiável adicional, aumentando os riscos de segurança. Sua política de inclusão estrita leva a atualizações de aplicativos lentas e ao uso de bibliotecas desatualizadas. Um baixo nível de API de destino e a falta de boas práticas agravam ainda mais os problemas de segurança. O artigo também destaca as exibições de permissões enganosas do F-Droid e a experiência do usuário confusa, comparando-o com a Google Play Store. Por fim, aconselha os usuários a usar o F-Droid com cautela, enfatizando que o código aberto não garante segurança.

Leia mais
Tecnologia

Synergetica: Aplicativo de desktop para design de circuito genético de ponta a ponta

2025-02-15
Synergetica: Aplicativo de desktop para design de circuito genético de ponta a ponta

Synergetica é um aplicativo de desktop poderoso para design de circuitos genéticos. Ele fornece um fluxo de trabalho de ponta a ponta que permite projetar circuitos, executar simulações e gerar sequências de DNA - tudo em uma única plataforma. Oferece interfaces baseadas em nós ou código, simula interativamente os níveis de expressão de proteínas e gera sequências de DNA com base em parâmetros determinados por simulação. Permite personalização com peças genéticas adicionais e funciona totalmente offline, garantindo controle e privacidade completos.

Leia mais

Ventilador de Recuperação de Energia WM12: Ar Fresco o Ano Todo

2024-12-16
Ventilador de Recuperação de Energia WM12: Ar Fresco o Ano Todo

O WM12 é um ventilador de recuperação de energia descentralizado inovador, projetado para instalação em janelas. Combinando dois módulos TW4 em uma caixa de espuma de polipropileno durável, ele troca eficientemente o ar interno e externo, recuperando aproximadamente 90% da energia térmica. Isso garante ar fresco sem custos significativos de aquecimento ou resfriamento. Com operação silenciosa, vida útil extremamente longa (> 50 anos) e compatibilidade com sistemas domésticos inteligentes, o WM12 oferece superior eficiência energética e benefícios ambientais. Atualmente em fase beta, usuários interessados podem entrar em contato com a empresa por e-mail para obter mais informações.

Leia mais

A Ascensão e Queda da Ashton-Tate: A Saga do dBASE

2024-12-12
A Ascensão e Queda da Ashton-Tate: A Saga do dBASE

A Ashton-Tate, um nome importante na revolução do computador pessoal da década de 1980, alcançou a fama com seu software de banco de dados, dBASE. Inicialmente concebido por Wayne Ratliff como Vulcan, o programa rapidamente se tornou um padrão para sistemas CP/M e mais tarde floresceu com a ascensão do IBM PC. Sua interface amigável e recursos poderosos impulsionaram a Ashton-Tate a um IPO e a um sucesso significativo. No entanto, as lutas posteriores da empresa com o desenvolvimento do dBASE III, a crescente concorrência e problemas internos acabaram levando à sua aquisição pela Borland. Esta história detalha o legado do dBASE, a ascensão e queda da Ashton-Tate, oferecendo insights valiosos sobre a dinâmica da indústria de software.

Leia mais
Desenvolvimento software de banco de dados

A Marinha dos EUA se moderniza com a ajuda do Vale do Silício: simplificando compras para adoção mais rápida de tecnologia

2025-06-16
A Marinha dos EUA se moderniza com a ajuda do Vale do Silício: simplificando compras para adoção mais rápida de tecnologia

A Marinha dos EUA está passando por uma transformação silenciosa. O diretor de tecnologia, Justin Fanelli, está simplificando os processos de compras demorados para atrair startups para projetos de tecnologia naval. Usando um 'kit de adoção de inovação' e um 'modelo de horizonte', a Marinha está se associando a empresas como a Via para implantar rapidamente novas tecnologias, como segurança cibernética avançada e sistemas GPS alternativos. Essa mudança também alterou a atitude do Vale do Silício em relação às parcerias governamentais, com mais empresas participando ativamente e fornecendo soluções em IA, automação de processos robóticos e outras áreas, melhorando significativamente a eficiência e o moral.

Leia mais

Vazamentos de memória em C++: Mostre aos desenvolvedores Rust quem manda!

2025-05-11
Vazamentos de memória em C++: Mostre aos desenvolvedores Rust quem manda!

Este tutorial em vídeo demonstra como criar e rastrear intencionalmente vazamentos de memória em C++. Embora os desenvolvedores Rust frequentemente zombem do gerenciamento de memória do C++, este tutorial mostra como usar _CrtDumpMemoryLeaks e a macro DEBUG_NEW para detectar e identificar vazamentos de memória, provando que os desenvolvedores C++ podem lidar eficazmente com problemas de memória sem precisar de um verificador de empréstimo ou tempos de vida. Começando com um exemplo simples, o tutorial ensina progressivamente como usar ferramentas de depuração para rastrear vazamentos de memória, mesmo em programas complexos.

Leia mais
Desenvolvimento Vazamentos de Memória

Migração para Svelte 5: Ganhos de Desempenho, Sobrecarga Cognitiva

2025-02-18
Migração para Svelte 5: Ganhos de Desempenho, Sobrecarga Cognitiva

A atualização de um aplicativo web para o Svelte 5 resultou em problemas inesperados. As melhorias de desempenho do Svelte 5, impulsionadas pela "reatividade profunda", introduzem proxies e estado de ciclo de vida de componente implícito. Embora pareça mais simples, isso adiciona abstrações, exigindo que os desenvolvedores gerenciem heurísticas complexas. Proxies não são objetos e componentes não são funções. O autor detalha problemas com proxies e callbacks, como `DataCloneError` e props se tornando indefinidos após a desmontagem do componente. O Svelte 5 sacrifica a autonomia do desenvolvedor, aumentando a carga cognitiva, levando o autor a abandoná-lo para novos projetos. A conclusão enfatiza a escolha de ferramentas que alavancam o conhecimento existente e promovem a compreensão em vez de inteligência.

Leia mais

Rust para Programadores C++: Um Guia Prático

2025-05-31

Este livro serve como um guia prático para programadores C++ que estão fazendo a transição para Rust. Ele traduz padrões comuns de C++ para Rust idiomático, usando exemplos de código concretos e discutindo compensações de engenharia. O livro foi projetado para leitura sequencial e de acesso aleatório, perfeito para quando você encontra um problema em Rust e pensa: "Eu sei como fazer isso em C++". Escrito por especialistas do Laboratório de Engenharia Cognitiva da Universidade Brown, ele se concentra em precisão e detalhes, sem conteúdo gerado por IA.

Leia mais
Desenvolvimento

Como Escrever o Pior Código Python Possível

2025-06-14
Como Escrever o Pior Código Python Possível

Este guia divertido ensina como escrever o código Python mais incompreensível e frustrante possível. Através de uma série de exemplos negativos, como usar nomes de variáveis crípticos (como `data1`, `temp`) e loops aninhados complexos, o autor demonstra como criar código verdadeiramente terrível. O objetivo final é destacar a importância de escrever código limpo e compreensível, evitando a criação de dívida técnica difícil de manter.

Leia mais
Desenvolvimento

Licença de Documentação Livre GNU Explicada: Uma Licença para Documentos Livres

2025-05-18

A Licença de Documentação Livre GNU (GFDL) garante a liberdade de copiar, distribuir e modificar documentos, comercialmente ou não comercialmente. Usando uma abordagem 'copyleft', ela garante que as obras derivadas permaneçam livres. A GFDL detalha avisos de direitos autorais, seções invariáveis, textos de capa e muito mais, equilibrando os direitos do autor com a distribuição livre de documentos. Ela abrange a cópia em massa, modificações, combinação de documentos, tradução e tratamento de violações. Embora projetada para documentação de software livre, a GFDL se aplica a qualquer trabalho textual.

Leia mais

Hack de Arquitetura em LA: Trajes de Protesto Vestíveis

2025-05-16

Archisuit é um projeto com quatro conjuntos de corrida de lazer projetados em torno de estruturas arquitetônicas específicas em Los Angeles. Os trajes incorporam o espaço negativo dessas estruturas, permitindo que os usuários ocupem confortavelmente espaços projetados para excluí-los. O projeto critica o papel da arquitetura no policiamento e controle de corpos com base em raça, classe e gênero, sugerindo que a presença confortável pode ser um ato de resistência.

Leia mais

Huawei Lança o Primeiro Laptop com HarmonyOS, Livre do Windows

2025-05-10
Huawei Lança o Primeiro Laptop com HarmonyOS, Livre do Windows

Em 2025, a Huawei lançou seu primeiro laptop com o sistema operacional HarmonyOS, um marco significativo em sua jornada no desenvolvimento de sistemas operacionais. As sanções dos EUA forçaram a Huawei a criar seu próprio sistema operacional, quebrando a dependência do Windows e do Android. Após anos de desenvolvimento, o HarmonyOS agora possui seu próprio kernel e interface de usuário, suportando multitarefa e recursos de IA como a assistente virtual Celia. Embora o suporte a aplicativos seja menor que o do Windows no lançamento, mais de 2.000 aplicativos, principalmente chineses, estão disponíveis. Laptops Huawei mais antigos com Windows não serão afetados.

Leia mais
Tecnologia
1 2 578 579 580 582 584 585 586 595 596