VIM Master: Um jogo leve para aprender Vim no navegador

2025-08-28
VIM Master: Um jogo leve para aprender Vim no navegador

VIM Master é um jogo leve para navegador que ensina os comandos e movimentos básicos do Vim através de níveis curtos e focados. Sem instalação necessária — basta abrir o index.html e começar a praticar. Inclui modos normal/inserção, log de comandos, validação de níveis e suporte para desfazer/refazer. Suporta diversos comandos do Vim e contagens numéricas. Um modo desafio testa a memória dos comandos sob pressão de tempo. Construído com HTML, CSS e JS puro, é leve, sem dependências e perfeito para aprender rapidamente as habilidades essenciais do Vim.

Leia mais
Jogos

Voo de teste 10 da Starship da SpaceX: Um experimento ousado em tolerância a falhas

2025-08-28
Voo de teste 10 da Starship da SpaceX: Um experimento ousado em tolerância a falhas

O voo de teste 10 da Starship da SpaceX não foi apenas mais um marco; foi um teste rigoroso da tolerância a falhas do foguete. A SpaceX introduziu intencionalmente várias falhas para testar o escudo térmico, a redundância de propulsão e a reignição do motor Raptor. O teste focou em avaliar a resiliência da Starship em condições extremas, preparando o terreno para futuros lançamentos de satélites Starlink, transporte de cargas comerciais e missões tripuladas. Os engenheiros removeram deliberadamente blocos do escudo térmico e experimentaram um novo tipo de bloco com resfriamento ativo para coletar dados do mundo real e refinar os projetos. A redundância de propulsão foi testada simulando uma falha do motor e usando com sucesso um motor de backup. Além disso, a Starship conseguiu a reignição do motor Raptor no espaço. Esse teste é crucial para o programa Artemis da NASA, que depende do desenvolvimento pela SpaceX de um escudo térmico que sobreviva à reentrada e de uma nave que possa reiniciar de forma confiável em órbita para transportar astronautas com segurança para a superfície lunar.

Leia mais

Japão lança seu primeiro computador quântico nacional

2025-08-28
Japão lança seu primeiro computador quântico nacional

O Japão lançou seu primeiro computador quântico construído inteiramente com componentes produzidos no país. Localizado no Centro de Informação Quântica e Biologia Quântica da Universidade de Osaka, o sistema utiliza um chip de qubit supercondutor e um software de código aberto chamado OQTOPUS, ambos desenvolvidos no Japão. Este marco representa um avanço significativo nas capacidades tecnológicas do Japão e prepara o caminho para avanços futuros na computação quântica, com potenciais aplicações em descoberta de medicamentos, otimização de tráfego e muito mais.

Leia mais

Estratégia Ótima para Mastermind: Maximizando a Entropia da Informação

2025-08-28

Este artigo explora uma estratégia ótima para jogar Mastermind, utilizando a teoria da informação. A ideia central é sempre escolher o palpite com a maior entropia – o palpite que fornece, em média, mais informação. Calculando os códigos restantes possíveis após cada palpite e usando a fórmula da entropia, o palpite ótimo pode ser determinado. Simulações mostram que essa estratégia resolve o Mastermind em uma média de 4,47 palpites, comparável a outros algoritmos e aproximando-se do limite teórico. O artigo também observa que calcular os códigos restantes possíveis é um problema NP-completo, tornando o custo computacional significativo à medida que o comprimento do código e as opções de cores aumentam.

Leia mais

Falha nos sistemas de segurança do PayPal bloqueia bilhões em pagamentos na Alemanha

2025-08-28
Falha nos sistemas de segurança do PayPal bloqueia bilhões em pagamentos na Alemanha

Uma falha nos sistemas de segurança do PayPal causou um bloqueio maciço de pagamentos na Alemanha, possivelmente afetando mais de dez bilhões de euros. A incapacidade do sistema de filtrar transações fraudulentas levou ao envio de débitos diretos não verificados. Vários bancos alemães interromperam as transações do PayPal, congelando fundos para comerciantes. Embora o PayPal afirme que o problema foi resolvido, o impacto persiste, e os consumidores são aconselhados a verificar se há débitos não autorizados.

Leia mais

Jailbreak de LLM: Gramática Ruim Ignora Proteções de IA

2025-08-28
Jailbreak de LLM: Gramática Ruim Ignora Proteções de IA

Pesquisadores da Unit 42 da Palo Alto Networks descobriram um método simples para contornar as proteções de segurança de modelos de linguagem grandes (LLMs): usar gramática ruim e frases longas e corridas. LLMs, sem verdadeiro entendimento, preveem texto estatisticamente; seus recursos de segurança são facilmente contornados. Ao criar frases incompletas, os atacantes podem 'furtar' modelos antes que os mecanismos de segurança entrem em ação, alcançando taxas de sucesso de 80-100%. Os pesquisadores propõem uma análise de 'logit-gap' para avaliar as vulnerabilidades do modelo e melhorar a segurança, enfatizando defesas multicamadas.

Leia mais

Melhorando Algoritmos para Simplificação de Polígonos Geográficos

2025-08-30

Este artigo explora algoritmos para simplificar polígonos geográficos, especificamente suas cascas convexas. A abordagem atual combina o algoritmo de Douglas-Peucker com compensação de polígono: o polígono é primeiro compensado para fora para eliminar detalhes, depois simplificado usando Douglas-Peucker e, finalmente, compensado para dentro. No entanto, este método não é ideal para recursos convexos. O autor busca algoritmos mais eficientes para alcançar geometria de maior qualidade no mesmo tamanho ou reduzir ainda mais o tamanho sem comprometer a qualidade.

Leia mais

Falhas misteriosas da CPU Zen 5: Testes GMP e problemas de hardware

2025-08-28

O autor relata dois casos de CPUs Ryzen 9950X com falhas após a execução de testes GMP. Ambos os incidentes ocorreram em ambientes diferentes, mas resultaram em áreas descoloridas no lado dos pinos da CPU. Apesar do uso de coolers Noctua, o autor suspeita de aplicação inadequada de pasta térmica (devido à montagem excêntrica recomendada pela Noctua), levando à transferência de calor deficiente, e que os testes GMP podem consumir energia além das especificações da CPU. Embora as CPUs possuam proteção de temperatura, cargas altas sustentadas podem levar a danos graduais. A causa permanece desconhecida, mas destaca a importância do resfriamento de CPU de alto desempenho e potenciais falhas de hardware.

Leia mais

Migração do repositório Bitnami Docker: atualização de segurança ou paywall?

2025-08-28
Migração do repositório Bitnami Docker: atualização de segurança ou paywall?

A Bitnami está migrando seu repositório público de imagens Docker para um novo repositório Bitnami Legacy e lançando gradualmente as imagens Bitnami Secure Images (BSI) mais seguras. A migração será feita em fases, com interrupções temporárias do serviço de imagens. Os usuários podem optar por migrar para o BSI (parcialmente gratuito, mas a funcionalidade completa requer uma assinatura paga) ou para o repositório Bitnami Legacy (solução temporária, com riscos de segurança). A Bitnami explica essa mudança como um esforço para melhorar a segurança e lidar com a crescente ameaça de vulnerabilidades de software de código aberto e novos regulamentos. No entanto, essa mudança também gerou controvérsia, com alguns argumentando que é uma estratégia para mudar de serviços gratuitos para serviços pagos.

Leia mais
Desenvolvimento

Explorando Certificados HTTPS para Serviços Onion: Melhorando a Segurança e Funcionalidade

2025-08-28

Este documento explora vários métodos para integrar e validar certificados TLS/HTTPS para Serviços Onion, a fim de melhorar sua segurança e funcionalidade. Embora os Serviços Onion forneçam intrinsecamente criptografia ponta a ponta, os certificados HTTPS desbloqueiam recursos como HTTP/2 e processamento de pagamentos, aumentando a segurança. O artigo detalha os prós e contras da validação CA existente, ACME para .onion, certificados autoassinados e abordagens inovadoras, como certificados de autovalidação usando a chave privada .onion e módulos PKCS#11. O objetivo final é integrar perfeitamente os Serviços Onion com o desenvolvimento web moderno.

Leia mais

bookmarks.txt: Gerenciador de favoritos baseado em texto simples

2025-08-28
bookmarks.txt: Gerenciador de favoritos baseado em texto simples

bookmarks.txt oferece uma abordagem simplificada para gerenciamento de favoritos usando arquivos de texto simples. URLs de favoritos são armazenadas em arquivos chamados bookmarks.txt, com um formato simples: um URL por linha, opcionalmente incluindo um título (separado por espaço). Um arquivo global de favoritos reside em $HOME/bookmarks.txt, enquanto favoritos específicos do projeto podem ser armazenados em arquivos bookmarks.txt locais. O projeto inclui um script, bin/bookmarks, para listar e adicionar favoritos, mas a construção de ferramentas personalizadas também é encorajada. Combinado com fzf, ele fornece uma poderosa funcionalidade de pesquisa fuzzy e abertura. Esta solução leve e personalizável prioriza simplicidade e extensibilidade.

Leia mais
Desenvolvimento gerenciamento de favoritos

Incus: Contêineres de sistema vs. Máquinas virtuais – Um mergulho profundo

2025-08-28
Incus: Contêineres de sistema vs. Máquinas virtuais – Um mergulho profundo

O Incus suporta dois tipos de instâncias: contêineres de sistema e máquinas virtuais. Os contêineres de sistema usam recursos do kernel do Linux para isolamento, são apenas para Linux e consomem menos recursos. As máquinas virtuais usam virtualização de hardware para isolamento, permitindo diferentes sistemas operacionais, mas consumindo mais recursos. Contêineres de aplicativos (como o Docker) empacotam aplicativos únicos, enquanto os contêineres de sistema simulam um sistema operacional completo, adequado para vários aplicativos e criação de espaços de usuário separados. Escolha contêineres de sistema para melhor desempenho e tamanho menor se toda a funcionalidade for compatível com o kernel do host; caso contrário, use máquinas virtuais.

Leia mais
Desenvolvimento

O Impacto Subtil, Mas Significativo, do ChatGPT na Linguagem Humana

2025-08-28
O Impacto Subtil, Mas Significativo, do ChatGPT na Linguagem Humana

Pesquisadores da Florida State University descobriram que modelos de linguagem grandes como o ChatGPT estão sutilmente alterando a maneira como falamos. Ao analisar as tendências lexicais antes e depois do lançamento do ChatGPT em 2022, eles descobriram uma convergência entre as escolhas de palavras humanas e padrões associados a palavras-chave de IA. O aumento do uso de palavras como "delve" e "intricate", frequentemente usadas em excesso por LLMs, aponta para um possível "efeito de infiltração", em que a influência da IA se estende além do simples uso de ferramentas para remodelar como as pessoas se comunicam. Isso levanta preocupações sobre potenciais vieses e desalinhamentos em LLMs e seu impacto no comportamento humano. O estudo destaca a necessidade de pesquisas adicionais sobre o papel da IA na evolução da linguagem.

Leia mais
IA

Sci-Hub: Torrente de agradecimentos de pesquisadores indianos

2025-08-28

O Sci-Hub, um site que fornece acesso gratuito a artigos acadêmicos, recebeu uma enxurrada de mensagens de agradecimento de pesquisadores em toda a Índia. De estudantes de doutorado a professores, esses estudiosos expressam profunda gratidão pela ajuda do Sci-Hub em superar o custo proibitivo de assinaturas de periódicos, permitindo que realizem suas pesquisas. As cartas estão repletas de elogios e admiração pela fundadora do Sci-Hub, Alexandra Elbakyan, e esperanças de sua continuação.

Leia mais

Mantenedor Único de Ferramenta Node.js Popular Gera Preocupações de Segurança

2025-08-28
Mantenedor Único de Ferramenta Node.js Popular Gera Preocupações de Segurança

Um utilitário Node.js, fast-glob, usado por milhares de projetos públicos e mais de 30 sistemas do Departamento de Defesa, é mantido exclusivamente por um funcionário da Yandex residente na Rússia. Embora o fast-glob não tenha vulnerabilidades conhecidas, seu acesso profundo ao sistema e a afiliação do mantenedor com a Yandex geram sérias preocupações de segurança. O relatório da Hunted Labs destaca os mais de 79 milhões de downloads semanais do utilitário, expondo uma vasta superfície de ataque. Este incidente destaca a importância crítica da segurança de código aberto e a necessidade de saber quem escreve seu código.

Leia mais
Tecnologia risco geopolítico

Sistema Sweep da Toyota: Uma Mudança de Jogo para Reciclagem de Baterias de Veículos Elétricos

2025-08-28
Sistema Sweep da Toyota: Uma Mudança de Jogo para Reciclagem de Baterias de Veículos Elétricos

Abordando o desafio global da reciclagem de baterias de veículos elétricos, a Toyota desenvolveu o Sistema de Armazenamento de Energia Sweep. Este sistema coleta baterias usadas de veículos elétricos de vários tipos e níveis de degradação, conectando-as à rede elétrica. A gestão de energia sofisticada prioriza baterias saudáveis ​​enquanto ignora as de baixo desempenho, garantindo a utilização eficiente de energia. Testado em campo na fábrica da Mazda em Hiroshima e conectado à rede elétrica da Chubu Electric Power, o sistema possui uma potência máxima de 485 kW e uma capacidade de armazenamento de 1260 kWh. O Sweep não apenas aprimora a reciclagem de baterias, mas também contribui significativamente para as metas de neutralidade de carbono.

Leia mais
Tecnologia

Metrô de Londres lança campanha "Fones de Ouvido Ligados"

2025-08-30
Metrô de Londres lança campanha

O Transport for London (TfL) lançou uma nova campanha, "Fones de Ouvido Ligados", incentivando os passageiros a usarem fones de ouvido no transporte público para evitar perturbar os outros. A campanha segue uma pesquisa mostrando que 70% dos passageiros entrevistados são interrompidos por músicas e chamadas altas. Os cartazes serão exibidos na linha Elizabeth agora e expandidos para ônibus, DLR, Overground, Underground e bondes a partir de outubro.

Leia mais

Areal: A Nova Tipografia Personalizada da Are.na – Uma Reedição do Arial

2025-08-27
Areal: A Nova Tipografia Personalizada da Are.na – Uma Reedição do Arial

A Are.na, em colaboração com o estúdio de design Dinamo, apresenta a Areal, uma tipografia personalizada. Em vez de uma simples cópia, a Areal é uma "reedição" meticulosamente redesenhada e reconstruída do Arial, baseada em sua versão mais antiga da internet. Essa colaboração surge de uma filosofia de design compartilhada e uma exploração profunda da história e do significado cultural do Arial. A Areal possui melhorias técnicas e otimização para o modo escuro, melhorando a experiência do usuário. A atualização funciona como uma atualização para a Are.na, mantendo seu estilo original, ao mesmo tempo em que incorpora princípios de design modernos.

Leia mais

Thunder Compute: Procura-se Engenheiro DevRel – Construa o Futuro da Computação em Nuvem de GPU Acessível

2025-08-29
Thunder Compute: Procura-se Engenheiro DevRel – Construa o Futuro da Computação em Nuvem de GPU Acessível

A Thunder Compute, uma startup de capital semente em rápido crescimento (aproximando-se da Série A), está contratando um Engenheiro DevRel. Somos uma equipe pequena e altamente eficaz que constrói a nuvem de GPU mais barata e fácil de usar para desenvolvedores. Esta função envolve a responsabilidade total pelo DevRel – construção de comunidade, criação de demonstrações e tutoriais, coleta de feedback de produtos e reporte direto ao CEO. Alta autonomia, alto impacto e você ajudará a definir nossa função de DevRel do zero. Requer excelente redação, experiência em construção de comunidade e fortes habilidades de codificação (Python preferido). Experiência com GPU/IA é um diferencial.

Leia mais
Startup Nuvem GPU

Rascunhe mensagens de texto do seu teclado de computador

2025-08-29
Rascunhe mensagens de texto do seu teclado de computador

Cansado de digitar mensagens longas no pequeno teclado do seu telefone? Esta ferramenta baseada em navegador permite que você redija e envie SMS e iMessages usando qualquer teclado de computador. Basta digitar sua mensagem e ela gerará um código QR que você pode escanear com o seu telefone para enviar. Suporta vários destinatários (separados por vírgula), e códigos internacionais são recomendados, mas nem sempre são necessários. Mesmo que você não conheça o número do destinatário, escaneie o código QR e preencha os destinatários no seu telefone usando o recurso de preenchimento automático. Todo o processamento de dados acontece no seu navegador; nada é enviado para um servidor. Experimente!

Leia mais
Desenvolvimento

Sinais quânticos enviados por fibra comercial usando o Protocolo de Internet padrão

2025-08-29
Sinais quânticos enviados por fibra comercial usando o Protocolo de Internet padrão

Pesquisadores da Universidade da Pensilvânia conseguiram um feito inovador: transmitir sinais quânticos por meio de cabos de fibra óptica comerciais usando o Protocolo de Internet (IP) padrão. Seu chip Q inovador coordena dados quânticos e clássicos, empacotando-os em pacotes de internet padrão. Isso supera a fragilidade dos sinais quânticos e representa um passo crucial em direção a uma internet quântica prática, prometendo IA mais rápida e eficiente em termos de energia e avanços no design de medicamentos e materiais.

Leia mais

SeedBox Lite: Transmita Torrents Instantaneamente

2025-08-29
SeedBox Lite: Transmita Torrents Instantaneamente

SeedBox Lite é uma plataforma revolucionária de streaming de torrent que permite que você assista a filmes e programas de TV instantaneamente, sem esperar downloads completos. Construído com tecnologias web modernas, ele oferece uma experiência semelhante à Netflix com recursos poderosos de torrent. O SeedBox Lite suporta vários formatos, possui cache inteligente, suporte a legendas e design responsivo, funcionando perfeitamente em Windows, macOS e Linux. A implantação é simples, levando minutos com Docker ou PM2.

Leia mais
Desenvolvimento

Agentes Assinados do Cloudflare: Um Caminho para uma Web Fechada?

2025-08-29
Agentes Assinados do Cloudflare: Um Caminho para uma Web Fechada?

O novo sistema de "agentes assinados" do Cloudflare, apresentado como uma medida de segurança, é argumentado como um caminho perigoso para uma web fechada. O sistema funciona como uma lista de permissões, decidindo quais agentes podem acessar a web, contradizendo a natureza aberta da internet. O autor defende uma autenticação aberta, portátil e independente de empresas, baseada em cadeias verificáveis de delegação e prova de nível de solicitação, em vez do controle de uma única empresa. O artigo traça paralelos com eventos históricos, destacando como os padrões abertos sempre superaram plug-ins fechados, e apela por um sistema de autenticação aberto, verificável e descentralizado para gerenciar o número crescente de agentes da web, garantindo a abertura e a inovação da internet. O autor até se oferece para abrir o código de uma primeira versão de sua solução proposta.

Leia mais
Tecnologia padrões abertos

Descobrindo Joias Escondidas no Hacker News

2025-08-29

Esta ferramenta ajuda você a descobrir conteúdo de alto esforço recentemente publicado no Hacker News que não recebeu muita atenção. Ela pesquisa os feeds Ask, Show e New da API do HN para postagens dos últimos 3 a 7 dias, classificando-as por uma 'Pontuação de Paixão'. Essa pontuação equilibra o comprimento do texto com o engajamento (votos e comentários), destacando postagens substanciais com mínimo reconhecimento - perfeito para encontrar contribuições perspicazes que a comunidade pode ter perdido.

Leia mais

Esgoto: Do Resíduo ao Recurso

2025-08-27
Esgoto: Do Resíduo ao Recurso

Este artigo traça a história do tratamento de esgoto, desde as civilizações antigas que utilizavam resíduos humanos como fertilizante e combustível até a ascensão do tratamento moderno de esgoto e o ressurgimento do interesse no esgoto como recurso. Explora os vários recursos encontrados no esgoto, incluindo energia, água, minerais e informações, e o potencial de usar o esgoto para vigilância de doenças e gestão da saúde pública. Dos sistemas de drenagem sofisticados da Roma antiga às modernas estações de tratamento de águas residuais e o potencial do esgoto como fonte de dados valiosa, este artigo mostra a exploração contínua e a inovação da humanidade na tecnologia de tratamento de esgoto.

Leia mais

LLMs: Oportunidades e Desafios

2025-08-29
LLMs: Oportunidades e Desafios

Antes de um breve descanso, o autor compartilha alguns pensamentos sobre o estado atual dos LLMs e da IA. Ele aponta falhas nas pesquisas atuais sobre o impacto dos LLMs no desenvolvimento de software, argumentando que elas negligenciam os fluxos de trabalho variados do uso de LLMs. O autor acredita que o futuro dos LLMs é imprevisível, encorajando a experimentação e o compartilhamento de experiências. Ele também discute a inevitabilidade de uma bolha de IA e a característica de 'alucinação' dos LLMs, enfatizando a importância de fazer perguntas várias vezes para validação. Finalmente, o autor alerta para os riscos de segurança apresentados pelos LLMs, particularmente as vulnerabilidades dos agentes que operam em navegadores.

Leia mais
IA

Integração perfeita entre NetHack e o cliente de email Emacs mu4e

2025-08-22
Integração perfeita entre NetHack e o cliente de email Emacs mu4e

O autor, totalmente imerso em uma partida de NetHack, criou uma solução elegante para verificar emails sem interromper o jogo. Aproveitando a funcionalidade do daemon de email do NetHack, um script Python converte maildir para o formato mbox e verifica a hora de modificação do arquivo mbox. Novos emails acionam um script Bash que inicia o emacsclient, abrindo o mu4e e navegando diretamente para as mensagens não lidas. Essa integração engenhosa mostra as habilidades de resolução de problemas do autor e seu fluxo de trabalho eficiente.

Leia mais
Desenvolvimento

Mistério do Emoji do Hacker News: Comprimento 36?

2025-08-29

Uma postagem no Hacker News gerou uma discussão sobre a exibição de emojis. O autor percebeu que o Hacker News parece lidar com emojis nos títulos de maneira diferente, substituindo-os por espaços ou convertendo-os em codificações de caracteres para se ajustar ao limite de exibição de 80 colunas. Testes revelaram que um único emoji pode ter um comprimento de 36, contrastando com seu comprimento esperado. A postagem explora o mecanismo de tratamento de emojis do Hacker News e as variações na exibição de emojis em diferentes navegadores e dispositivos.

Leia mais
Diversos

Steam no Reino Unido exige verificação de idade com cartão de crédito

2025-08-29
Steam no Reino Unido exige verificação de idade com cartão de crédito

Para cumprir a Lei de Segurança Online do Reino Unido, o Steam agora exige que todos os usuários do Reino Unido verifiquem sua idade com um cartão de crédito para acessar conteúdo adulto e jogos. Isso causou controvérsia, pois usuários sem cartão de crédito ficam bloqueados. A Valve afirma que isso maximiza a privacidade do usuário e impede a circunvenção da verificação de idade. Semanas depois que as novas regras de restrição de idade do Reino Unido foram consideradas facilmente contornáveis por meio de VPNs, e após breves explorações da verificação de idade do Discord e do Reddit, essa medida é significativa. A Microsoft também está lançando a verificação de idade do Xbox no Reino Unido, atualmente opcional, mas obrigatória no início de 2026.

Leia mais
Jogos
1 2 3 4 6 8 9 10 554 555