Macron: A Europa deve se tornar novamente uma potência espacial

2025-06-21
Macron: A Europa deve se tornar novamente uma potência espacial

Diante da concorrência da SpaceX, a indústria espacial europeia luta para se manter competitiva. O presidente francês, Emmanuel Macron, discursou no Paris Air Show e pediu por mais investimentos, alertando que a Europa está prestes a ser excluída do mercado de constelações de satélites de órbita terrestre baixa (LEO). Ele enfatizou a necessidade da Europa se tornar novamente uma potência espacial e planeja uma cúpula espacial para o início de 2026 para promover a colaboração internacional. O aumento da participação da França na Eutelsat é parte dessa estratégia para competir com a Starlink.

Leia mais

A Beleza Não é Subjetiva: A Lógica Mais Profunda do Design

2025-06-21
A Beleza Não é Subjetiva: A Lógica Mais Profunda do Design

Este artigo contesta a noção de que a beleza é subjetiva, argumentando que ela obedece a princípios e estrutura e pode ser criada intencionalmente. Bom design utiliza hierarquia, simetria, composição e espaçamento para criar interfaces intuitivas e utilizáveis. Estudos mostram que interfaces esteticamente agradáveis são percebidas como mais fáceis de usar, não devido a um viés superficial, mas porque a beleza sinaliza cuidado, competência e habilidade, construindo a confiança do usuário. Design não é meramente decoração; ele molda a estrutura e o fluxo principais do produto, refletindo um pensamento sistemático. O objetivo final é tornar o produto compreensível e utilizável.

Leia mais
Design

Desvendando o Google Search: O Poder Secreto do Parâmetro `udm`

2025-06-21
Desvendando o Google Search: O Poder Secreto do Parâmetro `udm`

Cansado dos resultados de pesquisa do Google cheios de Gráficos de Conhecimento, Resultados Locais e Perguntas Relacionadas? Este artigo revela o parâmetro `udm`, pouco conhecido, nos URLs de pesquisa do Google, permitindo controlar precisamente o tipo de resultados retornados. Aprenda como filtrar resultados da web (udm=14), imagens (udm=2), notícias (udm=12) e muito mais. Uma lista abrangente detalhando os códigos de países e seus valores `udm` correspondentes é fornecida, permitindo explorar as profundezas ocultas da Pesquisa Google.

Leia mais
Tecnologia Parâmetros de URL

Descida de Bloco de Vértice Aumentada: Um Avanço na Simulação de Física em Tempo Real

2025-06-21

Pesquisadores desenvolveram a Descida de Bloco de Vértice Aumentada (AVBD), um novo método de simulação de física incondicionalmente estável, altamente paralelizável e com convergência e tratamento de restrições complexas significativamente melhorados. O AVBD lida eficientemente com cenários complexos, como empilhamento de corpos rígidos, fricção, restrições de juntas e interações rígidas-flexíveis. Uma implementação de GPU atinge desempenho em tempo real, mantendo a estabilidade mesmo com milhões de objetos interagindo por meio de colisões. Em comparação com alternativas de última geração, o AVBD demonstra desempenho, convergência e estabilidade superiores, com uma demonstração online 2D disponível.

Leia mais
Desenvolvimento simulação física

Sega vaza dados de vendas de títulos importantes, incluindo Persona 5 Royal

2025-06-21
Sega vaza dados de vendas de títulos importantes, incluindo Persona 5 Royal

Uma apresentação da reunião de gestão da Sega Sammy Holdings revelou acidentalmente números de vendas de vários títulos importantes, incluindo Like a Dragon: Infinite Wealth, Persona 3 Reload, Sonic Frontiers, Shin Megami Tensei V e Persona 5 Royal. Os números, ocultos na página 25 atrás de um bloco cinza, foram revelados devido a uma falha de formatação no PDF. Os dados vazados mostram números de vendas impressionantes, com Persona 5 Royal (incluindo o remaster) ultrapassando um milhão de unidades. A revelação provocou considerável discussão entre os fãs.

Leia mais

O Discurso Secreto Chocante: A Denúncia de Khrushchev de Stalin e seu Impacto Global

2025-06-21

Em 1956, Nikita Khrushchev fez um discurso secreto, "Sobre o Culto à Personalidade e Suas Consequências", no 20º Congresso do Partido Comunista da União Soviética, lançando uma crítica mordaz ao regime totalitário e às purgas de Stalin. O discurso, vazado para o Ocidente, revelou a extensão da brutalidade de Stalin, provocando mudanças na União Soviética e impactando profundamente o mundo comunista. Ele desencadeou a desestalinização, contribuiu para a divisão sino-soviética e, através de uma cadeia dramática de eventos envolvendo jornalistas poloneses e a inteligência israelense, inaugurou um período de breve liberalização conhecido como Degelo de Khrushchev.

Leia mais
Tecnologia Desestalinização

Abandone o WhatsApp, abrace o Signal: um imperativo de privacidade e ética

2025-06-21
Abandone o WhatsApp, abrace o Signal: um imperativo de privacidade e ética

Este artigo defende fortemente a mudança do WhatsApp para o Signal, detalhando os motivos. As preocupações com a Meta (empresa controladora do WhatsApp) e as ações de Mark Zuckerberg, incluindo o compartilhamento de dados, a cooperação com as forças policiais e a interferência eleitoral, levantam sérias questões éticas e de privacidade. Em contraste, o Signal prioriza a privacidade do usuário e recebeu endossos de várias organizações. O artigo conclui fornecendo etapas simples para migrar do WhatsApp para o Signal, incentivando os usuários a priorizar a privacidade pessoal e um ambiente online mais ético.

Leia mais
Diversos

Sistema de Construção do Chromium Migrando para Siso

2025-06-21

A equipe de infraestrutura de construção do Chrome anuncia que o sistema de construção do Chromium está mudando do Ninja para o Siso, uma substituição direta do Ninja que suporta nativamente a execução remota. Os desenvolvedores externos simplesmente precisam continuar usando autoninja; ele usará automaticamente o Siso após executar `gn clean` na próxima vez. Se surgirem problemas, reverta para o Ninja definindo `use_siso=false` no seu `args.gn`. O suporte ao Ninja termina no final de setembro, juntamente com a remoção do Reclient.

Leia mais
Desenvolvimento

Infinitas Novas Maneras de Encontrar Números Primos

2025-06-21
Infinitas Novas Maneras de Encontrar Números Primos

Por séculos, os números primos cativaram matemáticos. Agora, Ken Ono e seus colegas descobriram uma nova abordagem usando partições de inteiros. Eles provaram que os primos são soluções para infinitas equações polinomiais envolvendo funções de partição. Essa descoberta oferece infinitas novas definições de primalidade, potencialmente estimulando pesquisas adicionais em funções combinatórias e promovendo novos pensamentos matemáticos.

Leia mais

25 Anos de Computação: Gadgets Baratos que Realmente Funcionam

2025-06-21
25 Anos de Computação: Gadgets Baratos que Realmente Funcionam

Um usuário experiente de computadores com mais de 25 anos de experiência compartilha sua coleção de adaptadores e gadgets baratos, mas incrivelmente úteis. De adaptadores de ângulo RJ45 para conectividade de laptop mais fácil a adaptadores SATA para USB para clonagem de disco, conversores USB-C, adaptadores Bluetooth para áudio aprimorado e muito mais, essas descobertas do AliExpress resolvem frustrações tecnológicas do dia a dia. Baratos, eficazes e essenciais para qualquer entusiasta de tecnologia.

Leia mais

Pânico em Paris: Um desastre de exclusão em cascata em produção

2025-06-21
Pânico em Paris: Um desastre de exclusão em cascata em produção

Um engenheiro de software trabalhando na Joe AI, uma startup de imóveis em Paris, acidentalmente excluiu um registro de usuário no banco de dados de produção, acionando uma exclusão em cascata que apagou três meses de dados cruciais. Embora alguns dados tenham sido recuperados ao atualizar para um plano pago do Supabase, o incidente destacou os riscos de manipular diretamente bancos de dados de produção e a necessidade crítica de estratégias robustas de backup. O desastre, por fim, levou a equipe a melhorar seu fluxo de trabalho de desenvolvimento, configurando instâncias locais do Supabase, resultando em maior eficiência. A experiência sublinha a importância de aprender com os erros e abraçar uma cultura de tomada de riscos e melhoria iterativa.

Leia mais

Bloatware pré-instalado da Samsung, AppCloud, levanta preocupações de privacidade na região WANA

2025-06-21
Bloatware pré-instalado da Samsung, AppCloud, levanta preocupações de privacidade na região WANA

Usuários na Ásia Ocidental e na África do Norte estão relatando um aplicativo bloatware pré-instalado, o AppCloud, em smartphones Samsung das séries A e M, que coleta secretamente dados sensíveis e não pode ser facilmente removido. Desenvolvido pela ironSource (agora propriedade da Unity), esse aplicativo carece de transparência em relação às suas práticas de dados, gerando preocupações significativas de privacidade e segurança. Uma carta aberta exige que a Samsung forneça informações claras sobre o AppCloud, ofereça uma opção de exclusão e reconsidere suas práticas de pré-instalação.

Leia mais
Tecnologia

Xerifes do Texas usam ferramentas elétricas para recuperar US$ 32.000 de caixa eletrônico de Bitcoin

2025-06-21
Xerifes do Texas usam ferramentas elétricas para recuperar US$ 32.000 de caixa eletrônico de Bitcoin

Xerifes do Texas usaram ferramentas elétricas esta semana para recuperar US$ 32.000 de um caixa eletrônico de Bitcoin depois que uma família do Condado de Jasper disse ter sido vítima de um golpe. Imagens mostram policiais usando uma serra circular para arrombar um caixa eletrônico Bitcoin Depot e recuperar pilhas de dinheiro. O incidente destaca a vulnerabilidade dos caixas eletrônicos de Bitcoin a golpes, com o FBI relatando US$ 107 milhões em perdas relacionadas a essas máquinas para americanos com mais de 60 anos em 2024. Embora as autoridades tenham recuperado os fundos da vítima, os golpistas online permanecem foragidos.

Leia mais

Aprenda Campos de Galois para o Grande Bem! (Parte 00)

2025-06-21

Esta série fornece uma introdução suave à Álgebra Abstrata, focando em Campos de Galois (campos finitos) e suas aplicações na ciência da computação. O autor aborda a falta de recursos acessíveis para cientistas da computação, oferecendo uma abordagem passo a passo com exemplos práticos de código Rust. Os tópicos abordados incluirão códigos Reed-Solomon, criptografia AES e muito mais. O foco é na compreensão, não na otimização, tornando-o ideal para aqueles novos no assunto.

Leia mais

Apple adiciona rótulos de eficiência energética a iPhones e iPads na UE

2025-06-21
Apple adiciona rótulos de eficiência energética a iPhones e iPads na UE

Para cumprir uma nova regulamentação, a Apple adicionou rótulos de eficiência energética às páginas de seus iPhones e iPads em países da UE, incluindo também versões impressas. Os rótulos classificam a eficiência energética de A a G, mas a Apple, citando métodos de teste ambíguos, reduziu conservadoramente as pontuações do iPhone de A para B. Os rótulos também detalham a duração da bateria, reparabilidade, durabilidade e muito mais. Encontre detalhes no site da Apple ou no banco de dados da Comissão Europeia.

Leia mais
Tecnologia Regulamento da UE

A Linguagem de Design da Apple: Uma Década de Pêndulos Oscilantes e Vidro Líquido

2025-06-21
A Linguagem de Design da Apple: Uma Década de Pêndulos Oscilantes e Vidro Líquido

Este artigo reflete sobre uma década de evolução da linguagem de design da Apple, do minimalismo do iOS 7 à estética atual do Vidro Líquido. O autor expressa preocupações com a direção do design da Apple, argumentando que o novo design carece de compreensão dos elementos clássicos, negligenciando a usabilidade e acessibilidade, levando a ícones de aplicativos homogeneizados e à redução da estabilidade da plataforma. O autor critica particularmente as mudanças desnecessárias da IU do Vidro Líquido e questiona a liderança de Alan Dye, chefe do grupo de Interface Humana da Apple, sugerindo uma falta de compreensão da história da plataforma e das necessidades do usuário.

Leia mais

AtomicOS: Um Sistema Operacional Educacional Priorizando Segurança

2025-06-21
AtomicOS: Um Sistema Operacional Educacional Priorizando Segurança

O AtomicOS é um sistema operacional educacional construído do zero, priorizando a segurança em detrimento do desempenho. Ele utiliza a linguagem de programação determinística Tempo e implementa proteção de memória real, criptografia (AES-128, SHA-256) e uma MMU completa. Embora atualmente careça de recursos como pilha de rede, sistema de arquivos e drivers, seu design e implementação focados em segurança são dignos de nota. O projeto é de código aberto, mas exige atribuição e divulgação de modificações.

Leia mais
Desenvolvimento

Microplasticos em Bebidas: Garrafas de Vidro Surpreendentemente Mais Contaminadas?

2025-06-21
Microplasticos em Bebidas: Garrafas de Vidro Surpreendentemente Mais Contaminadas?

Um estudo francês da ANSES revelou uma contaminação por microplasticos surpreendentemente alta em bebidas engarrafadas em vidro em comparação com bebidas em plástico ou lata, particularmente refrigerantes, limonada, chá gelado e cerveja. Garrafas de vidro apresentaram uma média de cerca de 100 partículas de microplastico por litro, enquanto as de plástico e latas mostraram níveis significativamente mais baixos (5 a 50 vezes menos). A origem? Microplasticos provavelmente se originam da tinta das tampas das garrafas, liberados por arranhões microscópicos devido à fricção durante o armazenamento. A limpeza das tampas reduziu significativamente a contaminação. O estudo sugere que os fabricantes explorem a alteração do armazenamento das tampas ou da composição da tinta para mitigar esse problema.

Leia mais
Tecnologia

Proba-3: Primeiro eclipse solar artificial revela a coroa do Sol

2025-06-20
Proba-3: Primeiro eclipse solar artificial revela a coroa do Sol

A missão Proba-3 da Agência Espacial Europeia alcançou um grande feito: utilizando dois satélites em formação precisa, criou o primeiro eclipse solar total artificial em órbita. As imagens resultantes da atmosfera externa do Sol, a coroa solar, demonstram a capacidade da tecnologia de voo em formação, fornecendo dados científicos inestimáveis. O instrumento ASPIICS da missão captura detalhes sem precedentes da coroa, enquanto o DARA mede a irradiância solar total. Essa conquista ajuda os cientistas a desvendar mistérios sobre a coroa solar, como suas temperaturas inesperadamente altas, e melhorará os modelos de previsão do clima espacial.

Leia mais
Tecnologia Voo em Formação

Ataque DDoS recorde de 7,3 Tbps: um alerta para a segurança na internet

2025-06-20
Ataque DDoS recorde de 7,3 Tbps: um alerta para a segurança na internet

A Cloudflare relatou um ataque de negação de serviço distribuído (DDoS) recorde de 7,3 Tbps, liberando 37,4 TB de tráfego inútil em apenas 45 segundos. Os atacantes 'bombardearam' quase 22.000 portas de destino de um único endereço IP, explorando a falta de verificação de conexão do protocolo UDP para sobrecarregar o servidor de destino. Este incidente destaca a ameaça crescente à segurança da internet e a escala e sofisticação crescentes de ataques DDoS em larga escala.

Leia mais
Tecnologia protocolo UDP

Imersão no AMD Instinct MI350: Acelerador de IA baseado em GCN

2025-06-20
Imersão no AMD Instinct MI350: Acelerador de IA baseado em GCN

Em uma entrevista, Alan Smith, arquiteto-chefe do Instinct da AMD, mergulhou nos detalhes dos novos aceleradores de IA da série MI350, baseados na arquitetura GFX9. Embora o MI350 retenha a arquitetura GFX9, melhorias significativas de desempenho são alcançadas por meio do aumento da capacidade do LDS (160 KB) e da largura de banda, juntamente com a introdução de formatos de microescala que suportam tipos de dados FP8, FP6 e FP4. Notavelmente, o FP6 e o FP4 do MI350 possuem a mesma taxa de transferência, refletindo a confiança da AMD no potencial do FP6 para treinamento e inferência. Além disso, o MI350 omite a aceleração de hardware TF32 em favor do BF16 otimizado, oferecendo emulação de software para suporte TF32. Construído com chips de computação de processo N3P e chips de E/S de processo N6, o MI350 otimiza o design e reduz as unidades de computação para atingir alto desempenho ao mesmo tempo em que reduz o consumo de energia.

Leia mais
Hardware

Bug no Microsoft Family Safety bloqueia o Chrome no Windows

2025-06-20
Bug no Microsoft Family Safety bloqueia o Chrome no Windows

Um bug no recurso de Segurança Familiar da Microsoft está impedindo que o Chrome abra em alguns dispositivos Windows. O problema, relatado pela primeira vez em 3 de junho, faz com que o Chrome feche inesperadamente ou se recuse a iniciar. Embora alguns usuários tenham encontrado soluções alternativas, como renomear Chrome.exe ou desativar a configuração 'filtrar sites inadequados' na Segurança Familiar, a Microsoft não reconheceu publicamente ou corrigiu o problema após mais de duas semanas. Esse incidente aumenta as preocupações sobre o histórico da Microsoft de empregar táticas questionáveis ​​para promover seu navegador Edge em vez do Chrome.

Leia mais
Tecnologia Segurança Familiar

O Gênio Perdido: A Revolução Inacabada de Peter Putnam

2025-06-20
O Gênio Perdido: A Revolução Inacabada de Peter Putnam

Este artigo reconta a vida de Peter Putnam, um físico brilhante que se associou a Einstein e outros luminares, mas permaneceu desconhecido devido à sua recusa em publicar sua teoria inovadora sobre a mente. Uma busca de 12 anos pela autora desenterrou os manuscritos inéditos de Putnam, revelando uma teoria profunda com implicações para a IA e a ciência cognitiva. A narrativa entrelaça a genialidade científica de Putnam com uma história pessoal complexa marcada por um relacionamento tenso com sua mãe, sua homossexualidade e um compromisso silencioso com a justiça social. Sua morte trágica destaca o destino agridoce do gênio não reconhecido e os desafios da disseminação científica.

Leia mais
Tecnologia

arXivLabs: Colaboração da Comunidade em Recursos do arXiv

2025-06-20
arXivLabs: Colaboração da Comunidade em Recursos do arXiv

arXivLabs é uma nova estrutura colaborativa que permite que desenvolvedores criem e compartilhem novos recursos do arXiv diretamente no site do arXiv. Indivíduos e organizações envolvidos compartilham os valores do arXiv de abertura, comunidade, excelência e privacidade de dados do usuário. O arXiv está comprometido com esses valores e trabalha apenas com parceiros que os respeitam. Tem uma ideia para melhorar a comunidade arXiv? Saiba mais sobre o arXivLabs!

Leia mais
Desenvolvimento

LLMs Aumentam a Subutilização de Bibliotecas

2025-06-20

Bibliotecas são subutilizadas devido a fatores como a diversão de codificar em comparação com a leitura de documentação, o efeito Dunning-Kruger subestimando a complexidade da biblioteca e projetos internos competindo com bibliotecas. LLMs pioram isso. Embora a 'codificação vibe' com LLMs seja divertida e eficiente, a saída muitas vezes é inferior às bibliotecas testadas em batalha. O código gerado por LLM é suscetível a limitações de engenharia de prompt, enquanto os criadores de bibliotecas possuem um entendimento mais profundo do problema e podem alavancar LLMs para gerar código de maior qualidade. Ironicamente, a dependência excessiva de LLMs para geração de código pode ser percebida como inovação, criando incentivos perversos e exacerbando ainda mais o problema. Para tarefas complexas, priorizar bibliotecas estabelecidas em vez do uso direto de LLM é crucial.

Leia mais
Desenvolvimento Bibliotecas

Fezes de cupins antigas revelam segredos de florestas polares australianas de 120 milhões de anos

2025-06-20
Fezes de cupins antigas revelam segredos de florestas polares australianas de 120 milhões de anos

Cientistas descobriram um fóssil de ninho de cupins de 127 milhões de anos em Victoria, Austrália, representando o mais antigo ninho de cupins conhecido e possivelmente o maior da era dos dinossauros. A análise de fezes de cupins hexagonais e fezes menores de ácaros dentro do tronco fossilizado sugere um clima polar relativamente ameno (cerca de 6°C). Essa descoberta desafia a compreensão anterior das florestas polares antigas e destaca o papel crucial dos cupins nesses ecossistemas.

Leia mais

BYD testa baterias de estado sólido no veículo elétrico Seal com alcance de quase 1.200 milhas

2025-06-20
BYD testa baterias de estado sólido no veículo elétrico Seal com alcance de quase 1.200 milhas

A BYD está testando baterias de estado sólido em seu veículo elétrico Seal, um rival do Tesla Model 3. Testes iniciais sugerem um alcance de quase 1.200 milhas (1.875 km). Após mais de uma década de pesquisa, a BYD anunciou testes em estrada em 2025 e planeja iniciar a produção de veículos com baterias de estado sólido em 2027, com o objetivo de atingir a produção em massa em 2030 a um custo comparável ao das baterias de íons de lítio atuais. O Seal deve ser o primeiro modelo a apresentar essa tecnologia, com alta densidade de energia e capacidade de carregamento rápido, reforçando a dominância da BYD no mercado global de veículos elétricos.

Leia mais

O Caso Curioso do Pôster de Tubarão em Domínio Público

2025-06-20
O Caso Curioso do Pôster de Tubarão em Domínio Público

Celebrando o 50º aniversário de Tubarão, um fato surpreendente emerge: devido a uma peculiaridade da lei de direitos autorais, a icônica pintura de tubarão do pôster do filme está em domínio público. Inicialmente rejeitada por se assemelhar a uma "vagina com dentes", a obra de arte passou por revisões antes de se tornar um clássico. No entanto, a falta de aviso de direitos autorais em sua publicação de 1975, inadvertidamente, perdeu a imagem para o domínio público, deixando o artista Roger Kastel lutando sem sucesso pelo reconhecimento de direitos autorais anos depois e perdendo milhões em royalties. O paradeiro da pintura original permanece um mistério, adicionando outra camada a essa história fascinante de direitos autorais e domínio público, provocando discussões sobre os direitos do artista e os bens comuns.

Leia mais
Design Tubarão

Aumento de bloqueadores de sinal fabricados na China leva a ação do DHS

2025-06-20
Aumento de bloqueadores de sinal fabricados na China leva a ação do DHS

O Departamento de Segurança Interna (DHS) alertou sobre um aumento maciço de 830% nas apreensões de bloqueadores de sinal ilegais desde 2021, principalmente originários da China. Esses dispositivos, ilegais nos EUA e no Reino Unido, interrompem as comunicações de serviços de emergência e aplicação da lei, facilitando crimes como invasões de domicílio e assaltos a bancos. O DHS destaca casos em que os bloqueadores prejudicaram as respostas policiais e enfatiza a ameaça à infraestrutura crítica. Embora a China também proíba o uso público de tais bloqueadores, o DHS espera cooperação para conter sua fabricação e contrabando.

Leia mais
Tecnologia Segurança Interna
1 2 151 152 153 155 157 158 159 595 596