Cursor 1.0 Lançado: BugBot, Agente em segundo plano e muito mais!

2025-06-04
Cursor 1.0 Lançado: BugBot, Agente em segundo plano e muito mais!

O Cursor 1.0 chegou, trazendo uma série de novos recursos! O BugBot automatiza a revisão de código, identificando bugs potenciais e sugerindo correções diretamente nos PRs do GitHub. O Agente em segundo plano agora está disponível para todos, acessível pelo bate-papo ou atalho de teclado. Outros destaques incluem suporte ao Jupyter Notebook, recurso beta de 'Memórias', instalação do MCP com um clique e respostas de bate-papo mais ricas com visualizações. Este lançamento aumenta significativamente a produtividade do desenvolvedor.

Leia mais
Desenvolvimento Agente em segundo plano

Swift: Uma Linguagem para Dominar Todos, de Dispositivos Embarcados à Nuvem

2025-06-04
Swift: Uma Linguagem para Dominar Todos, de Dispositivos Embarcados à Nuvem

A combinação única de facilidade de uso, velocidade, segurança e interoperabilidade com C e C++ do Swift o torna a única linguagem que escala de dispositivos embarcados e kernels a aplicativos e infraestrutura de nuvem. Sua sintaxe concisa e legível capacita desenvolvedores de todos os níveis, suportando paradigmas de programação orientados a objetos, funcionais e genéricos. A divulgação progressiva da linguagem permite que iniciantes aprendam rapidamente os conceitos básicos, enquanto desenvolvedores experientes podem aproveitar recursos avançados. Um exemplo simples demonstra como uma ferramenta completa de linha de comando pode ser implementada em apenas algumas linhas de código.

Leia mais
Desenvolvimento

Drone Autônomo da TU Delft Derrota Campeões Humanos em Corrida Histórica

2025-06-04
Drone Autônomo da TU Delft Derrota Campeões Humanos em Corrida Histórica

Uma equipe de cientistas e estudantes da TU Delft conquistou o primeiro lugar no Campeonato de Drones A2RL em Abu Dhabi, uma corrida que testa os limites da inteligência artificial física. Seu drone, usando apenas uma câmera e treinamento inovador de redes neurais profundas, superou 13 drones autônomos e até mesmo campeões humanos. Essa conquista, ao contrário de vitórias anteriores de IA em ambientes virtuais, aconteceu em uma competição real e de alto risco. A IA eficiente e robusta desenvolvida tem amplas aplicações em robótica, de carros autônomos a operações de busca e resgate.

Leia mais
Tecnologia Corrida de Drones

Fakespot: Sua Arma Secreta Contra Avaliações Falsas na Amazon

2025-06-04
Fakespot: Sua Arma Secreta Contra Avaliações Falsas na Amazon

O Fakespot é uma extensão de navegador que ajuda os usuários a identificar avaliações falsas na Amazon e em outros sites de comércio eletrônico. As avaliações de usuários elogiam sua eficácia em economizar tempo e dinheiro, evitando compras de produtos de baixa qualidade. O Fakespot analisa as avaliações, sinaliza as suspeitas de falsidade e avalia produtos e vendedores, ajudando os usuários a tomar decisões de compra mais informadas. Muitos usuários relatam nunca mais ter comprado um produto falso desde que usam o Fakespot, elogiando sua eficácia.

Leia mais
Diversos

Micral: O pioneiro francês de microcomputadores

2025-06-04
Micral: O pioneiro francês de microcomputadores

Em 1973, em um porão nos subúrbios de Paris, a R2E lançou o Micral N, o segundo microcomputador comercialmente disponível. Equipado com o processador Intel 8008, seu baixo custo o impulsionou para laboratórios de pesquisa e empresas francesas. A série Micral demonstrou o potencial dos computadores pequenos e baratos, abrindo caminho para a revolução do computador pessoal. Apesar da eventual aquisição da R2E, a história do Micral permanece uma narrativa cativante de inovação tecnológica e espírito empreendedor.

Leia mais
Tecnologia microcomputador

Boilerplate de Servidor MCP: OAuth e PostgreSQL no Cloudflare Workers

2025-06-04
Boilerplate de Servidor MCP: OAuth e PostgreSQL no Cloudflare Workers

Este projeto fornece um boilerplate completo para construir servidores remotos do Protocolo de Contexto de Modelo (MCP) no Cloudflare Workers, com autenticação OAuth personalizada e integração com banco de dados PostgreSQL. Inclui um provedor OAuth 2.1 completo, integração com PostgreSQL, implantação serverless via Cloudflare Workers, uma estrutura de ferramentas MCP, uma estrutura de rotas personalizadas, uma interface de usuário bonita, recursos de segurança robustos e compatibilidade com dispositivos móveis. Os desenvolvedores podem usar TypeScript, recarregamento a quente e tratamento abrangente de erros. O boilerplate também inclui um sistema fácil de usar para adicionar endpoints de API REST e uma tela de consentimento OAuth totalmente personalizável.

Leia mais
Desenvolvimento

KDE dá as boas-vindas aos exilados do Windows 10: abrace a área de trabalho Plasma do Linux

2025-06-04
KDE dá as boas-vindas aos exilados do Windows 10: abrace a área de trabalho Plasma do Linux

Com a Microsoft encerrando o suporte para muitas versões do Windows 10 em 14 de outubro, o KDE lançou uma campanha, "KDE for Windows 10 Exiles", convidando os usuários a mudar para a área de trabalho Plasma do Linux. O KDE destaca os riscos de segurança e o declínio funcional dos PCs com Windows 10 após o fim do suporte. Embora a migração para o Linux apresente desafios, o KDE enfatiza a facilidade de uso do Plasma e oferece uma experiência mais segura e sem atualizações forçadas. O artigo também observa que os PCs com Windows 10 não pararão de funcionar imediatamente após o fim do suporte, e os usuários têm opções, mas a campanha do KDE destaca o Linux como uma alternativa viável para os usuários do Windows 10.

Leia mais
Tecnologia

Langfuse torna todas as funcionalidades do produto open source: Construindo a plataforma de engenharia LLM aberta

2025-06-04
Langfuse torna todas as funcionalidades do produto open source: Construindo a plataforma de engenharia LLM aberta

Langfuse está disponibilizando todas as suas funcionalidades de produto como open source, incluindo bancos de dados vetoriais gerenciados, ferramentas de avaliação e Playground, para acelerar a iteração de aplicativos da comunidade e coletar feedback. Essa iniciativa decorre da visão da Langfuse de ser a principal plataforma de engenharia LLM de código aberto. Ao abrir funcionalidades principais, eles visam promover confiança, colaboração, acelerar a adoção e iterar mais rapidamente. Langfuse começou como um projeto de código aberto e mantém o compromisso com esse princípio. Apenas as funcionalidades de segurança empresarial e de equipes de plataforma (como SCIM, logs de auditoria, políticas de retenção de dados) permanecem com licença comercial; o restante é licenciado sob MIT. Com mais de 8.000 instâncias auto-hospedadas mensalmente ativas, essa mudança consolida a Langfuse como a principal opção para uma plataforma poderosa e verdadeiramente de código aberto em LLMOps.

Leia mais
Desenvolvimento

Chrome bloqueia acesso não autorizado à rede local de sites

2025-06-04
Chrome bloqueia acesso não autorizado à rede local de sites

A equipe do Chrome está projetando um novo recurso para impedir que sites acessem dispositivos de rede local sem a permissão do usuário. Atualmente, sites maliciosos podem explorar o navegador do usuário como um "representante confuso", acessando dispositivos locais como impressoras. A nova abordagem usa um mecanismo de permissão para controlar o acesso à rede local, exigindo autorização explícita do usuário antes que um site possa se comunicar com dispositivos de rede local. Isso visa aprimorar a privacidade e a segurança do usuário, evitando ataques maliciosos, mas também pode afetar alguns serviços existentes que dependem dessa funcionalidade.

Leia mais

Extraindo Mapas de Profundidade de Arquivos HEIC do iPhone: Um mergulho profundo em um script Python

2025-06-04

Este artigo mergulha em um script Python que extrai mapas de profundidade e metadados de arquivos HEIC capturados por iPhones e os converte em arquivos OpenEXR. O autor detalha a funcionalidade do script, incluindo conversão de espaço de cores e processamento de imagem usando oiiotool, e extração de metadados usando exiftool. O artigo também mostra a configuração de estação de trabalho poderosa do autor e as etapas para instalar os pacotes necessários. Por fim, os leitores aprendem como usar este script para processar imagens HEIC do iPhone e obter dados de imagem mais profissionais.

Leia mais
Desenvolvimento mapas de profundidade

MISSILEMAP: Visualizando as Capacidades de Mísseis

2025-06-04
MISSILEMAP: Visualizando as Capacidades de Mísseis

MISSILEMAP é uma ferramenta de visualização de dados interativa criada por Alex Wellerstein, professor associado do Stevens Institute of Technology. Ela permite que os usuários entendam facilmente a relação entre o alcance, a precisão e o tamanho da ogiva de mísseis, focando particularmente no poder destrutivo de ogivas nucleares e mísseis de longo alcance. Uma seção de perguntas frequentes aborda o uso, o desenvolvimento, as limitações dos modelos e as simplificações. Para mais informações sobre o poder explosivo de armas nucleares, consulte NUKEMAP.

Leia mais
Tecnologia mísseis

Engenharia de Prompts para Assistentes de Codificação de IA: Um Guia para Desenvolvedores

2025-06-04
Engenharia de Prompts para Assistentes de Codificação de IA: Um Guia para Desenvolvedores

Desenvolvedores estão cada vez mais usando assistentes de codificação de IA para aumentar a produtividade. Essas ferramentas podem completar código automaticamente, sugerir correções de bugs e até gerar módulos inteiros. No entanto, a qualidade da saída da IA depende da qualidade do prompt. Este artigo fornece um guia prático para a engenharia de prompts para tarefas comuns de desenvolvimento, cobrindo depuração, refatoração e implementação de novos recursos. Ele detalha as melhores práticas, incluindo fornecer contexto rico, especificar objetivos, dividir tarefas complexas e iterar nas respostas. Armadilhas comuns, como prompts vagos e solicitações sobrecarregadas, também são discutidas, oferecendo soluções para maximizar a eficácia dos assistentes de codificação de IA.

Leia mais
Desenvolvimento

Let's Encrypt combate clientes zumbis: Uma guerra pela eficiência de recursos

2025-06-04
Let's Encrypt combate clientes zumbis: Uma guerra pela eficiência de recursos

O Let's Encrypt está enfrentando uma horda de 'clientes zumbis' – servidores abandonados ou mal configurados que solicitam repetidamente certificados, desperdiçando recursos. Em vez de punição, o Let's Encrypt implementou um mecanismo inteligente de pausa para pares de conta-nome de host. Após exceder um limite de validações malsucedidas consecutivas, as solicitações são pausadas, com uma opção de despausar self-service disponível. Os resultados mostram uma redução significativa nas solicitações malsucedidas com impacto mínimo no usuário, mostrando o equilíbrio do Let's Encrypt entre gerenciamento de recursos e experiência do usuário.

Leia mais
Tecnologia clientes zumbis

IRS torna o software de impostos Direct File de código aberto

2025-06-04

O IRS tornou a maior parte do código do seu software de impostos Direct File de código aberto no GitHub, cumprindo suas obrigações sob a Lei SHARE IT três semanas antes do prazo. Este lançamento, uma obra de domínio público, visa construir a confiança pública e permitir a avaliação independente do trabalho do IRS, garantindo que todos os contribuintes se beneficiem das disposições fiscais elegíveis. A medida demonstra o compromisso da equipe com precisão, acessibilidade, segurança de dados e transparência.

Leia mais

Preço do OP-1 Field: Um Experimento Ousado de Preços Coletivos

2025-06-04
Preço do OP-1 Field: Um Experimento Ousado de Preços Coletivos

A Teenage Engineering está realizando um experimento ousado: deixar os usuários decidirem o preço do seu sintetizador OP-1 Field. Eles objetivam entender melhor o mercado e explorar como realmente satisfazer as necessidades dos clientes. Isso reflete o mundo incerto atual, incentivando a experimentação de coisas novas e envolvendo os clientes na precificação de uma forma inovadora. O preço final será revelado no decorrer do ano, ou até que o mundo esteja um pouco mais estável.

Leia mais

Crise da Dívida Americana: Um Pilar de Confiança em Ruínas

2025-06-04
Crise da Dívida Americana: Um Pilar de Confiança em Ruínas

A declaração do secretário do Tesouro de que "Os Estados Unidos nunca irão entrar em default" gerou preocupações. O artigo argumenta que, embora a dívida do governo dos EUA tenha sido outrora considerada o último ativo seguro, os mercados agora questionam sua confiabilidade. O desacoplamento do dólar e das taxas de juros, os processos caóticos de formulação de políticas e a aprovação apressada do projeto de lei orçamentária são destacados como indicadores de irracionalidade e incerteza na política americana. Esses fatores estão corroendo a confiança dos investidores internacionais, potencialmente levando à fuga de capitais e a uma crise econômica.

Leia mais

Desafiando Teorias de Formação Planetária: Um Planeta Gigante em torno de uma Anã Vermelha Minúscula

2025-06-04
Desafiando Teorias de Formação Planetária: Um Planeta Gigante em torno de uma Anã Vermelha Minúscula

Astrônomos descobriram um planeta gigante, TOI-6894b, orbitando a pequena estrela anã vermelha TOI-6894, que tem apenas cerca de 20% da massa do nosso Sol. Essa descoberta desafia as principais teorias de formação planetária, pois os modelos de acreção do núcleo prevêem que planetas gigantes são improváveis de se formar em torno de estrelas de tão baixa massa. A baixa densidade e a temperatura fria do TOI-6894b o tornam um caso único, oferecendo uma excelente oportunidade para estudar atmosferas planetárias. Observações futuras pelo Telescópio Espacial James Webb investigarão a atmosfera do TOI-6894b para desvendar os mistérios de sua formação.

Leia mais
Tecnologia

Algoritmo de ligação em cadeia eficiente da Inria: Elegância sob restrições de memória (década de 1980)

2025-06-04
Algoritmo de ligação em cadeia eficiente da Inria: Elegância sob restrições de memória (década de 1980)

Este artigo conta a história de um algoritmo eficiente de ligação em cadeia desenvolvido na Inria na década de 1980, época em que a memória era escassa. Desenvolvido pela equipe de Gérard Giraudon, o algoritmo solucionou inteligentemente as limitações de memória, processando contornos de imagem usando apenas três linhas de memória. Agora preservado pelo Software Heritage, este trabalho mostra o espírito inovador da época e oferece uma perspectiva única sobre a visão computacional. Sua eficiência permanece notável mesmo no ambiente atual rico em memória.

Leia mais
Tecnologia

Conquistando o Flash de Markdown Incompleto (FOIM) com uma Máquina de Estado Inteligente

2025-06-04
Conquistando o Flash de Markdown Incompleto (FOIM) com uma Máquina de Estado Inteligente

A equipe Streak encontrou o problema de 'Flash de Markdown Incompleto' (FOIM) ao usar a API de streaming do OpenAI para gerar conteúdo Markdown com citações. Links incompletos e até mesmo alucinações de IA levando a URLs incorretas afligiram seu produto. Para resolver isso, eles implementaram uma máquina de estado no servidor para armazenar em buffer os links Markdown até que estejam completos antes de enviá-los ao cliente. Isso não apenas eliminou o FOIM, mas também reduziu o uso de tokens do OpenAI, acelerou os tempos de resposta e melhorou a privacidade — uma vitória tripla.

Leia mais
Desenvolvimento

Grupo de cibercriminosos usa carregador de dados Salesforce modificado para roubar dados

2025-06-04
Grupo de cibercriminosos usa carregador de dados Salesforce modificado para roubar dados

O Grupo de Inteligência de Ameaças do Google (GTIG) descobriu um grupo de cibercriminosos, rastreado como UNC6040, que usa phishing de voz sofisticado para enganar funcionários a instalar um carregador de dados Salesforce modificado. Isso permite que eles roubem grandes quantidades de dados confidenciais de aproximadamente 20 organizações em vários setores nas Américas e na Europa. Os atacantes se passam por suporte de TI, guiando as vítimas pelo processo de conexão para vincular o carregador de dados malicioso. Após a exfiltração de dados do Salesforce, o UNC6040 muitas vezes se move lateralmente pela rede, acessando e roubando dados de outras plataformas como Okta, Workplace e Microsoft 365. Em alguns casos, tentativas de extorsão ocorreram meses depois, sugerindo possíveis parcerias com outros atores de ameaças. O Salesforce emitiu orientações para ajudar os clientes a se protegerem contra ataques semelhantes.

Leia mais
Tecnologia

Construtor de Sites com IA: Edite a Qualquer Momento

2025-06-04

Crie e atualize seu site sem esforço usando IA. Basta descrever suas necessidades em português simples; nenhum conhecimento técnico é necessário. Obtenha um nome de domínio curto e memorável e aproveite a flexibilidade total. Baixe seu site como um único arquivo HTML ou mantenha-o hospedado com o serviço. Personalize cores, layout e conteúdo com facilidade.

Leia mais

Vendas da Tesla despencam: o gigante está caindo?

2025-06-04
Vendas da Tesla despencam: o gigante está caindo?

Depois de voltar sua atenção para a Tesla, Elon Musk está enfrentando uma grave queda nas vendas. No primeiro trimestre do ano, apesar do crescimento nas vendas globais de veículos elétricos, a Tesla vendeu dezenas de milhares de veículos a menos do que no ano anterior. Os números de abril foram ainda piores, com quedas significativas nas vendas na Europa e na China, e os números de maio não mostraram muita melhora. Dados de registro da Alemanha, Reino Unido e Itália revelam que as vendas da Tesla caíram 20% a 45% ano a ano, enquanto as vendas gerais de veículos elétricos aumentaram. Na China, a Tesla também enfrenta forte concorrência de marcas domésticas, resultando em uma queda de 15% nas vendas. Isso indica que mesmo gigantes de veículos elétricos enfrentam desafios significativos de mercado.

Leia mais
Tecnologia

Vigilância Oculta: Monitoramento de Local de Trabalho Impulsionado por IA se Espalha nos Países em Desenvolvimento

2025-06-04
Vigilância Oculta: Monitoramento de Local de Trabalho Impulsionado por IA se Espalha nos Países em Desenvolvimento

Um novo relatório da Coworker.org revela que tecnologias que usam IA para rastrear, gerenciar e supervisionar trabalhadores estão se tornando cada vez mais arraigadas em países em desenvolvimento. Pesquisadores auditaram mais de 150 startups e empresas regionais na Quênia, Nigéria, Colômbia, Brasil, México e Índia, descobrindo que a vigilância no local de trabalho está se expandindo em escala e sofisticação. Um ecossistema de "Little Tech" de startups em grande parte não regulamentadas, financiadas por capital de risco, está alimentando esse crescimento, particularmente na economia de gig, onde as ferramentas de gerenciamento algorítmico são cada vez mais intrusivas. Muitos trabalhadores não sabem como suas informações são coletadas e usadas, levando a estresse e incerteza. Embora algumas nações tenham leis de proteção de dados, a aplicação é inconsistente, deixando os direitos dos trabalhadores vulneráveis.

Leia mais

Meta e Yandex acusadas de rastrear secretamente usuários do Android

2025-06-04
Meta e Yandex acusadas de rastrear secretamente usuários do Android

Pesquisadores da Universidade Radboud e da IMDEA Networks descobriram que aplicativos do Meta e Yandex estão secretamente rastreando a atividade de navegação de usuários do Android em segundo plano, mesmo no modo anônimo. Essa coleta de dados clandestina, que contorna as medidas de segurança do Android, permite que eles acessem os sites visitados e o uso do aplicativo, levantando sérias preocupações com a privacidade. O Meta afirmou que está investigando e interrompeu o recurso, enquanto o Yandex nega a coleta de dados confidenciais. O Google confirmou a atividade, afirmando que o Meta e o Yandex usaram indevidamente as capacidades do Android, violando seus princípios de segurança e privacidade. O incidente destaca preocupações éticas em torno da coleta de dados por grandes empresas de tecnologia.

Leia mais
Tecnologia

LLMs: Manipulando símbolos ou entendendo o mundo?

2025-06-04
LLMs: Manipulando símbolos ou entendendo o mundo?

Este artigo questiona a suposição predominante de que os Grandes Modelos de Linguagem (LLMs) entendem o mundo. Embora os LLMs se destaquem em tarefas de linguagem, o autor argumenta que isso decorre de sua capacidade de aprender heurísticas para prever o próximo token, em vez de construir um modelo de mundo genuíno. O autor afirma que uma verdadeira AGI requer uma compreensão profunda do mundo físico, uma capacidade atualmente ausente nos LLMs. O artigo critica a abordagem multimodal para AGI, defendendo em vez disso a cognição incorporada e a interação com o ambiente como componentes principais da pesquisa futura.

Leia mais

Mecanismo Anti-Raspagem de Sites: Como o Anubis Funciona

2025-06-04

Um site utiliza um mecanismo anti-raspagem chamado Anubis para combater a raspagem em larga escala de dados por empresas de IA. O Anubis utiliza um esquema de Prova de Trabalho semelhante ao Hashcash, afetando minimamente os usuários individuais, mas aumentando significativamente o custo para raspagem em massa, protegendo assim os recursos do site. Atualmente, o Anubis serve como uma solução temporária; o site planeja investir mais na identificação de navegadores headless e outras técnicas para prevenção mais precisa de raspagem maliciosa.

Leia mais
Tecnologia

A Revolução da IA em Hollywood: Equilíbrio entre Ética e Eficiência

2025-06-04
A Revolução da IA em Hollywood: Equilíbrio entre Ética e Eficiência

Hollywood está passando por uma revolução impulsionada pela IA. O surgimento de estúdios como a Asteria Film Co., fundada por Bryn Mooser e Natasha Lyonne, destaca a adoção generalizada da IA na produção cinematográfica, mas também levanta preocupações éticas e de direitos autorais. As empresas estão usando IA para gerar imagens e vídeos, reduzindo custos e aumentando a eficiência, mas enfrentam o risco de processos judiciais por direitos autorais. Os sindicatos de atores e roteiristas negociaram novos contratos para proteger os direitos de seus membros. No entanto, a adoção da IA é inevitável, levando Hollywood a navegar entre a eficiência e a ética. Alguns estúdios, como a Asteria, estão tentando construir modelos de IA "éticos" treinados em materiais licenciados, tentando enfrentar os desafios de frente.

Leia mais

Washington aprova lei histórica do direito ao reparo

2025-06-04
Washington aprova lei histórica do direito ao reparo

O governador de Washington, Bob Ferguson, assinou dois projetos de lei que garantem o direito de reparar eletrônicos pessoais, eletrodomésticos e cadeiras de rodas, uma grande vitória para o movimento pelo direito ao reparo. Apoiado por grupos de interesse público e gigantes da tecnologia como Google e Microsoft, a legislação garante acesso às ferramentas, peças e informações necessárias para reparos. O impacto se estende além dos consumidores; o Exército dos EUA também está incorporando disposições de direito ao reparo em contratos futuros, reconhecendo as limitações de depender de fornecedores únicos para manutenção. Isso destaca as implicações mais amplas do direito ao reparo, afetando tudo, desde a conveniência pessoal até a segurança nacional e a eficiência econômica.

Leia mais

Seis Revoluções Tecnológicas: Conversão de Valor da Agricultura à IA

2025-06-04
Seis Revoluções Tecnológicas: Conversão de Valor da Agricultura à IA

Este artigo examina seis revoluções tecnológicas, da revolução agrícola à revolução da IA, focando em como cada revolução impulsiona o desenvolvimento econômico por meio de novos modelos de conversão de valor. Argumenta-se que cada revolução não é impulsionada por uma única invenção, mas sim por uma combinação de conversão central, infraestrutura escalável, tecnologias de compressão espaço-temporal e outras inovações. O autor detalha o método de conversão central, os recursos-chave, o modelo econômico e o processo de centralização/descentralização de cada revolução em uma tabela. O artigo conclui que as futuras revoluções tecnológicas dependem da padronização, do desenvolvimento de infraestrutura e do acesso equitativo, instando os formuladores de políticas a priorizar a infraestrutura pública digital para garantir uma distribuição justa dos benefícios tecnológicos.

Leia mais
1 2 187 188 189 191 193 194 195 595 596