Violação de Dados da Coinbase Afeta 69.461 Clientes

2025-05-21
Violação de Dados da Coinbase Afeta 69.461 Clientes

A Coinbase, corretora de criptomoedas, revelou uma violação de dados que afetou pelo menos 69.461 clientes. A violação, que ocorreu entre 26 de dezembro de 2024 e o início deste mês, envolveu um hacker que subornou funcionários do suporte ao cliente da Coinbase para acessar dados confidenciais de clientes. O hacker exigiu um resgate de US$ 20 milhões para excluir as informações roubadas, que incluíam nomes, endereços de e-mail, números de telefone, documentos de identidade governamentais, saldos de contas e históricos de transações. A Coinbase se recusou a pagar o resgate.

Leia mais
Tecnologia

Melhorando a Geração de Imagens do OpenAI com IA: Um Experimento de Refinamento Iterativo

2025-05-21

Este artigo descreve um experimento usando Modelos de Linguagem Grandes (LLMs) para melhorar iterativamente a qualidade das imagens geradas pela API do OpenAI. Começando com um prompt complexo, os pesquisadores descobriram que as imagens resultantes apresentavam texto borrado e apelo visual fraco. Duas abordagens foram testadas: Primeiro, usando um LLM como um 'juiz' para identificar e corrigir iterativamente falhas na imagem, mas isso se mostrou ineficaz, pois o LLM teve dificuldades em lidar simultaneamente com tarefas criativas e técnicas. Segundo, usando o LLM para gerar caixas delimitadoras em torno de texto borrado para edição direcionada, mas o LLM teve dificuldades com localização precisa. Por fim, separar a melhoria da clareza do texto do aprimoramento da qualidade geral da imagem produziu melhores resultados.

Leia mais

Google Gemini: O novo copiloto de IA do Chrome

2025-05-21
Google Gemini: O novo copiloto de IA do Chrome

O Google lançou silenciosamente o Gemini, seu assistente de IA para o Chrome, espelhando o Copilot da Microsoft no Edge. Inicialmente, o Gemini resume páginas da web, responde a perguntas e cria questionários personalizados com base no conteúdo da página da web. Planos futuros incluem suporte para várias guias, navegação no site e automação de tarefas. Atualmente, o acesso é limitado a assinantes do Google AI Pro e Google Ultra, com acesso antecipado para usuários do Chrome Beta, Dev e Canary.

Leia mais
IA

Roto: Uma linguagem de script embutida estaticamente tipada para Rust

2025-05-21
Roto: Uma linguagem de script embutida estaticamente tipada para Rust

Roto é uma linguagem de script embutida para aplicativos Rust, projetada para ser simples, rápida e confiável. Criada a partir da necessidade de filtragem mais flexível no Rotonda, um mecanismo BGP baseado em Rust, o Roto permite que os usuários escrevam filtros complexos com facilidade. É estaticamente tipada, compilada JIT e com recarregamento a quente, garantindo desempenho e segurança. O Roto integra-se perfeitamente ao Rust, permitindo o registro direto de tipos e métodos Rust, eliminando a serialização custosa. Embora ainda esteja em desenvolvimento, o Roto oferece documentação e exemplos para aqueles que estão interessados em experimentar.

Leia mais
Desenvolvimento

Testes baseados em propriedades: Por que superam os testes unitários para entradas complexas

2025-05-21
Testes baseados em propriedades: Por que superam os testes unitários para entradas complexas

Este artigo debate os méritos dos testes baseados em propriedades (PBT) versus testes unitários tradicionais. O autor argumenta que, embora os testes unitários sejam suficientes para funções com entradas únicas, a explosão combinatória de casos de borda em funções com várias entradas torna o PBT, com sua geração de entrada aleatória, superior na descoberta de erros de borda ocultos. No entanto, o PBT tem uma curva de aprendizado; dominar estratégias complexas de geração de entrada é crucial. A maioria dos exemplos de PBT são muito simplistas para mostrar seu verdadeiro poder no tratamento de espaços de entrada complexos.

Leia mais

Overlap: Procura-se Engenheiro de Produto para Marketing de Vídeo com IA

2025-05-21
Overlap: Procura-se Engenheiro de Produto para Marketing de Vídeo com IA

Overlap, uma startup apoiada pela YC, cria agentes de marketing de vídeo com IA para empresas de mídia. Eles estão contratando um Engenheiro de Produto para desenvolver e manter seu aplicativo web (frontend Next.js, backend Python) e otimizar sua infraestrutura do Google Cloud. Candidatos ideais terão experiência em backend Python, familiaridade com GCP e conhecimento de IA/ML. Esta é uma oportunidade em uma startup de ritmo acelerado com exposição a IA de ponta e potencial de participação significativa.

Leia mais
Desenvolvimento Marketing de Vídeo

Executando Llama 2 em um Commodore 64: Uma façanha retrô de IA

2025-05-21
Executando Llama 2 em um Commodore 64: Uma façanha retrô de IA

O projeto Llama2.c64 de Maciej Witkowiak portou com sucesso um modelo tinystories de 260K do Llama 2 para um Commodore 64, um computador de 1982. Embora o desempenho seja limitado, o projeto demonstra a possibilidade de executar IA em hardware antigo, gerando histórias infantis. Isso não é apenas uma conquista técnica, mas um testemunho da exploração da IA de baixo consumo de energia.

Leia mais

Starfish Space visa realizar o primeiro acoplamento comercial de satélites em órbita terrestre baixa

2025-05-21
Starfish Space visa realizar o primeiro acoplamento comercial de satélites em órbita terrestre baixa

A missão Otter Pup 2 da Starfish Space visa alcançar o primeiro acoplamento comercial de satélites em órbita terrestre baixa (LEO). Diferentemente de tentativas anteriores, o alvo, uma espaçonave D-Orbit ION, não possui um adaptador de acoplamento tradicional. A Starfish Space utilizará seu mecanismo de captura Nautilus, empregando adesão eletrostática e um eletroímã de backup, para o acoplamento. A missão testará o software autônomo de encontro e acoplamento da empresa (CETACEAN e CEPHALOPOD) e propulsão elétrica de baixo empuxo. O sucesso abrirá caminho para serviços de manutenção de satélites mais acessíveis e eficientes, com planos para atender clientes como a NASA, a Força Espacial dos EUA e a Intelsat já em 2026.

Leia mais

Panic e unwrap() em Rust: Quando e como usá-los?

2025-05-21

Este artigo aprofunda o uso de `panic` e `unwrap()` na linguagem de programação Rust. O autor argumenta que `panic` não deve ser usado para tratamento de erros gerais, mas como um sinal de bugs no programa. `unwrap()` é aceitável em testes, código de exemplo e prototipagem, mas deve ser usado com cautela em produção, pois pode levar a travamentos do programa. O autor explica detalhadamente os invariantes de tempo de execução e por que às vezes não é possível ou desejável mover todos os invariantes para invariantes de tempo de compilação. Finalmente, o autor recomenda o uso de `expect()` em vez de `unwrap()` quando possível e discute se deve haver lint contra o uso de `unwrap()`.

Leia mais
Desenvolvimento

A Gênese do PowerPoint: Uma Saga de Startup dos Anos 80

2025-05-21
A Gênese do PowerPoint: Uma Saga de Startup dos Anos 80

Esta é a segunda parte das lembranças de Robert Gaskins sobre o desenvolvimento do PowerPoint. Ele relata os desafios de construir uma startup de software na década de 1980, negociar com a Microsoft e as dificuldades de trabalhar sem a internet. Altos custos de marketing, ciclos longos de entrega de software e a imaturidade do Windows atrasaram significativamente o desenvolvimento. Gaskins compartilha suas lutas e como o PowerPoint acabou se tornando o padrão da indústria, destacando a competição acirrada com rivais. A narrativa contrasta fortemente o ambiente de startup dos anos 80 com o de hoje.

Leia mais
Startup

O Engenheiro Júnior Desaparecido: Uma Crise na Educação em Ciência da Computação?

2025-05-21
O Engenheiro Júnior Desaparecido: Uma Crise na Educação em Ciência da Computação?

A ascensão dos assistentes de codificação de IA está causando uma diminuição nas funções de engenharia júnior. Isso não é um problema temporário, argumenta o autor, mas um desafio fundamental para a educação em ciência da computação. Tradicionalmente, os engenheiros juniores lidavam com a codificação, enquanto os seniores se concentravam na decomposição de problemas e na arquitetura. Agora, a IA pode fazer grande parte da codificação, diminuindo o valor do papel júnior. O autor propõe um retorno às raízes matemáticas da ciência da computação, enfatizando as habilidades de resolução de problemas abstratos. Exames rigorosos, presenciais, são sugeridos como uma forma de testar essas habilidades cruciais, em vez de apenas a proficiência em codificação, preparando os alunos para o sucesso na era da IA.

Leia mais
Desenvolvimento

Júpiter Gigante: O Passado Duplo e o Campo Magnético Superpoderoso

2025-05-21
Júpiter Gigante: O Passado Duplo e o Campo Magnético Superpoderoso

Uma nova pesquisa revela um passado surpreendente para Júpiter: ele já foi duas vezes maior que seu tamanho atual e possuía um campo magnético 50 vezes mais forte do que o de hoje! Ao analisar as inclinações orbitais das pequenas luas de Júpiter, os pesquisadores calcularam o tamanho e a força do campo magnético de Júpiter em um momento crucial, quando a nebulosa solar circundante evaporou. Essa descoberta fornece evidências cruciais para a compreensão da formação e evolução do nosso sistema solar e adiciona detalhes às teorias existentes de formação planetária.

Leia mais

Hackeando o manipulador de exceções: Uma história de DirectX, Flash e modificação de código

2025-05-21

Uma equipe encontrou um problema frustrante ao usar `SetUnhandledExceptionFilter` para lidar com exceções não tratadas: Direct3D e Flash estavam instalando seus próprios filtros de exceção, tornando a solução da equipe ineficaz. Para resolver isso, eles empregaram uma estratégia ousada: desabilitando diretamente a função `SetUnhandledExceptionFilter` por meio de modificação de código para garantir que seu manipulador de exceções tivesse precedência. O artigo detalha o processo de modificação de código, incluindo a obtenção do endereço da função, a verificação das instruções iniciais e o uso das APIs `VirtualProtect` e `FlushInstructionCache` para substituição de código. Sua solução restaurou a funcionalidade de relatório de exceções.

Leia mais
Desenvolvimento modificação de código

Instalação de Sistema Solar Residencial Faça Você Mesmo: Do Telhado à Rede

2025-05-21
Instalação de Sistema Solar Residencial Faça Você Mesmo: Do Telhado à Rede

Este relato detalhado narra a jornada de um proprietário em instalar um sistema de energia solar residencial por conta própria. O processo incluiu a instalação de um novo telhado (~US$ 20.000), manuseio de baterias de 300 libras (enfatizando a segurança e seguindo as instruções), conexão do inversor e dos painéis solares (usando montagem Ironridge e otimizadores Tigo) e, finalmente, a interconexão com a rede (resolvendo problemas de tensão e obtendo a aprovação para operação). O autor encontrou e documentou vários desafios, incluindo erros de materiais e falhas na fiação, fornecendo soluções e lições valiosas aprendidas. O sistema finalmente entrou em operação, atingindo consumo de energia líquido zero, com excesso de energia exportado para a rede, reduzindo significativamente as contas de eletricidade.

Leia mais
Hardware

O Caso de Amor Incomum de um Artista com uma Boneca

2025-05-21
O Caso de Amor Incomum de um Artista com uma Boneca

O artista Oskar desenvolveu um apego único a uma boneca representando Alma Mahler. Ele contratou uma empregada para ela, exibiu-a em locais de alta sociedade e até criou pinturas expressando seus sentimentos. Em seus últimos anos, a lembrança de Oskar dessa experiência mudou de decepção inicial para admiração brilhante, a boneca se tornando uma chave para desbloquear memórias preciosas e iluminar sua vida.

Leia mais
Diversos

A Conexão Elegante Entre Multiplicação de Polinômios, Convolução e Processamento de Sinais

2025-05-21

Esta publicação explora a conexão entre a multiplicação de polinômios, convolução e processamento de sinais. Começa explicando visualmente a multiplicação de polinômios usando tabelas e diagramas, revelando sua natureza fundamental como uma operação de convolução. Em seguida, apresenta sinais e sistemas discretos, focando em sistemas lineares invariantes no tempo (LIT). Explica que qualquer sinal pode ser decomposto em uma sequência de sinais de impulso escalonados e deslocados, e a resposta de um sistema LIT pode ser calculada usando convolução. Finalmente, aborda brevemente as propriedades da convolução e sua relação com a transformada de Fourier, destacando que a transformada de Fourier de uma convolução é igual ao produto das transformadas de Fourier de seus operandos, permitindo o cálculo eficiente da convolução.

Leia mais

Mergulho profundo no hardware do Kiki KaiKai: a joia arcade baseada em sprites da Taito

2025-05-21
Mergulho profundo no hardware do Kiki KaiKai: a joia arcade baseada em sprites da Taito

Esta postagem mergulha na arquitetura de hardware do jogo de arcade Kiki KaiKai. Lançado em 1986, este jogo usa um sistema de renderização baseado em sprites, não um recurso exclusivo na época. Os componentes de hardware principais incluem um sintetizador FM YM2203, uma MCU personalizada da Taito (JPH1020P) baseada no Motorola 6801 e uma CPU Z80. O autor detalha o display de cores RGB de 12 bits, a lógica de array programável PAL e a RAM de alta velocidade. Um artefato visual exclusivo é analisado, atribuído à alternância entre a renderização de sprites e fundos. A postagem conclui com detalhes da placa de circuito impresso, incluindo descobertas interessantes no manual e adesivos, como um selo da Taito com o que parece ser uma águia prussiana.

Leia mais

Desenvolvimento Web em Clojure: Uma Perspectiva Filosófica sobre Frameworks vs. Bibliotecas

2025-05-21

Este artigo mergulha na escolha entre frameworks e bibliotecas no desenvolvimento web em Clojure. O autor argumenta que frameworks web populares, como a automação industrial, solidificam a arquitetura e os processos de pensamento, enquanto a comunidade Clojure prefere combinações flexíveis de bibliotecas. Usando Ring e Jetty como exemplos, o artigo explica os princípios fundamentais da construção de aplicativos web Clojure, incluindo o tratamento de solicitações, middleware e mecanismos de roteamento. Ele também recomenda vários recursos introdutórios e stacks web maduras, ajudando os desenvolvedores a encontrar seu caminho adequado dentro do ecossistema Clojure.

Leia mais
Desenvolvimento

143.000 jogadores de xadrez forçam o campeão mundial Magnus Carlsen a um empate

2025-05-21
143.000 jogadores de xadrez forçam o campeão mundial Magnus Carlsen a um empate

O campeão mundial de xadrez Magnus Carlsen foi forçado a um empate por uma equipe de mais de 143.000 jogadores online em uma partida recorde no Chess.com. Denominada "Magnus Carlsen vs. O Mundo", a partida de estilo livre viu jogadores em todo o mundo votando em cada movimento. Contra todas as expectativas, e apesar da previsão do Chess.com de uma vitória de Carlsen, a Equipe Mundo forçou um empate manobrando estrategicamente o rei de Carlsen em uma repetição tripla, um resultado surpreendente. Este jogo histórico destaca o crescente poder da colaboração online e o crescimento do xadrez casual.

Leia mais
Jogos

Nova Abordagem para Buffers Não Inicializados em Rust: O Trait Buffer

2025-05-21

Buffers não inicializados em Rust têm sido um desafio de longa data. John Nunley e Alex Saveau introduziram uma solução inovadora usando um trait `Buffer`. Este trait permite a leitura segura em buffers não inicializados, fornecendo implementações para `&mut [T]` e `&mut [MaybeUninit]`. Ele também utiliza de forma inteligente a capacidade extra de `Vec` e encapsula a chamada insegura `Vec::set_len`. Esta abordagem agora está integrada no rustix 1.0 e lançada como uma biblioteca independente, `buffer-trait`, com potencial inclusão futura na biblioteca padrão do Rust.

Leia mais
Desenvolvimento

Deixando o Instagram: Uma Batalha com o Algoritmo

2025-05-21

O autor compartilha sua luta contra o vício no Instagram. Inicialmente, ele parou de usar o aplicativo por três meses, mas ao reinstalar, percebeu que estava rapidamente caindo na armadilha novamente. O algoritmo recomendava com precisão vídeos curtos que o interessavam, mesmo que esses vídeos fossem estranhos e absurdos. Ele tentou substituí-lo por notícias, mas não foi tão eficaz, pois as notícias não conseguiam atender às suas preferências com a mesma precisão que o algoritmo. O autor finalmente se controlou desabilitando a capacidade de instalar novos aplicativos em seu telefone, mas também percebe que essa é apenas uma solução temporária. O verdadeiro desafio reside em confrontar o algoritmo e seus próprios desejos.

Leia mais

TitleBridge: Requisitos do Sistema e Política de Privacidade

2025-05-21
TitleBridge: Requisitos do Sistema e Política de Privacidade

TitleBridge é um plugin para o Final Cut Pro que... (precisa de descrição da funcionalidade do texto original). Requer macOS com Apple Silicon (chip M1 ou superior) e Final Cut Pro 11.1 ou posterior. Embora não seja obrigatório, o Apple Silicon é recomendado para aproveitar o recurso de áudio para legendas do Final Cut Pro. O próprio plugin não coleta ou envia automaticamente nenhuma informação do usuário. O suporte está disponível através de um formulário de comentários na parte inferior da página; no entanto, os comentários são visíveis publicamente, portanto, evite incluir informações privadas. A equipe de suporte entrará em contato com você privadamente através de sua conta do GitHub para determinar o melhor método para resolver quaisquer problemas.

Leia mais
Desenvolvimento Legendas

llm-d: Inferência Distribuída Nativa do Kubernetes em Escala

2025-05-21
llm-d: Inferência Distribuída Nativa do Kubernetes em Escala

llm-d é uma pilha de serviço de inferência distribuída nativa do Kubernetes, projetada para servir modelos de linguagem grandes de forma eficiente e econômica. Ele utiliza otimizações de inferência distribuída de última geração, como roteamento com reconhecimento de cache KV e serviço desagregado, integrado às ferramentas operacionais do Kubernetes no Inference Gateway (IGW). Construído em tecnologias abertas como vLLM, Kubernetes e Inference Gateway, o llm-d possui agendamento personalizável, serviço e cache desagregados e planeja escalonamento automático com reconhecimento de hardware, carga de trabalho e tráfego. Fácil de instalar via um gráfico Helm, os usuários também podem experimentar componentes individuais.

Leia mais
Desenvolvimento inferência distribuída

DictionaryGames: Um aplicativo de vocabulário que você vai amar e odiar

2025-05-21
DictionaryGames: Um aplicativo de vocabulário que você vai amar e odiar

DictionaryGames é um aplicativo de vocabulário inglês que combina jogos e aprendizagem. Ele oferece uma versão gratuita de minijogos divertidos, sem registro, rastreamento ou espera. Uma versão paga (US$ 25/ano, lançamento na primavera de 2025) usa flashcards sofisticados que se adaptam ao seu nível e interesses. Uma versão para professores (US$ 10/mês, lançamento no outono de 2025) gera exercícios personalizados para alunos de inglês como segunda língua. As avaliações dos usuários são mistas; alguns acham divertido e viciante, outros acham desafiador, e alguns professores temem que seus alunos não gostem, destacando seu apelo único.

Leia mais

Ataque DDoS de 6,3 Tbps: A ascensão da botnet Aisuru e seu criador misterioso

2025-05-21

O site KrebsOnSecurity sofreu um ataque DDoS recorde de 6,3 Tbps, originário de uma enorme botnet de IoT chamada Aisuru. Desenvolvida e comercializada por um brasileiro de 21 anos conhecido como "Forky", que também dirige uma empresa de hospedagem e mitigação de DDoS chamada Botshield, o ataque destaca a ameaça contínua de botnets poderosas e de fácil acesso. Embora Forky afirme ter deixado o projeto, seu envolvimento com a Aisuru e a operação contínua de seus serviços DDoS-for-hire permanecem uma preocupação. Esse ataque, e um similar contra a Cloudflare, são considerados demonstrações das capacidades da Aisuru. Especialistas sugerem que a divulgação do código-fonte ou da lista de exploits da Aisuru, embora possa aumentar os clones da botnet, enfraqueceria as botnets individuais, fortalecendo as defesas de segurança cibernética em geral.

Leia mais

Âmnio Artificial: Uma Inovação Médica

2025-05-21

Cientistas desenvolveram um âmnio artificial inovador, chamado PGAs, que replica a estrutura e função de um âmnio natural, oferecendo um avanço revolucionário na medicina. Membranas do saco amniótico, conhecidas por suas propriedades regenerativas, anti-inflamatórias e antimicrobianas, são atualmente usadas em vários procedimentos, incluindo reconstrução de córnea, reparo do revestimento uterino e tratamento de queimaduras e úlceras. Essa inovação aborda as limitações da dependência de tecidos doados, permitindo potencialmente o crescimento a partir das próprias células do paciente. A pesquisa abre portas para o estudo de estágios posteriores do desenvolvimento humano e fornece uma maneira rápida, barata e escalonável de obter membranas amnióticas para aplicações médicas.

Leia mais
Tecnologia âmnio artificial

Seu código é inútil? Um experimento de reescrita revela a verdade

2025-05-21
Seu código é inútil? Um experimento de reescrita revela a verdade

O autor argumenta que o valor do código no desenvolvimento de software é superestimado, usando uma anedota pessoal. Um portal da web que levou uma equipe seis meses para construir foi reescrito pelo autor sozinho em apenas duas semanas. Isso não se deveu a habilidades de codificação superiores, mas porque o verdadeiro valor reside no trabalho em equipe, na lógica de negócios e no design, não no código em si. O código pode ser descartado e reconstruído, enquanto a experiência da equipe e os princípios de design são os ativos principais. O artigo leva à reflexão profunda sobre os custos e o valor do desenvolvimento de software, incentivando os leitores a conduzir experimentos semelhantes.

Leia mais
Desenvolvimento valor do código

Violação de dados da Coinbase gera temores de sequestros e mortes

2025-05-20
Violação de dados da Coinbase gera temores de sequestros e mortes

O fundador do TechCrunch, Michael Arrington, afirma que uma recente violação de dados da Coinbase, expondo dados confidenciais do usuário, como endereços e saldos, levará a mortes devido a um aumento nas tentativas de sequestro direcionadas a detentores de criptomoedas de alto valor líquido. Arrington pede uma reavaliação das regulamentações KYC e prisão para executivos que não conseguem proteger os dados do cliente. O ex-CTO da Coinbase, Balaji Srinivasan, argumenta que o problema decorre da coleta de dados KYC obrigatória pelo governo. O incidente destaca sérias preocupações de segurança e privacidade no espaço cripto e gera debates sobre os méritos do KYC.

Leia mais
Tecnologia Segurança Cripto

Engenharia de Software: Uma Arte da Descoberta, Não Apenas Engenharia

2025-05-20
Engenharia de Software: Uma Arte da Descoberta, Não Apenas Engenharia

A engenharia de software não é simplesmente uma prática de engenharia; é mais uma arte, repleta da alegria da descoberta. O artigo usa animações de computador antigas como exemplo para ilustrar como um profundo entendimento das tecnologias subjacentes pode levar à criatividade inesperada. Argumenta que, no desenvolvimento de software, a interação entre visão e engenharia é bidirecional e não linear, em vez de linear. O autor critica as desvantagens da dependência excessiva de camadas de abstração e do pensamento de caixa preta, argumentando que isso limita a criatividade e a inovação. O mesmo se aplica às organizações de software: enfatizar excessivamente a autonomia da equipe enquanto ignora a colaboração entre as equipes leva à baixa eficiência geral. O autor pede um retorno à compreensão das tecnologias subjacentes para estimular a verdadeira inovação.

Leia mais
Desenvolvimento colaboração de equipe

ZLinq: Uma otimização e extensão radical do LINQ

2025-05-20
ZLinq: Uma otimização e extensão radical do LINQ

ZLinq é uma biblioteca LINQ para .NET que melhora drasticamente o desempenho do LINQ por meio de uma arquitetura inteligente e estratégias de otimização. Ela introduz a interface `IValueEnumerator`, substituindo os tradicionais `MoveNext` e `Current` por `TryGetNext` para reduzir chamadas de método. Além disso, suporta `Span` e operações SIMD, e fornece suporte LINQ para estruturas de árvore como JSON e GameObjects do Unity. As otimizações do ZLinq visam minimizar alocações e chamadas de método, resultando em processamento mais rápido, especialmente útil ao lidar com grandes conjuntos de dados ou cenários críticos de desempenho.

Leia mais
Desenvolvimento
1 2 221 222 223 225 227 228 229 595 596