Qtap: Agente eBPF para Capturar Tráfego de Rede do Kernel Linux sem Modificações no Aplicativo

2025-05-08
Qtap: Agente eBPF para Capturar Tráfego de Rede do Kernel Linux sem Modificações no Aplicativo

O Qtap é um agente baseado em eBPF que captura o tráfego de rede que flui pelo kernel do Linux sem exigir modificações no aplicativo, instalação de proxy ou gerenciamento de certificados. Ele intercepta dados antes e depois da criptografia, anexando-se às funções TLS/SSL, passando-os para plug-ins flexíveis com contexto abrangente (processo/contêiner/host/usuário/protocolo, etc.). O Qtap exibe dados brutos, não criptografados, com sobrecarga mínima e latência zero, aumentando os pipelines de observabilidade existentes e permitindo usos como auditoria de segurança, depuração de rede, desenvolvimento de API e solução de problemas de integrações de terceiros. Atualmente em desenvolvimento inicial, algumas APIs podem mudar e a documentação pode estar incompleta, mas contribuições e feedback da comunidade são bem-vindos.

Leia mais
Desenvolvimento

Ciro: prospecção de vendas impulsionada por IA, eficiência 10x

2025-05-08
Ciro: prospecção de vendas impulsionada por IA, eficiência 10x

Ciro, fundada por uma equipe com experiência em empresas como Meta, Stanford, Google e Bain & Co., está construindo agentes de IA para revolucionar a prospecção de vendas. Seu produto automatiza a varredura, qualificação e enriquecimento de leads em plataformas como o LinkedIn, reduzindo o tempo que os representantes de vendas gastam em pesquisas e qualificações manuais em mais de 30% – um aumento de eficiência de 10x. Apoiada por investidores de primeira linha, incluindo Y Combinator, SV Angel e CRV, a Ciro já é lucrativa.

Leia mais
IA

O Ritual Secreto da Eleição Papal: Tradição Secular e Mistério

2025-05-08
O Ritual Secreto da Eleição Papal: Tradição Secular e Mistério

A eleição papal segue uma tradição secular. Nove cardeais são selecionados aleatoriamente para funções específicas: três escrutinadores supervisionam a votação, três enfermeiros coletam os votos dos doentes e três revisores verificam os resultados. Os cardeais depositam seus votos por ordem de antiguidade. As cédulas são meticulosamente verificadas e contadas, garantindo que o número corresponda ao número de eleitores. Os escrutinadores leem cada nome em voz alta, costurando as cédulas juntas. Finalmente, a cor da fumaça das cédulas queimadas sinaliza ao mundo se um novo papa foi eleito.

Leia mais

Apple tenta impedir a transferência de controle de pagamentos da App Store

2025-05-08
Apple tenta impedir a transferência de controle de pagamentos da App Store

A Apple está tentando impedir uma ordem judicial que a obriga a renunciar ao controle sobre os pagamentos da App Store. A empresa argumenta que a ordem contém "intromissões extraordinárias" que podem causar "graves danos irreparáveis". Um juiz decidiu anteriormente que a Apple estava em violação de uma liminar de 2021 decorrente do caso Epic Games v. Apple, ordenando que a Apple parasse de cobrar até 27% de comissão em compras fora da App Store e deixasse de restringir como os desenvolvedores direcionam os usuários para compras externas. Embora a Apple tenha cumprido, ela recorreu e agora busca recuperar o controle da App Store até uma decisão final, argumentando que a privação do controle sobre os recursos principais da App Store prejudicaria seu ecossistema iOS e a confiança do usuário.

Leia mais
Tecnologia

Coalton Impulsiona Avanço em Compilador Quântico: Implementando Compilação Discreta

2025-05-08

Quilc, um compilador quântico de última geração escrito em Common Lisp, enfrentou desafios devido às limitações das linguagens de tipagem dinâmica. Pesquisadores aproveitaram a linguagem Coalton de tipagem estrita para implementar um novo recurso chamado compilação discreta. Este recurso melhora a precisão e a eficiência da computação quântica discretizando operações quânticas contínuas. Usando o algoritmo de Ross-Selinger, matrizes unitárias arbitrárias são decompostas em combinações de portões Clifford+T. O sistema de classes de tipo do Coalton simplificou as operações em diferentes anéis algébricos, tornando-o uma ferramenta ideal para implementar este algoritmo complexo. Este trabalho integrou com sucesso a compilação discreta no Quilc, abrindo caminho para aplicações práticas na computação quântica.

Leia mais
Desenvolvimento

Microsserviços: Não são uma bala de prata para startups

2025-05-08
Microsserviços: Não são uma bala de prata para startups

Este artigo explora as armadilhas da adoção prematura de microsserviços em startups. O autor argumenta que microsserviços prematuros levam a um aumento no custo de desenvolvimento, complexidade de implantação, ambientes de desenvolvimento locais frágeis, pipelines de CI/CD duplicados e aumento da sobrecarga de observabilidade, diminuindo a velocidade da equipe e dificultando a iteração do produto. O autor recomenda que as startups priorizem a arquitetura monolítica, considerando os microsserviços apenas quando encontrarem gargalos reais de dimensionamento. Microsserviços são justificados apenas em cenários específicos, como isolamento de carga de trabalho, necessidades de dimensionamento divergentes ou diferentes requisitos de tempo de execução.

Leia mais
Desenvolvimento arquitetura monolítica

Referendo sobre e-ID na Suíça vai para as urnas após verificação de assinaturas

2025-05-08
Referendo sobre e-ID na Suíça vai para as urnas após verificação de assinaturas

A lei de e-ID da Suíça, destinada a simplificar os serviços governamentais online, enfrentará um referendo após a coleta de assinaturas suficientes por opositores. A Chancelaria Federal confirmou que 55.344 das 55.683 assinaturas apresentadas eram válidas, desencadeando uma votação pública. O referendo, alimentado por preocupações com a privacidade e segurança de dados, foi apoiado por vários grupos, incluindo a ala jovem do Partido Popular Suíço e uma facção do Partido Pirata. Uma briga física durante a apresentação das assinaturas destaca o debate apaixonado em torno da legislação. O resultado terá um impacto significativo na estratégia de identidade digital da Suíça.

Leia mais
Tecnologia referendo suíço

Huawei Lança Primeiro Laptop com HarmonyOS

2025-05-08
Huawei Lança Primeiro Laptop com HarmonyOS

Após o vencimento de sua licença do Microsoft Windows, a Huawei lançou seu primeiro laptop com o HarmonyOS 5 (HarmonyOS Next), seu sistema operacional próprio. Este laptop com IA possui a assistente Celia da Huawei, capaz de criar slides, resumir atas de reuniões e recuperar informações de documentos locais. Ele é compatível com softwares de escritório como WPS e DingTalk, e suportará mais de 2.000 aplicativos móveis HarmonyOS até o final do ano, expandindo o ecossistema HarmonyOS.

Leia mais
Tecnologia

QueryHub: Interação com Banco de Dados Impulsionada por IA

2025-05-08
QueryHub: Interação com Banco de Dados Impulsionada por IA

O QueryHub é uma plataforma de IA inovadora que transforma a maneira como você interage com seus bancos de dados. Usando processamento de linguagem natural, permite que os usuários consultem bancos de dados com inglês simples, eliminando a necessidade de SQL complexo. Ele gera automaticamente consultas SQL otimizadas, entende esquemas de bancos de dados e fornece visualização de dados. O QueryHub capacita desenvolvedores e empresas a analisarem dados de forma mais eficiente e obterem insights significativos, mesmo sem conhecimento especializado. Uma versão gratuita permite conectar um banco de dados e executar até 100 consultas de IA, enquanto um plano profissional oferece mais conexões e consultas ilimitadas.

Leia mais
Desenvolvimento

Google aposta alto em energia nuclear avançada para atingir metas de emissão zero até 2030

2025-05-08
Google aposta alto em energia nuclear avançada para atingir metas de emissão zero até 2030

O Google anunciou uma colaboração com a Elementl Power, sediada na Carolina do Sul, investindo em três projetos de energia nuclear avançada para lidar com o aumento das emissões de carbono de seus centros de dados em expansão. Essa iniciativa apoia a meta de emissões zero do Google para 2030 e seu compromisso com energia livre de carbono 24 horas por dia, 7 dias por semana. A Elementl Power, usando tecnologia nuclear de última geração, visa colocar em operação mais de 10 gigawatts de energia limpa nos EUA até 2035. A parceria destaca a abordagem proativa das gigantes de tecnologia para a descarbonização e a transição energética global.

Leia mais
Tecnologia

Pesquisa em Metabolismo do Câncer: Uma Nova Perspectiva sobre Gordura e Tecido Adiposo Pardo

2025-05-08
Pesquisa em Metabolismo do Câncer: Uma Nova Perspectiva sobre Gordura e Tecido Adiposo Pardo

Avanços recentes na pesquisa sobre metabolismo do câncer revelaram a dependência das células tumorais ao metabolismo da glicose e lipídios. Os pesquisadores estão explorando maneiras de direcionar as vias metabólicas nas células cancerosas, como inibir a hexocinase-2, o transportador de glicose 1 e a sintase de ácidos graxos. Estudos também investigam inibidores metabólicos como 6-aminonicotinamida e etomoxir para suprimir o crescimento tumoral. Além disso, a pesquisa se concentra no papel do tecido adiposo marrom na supressão tumoral, mostrando que a exposição ao frio e a ativação da via PRDM16 podem promover a geração de gordura marrom, inibindo assim o crescimento tumoral. Esses estudos oferecem caminhos promissores para o desenvolvimento de novas terapias contra o câncer, particularmente terapias direcionadas baseadas na regulação metabólica.

Leia mais

Antiveneno projetado por IA: Uma solução para a escassez de antiveneno?

2025-05-08
Antiveneno projetado por IA: Uma solução para a escassez de antiveneno?

Cientistas usaram IA para projetar proteínas que se ligam a proteínas neurotóxicas em venenos de serpentes, mostrando eficácia em camundongos. No entanto, isso levanta a questão: por que projetar novos ligantes quando já existem antivenenos? O artigo mergulha nos desafios da produção de antiveneno: custos elevados, escassez e a extrema heterogeneidade dos venenos de serpentes. Embora antivenenos projetados por IA ofereçam soluções potenciais, seu sucesso depende da produção escalonável e de baixo custo e da superação de desafios de mercado. O artigo também explora um estudo recente que criou um antiveneno 'universal' a partir de um homem repetidamente mordido por cobras, destacando a promessa e os obstáculos econômicos persistentes.

Leia mais
Tecnologia Medicina

Desmascarando o Mito: A Globalização Realmente Esvaziou a Classe Média Americana?

2025-05-08
Desmascarando o Mito: A Globalização Realmente Esvaziou a Classe Média Americana?

Este artigo contesta a narrativa popular de que a globalização e os déficits comerciais levaram ao declínio da manufatura americana e ao esvaziamento da classe média. Embora reconhecendo o impacto negativo do choque chinês em alguns trabalhadores da manufatura, o autor argumenta que seus efeitos foram exagerados. A renda da classe média americana, na verdade, tem crescido, e a queda na participação da manufatura no PIB é atribuída a múltiplos fatores além dos déficits comerciais. O autor apela para uma perspectiva mais matizada sobre a política comercial e industrial, instando os leitores a evitarem ser enganados por uma narrativa falha.

Leia mais

Mistério Resolvido: Interrupções Sincronizadas com VBL do Apple II MouseCard

2025-05-08
Mistério Resolvido: Interrupções Sincronizadas com VBL do Apple II MouseCard

Este post investiga o mecanismo de sincronização entre as interrupções IRQ do Apple II MouseCard e o esvaziamento vertical (VBL). O autor inicialmente observou cintilação na emulação MAME, mas renderização suave no hardware real. Através da interação com a comunidade e da análise do firmware do MouseCard, o mistério foi resolvido: o MouseCard não recebe diretamente o sinal VBL, mas usa software em um microprocessador 68705 para calcular e disparar interrupções com precisão, alcançando a sincronização VBL. Isso envolve manipular registradores 6821 PIA e configurar o temporizador interno do 68705, alcançando finalmente uma sincronização VBL altamente precisa, consistente com a documentação oficial da Apple.

Leia mais
Desenvolvimento sincronização VBL

Framework Xenon: Uma poderosa estrutura de hacking de jogos em C++

2025-05-08
Framework Xenon: Uma poderosa estrutura de hacking de jogos em C++

Xenon é uma estrutura C++ poderosa e flexível projetada para criar trapaças de jogos, internas e externas. Sua arquitetura modular permite a implementação fácil de recursos como ESP, Aimbot, Radar e muito mais. Xenon suporta vários motores de jogo, incluindo Unreal Engine e Unity, e é projetado para ser universal, podendo ser adaptado a vários jogos com alterações mínimas. O framework oferece opções de cheats internas (injeção de DLL) e externas (aplicativo independente), simplificando o processo de desenvolvimento.

Leia mais

Gargalo de Desempenho do RPC de Streaming CoreWCF: Análise Pós-mortem de Falha no Stack Overflow

2025-05-08
Gargalo de Desempenho do RPC de Streaming CoreWCF: Análise Pós-mortem de Falha no Stack Overflow

O autor tentou usar o CoreWCF para RPC de streaming entre o .NET Framework e o .NET 8 para testar a taxa de transferência de números aleatórios. No entanto, após postar uma pergunta no Stack Overflow, ela foi fechada sem resposta. O problema é que o serviço CoreWCF continua consumindo CPU significativa e escrevendo no stream mesmo depois que o cliente se desconecta. O autor suspeita de um mal-entendido sobre como os streams do WCF devem funcionar, sugerindo que os streams do WCF podem não ser adequados para lidar com streams de comprimento desconhecido. O artigo explora os desafios de usar streaming do WCF para RPC de alta taxa de transferência e considera alternativas, como usar solicitações de mensagens únicas ou modo de sessão, para melhorar o desempenho e a confiabilidade.

Leia mais
Desenvolvimento

Segurança do GitHub Actions: Melhores Práticas Após Dois Incidentes Graves

2025-05-08
Segurança do GitHub Actions: Melhores Práticas Após Dois Incidentes Graves

Ataques recentes ao GitHub Actions, incluindo um ataque à cadeia de suprimentos e uma invasão do tj-actions, destacam riscos significativos de segurança. Este guia oferece conselhos práticos para proteger seus fluxos de trabalho do GitHub Actions. Ele abrange a terminologia essencial, melhores práticas para configurar as definições em nível de organização e proteção de ramificações em nível de repositório, gerenciamento de segredos e escrita segura de fluxos de trabalho. Vulnerabilidades importantes, como a Execução de Pipeline Envenenado (PPE), são discutidas, juntamente com recomendações para minimizar o uso de ações de terceiros, controlar permissões e usar ferramentas para análise estática e aplicação de políticas.

Leia mais
Desenvolvimento

Artifact: IDE colaborativa com IA para engenheiros de hardware recebe US$ 3,5 milhões

2025-05-08
Artifact: IDE colaborativa com IA para engenheiros de hardware recebe US$ 3,5 milhões

Artifact é um IDE colaborativo para engenheiros de hardware, acelerando cada etapa do ciclo de vida de engenharia: design, aquisição, fabricação, integração, teste e manutenção. A empresa arrecadou US$ 3,5 milhões para construir um copiloto de IA integrado e verificável com uma interface de usuário intuitiva que reflete como o hardware é realmente construído. Cada artefato é gerado automaticamente e rastreável a uma única fonte de verdade. A Artifact visa tornar a engenharia de hardware rigorosa, deliberada e consciente do sistema, trabalhando diretamente com clientes que resolvem problemas técnicos complexos.

Leia mais

O BlackBerry superseguro de Obama: Uma história de tecnologia e segurança

2025-05-08
O BlackBerry superseguro de Obama: Uma história de tecnologia e segurança

Ao assumir o cargo em 2009, o presidente Obama enfrentou o desafio de renunciar ao seu amado BlackBerry devido a preocupações de segurança. No entanto, em vez de abandonar seu dispositivo, um esforço colaborativo entre o Serviço Secreto, a Agência de Comunicações da Casa Branca e a NSA levou a uma solução: um pacote de software de criptografia SecurVoice personalizado. Isso permitiu que Obama mantivesse a comunicação segura, embora com um círculo limitado de contatos usando o mesmo sistema criptografado. A história destaca a necessidade de comunicação segura nos níveis mais altos, mostrando uma mudança de hardware dedicado para segurança baseada em software em smartphones comerciais. Hoje, os BlackBerrys seguros de Obama estão em exibição no Museu Nacional de Criptologia, um testemunho deste capítulo fascinante em tecnologia e segurança.

Leia mais
Tecnologia

Cidade Perdida Redescoberta: Arqueólogos Correm para Salvar Heliópolis

2025-05-08
Cidade Perdida Redescoberta: Arqueólogos Correm para Salvar Heliópolis

Este artigo destaca o trabalho arqueológico crucial em andamento para salvar a antiga cidade egípcia de Heliópolis. Já foi o local mais sagrado do Nilo, Heliópolis foi amplamente esquecida até que arqueólogos intervieram para evitar seu desaparecimento completo. O artigo faz referência a várias edições da revista *Digs & Discoveries* mostrando descobertas de diferentes anos, enfatizando a natureza contínua e vital dos esforços arqueológicos.

Leia mais
Diversos Egito Heliópolis

Satélite da NASA revela guerra eletrônica na Ucrânia acidentalmente

2025-05-08
Satélite da NASA revela guerra eletrônica na Ucrânia acidentalmente

Nuke's, um entusiasta amador, descobriu temperaturas de brilho anormalmente altas na banda de 1,4 GHz em dados de umidade do solo publicamente disponíveis do satélite SMAP da NASA, muito acima dos níveis naturais. A análise sugere que essas anomalias provavelmente são atividades de guerra eletrônica (EW) militar, como interferência, falsificação ou emissões eletromagnéticas de alta potência. Ao visualizar os dados, Nuke's criou um mapa de hotspots de EW na Ucrânia, Crimeia e partes da Rússia, correlacionando-se fortemente com locais de EW russos, corredores de drones ucranianos e áreas de preparação de linha de frente. Essa descoberta destaca como até mesmo um satélite de observação climática pode inadvertidamente se tornar uma ferramenta para monitorar EW em tempo real em guerras modernas.

Leia mais
Tecnologia

Mergulho profundo em macros higiênicas em Scheme

2025-05-08

O sistema de macros do Scheme emprega um mecanismo de 'higiene' para evitar conflitos de nomes de variáveis durante a expansão de macros. Este artigo mergulha no conceito de identificadores em Scheme, que englobam não apenas um nome simbólico, mas também um contexto léxico e um contexto histórico. Os predicados `bound-identifier=?` e `free-identifier=?` comparam a equivalência de identificadores; o primeiro se concentra na intercambialidade de identificadores ligados após a expansão da macro, enquanto o segundo se concentra em identificadores livres. O artigo usa vários exemplos para ilustrar as diferenças entre essas duas relações de equivalência e o papel do contexto histórico no mecanismo de macro higiênica. Por fim, explica como o Scheme usa as informações históricas dos identificadores para garantir a higiene de macros e evitar conflitos de nomes de variáveis.

Leia mais
Desenvolvimento Higiene

Apple Rejeita Acesso à API de Alertas Críticos para Aplicativo de Lembretes de Medicamentos

2025-05-08
Apple Rejeita Acesso à API de Alertas Críticos para Aplicativo de Lembretes de Medicamentos

O aplicativo de lembrete de medicamentos iOS SuperDose, do desenvolvedor Jay Han, teve seu acesso à API de Alertas Críticos rejeitado pela Apple. Essa API permite que notificações ignorem o modo silencioso e Não Perturbe, essencial para usuários que tomam medicamentos que salvam vidas. A justificativa da Apple foi que o aplicativo não poderia garantir o uso compatível, mas Han argumenta que o consentimento do usuário resolve o problema de abuso, e o próprio aplicativo Saúde da Apple usa a API. Han questiona a aprovação da Apple para outros aplicativos de lembrete de uso mais geral, enquanto rejeita o dele, o que pode levar os usuários a perderem lembretes críticos de medicamentos, representando um risco de segurança.

Leia mais

TypeScript 'Hiper-Tipado': Quando a segurança de tipos falha

2025-05-08

Este artigo explora o fenômeno do 'hiper-tipado' em TypeScript, onde a busca pela segurança perfeita de tipos leva a definições de tipos excessivamente complexas. Usando a biblioteca TanStack Form como exemplo, o autor argumenta que, embora tais bibliotecas ofereçam segurança de tipos precisa, a complexidade resultante torna os tipos difíceis de entender, as mensagens de erro difíceis de depurar e o desenvolvimento geral menos eficiente. O autor defende um equilíbrio entre segurança de tipos e experiência do desenvolvedor, sugerindo definições de tipos mais simples ou uma etapa de construção separada para geração de tipos, como visto no framework Astro, como uma abordagem mais eficaz.

Leia mais
Desenvolvimento

Thunder Compute procura Engenheiro de Sistemas de alto nível para virtualização de GPU

2025-05-08
Thunder Compute procura Engenheiro de Sistemas de alto nível para virtualização de GPU

A Thunder Compute, uma startup apoiada pelo Y Combinator, está contratando um Engenheiro de Sistemas para construir seu VMware para GPUs. Seu software elimina ciclos ociosos de GPU por meio de compartilhamento e oversubscription, conectando GPUs por IP. Essa função desafiadora exige habilidades de C++ de nível superior (0,1% melhores), profundo conhecimento de redes de baixo nível e compiladores, e experiência em ambientes sensíveis à latência. A empresa está disposta a se mudar para encontrar o candidato certo.

Leia mais
Desenvolvimento Engenheiro de Sistemas

Revolução no Diagnóstico Bacteriano: Identificação de Patógenos em Minutos com Espectrometria de Massas

2025-05-08
Revolução no Diagnóstico Bacteriano: Identificação de Patógenos em Minutos com Espectrometria de Massas

O diagnóstico tradicional de doenças bacterianas leva dias de tedioso isolamento e cultivo de patógenos. Pesquisadores da Universidade Técnica de Munique e do Imperial College London desenvolveram um método inovador que utiliza espectrometria de massas para identificar bactérias em apenas minutos. Detectando produtos metabólicos bacterianos em vez das próprias bactérias, a nova técnica reduz significativamente o tempo de diagnóstico. Um banco de dados contendo atualmente 232 espécies bacterianas importantes clinicamente e seus metabólitos será expandido para incluir mais de 1400 patógenos conhecidos. Essa tecnologia promete revolucionar a medicina personalizada, permitindo tratamento rápido e preciso.

Leia mais

O fim do Intel SGX: Uma história de complexidade e realidades de mercado

2025-05-08
O fim do Intel SGX: Uma história de complexidade e realidades de mercado

A Intel confirmou que suas Extensões de Proteção de Software (SGX) serão descontinuadas nos processadores de 12ª geração (estações de trabalho/desktops/laptops/plataformas incorporadas), permanecendo apenas em CPUs Xeon de alta performance para servidores. Projetado para aumentar a confiança em ambientes de nuvem, a implementação complexa do SGX em hardware, microcódigo e firmware se mostrou cara e vulnerável. Este artigo detalha a complexidade inerente do SGX, os riscos (vazamento de chaves, ataques de canal lateral), o modelo de ameaças falho e a exagerada propaganda de mercado. Em última análise, a redução do escopo do SGX pela Intel para servidores reconhece que não se trata de uma solução de segurança 'bala de prata'.

Leia mais

Mycoria: Uma Rede Sobreposta Aberta e Segura

2025-05-08

Mycoria é uma rede sobreposta aberta e segura que conecta todos os participantes. Valorizando a liberdade de conectividade, visa emular o espírito aventureiro da internet primitiva: todos são iguais com conexão fácil; todos são bem-vindos em sua rede aberta e sem burocracia; sem vigilância com criptografia ponta a ponta e endereços privados; e sem barreiras, conectando-se via internet ou estendendo Mycoria com sua própria malha de rede. Os objetivos de design incluem simplicidade, compatibilidade com infraestrutura existente (como DNS), segurança padrão e privacidade padrão (WIP). Os recursos incluem criptografia ponta a ponta automática, criptografia moderna, roteamento inteligente e escalável, um painel, resolução de DNS .myco (configuração do SO necessária), descoberta simples de serviços, auto-otimização/cura (para sobreposição da internet, WIP) e endereços privados rotativos (WIP).

Leia mais

Regressão Linear e Descida do Gradiente: Da Avaliação de Imóveis ao Aprendizado Profundo

2025-05-08
Regressão Linear e Descida do Gradiente: Da Avaliação de Imóveis ao Aprendizado Profundo

Este artigo usa a precificação de imóveis como exemplo para explicar os algoritmos de regressão linear e descida do gradiente de forma clara e concisa. A regressão linear prevê os preços das casas encontrando a linha de melhor ajuste, enquanto a descida do gradiente é um algoritmo iterativo usado para encontrar os parâmetros ótimos que minimizam a função de erro. O artigo compara o erro absoluto e o erro quadrático, explicando por que o erro quadrático é mais eficaz na descida do gradiente porque garante a suavidade da função de erro, evitando assim ótimos locais. Finalmente, o artigo conecta esses conceitos ao aprendizado profundo, apontando que a essência do aprendizado profundo também é minimizar o erro ajustando os parâmetros.

Leia mais

Gmail irá abandonar o suporte à criptografia 3DES em conexões SMTP

2025-05-08
Gmail irá abandonar o suporte à criptografia 3DES em conexões SMTP

O Google anunciou que deixará de oferecer suporte ao Padrão de Criptografia de Dados Triplo (3DES) para conexões SMTP de entrada a partir de 30 de maio de 2025. Após essa data, sistemas de email que usam 3DES não conseguirão enviar emails para contas do Gmail. Essa alteração visa melhorar a segurança, mitigando vulnerabilidades associadas a métodos de criptografia desatualizados. Todos os sistemas de envio devem ser configurados para usar cifras TLS modernas e seguras. Consulte o Centro de Ajuda do Gmail para obter mais detalhes.

Leia mais
Tecnologia Criptografia 3DES
1 2 252 253 254 256 258 259 260 595 596