Zed: O Editor de Código AI Mais Rápido do Mundo

2025-05-07
Zed: O Editor de Código AI Mais Rápido do Mundo

Zed, o editor de código AI mais rápido do mundo, agora é de código aberto! Construído em Rust, ele possui recursos de IA totalmente de código aberto, permitindo que os usuários interajam com um agente de IA por meio do Painel de Agente para modificar, escrever e entender código. O agente de IA pode compreender sua base de código e auxiliar sem treinamento ou indexação prévios. O Zed prioriza a privacidade do usuário; as conversas são privadas por padrão e os dados não são coletados. Ele suporta vários modelos de linguagem e permite modelos personalizados ou execuções locais por meio do Ollama. Atualmente disponível para macOS e Linux, com lançamento para Windows previsto para o final de 2025.

Leia mais
Desenvolvimento editor de código AI

BiomeJS: Um novo concorrente em formatação e lint de código JavaScript

2025-05-07
BiomeJS: Um novo concorrente em formatação e lint de código JavaScript

BiomeJS é uma ferramenta emergente para formatação e lint de código JavaScript, desafiando a dominância do Prettier e ESLint. Este projeto ambicioso combina as funcionalidades de ambas as ferramentas em uma única solução de alto desempenho, construída com Rust. Ele oferece ganhos de desempenho significativos, superando seus antecessores em uma ordem de magnitude. Embora ofereça funcionalidades semelhantes ao Prettier e ESLint, o BiomeJS atualmente tem suporte limitado para alguns frameworks e tipos de arquivo. Sua facilidade de configuração, mensagens de erro intuitivas e ganhos de desempenho o tornam uma alternativa atraente, embora ainda esteja em desenvolvimento comparado a ferramentas estabelecidas.

Leia mais
Desenvolvimento

Pentágono reformula a aquisição de software: segurança em primeiro lugar

2025-05-07
Pentágono reformula a aquisição de software: segurança em primeiro lugar

O Departamento de Defesa dos EUA (DoD) está reformulando seus sistemas de aquisição de software desatualizados, priorizando a segurança. A CIO Katie Arrington lançou a iniciativa Software Fast Track (SWFT) para reformar a aquisição, os testes e a autorização de software. O SWFT aborda processos lentos, falta de visibilidade da cadeia de suprimentos e preocupações com a segurança de software de código aberto. Ele definirá requisitos de segurança cibernética e gerenciamento de riscos da cadeia de suprimentos, aproveitando a IA para autorização de software seguro. O DoD visa finalizar a estrutura do SWFT e o plano de implementação em 90 dias, garantindo a entrega rápida de software seguro e de alta qualidade para melhorar as capacidades militares. No entanto, recentes ciberataques e vazamentos destacam as próprias vulnerabilidades de segurança do DoD, levantando dúvidas sobre a eficácia da iniciativa.

Leia mais

Nova Ameaça de Ransomware na Nuvem: Simulando Ataques, Detecção e Prevenção

2025-05-07

Este artigo explora um novo ataque de ransomware na nuvem direcionado a buckets do Amazon S3. Os atacantes aproveitam a criptografia de servidor do S3 (SSE-C) para criptografar objetos usando a operação `CopyObject`, deixando uma nota de resgate. O autor desenvolveu um simulador de ransomware S3 para testar vulnerabilidades do ambiente e fornece um mecanismo de detecção e resposta baseado no CloudTrail, juntamente com medidas preventivas, como restringir o uso do SSE-C, ações CopyObject e utilizar o versionamento de objetos. O artigo destaca a importância de mecanismos aprimorados de monitoramento e resposta de segurança em ambientes de nuvem.

Leia mais
Tecnologia

Código otimizado para cache é muito mais rápido do que você imagina

2025-05-07

Programadores geralmente se concentram na complexidade algorítmica, ignorando o impacto da hierarquia de memória do hardware moderno no desempenho. Este artigo compara experimentalmente as diferenças de desempenho entre acesso à memória sequencial, indireto e aleatório. Os resultados mostram que o acesso sequencial é o mais rápido, enquanto o acesso aleatório é uma ordem de magnitude mais lento. Otimizar os padrões de acesso à memória é crucial para o desempenho; mesmo operações simples obtêm ganhos massivos com o layout de memória otimizado. O artigo aconselha a considerar os padrões de acesso à memória ao projetar estruturas de dados e algoritmos, por exemplo, colocando dados usados com frequência de forma contígua na memória para alavancar o cache da CPU e evitar erros de cache.

Leia mais
Desenvolvimento acesso à memória

Agentes de revisão de código de IA: úteis, mas não uma solução mágica

2025-05-07
Agentes de revisão de código de IA: úteis, mas não uma solução mágica

Muitos agentes de revisão de código de IA surgiram, usando LLMs para analisar diffs de código e identificar problemas. O autor experimentou o Coderabbit, descobrindo que ele ocasionalmente detecta erros que os revisores humanos perderam, mas também gera sugestões irrelevantes ou incorretas. Construir um agente básico é relativamente fácil usando a API do GitHub e uma chave OpenAI. No entanto, os LLMs têm dificuldades para entender completamente o código, especialmente sem um contexto mais amplo da base de código, levando a sugestões imprecisas. O autor conclui que criar um agente realmente útil requer resolver o problema da compreensão do código pelo LLM e aproveitar eficazmente o contexto da base de código.

Leia mais
Desenvolvimento

Linguagem Secreta da Lula: Comunicação Através de Movimentos de Tentáculos e Vibrações na Água

2025-05-07
Linguagem Secreta da Lula: Comunicação Através de Movimentos de Tentáculos e Vibrações na Água

Cientistas descobriram que lulas usam movimentos distintos de tentáculos para se comunicar, empregando um sistema multissensorial que envolve sinais visuais e vibrações na água. Os pesquisadores identificaram quatro gestos distintos de tentáculos, combinados com mudanças de cor na pele, que parecem transmitir diferentes significados. Notavelmente, as lulas parecem perceber esses sinais de maneira diferente dependendo de sua orientação, semelhante à forma como os humanos percebem rostos. Além disso, experimentos revelaram que as lulas podem detectar esses sinais através do movimento da água, provavelmente utilizando sua linha lateral e estatocistos. Este sistema de comunicação de canal duplo adiciona uma nova dimensão à nossa compreensão da inteligência de cefalópodes e da comunicação animal.

Leia mais
Tecnologia lula multissensorial

WebMonkeys: Execute milhares de tarefas paralelas na GPU com facilidade

2025-05-07
WebMonkeys: Execute milhares de tarefas paralelas na GPU com facilidade

WebMonkeys é uma biblioteca simples que permite executar milhares de tarefas paralelas na sua GPU com uma API extremamente fácil de usar. Compatível com navegadores (usando browserify) e Node.js, utiliza uma linguagem simplificada baseada em GLSL 1.0. Dados são enviados para a GPU usando `set`, cálculos paralelos são executados com `work`, e resultados são recuperados via `get`. WebMonkeys lida com as complexidades do WebGL, permitindo que você aproveite o poder da GPU sem precisar de profundo conhecimento em WebGL.

Leia mais

Stratolaunch realiza dois voos hipersônicos com o Talon-A2

2025-05-07
Stratolaunch realiza dois voos hipersônicos com o Talon-A2

A Stratolaunch realizou com sucesso dois voos de teste hipersônicos de seu veículo Talon-A2. Lançado de sua aeronave gigante Roc, o Talon-A2 atingiu velocidades hipersônicas sobre o Oceano Pacífico antes de pousar com sucesso. Essa conquista representa um avanço significativo na tecnologia hipersônica dos EUA, abrindo caminho para aplicações militares e comerciais. Os testes utilizaram a Unidade de Medição Inercial de Tecnologia Hipersônica Avançada da Northrop Grumman, coletando dados valiosos para o desenvolvimento futuro. Os voos apoiaram o programa MACH-TB do exército americano em parceria com a Leidos.

Leia mais

Abrace a Patina: Por que Jogos Retro Imperfeitos São Mais Valiosos do que Você Pensa

2025-05-07
Abrace a Patina: Por que Jogos Retro Imperfeitos São Mais Valiosos do que Você Pensa

Inspirado no Antiques Roadshow da BBC, este artigo aborda o perfeccionismo frequentemente encontrado em coleções de jogos retro. O autor argumenta que a alegria dos jogos não deve ser sufocada pela busca de uma condição imaculada. Pequenas imperfeições, como etiquetas desgastadas ou manuais rabiscados, refletem a história de um jogo sendo amado e jogado, adicionando ao seu valor sentimental. O artigo incentiva os jogadores a relaxar, abraçar a alegria de colecionar e deixar de lado as ansiedades sobre o valor de mercado e a condição impecável.

Leia mais

Tabular: Procurando Engenheiro Fundador para Revolução Contábil Impulsionada por IA

2025-05-07
Tabular: Procurando Engenheiro Fundador para Revolução Contábil Impulsionada por IA

A Tabular está procurando um engenheiro fundador altamente qualificado para se juntar à sua equipe na construção de um motor de contabilidade autônoma revolucionário impulsionado por IA. Aproveitando a IA para lidar com dados não estruturados e regras baseadas em linguagem na contabilidade, a Tabular visa transformar a indústria, fornecendo às empresas clareza, confiança e velocidade sem precedentes. Atualmente em operação com várias empresas contábeis líderes na Alemanha, a Tabular recebeu financiamento de investidores de primeira linha, como Y Combinator e LocalGlobe. A função exige um forte background técnico, paixão por resolver problemas complexos e envolvimento no design da arquitetura central.

Leia mais

Usando ganchos de módulos Node para desenvolvimento front-end ultrarrápido

2025-05-07

Para acelerar o desenvolvimento front-end, o autor criou uma série de ganchos de módulos Node ortogonais. Um carregador de módulos transforma JSX em JS, outro remapeia as importações, outro procura por arquivos .{ts,tsx,jsx} quando não encontra .js, e um último funciona com o FileTree, usando a invalidação de cache de string de consulta para carregar a versão mais recente dos arquivos. Os eventos de atualização do FileTree acionam reconstruções do front-end, com controle de versão de módulos garantindo que os módulos sejam reexecutados apenas se suas dependências mudarem, preservando o estado de tempo de execução e evitando reiniciar todo o processo.

Leia mais
Desenvolvimento Ganchos de Módulos

Tatuagens em Tardígrados: Um Avanço na Micromanufatura

2025-05-07
Tatuagens em Tardígrados: Um Avanço na Micromanufatura

Cientistas usaram tardígrados, quase indestrutíveis, para testar uma nova técnica de micromanufatura. Eles 'tatuaram' as criaturas com padrões de até 72 nanômetros de largura usando um feixe de elétrons. O processo, chamado litografia de gelo, envolve esculpir padrões em uma camada de gelo que recobre os tardígrados e, em seguida, sublimar o gelo para deixar o padrão para trás. Cerca de 40% dos tardígrados sobreviveram e não mostraram mudanças de comportamento. Essa técnica pode revolucionar a bioengenharia e a microeletrônica, abrindo caminho para biossensores microscópicos e ciborgues microbianos.

Leia mais

Compartilhe Imagens Docker como Executáveis

2025-05-07
Compartilhe Imagens Docker como Executáveis

Apresentamos o `docker2exe`, uma ferramenta que converte imagens Docker em executáveis autônomos para fácil compartilhamento! É compatível com várias plataformas, requerendo Docker, GoLang e gzip na máquina de construção, e apenas Docker na máquina de execução. O uso é simples: `docker2exe --name alpine --image alpine:3.9` cria um executável. Ele também suporta incorporar a imagem dentro do executável, baixando e executando automaticamente se a imagem não for encontrada na máquina de destino. Isso é especialmente útil para imagens menores. Os executáveis resultantes geralmente têm menos de 10 MB.

Leia mais
Desenvolvimento Executável Imagem

WhatsApp vence processo contra a NSO Group e recebe mais de US$ 167 milhões em indenização

2025-05-07
WhatsApp vence processo contra a NSO Group e recebe mais de US$ 167 milhões em indenização

Após cinco anos de batalha judicial, o WhatsApp obteve uma grande vitória contra a NSO Group, fabricante de spyware. Um júri condenou a NSO Group a pagar mais de US$ 167 milhões em danos por uma campanha de hacking de 2019 que atingiu mais de 1.400 usuários. A decisão, aclamada como uma vitória histórica para a privacidade, responsabiliza a NSO Group por violar leis federais e da Califórnia. A NSO Group planeja recorrer da sentença.

Leia mais
Tecnologia

FTC publica FAQs sobre nova regra contra taxas enganosas

2025-05-07
FTC publica FAQs sobre nova regra contra taxas enganosas

A Comissão Federal de Comércio (FTC) publicou perguntas frequentes (FAQs) esclarecendo sua nova regra sobre taxas injustas ou enganosas, que entra em vigor em 12 de maio de 2025. Essa regra combate práticas como preços de isca e troca que ocultam os custos totais em ingressos para eventos ao vivo e hospedagem de curto prazo. As FAQs detalham quais empresas são abrangidas, as taxas obrigatórias a serem incluídas nos preços anunciados, as exclusões permitidas e os requisitos de divulgação clara. A regra visa aumentar a transparência de preços e proteger os consumidores sem proibir estratégias de preços específicas, concentrando-se em vez disso na honestidade antecipada sobre os custos totais.

Leia mais

WhatsApp ganha US$ 511 milhões em processo contra a NSO Group

2025-05-07
WhatsApp ganha US$ 511 milhões em processo contra a NSO Group

Um júri concedeu à WhatsApp US$ 511 milhões em danos - US$ 167 milhões em danos punitivos e US$ 344 milhões em danos compensatórios - em seu processo contra a empresa israelense de spyware NSO Group. A NSO explorou uma vulnerabilidade no WhatsApp para instalar remotamente o spyware Pegasus em aproximadamente 1.400 telefones pertencentes a jornalistas, ativistas e funcionários do governo. Essa vitória histórica é um golpe significativo para a indústria de spyware e uma vitória para os defensores da privacidade.

Leia mais
Tecnologia

Código-fonte do sucesso indie VVVVVV lançado!

2025-05-07
Código-fonte do sucesso indie VVVVVV lançado!

Terry Cavanagh, criador do aclamado jogo indie VVVVVV de 2010 (com música de Magnus Pålsson), lançou o código-fonte! O lançamento inclui os arquivos de origem da versão para desktop. Embora o jogo ainda esteja disponível comercialmente para compra para apoiar o desenvolvedor, você pode compilá-lo gratuitamente para uso pessoal. Consulte LICENSE.md para obter informações sobre a distribuição de versões compiladas. Discussões sobre atualizações acontecem principalmente no servidor Discord não oficial do VVVVVV, no canal #vvvvvv-code.

Leia mais
Jogos

Curvas de Calibração Planas em LLMs: O Sinal de Confiança Desaparecido

2025-05-07
Curvas de Calibração Planas em LLMs: O Sinal de Confiança Desaparecido

Os processos pós-treinamento para Modelos de Linguagem Grandes (LLMs) podem enviesar seu comportamento ao encontrar conteúdo que viola as diretrizes de segurança. Este artigo, usando o GPT-4 da OpenAI como exemplo, explora a falha da calibração do modelo pós-treinamento, levando à superconfiança mesmo quando errado. Isso causa falsos positivos significativos em sistemas de moderação de conteúdo, aumentando a carga de trabalho de revisão humana. Os autores descobriram que a atualização do GPT-4o para o GPT-4.1-mini resultou em um sinal de confiança que desapareceu, com tentativas de recuperá-lo falhando. Isso provavelmente se deve à perda de informações durante a destilação do modelo. Para resolver isso, eles implementaram salvaguardas alternativas, como exigir explicações detalhadas de políticas e citações, e sistemas de filtragem para capturar saídas espúrias. O artigo destaca que as atualizações de modelo não são apenas aumentos de desempenho; elas causam mudanças distributivas que exigem que os engenheiros exponham novamente a incerteza do modelo, mitigando os riscos associados.

Leia mais

A Morte Silenciosa da Criatividade Humana: Um Futuro com IA

2025-05-07
A Morte Silenciosa da Criatividade Humana: Um Futuro com IA

Esta ficção especulativa retrata um futuro dominado por IA avançada. Inicialmente rudimentar, a arte gerada por IA evolui rapidamente, superando os artistas humanos em qualidade. Empresas adotam a IA por eficiência, levando ao desemprego generalizado de artistas e a um declínio na criação artística humana. Os esforços dos artistas para proteger seus trabalhos da coleta de dados de IA, ironicamente, resultaram em modelos de IA que carecem de compreensão da arte humana. 'Arte' torna-se sinônimo de imagens geradas por IA, e a criatividade humana desaparece em um mundo confortável e impulsionado por IA.

Leia mais

In Memorian Wirth: Um apelo por software enxuto na era do bloatware

2025-05-07
In Memorian Wirth: Um apelo por software enxuto na era do bloatware

Esta postagem comemora o pioneiro da computação Niklaus Wirth e faz eco ao seu apelo de 1995 por 'software enxuto'. Hoje, o software inflou para milhões de linhas de código, dependendo de milhares de bibliotecas externas, resultando em vulnerabilidades de segurança generalizadas. O autor argumenta que isso não é acidental, mas uma consequência de incentivos econômicos, citando a vulnerabilidade do Apple iMessage como um exemplo dos riscos de segurança da complexidade excessiva. A UE está introduzindo regulamentos para resolver isso, e o projeto Trifecta do autor, um aplicativo de compartilhamento de imagens funcional escrito em apenas 1600 linhas de código, demonstra a viabilidade de software enxuto, refletindo sobre a superdependência e os riscos de segurança no desenvolvimento de software moderno.

Leia mais
Desenvolvimento Software Enxuto

FTC combate taxas ocultas: transparência obrigatória para hotéis, ingressos e mais

2025-05-07
FTC combate taxas ocultas: transparência obrigatória para hotéis, ingressos e mais

A Comissão Federal de Comércio dos EUA (FTC) divulgou uma nova regra que visa combater taxas enganosas, entrando em vigor em 12 de maio. Essa regulamentação histórica proíbe taxas ocultas para eventos ao vivo, hotéis e aluguéis de curta duração, proibindo práticas como preços de 'isca e troca'. As empresas devem exibir claramente o preço total antecipadamente, tornando-o mais proeminente do que outras informações de preços. Embora a precificação dinâmica seja permitida, informações enganosas são estritamente proibidas. A regra abrange vendedores de ingressos, provedores de hospedagem e plataformas de terceiros. A FTC fornece orientação sobre quais taxas podem ser excluídas (impostos, serviços opcionais), mas essas devem ser claramente divulgadas. Essa é uma vitória significativa para os consumidores há muito frustrados com custos ocultos.

Leia mais
Tecnologia Taxas Ocultas

Engenharia Reversa da Compressão de Firmware da Samsung NX mini: Desvendando o Fujitsu RELC

2025-05-07
Engenharia Reversa da Compressão de Firmware da Samsung NX mini: Desvendando o Fujitsu RELC

Esta publicação detalha a engenharia reversa de um algoritmo de compressão LZSS proprietário usado no firmware das câmeras Samsung NX mini, NX3000/NX3300 e Galaxy K Zoom. O objetivo inicial era entender o suficiente do algoritmo para extrair e desmontar o código ARM, mas acabou sendo o RELC (Rapid Embedded Lossless Data Compression) da Fujitsu, um bloco de IP de hardware em seus SoCs ARM. Ao analisar meticulosamente o fluxo comprimido, os pesquisadores determinaram os esquemas de codificação de máscara de bits, offset e comprimento, criando, por fim, um descompactador completo que descompactava com sucesso todos os arquivos de firmware. Esta pesquisa não apenas revela o mecanismo de compressão do firmware da câmera Samsung, mas também destaca os desafios e técnicas envolvidos na engenharia reversa de algoritmos de compressão desconhecidos.

Leia mais
Desenvolvimento algoritmo de compressão

Material 3 Expressive do Android 16: Um sucesso entre os jovens?

2025-05-06
Material 3 Expressive do Android 16: Um sucesso entre os jovens?

O design Material 3 Expressive do Google é um sucesso entre os usuários mais jovens, mas menos popular entre os mais velhos. Embora o Android 16 o inclua, a experiência real varia muito dependendo do dispositivo, devido à natureza de código aberto do Android e às personalizações dos fabricantes de equipamentos originais (OEMs). Dispositivos Google Pixel terão a experiência completa, enquanto outros, como Samsung e OnePlus, podem adotar apenas parcialmente. Além disso, a adoção do Material 3 Expressive pelos desenvolvedores de aplicativos ainda precisa ser vista, e o Google provavelmente não irá forçar sua adoção em larga escala.

Leia mais
Desenvolvimento

WhippyTerm: Um Terminal Moderno para Desenvolvedores Embarcados

2025-05-06

WhippyTerm é um programa de terminal moderno projetado para desenvolvedores embarcados. Ele possui uma interface de usuário moderna, roda em Windows e Linux e oferece recursos exclusivos, como marcadores, despejos hexadecimais integrados, extensão por meio de plug-ins e suporte nativo a protocolos binários. Ele suporta comunicação serial (RS232, RS485, RS422, UART TTL), TCP/IP, UDP e I2C/SPI por meio de plug-ins. Também lida com protocolos binários em fluxos seriais e protocolos de bloco de mensagens como UDP, incluindo suporte para envio de blocos de dados binários ou ASCII.

Leia mais

Algoritmos de Aprendizado por Reforço do Livro de Sutton

2025-05-06
Algoritmos de Aprendizado por Reforço do Livro de Sutton

Este repositório GitHub contém código que implementa algoritmos e modelos do renomado livro de aprendizado por reforço de Sutton, "Reinforcement Learning: An Introduction". O código cobre vários solucionadores sem modelo, exigindo apenas a definição de estados, ações e uma função de transição. Exemplos incluem um problema de variância infinita de estado único e um solucionador de labirinto de busca de árvore Monte Carlo. Embora não seja otimizado para produção, é um recurso valioso para aprender aprendizado por reforço e implementar algoritmos do zero.

Leia mais

Orçamento de Trump prevê corte de US$ 491 milhões na CISA, acusando-a de censura

2025-05-06
Orçamento de Trump prevê corte de US$ 491 milhões na CISA, acusando-a de censura

A proposta de orçamento de 2026 do presidente Trump inclui um corte de US$ 491 milhões (17%) na Agência de Segurança de Infraestrutura e Cibersegurança (CISA), enquadrando-o como uma purga do chamado "complexo industrial da censura". A Casa Branca acusa a CISA de priorizar o combate à desinformação em detrimento da proteção de sistemas críticos. Embora a CISA enfrente cortes significativos, o orçamento geral do Departamento de Segurança Interna recebe um aumento substancial para aumento de deportações e construção de muros na fronteira. A TSA e a FEMA também enfrentam reduções orçamentárias. No entanto, esta proposta requer aprovação do Congresso e espera-se que enfrente forte oposição.

Leia mais

Fontes Monospace Retro: Old Timey Mono & Code

2025-05-06
Fontes Monospace Retro: Old Timey Mono & Code

Darren Embry lançou duas fontes monospace de estilo retro: Old Timey Mono e Old Timey Code. A Old Timey Mono é baseada na fonte Reproducing Typewriter, de 1906, com o objetivo de simular texto digitado em máquina de escrever, melhorando a legibilidade. A Old Timey Code adiciona um zero com barra, um dígito um mais distinto e modificações em alguns sinais de pontuação e letras minúsculas. Ambas as fontes possuem suporte para vários idiomas, cobrindo scripts latinos, cirílicos e gregos, e uma ampla gama de conjuntos de caracteres Unicode, tornando-as ideais para codificação e roteiro.

Leia mais

iOS 18.5 expande a conectividade por satélite para o iPhone 13

2025-05-06
iOS 18.5 expande a conectividade por satélite para o iPhone 13

A próxima atualização do iOS 18.5 da Apple expandirá a conectividade por satélite fornecida pela operadora para a linha do iPhone 13. Isso significa que os usuários do iPhone 13 terão acesso a serviços de satélite, como a cobertura alimentada pelo Starlink da T-Mobile, em áreas sem serviço celular tradicional. É importante notar que isso não inclui o recurso SOS de emergência via satélite exclusivo do iPhone 14 e posterior, que depende de hardware especializado. A atualização traz a conveniência da conectividade por satélite para uma gama maior de usuários do iPhone.

Leia mais

HackerOne Reforça Fiscalização em Relatórios de Bugs Gerados por IA

2025-05-06
HackerOne Reforça Fiscalização em Relatórios de Bugs Gerados por IA

A plataforma de recompensas por bugs, HackerOne, está tomando medidas enérgicas contra o influxo de relatórios de segurança de baixa qualidade gerados por IA. A liderança da plataforma afirma que esses relatórios são efetivamente um ataque DDoS, desperdiçando tempo e recursos valiosos, sem nenhum relatório auxiliado por IA validamente demonstrado até o momento. A partir de agora, todos os relatores serão obrigados a divulgar o uso de IA, com verificação mais rigorosa para envios assistidos por IA.

Leia mais
1 2 255 256 257 259 261 262 263 595 596