AgentAPI: Uma API HTTP unificada para controlar agentes de codificação

2025-04-17
AgentAPI: Uma API HTTP unificada para controlar agentes de codificação

AgentAPI é uma poderosa API HTTP projetada para controlar agentes de IA de codificação como Claude Code, Goose, Aider e Codex. Ela fornece uma interface de bate-papo unificada, permitindo a interação por meio de chamadas simples de API. Os usuários podem até construir um servidor MCP onde um agente controla outro. O AgentAPI lida automaticamente com a saída do terminal, removendo a desordem e analisando-a em mensagens individuais, simplificando a interação. Embora os LLMs possam lançar SDKs oficiais no futuro, o AgentAPI visa ser um adaptador universal, permitindo que os desenvolvedores alternem facilmente entre agentes de IA de codificação.

Leia mais
Desenvolvimento API HTTP

Ubuntu 25.04 “Plucky Puffin”: Desempenho Aprimorado e Segurança Reforçada

2025-04-17
Ubuntu 25.04 “Plucky Puffin”: Desempenho Aprimorado e Segurança Reforçada

A Canonical lançou o Ubuntu 25.04, com o nome de código “Plucky Puffin”, que inclui o GNOME 48, uma experiência de instalação e inicialização aprimorada e um novo “devpack” para o framework Spring. Esta versão oferece melhorias de desempenho para cargas de trabalho de IA em GPUs Intel e suporte para computação confidencial usando AMD SEV-SNP. O kernel Linux 6.14 inclui agendamento aprimorado e um novo driver NTSYNC para melhor desempenho de jogos do Windows no Wine e Proton. O Ubuntu 25.04 também inclui as mais recentes cadeias de ferramentas, gerenciamento aprimorado e controles de rede, e suporte expandido para processadores Intel Core Ultra e hardware ARM64.

Leia mais
Desenvolvimento

Chefe de Segurança da OpenAI renuncia em meio a preocupações com segurança

2025-04-17
Chefe de Segurança da OpenAI renuncia em meio a preocupações com segurança

O chefe de preparação da OpenAI, Joaquin Quiñonero Candela, renunciou recentemente ao seu cargo e passou a um estágio interno. Isso ocorre após uma série de saídas de alto perfil das equipes de segurança da OpenAI, a reestruturação da organização de segurança e relatos de redução dos tempos de teste de segurança. Os eventos geram preocupações sobre o compromisso da OpenAI com a segurança da IA, especialmente considerando o recente lançamento da GPT-4.1 sem um relatório de segurança e relatos de períodos de teste de segurança reduzidos. A situação destaca uma possível priorização do lançamento do produto em detrimento das considerações de segurança, contrastando com os compromissos públicos anteriores da OpenAI e gerando discussões mais amplas sobre a regulamentação da segurança da IA.

Leia mais

Meta bloqueia o Apple Intelligence em seus aplicativos iOS

2025-04-17
Meta bloqueia o Apple Intelligence em seus aplicativos iOS

O Apple Intelligence da Apple, lançado com o iOS 18.1, enfrenta limitações devido à recusa da Meta em integrá-lo em seus aplicativos. Recursos como Ferramentas de Escrita e Genmoji não estão disponíveis nos aplicativos da Meta, incluindo Facebook, WhatsApp e Threads. A especulação aponta para a promoção do próprio Meta AI da Meta como o motivo. Uma discussão de parceria anterior entre a Apple e a Meta para integrar o modelo de linguagem Llama da Meta ao Apple Intelligence falhou devido a desentendimentos sobre políticas de privacidade. Isso deixa os usuários do iOS sem acesso aos recursos convenientes do Apple Intelligence nos populares aplicativos da Meta.

Leia mais
Tecnologia

Atualização de memória do OpenAI: Um salto transformador para a IA

2025-04-17
Atualização de memória do OpenAI: Um salto transformador para a IA

As atualizações de memória do OpenAI marcam o início do que pode ser a mudança mais transformadora desde a estreia do GPT-3. Antes, a IA parecia um amigo brilhante, mas esquecido. Agora, a memória muda tudo. A IA lembrará seus hábitos, padrões de pensamento e preferências, tornando-se um companheiro e assistente vitalício. Isso levará a ganhos de produtividade massivos e desafiará a sabedoria convencional de que a IA carece de defensabilidade. O OpenAI pode lançar um produto "Entrar com o OpenAI", permitindo que desenvolvedores terceirizados acessem diretamente sua camada de memória, construindo aplicativos mais poderosos. A competição se concentrará na memória; quem a capturar mais rápido vence.

Leia mais

Adicione HDR aos seus emojis do Slack para um visual incrível!

2025-04-17

Quer dar mais destaque aos seus emojis do Slack? Aprenda a adicionar HDR aos seus emojis! Usando um simples script ImageMagick, você pode transformar emojis comuns em versões HDR para um brilho impressionante em hardwares compatíveis (como iPhones). O suporte para Android ainda não está disponível. Você precisará instalar o ImageMagick e baixar o perfil 2020_profile.icc. O valor `Multiply` no script ajusta o brilho e o equilíbrio de cores.

Leia mais
Diversos

Aço Reforçado: Técnica de Torção Cria 'Parede Anti-Impacto' Submicrométrica

2025-04-17
Aço Reforçado: Técnica de Torção Cria 'Parede Anti-Impacto' Submicrométrica

Pesquisadores da Academia Chinesa de Ciências, Universidade de Shandong e Instituto de Tecnologia da Geórgia desenvolveram uma nova técnica de torção que aumenta dramaticamente a resistência à fadiga do aço inoxidável. Ao criar uma 'parede anti-impacto' tridimensional submicrométrica no aço inoxidável austenítico 304, a técnica melhora significativamente a resistência e reduz a fluência cíclica. Testes mostraram um aumento de 2,6 vezes na resistência e uma redução de 2 a 4 ordens de magnitude na deformação devido ao engatilhamento, resultando em uma melhoria de até 10.000 vezes na resistência à fadiga. Essa descoberta tem aplicações potenciais em aeroespacial e outras indústrias exigentes.

Leia mais

Servidor MCP para execução de código Python em sandbox

2025-04-17
Servidor MCP para execução de código Python em sandbox

Este artigo apresenta um servidor Model Context Protocol (MCP) que executa código Python em um sandbox usando Pyodide dentro do Deno, fornecendo isolamento do sistema operacional. O servidor suporta vários modos: entrada/saída padrão (stdio), eventos enviados pelo servidor (SSE) e um modo de aquecimento para teste e implantação. Um exemplo usando PydanticAI demonstra a interação com LLMs via um Agent usando este servidor MCP.

Leia mais
Desenvolvimento

Vulnerabilidade Crítica no Servidor SSH do Erlang/OTP Permite Execução Remota de Código Sem Autenticação

2025-04-17

Uma vulnerabilidade crítica (CVE-2025-32433) foi descoberta no servidor SSH do Erlang/OTP, permitindo a execução remota de código (RCE) sem autenticação. Versões anteriores ao OTP-27.3.3, OTP-26.2.5.11 e OTP-25.3.2.20 são afetadas. Atacadores podem explorar uma falha no tratamento de mensagens do protocolo SSH para obter acesso não autorizado e executar comandos arbitrários sem credenciais. Patches estão disponíveis; atualize para OTP-27.3.3, OTP-26.2.5.11 ou OTP-25.3.2.20 ou posterior.

Leia mais
Desenvolvimento

Evidências de Danos: Por que o TikTok Deve Ser Banido

2025-04-17
Evidências de Danos: Por que o TikTok Deve Ser Banido

A Suprema Corte dos EUA decidirá em breve se bloqueará a proibição do TikTok. Este artigo argumenta a favor da proibição, citando evidências esmagadoras de danos a menores. Compiladas a partir de processos judiciais movidos por 14 procuradores-gerais estaduais, documentos internos revelam o conhecimento do TikTok sobre a natureza viciante de seu algoritmo, levando à privação do sono, declínio acadêmico e piora da saúde mental em crianças. A plataforma está repleta de pornografia, violência e conteúdo relacionado a drogas, com grave exploração e assédio sexual de crianças, mas a resposta do TikTok é demonstravelmente inadequada. Os autores pedem conscientização pública sobre os danos do TikTok às crianças e apoio à sua remoção.

Leia mais

Gigantes de TI da Índia enfrentam a desaceleração de crescimento mais acentuada em anos

2025-04-17
Gigantes de TI da Índia enfrentam a desaceleração de crescimento mais acentuada em anos

As três maiores empresas de serviços de TI da Índia, Infosys, Tata Consultancy Services (TCS) e Wipro, estão enfrentando sua desaceleração de crescimento mais acentuada em anos. A incerteza econômica global e os desafios geopolíticos levaram as empresas a reduzir projetos de tecnologia de grande porte, resultando em desempenho decepcionante das três empresas. A Infosys projetou um crescimento de receita de 0-3% para o ano fiscal de 2026, significativamente abaixo das expectativas dos analistas. A Wipro prevê uma queda sequencial de receita de 1,5-3,5% no primeiro trimestre, e a TCS também não atingiu as estimativas de lucros do quarto trimestre. Embora as empresas destaquem os pontos fortes em IA, nuvem e tecnologias digitais, os ventos contrários macroeconômicos e as pressões de preços impulsionadas pela IA ameaçam restringir o crescimento da indústria de médio prazo a modestos 4-5%, com pouca perspectiva de aceleração.

Leia mais

Conselho do Condado do Arizona Adia Compra de Software de Combate ao Crime com IA de US$ 500.000

2025-04-17
Conselho do Condado do Arizona Adia Compra de Software de Combate ao Crime com IA de US$ 500.000

O Condado de Pinal, Arizona, considerou um contrato de US$ 500.000 para o Overwatch, um software de combate ao crime com tecnologia de IA da Massive Blue. O software, que utiliza 50 bots de IA, visa combater o tráfico de pessoas, o tráfico de drogas e o tráfico de armas. No entanto, surgiram preocupações sobre sua eficácia não comprovada; apesar das alegações de auxílio em uma investigação de incêndio criminoso, nenhuma prisão foi feita. Após questionamentos de supervisores sobre a falta de resultados demonstráveis, o conselho do condado adiou a votação, solicitando uma avaliação mais aprofundada antes de comprometer os fundos dos contribuintes.

Leia mais
Tecnologia Aplicação da Lei

O Intervalo do AI: Da Centralização no Modelo para a Centralização na Aplicação

2025-04-17

Este artigo descreve duas fases do desenvolvimento da IA. A primeira fase focou no desenvolvimento de métodos e modelos de treinamento melhores, alcançando feitos notáveis como o AlphaGo derrotando campeões mundiais de Go. A segunda fase muda o foco de resolver problemas para definir problemas, priorizando a avaliação em vez do treinamento. O autor argumenta que os modelos de IA atuais são capazes de resolver várias tarefas, mas sua utilidade no mundo real precisa de melhorias. A pesquisa futura em IA deve se concentrar em aplicações do mundo real, desenvolvendo métodos e modelos de avaliação que atendam melhor às necessidades do mundo real, impulsionando assim a IA a realmente beneficiar a humanidade.

Leia mais
IA

Mergulho profundo no 3FS: O sistema de arquivos distribuído de código aberto da DeepSeek

2025-04-17

A DeepSeek lançou o 3FS (Fire-Flyer File System), um sistema de arquivos distribuído. Esta postagem explica sistemas de arquivos distribuídos e a arquitetura do 3FS. O 3FS compreende quatro tipos de nós: Meta (gerenciamento de metadados), Mgmtd (servidor de gerenciamento), Armazenamento e Cliente. Ele usa o protocolo CRAQ (Chain Replication with Apportioned Queries) para consistência forte. A postagem analisa as características de desempenho do 3FS e descreve as direções futuras de teste de desempenho e melhorias.

Leia mais
Desenvolvimento

Criptografia não é crime: A guerra contínua pela privacidade

2025-04-17
Criptografia não é crime: A guerra contínua pela privacidade

Este artigo expõe os ataques globais à criptografia, com muitas agências governamentais tentando minar ou até mesmo quebrar a criptografia ponta a ponta sob o pretexto de combater o crime. Ele argumenta que a criptografia é uma ferramenta vital para proteger a privacidade e a segurança pessoais, e não uma ferramenta criminosa. Enfraquecer a criptografia não apenas falha em combater o crime de forma eficaz, mas também aumenta os riscos para os cidadãos comuns, facilitando para os criminosos explorarem dados vazados. O artigo apela ao apoio público para a tecnologia de criptografia e enfatiza que esta é uma batalha prolongada pelos direitos à privacidade e segurança digital, exigindo esforços contínuos para salvaguardar as liberdades individuais.

Leia mais
Tecnologia

go-mcp: Um SDK Go Tipo-Seguro para Desenvolvimento de Servidores MCP

2025-04-17
go-mcp: Um SDK Go Tipo-Seguro para Desenvolvimento de Servidores MCP

go-mcp é um SDK Go que simplifica o desenvolvimento de servidores MCP (Model Context Protocol). Sua interface intuitiva e com tipagem segura agiliza o processo. A geração de código garante tipagem estática para ferramentas e parâmetros de prompt, capturando erros em tempo de compilação. A API limpa e o design amigável ao desenvolvedor facilitam o aprendizado e o uso. O projeto inclui exemplos e documentação abrangentes, com suporte a recursos como ferramentas, prompts, gerenciamento de recursos e registro. Embora a adição dinâmica de ferramentas não seja atualmente suportada, o desenvolvimento futuro incluirá processamento em lote, transporte HTTP transmissível e notificações de progresso. O projeto é licenciado sob MIT.

Leia mais
Desenvolvimento

Blog da Erlang Solutions: Big Data na Saúde, Carteiras Digitais, Segurança da IoT e Conformidade em Fintech

2025-04-17
Blog da Erlang Solutions: Big Data na Saúde, Carteiras Digitais, Segurança da IoT e Conformidade em Fintech

As últimas postagens do blog da Erlang Solutions abordam tópicos de ponta em vários setores de tecnologia. Elas exploram como o big data transforma a saúde, focando em tendências preditivas e segurança de dados usando Erlang, Elixir e SAFE. O blog também mergulha na mecânica e nos benefícios das carteiras digitais, compartilha experiências de mulheres no ecossistema BEAM, destacando a importância da inclusão, fornece cinco dicas práticas de segurança da IoT e, por fim, explica a próxima lei de conformidade em fintech, DORA, guiando empresas sobre como cumprir. Essas postagens visam simplificar a compreensão das tendências tecnológicas e suas implicações para os negócios.

Leia mais
Tecnologia

Construção e Desafios da Identidade Técnica: A Perspectiva de uma Psicóloga

2025-04-17
Construção e Desafios da Identidade Técnica: A Perspectiva de uma Psicóloga

Uma psicóloga especializada em ambientes de software reflete sobre a construção social do rótulo “técnico”. Ela argumenta que “técnico” não é uma avaliação objetiva de habilidades, mas um reflexo das estruturas de poder, excluindo aqueles que não se conformam às normas estabelecidas. Por meio de experiências pessoais e pesquisas, a autora revela os preconceitos de gênero, classe e raça presentes na indústria de tecnologia e as desigualdades resultantes. Ela apela para a quebra dos limites inerentes da identidade técnica, focando na humanidade por trás da tecnologia e construindo um ecossistema tecnológico mais inclusivo e equitativo.

Leia mais

Explorando os cantos obscuros dos símbolos matemáticos Unicode

2025-04-17

O autor explora o bloco de símbolos matemáticos diversos no Unicode, descobrindo muitos símbolos fascinantes, mas raramente usados. Por exemplo, ⟂ representa tanto perpendicularidade quanto inteiros relativamente primos; ⟑ e ⟇ são usados em álgebra geométrica; e quatro símbolos denotam junções de banco de dados. O autor também destaca os equivalentes Unicode de \langle e \rangle do LaTeX: ⟨ e ⟩.

Leia mais

Tempos de compilação do Rust: de 25 minutos para 2 minutos

2025-04-17
Tempos de compilação do Rust: de 25 minutos para 2 minutos

A equipe Feldera encontrou tempos de compilação excessivamente longos ao compilar código Rust gerado a partir de SQL de grande porte. Um programa SQL de 8.562 linhas traduzido para ~100 mil linhas de Rust levava 25 minutos para compilar. Técnicas como apagamento de tipo e desduplicação de código produziram melhorias mínimas. A solução veio da divisão do código Rust gerado em 1.106 crates menores, permitindo compilação paralela e reduzindo drasticamente o tempo de compilação para menos de 2 minutos, utilizando totalmente os processadores multinúcleo.

Leia mais
Desenvolvimento paralelismo multinúcleo

Professores de faculdades comunitárias lutam contra alunos bots movidos a IA

2025-04-17
Professores de faculdades comunitárias lutam contra alunos bots movidos a IA

Faculdades comunitárias em todo os EUA estão enfrentando um aumento no número de bots movidos a IA que se inscrevem em cursos online para obter auxílio financeiro de forma fraudulenta. Esses bots, muitas vezes gerenciados por grupos organizados, enviam trabalhos gerados por IA para manter a inscrição e receber os pagamentos. O fenômeno, exacerbado desde a pandemia, custou às faculdades comunitárias da Califórnia mais de US$ 11 milhões apenas em 2024. Os professores estão gastando tempo valioso identificando e removendo esses bots, afetando seu ensino e criando um ambiente de sala de aula cético. Embora as faculdades estejam implementando estratégias de mitigação, a natureza em constante evolução dos bots e as vulnerabilidades sistêmicas continuam a desafiar as soluções. A situação destaca a necessidade urgente de soluções tecnológicas para evitar registros de bots e proteger o acesso para alunos legítimos.

Leia mais

IA: Tecnologia Normal, Não Superinteligência

2025-04-17
IA: Tecnologia Normal, Não Superinteligência

Este artigo contesta a visão predominante da IA como uma espécie separada, uma entidade altamente autônoma e potencialmente superinteligente, argumentando que a IA é uma tecnologia normal. Os autores afirmam que o impacto da IA será gradual, não repentino, com base em uma análise das diferentes escalas de tempo dos métodos, aplicativos e adoção da IA. Eles preveem um futuro em que humanos e IA colaborarão, com uma parte significativa do trabalho focada no controle e na supervisão da IA. O artigo também explora os riscos da IA, como acidentes, corridas armamentistas, uso indevido e desalinhamento, e defende a mitigação desses riscos por meio da redução da incerteza e do aumento da resiliência do sistema, em vez de intervenções políticas drásticas.

Leia mais

Configurando um ambiente de desenvolvimento Linux no Apple Silicon com UTM

2025-04-17
Configurando um ambiente de desenvolvimento Linux no Apple Silicon com UTM

Este guia mostra como configurar um ambiente de desenvolvimento Linux em Macs com chip Apple Silicon usando máquinas virtuais UTM. Após instalar o UTM e o cdrtools via Homebrew, um script cloud-init automatiza o processo de instalação de ferramentas essenciais de desenvolvimento, como Git, Docker e configuração de acesso SSH. O artigo descreve a criação da VM, importação de imagens, configuração do script cloud-init e remoção de unidades temporárias, resultando em um ambiente de desenvolvimento Linux funcional.

Leia mais
Desenvolvimento

Construindo um Analista de Rugby com IA: Do Placar à História

2025-04-17

A Gainline está construindo um sistema de IA para aprimorar seu aplicativo de rúgbi por meio da análise de imagens de vídeo. Inicialmente, eles usaram o modelo de visão da OpenAI para extrair pontuações e tempo de jogo de capturas de tela, otimizando a relação custo-benefício ao focar em imagens recortadas do placar. Ao explorar o OCR, descobriram que ele era pouco confiável e continuaram usando o LLM. O OpenAI Whisper foi empregado para transcrever comentários de áudio e comunicações do árbitro, adicionando contexto valioso. Os desafios futuros incluem dimensionar o sistema para transmissões ao vivo e abordar considerações éticas em torno de resumos de eventos esportivos gerados por IA.

Leia mais
Tecnologia Análise Esportiva

O Oda que Perdeu, Perdeu, Perdeu... e Ganhou?

2025-04-17
O Oda que Perdeu, Perdeu, Perdeu... e Ganhou?

Enquanto Oda Nobunaga infundia medo nos corações dos senhores feudais durante o período Sengoku do Japão, outro Oda, Ujiharu, tornou-se infame como o daimyo mais fraco. Governando o estrategicamente importante Castelo Oda, ele o perdeu e recuperou nove vezes. Apesar de decisões militares consistentemente ruins - muitas vezes ignorando conselhos sábios - sua recusa inabalável em aceitar a derrota lhe rendeu o apelido de “Fênix”. Suas investidas aparentemente imprudentes podem ter sido uma tentativa de evitar cercos e proteger seu povo. Habilidades diplomáticas excepcionais e lealdade profunda de seus vassalos e camponeses também marcaram seu reinado. No final das contas, sua recusa em jurar lealdade a Toyotomi Hideyoshi custou-lhe suas terras, mas ele sobreviveu - um destino possivelmente melhor do que o de seu homônimo mais famoso, Oda Nobunaga.

Leia mais

Desvendando a Magia: Como a Tecnologia do Dia a Dia Funciona

2025-04-17

Já se perguntou como as telas de toque funcionam, por que se chama desfoque gaussiano ou como a ferramenta de caneta do Figma manipula curvas? Este livro não é um tutorial, mas uma exploração fascinante dos princípios subjacentes à tecnologia do dia a dia. Através de explicações claras e inúmeras ilustrações, ele revela os segredos da detecção de toque capacitivo, cálculos de kernel gaussiano e curvas de Bézier em gráficos vetoriais. Nenhum conhecimento técnico prévio é necessário; apenas curiosidade. Expanda sua compreensão da tecnologia e impressione seus amigos com seu novo conhecimento.

Leia mais

Atari 1200XL: O Campeão de 8 bits de curta duração

2025-04-17
Atari 1200XL: O Campeão de 8 bits de curta duração

O Atari 1200XL, o terceiro computador de 8 bits da Atari, tinha como objetivo substituir o Atari 800, que estava ficando cada vez mais caro de produzir, e competir com o Commodore 64. Com 64K de RAM e um design elegante dos anos 80, seu preço de US$ 800 e incompatibilidade com softwares populares como o Letter Perfect o condenaram a uma vida útil curta, sendo descontinuado após apenas seis meses. Apesar disso, seu excelente teclado e problemas de compatibilidade solucionáveis ​​o tornam um item de colecionador muito procurado hoje, mantendo até mesmo utilidade prática.

Leia mais
Hardware 8 bits

Programação Diferenciável: Um mergulho profundo a partir dos princípios básicos

2025-04-17

Este artigo fornece uma explicação abrangente da programação diferenciável, começando pela definição de derivadas no cálculo e progredindo para conceitos como gradientes, derivadas direcionais e matrizes jacobianas. Ele detalha três métodos de diferenciação: diferenciação numérica, diferenciação simbólica e diferenciação automática (modos direto e inverso), comparando seus pontos fortes e fracos. Finalmente, demonstra como a diferenciação automática em modo inverso, combinada com o método do gradiente descendente, pode resolver problemas de otimização do mundo real usando um exemplo de desfocagem de imagem.

Leia mais

A Arte da Palhaçaria: Mais do que Risos

2025-04-17
A Arte da Palhaçaria: Mais do que Risos

O comediante Grayson Morris compartilha suas ideias sobre a arte da palhaçaria. Ele enfatiza que a palhaçaria se trata de agradar a plateia, utilizar o próprio corpo, interagir genuinamente com o público e arriscar-se bravamente, mesmo que isso leve ao fracasso. Ele diferencia entre palhaços "fofos e bobos" e palhaços "subversivos e instigantes", sendo que os primeiros se concentram no entretenimento e os últimos incorporam elementos críticos e filosóficos. O artigo também cita Avner the Eccentric e John Gilkey, dois mestres da palhaçaria, explorando ainda mais a essência da palhaçaria, incluindo: contar histórias através do corpo, interação com a plateia, transformar desafios em oportunidades e o cerne da palhaçaria estar na ação e não apenas na fantasia.

Leia mais

arXivLabs: Projetos experimentais com colaboradores da comunidade

2025-04-17
arXivLabs: Projetos experimentais com colaboradores da comunidade

arXivLabs é uma estrutura que permite que colaboradores desenvolvam e compartilhem novos recursos do arXiv diretamente em nosso site. Indivíduos e organizações que trabalham com o arXivLabs adotaram e aceitaram nossos valores de abertura, comunidade, excelência e privacidade dos dados do usuário. O arXiv está comprometido com esses valores e trabalha apenas com parceiros que os respeitam. Tem uma ideia para um projeto que agregará valor à comunidade do arXiv? Saiba mais sobre o arXivLabs.

Leia mais
Desenvolvimento
1 2 300 301 302 304 306 307 308 595 596