OpenAI desenvolve rede social secreta: uma jogada para o X e o Meta?

2025-04-15
OpenAI desenvolve rede social secreta: uma jogada para o X e o Meta?

Segundo múltiplas fontes, a OpenAI está desenvolvendo uma rede social semelhante ao X. O projeto, ainda em estágios iniciais, apresenta um protótipo que incorpora os recursos de geração de imagens do ChatGPT e um feed social. O CEO Sam Altman tem buscado feedback externo em particular. Ainda não está claro se a rede será um aplicativo independente ou integrada ao ChatGPT. Essa jogada intensifica a rivalidade de Altman com Elon Musk e posiciona a OpenAI em competição direta com os planos de mídia social de IA do Meta. Uma vantagem fundamental pode ser o acesso a dados exclusivos em tempo real para treinamento de modelos de IA.

Leia mais
Tecnologia Rede Social

Nunca suspenda uma thread em seu próprio processo!

2025-04-15
Nunca suspenda uma thread em seu próprio processo!

Um cliente encontrou um problema de travamento de baixa frequência e longo prazo: sua thread de interface do usuário chamava o kernel e simplesmente travava. O dump do kernel não conseguia mostrar um rastreamento de pilha do modo de usuário porque a pilha havia sido descartada. A investigação revelou uma thread watchdog que periodicamente suspendia a thread da interface do usuário para capturar rastreamentos de pilha, mas desta vez ela travou por mais de cinco horas. A causa raiz: um deadlock. A thread watchdog, tentando obter um rastreamento de pilha, precisava de uma trava de tabela de função, mas a thread da interface do usuário estava suspensa, mantendo a trava. O artigo enfatiza nunca suspender uma thread dentro de seu próprio processo, pois isso aumenta o risco de deadlocks devido à contenção de recursos. Para suspender uma thread e capturar sua pilha, faça-o de outro processo para evitar deadlocks.

Leia mais
Desenvolvimento suspensão de thread

Programação Lógica Completa em Clojure: Clolog

2025-04-15
Programação Lógica Completa em Clojure: Clolog

O projeto Clolog integra a programação lógica completa (Prolog) em/chamávél a partir do Clojure, suportando chamadas para e do Clojure. Inspirado no LogLisp, Lisp Machine Prolog e Allegro Prolog, ele adiciona várias melhorias. A ênfase é em poder expressivo e transparência de execução, suportando prototipagem rápida, desenvolvimento de prova de conceito e raciocínio de loop externo (ainda não é muito rápido). Sintaxe Clojure baseada em Lisp, fornece predicados e operadores embutidos para negação, condicionais, vinculação de variáveis e acesso a valores Clojure.

Leia mais
Desenvolvimento

Gemini lança Veo 2: um novo avanço na geração de vídeo com IA

2025-04-15
Gemini lança Veo 2: um novo avanço na geração de vídeo com IA

Usuários avançados do Gemini agora podem gerar e compartilhar vídeos usando o Veo 2, o modelo de geração de vídeo de última geração do Google. Transforme prompts de texto em vídeos dinâmicos, facilmente compartilháveis em plataformas como TikTok e YouTube Shorts. O Veo 2, também acessível através do Whisk do Google Labs, produz vídeos de alta resolução e detalhados com realismo cinematográfico. Basta descrever sua cena e deixar o Gemini dar vida à sua visão.

Leia mais
IA

Recurso de segurança de reinicialização automática do Android lançado silenciosamente

2025-04-15
Recurso de segurança de reinicialização automática do Android lançado silenciosamente

O Google está implementando silenciosamente uma atualização de segurança significativa para todos os dispositivos Android por meio do Play Services 25.14. Essa atualização inclui um recurso que reinicia automaticamente um dispositivo bloqueado após três dias consecutivos de inatividade. Isso melhora a segurança, impedindo o acesso não autorizado. A atualização também traz outras melhorias, como telas de configurações aprimoradas e melhor conectividade com carros e wearables. Lançada em 14 de abril, a atualização pode levar uma semana ou mais para chegar a todos os dispositivos. Essa reinicialização automática reflete a 'Reinicialização por inatividade' da Apple no iOS 18.1, o que gerou preocupações entre as forças policiais devido à maior dificuldade de acesso aos dados.

Leia mais

Dilema de segurança do verificador eBPF: um novo ambiente de execução isolado

2025-04-15

O eBPF, uma tecnologia fundamental no kernel do Linux, enfrenta vulnerabilidades de segurança e desafios de complexidade em seu verificador. Os pesquisadores propõem uma mudança de paradigma: definir programas BPF como aplicativos de modo kernel que exigem isolamento dedicado. Um novo ambiente de execução foi projetado para isolar programas BPF, aumentando a segurança e a escalabilidade do eBPF. Esta pesquisa investiga o verificador eBPF do Linux v6.16, revelando propriedades de segurança, dilemas de capacidade e dilemas de correção em sua análise de caminho completo. Uma estrutura de segurança híbrida combinando verificação e isolamento é proposta, apontando para um futuro mais seguro para o eBPF.

Leia mais
Desenvolvimento verificação de programa

Nokia implanta a primeira rede 4G na Lua: um salto gigante para a economia lunar

2025-04-15
Nokia implanta a primeira rede 4G na Lua: um salto gigante para a economia lunar

A Nokia, em colaboração com a NASA e a Intuitive Machines, implantou com sucesso a primeira rede celular 4G na Lua. Integrada no módulo de pouso IM-2, 'Athena', a rede suporta missões de exploração lunar, incluindo um rover e um dispositivo de salto que busca gelo de água. Esta implantação demonstra a adaptabilidade da tecnologia comercial em ambientes extremos, preparando o terreno para uma futura economia lunar e representando um avanço significativo na comunicação espacial. Embora a primeira chamada celular tenha falhado devido a problemas de orientação dos painéis solares, a transmissão de dados foi bem-sucedida. Capacidades 5G futuras devem impulsionar ainda mais a exploração e o desenvolvimento econômico lunar.

Leia mais
Tecnologia

Componentes de Servidor React: Desvendando a Busca de Dados do Frontend

2025-04-15

Este artigo explora como os Componentes de Servidor React resolvem as complexidades da busca de dados do frontend. APIs REST tradicionais têm dificuldades em acompanhar as necessidades em evolução da IU, levando à redundância de dados ou dados insuficientes. O autor propõe uma abordagem BFF (Backend for Frontend), introduzindo o conceito de ViewModel no backend, permitindo que o servidor retorne diretamente os dados específicos de que cada componente precisa. Decompondo as funções ViewModel em unidades menores e utilizando a sintaxe JSX, é alcançado um acoplamento estreito entre os componentes e a lógica de carregamento de dados, resultando em uma arquitetura frontend eficiente e fácil de manter. Este método é semelhante em espírito ao Async XHP, integrando perfeitamente a busca de dados e a renderização da IU, mas evita as limitações do Async XHP em aplicativos altamente interativos.

Leia mais
Desenvolvimento Busca de Dados

Além da Ordem Alfabética: Maneiras Estranhas e Maravilhosas de Ecologistas Determinarem Autoria

2025-04-15
Além da Ordem Alfabética: Maneiras Estranhas e Maravilhosas de Ecologistas Determinarem Autoria

Este post de blog explora métodos não convencionais para determinar a ordem de autoria em artigos de ecologia e biologia evolutiva. Da alfabetização às habilidades de basquete, até mesmo cara ou coroa, pedra-papel-tesoura e competições de confeitaria foram usadas. O autor compilou vários exemplos, incluindo partidas de croquet, geradores de números aleatórios, localização geográfica, considerações práticas, teoria dos jogos e rolagem de dados para decidir a ordem de autoria. Uma competição de brownie se destaca como o exemplo mais incomum e divertido. A postagem também destaca um artigo retraído devido a disputas de autoria, juntamente com exemplos usando código e outras abordagens inovadoras. O tom leve e divertido revela a criatividade e os desafios que os pesquisadores enfrentam ao ordenar os autores.

Leia mais

Combate ao Roubo de Música por IA: Ataques de Envenenamento com Ruído Adversário

2025-04-15
Combate ao Roubo de Música por IA: Ataques de Envenenamento com Ruído Adversário

O último vídeo de Benn Jordan propõe uma nova maneira de combater os serviços de música de IA generativa que roubam músicas para seus conjuntos de dados: ataques de envenenamento com ruído adversário. Essa técnica usa ruído especialmente criado para interromper o processo de aprendizado da IA, impedindo-a de aprender com precisão a partir dos dados envenenados. Embora atualmente exija GPUs de ponta e poder computacional considerável, sua eficácia prova seu potencial, e métodos mais eficientes podem ser desenvolvidos no futuro. Isso levanta questões importantes sobre direitos autorais de música de IA e segurança de dados, oferecendo aos músicos uma possível nova defesa contra o uso não autorizado de seu trabalho.

Leia mais

A ideia maluca de Zuckerberg: redefinir as amizades no Facebook

2025-04-15
A ideia maluca de Zuckerberg: redefinir as amizades no Facebook

O CEO da Meta, Mark Zuckerberg, propôs um plano "maluco" em 2022 para redefinir todas as conexões de amigos dos usuários do Facebook. Este plano foi revelado durante um julgamento antitruste. Temendo a diminuição da relevância cultural do Facebook, Zuckerberg sugeriu apagar todas as listas de amigos dos usuários, forçando-os a reconstruir suas redes. Isso gerou debates internos e, finalmente, não foi implementado. O incidente destaca a evolução do Facebook para uma plataforma mais ampla de descoberta de conteúdo e entretenimento, e o processo antitruste contra a Meta, alegando que ela manteve seu monopólio ao adquirir o Instagram e o WhatsApp.

Leia mais
Tecnologia

Uma Aventura Curiosa Implementando RNG e Cosseno em Nix Funcionalmente Puro

2025-04-15
Uma Aventura Curiosa Implementando RNG e Cosseno em Nix Funcionalmente Puro

Este post detalha a experiência do autor ao implementar um gerador de números aleatórios e uma função cosseno no NixOS, uma distribuição Linux construída na linguagem Nix. A natureza puramente funcional do Nix apresenta desafios ao trabalhar com aleatoriedade do sistema e funções matemáticas padrão. O autor explora várias abordagens, incluindo o uso do `runCommandLocal` do Nix e implementações de listas infinitas personalizadas, superando em última análise as peculiaridades de cache e chamadas de função para alcançar o objetivo. A jornada destaca a flexibilidade e o poder do Nix, mas também expõe algumas limitações de seus recursos.

Leia mais
Desenvolvimento

MeshCore: Uma Biblioteca Leve de Rede Mesh LoRa

2025-04-15
MeshCore: Uma Biblioteca Leve de Rede Mesh LoRa

MeshCore é uma biblioteca C++ leve e portátil que permite roteamento de pacotes multi-hop para projetos embarcados usando LoRa e outros rádios de pacotes. Projetada para redes resilientes e descentralizadas que funcionam sem acesso à internet, ela suporta vários dispositivos LoRa e oferece binários pré-compilados para facilitar a gravação usando ferramentas como Adafruit ESPTool. MeshCore equilibra simplicidade e escalabilidade, fornecendo funcionalidade semelhante ao Meshtastic e Reticulum, mas com foco em aplicações embarcadas. Ideal para comunicação off-grid, resposta a emergências e implantações de IoT.

Leia mais
Desenvolvimento Rede Mesh

Resonate: Análise Espectral de Baixa Latência, Memória e Custo Computacional

2025-04-15

Resonate é um algoritmo de baixa latência, baixo consumo de memória e baixo custo computacional para avaliar informações espectrais perceptualmente relevantes de sinais de áudio (e outros). Ele se baseia em um modelo de ressonador usando a Média Móvel Exponencialmente Ponderada (EWMA) para acumular contribuições de sinal em torno de frequências de ressonância. Sua formulação iterativa compacta permite atualizações eficientes com operações aritméticas mínimas por amostra, sem exigir buffer. Resonate calcula em tempo real estimativas de conteúdo espectral perceptualmente relevantes; a memória e a complexidade computacional por amostra escalam linearmente com o número de ressonadores, independentemente da contagem de amostras de entrada. Implementações de código aberto em Python, C++ e Swift estão disponíveis, juntamente com aplicativos de demonstração.

Leia mais
Desenvolvimento

Apple reduz o tempo máximo de vida útil do certificado TLS para 47 dias: automação é essencial

2025-04-15
Apple reduz o tempo máximo de vida útil do certificado TLS para 47 dias: automação é essencial

A Apple está reduzindo gradualmente o tempo de vida útil máximo dos certificados TLS para 47 dias, uma medida voltada para melhorar a segurança e impulsionar a adoção de gerenciamento automatizado do ciclo de vida dos certificados. Essa mudança decorre da tendência de anos do Fórum CA/B de encurtar a vida útil dos certificados e da falta de confiabilidade dos sistemas de revogação de certificados existentes (CRLs e OCSP). Embora a mudança entre em vigor em 15 de março de 2029, a Apple prevê que ciclos de vida mais curtos de certificados exigirão o uso de automação, mitigando interrupções de serviço causadas por certificados expirados ou revogados. Autoridades de certificação como a DigiCert oferecem várias soluções de automação para ajudar as organizações a se adaptarem a essa mudança.

Leia mais

Deportação Injusta: Jovem de 19 anos enviado para superprisão em El Salvador

2025-04-15
Deportação Injusta: Jovem de 19 anos enviado para superprisão em El Salvador

Merwil Gutiérrez, de 19 anos, um solicitante de asilo venezuelano, foi detido em Nova York por agentes da ICE que admitiram que ele não era o alvo, mas o deportaram de qualquer maneira. Ele foi enviado para a notória prisão CECOT em El Salvador, apesar das alegações de sua família de que ele não tinha laços com gangues ou antecedentes criminais. O incidente destaca preocupações sobre os procedimentos da ICE e os direitos humanos em El Salvador, provocando indignação e pedidos por seu retorno. Este caso destaca as duras realidades das políticas de imigração dos EUA e a situação difícil dos solicitantes de asilo.

Leia mais
Diversos

Estudante de Columbia preso pela ICE durante entrevista de cidadania

2025-04-15
Estudante de Columbia preso pela ICE durante entrevista de cidadania

Mohsen Mahdawi, um estudante de filosofia da Universidade Columbia, foi sequestrado por agentes da ICE durante uma entrevista de cidadania americana em Vermont. Os agentes, mascarados e encapuzados, o levaram em um carro sem identificação. Mahdawi, um portador de green card e defensor declarado dos palestinos, foi supostamente preso em retaliação por seu ativismo. Um juiz emitiu uma ordem de restrição temporária impedindo sua remoção de Vermont ou deportação. Mahdawi, um budista comprometido, apareceu anteriormente no programa 60 Minutos discutindo protestos estudantis contra a resposta de Israel ao ataque de Hamas em 7 de outubro, afirmando que a luta pela liberdade da Palestina e contra o antissemitismo devem andar de mãos dadas.

Leia mais

LightlyTrain: Treinamento de modelos mais rápido, sem necessidade de rótulos

2025-04-15
LightlyTrain: Treinamento de modelos mais rápido, sem necessidade de rótulos

O LightlyTrain traz o pré-treinamento auto-supervisionado para pipelines de visão computacional do mundo real. Ele utiliza seus dados não rotulados para reduzir drasticamente os custos de rotulagem e acelerar a implantação do modelo. Integra-se facilmente em fluxos de trabalho existentes; apenas algumas linhas de código são necessárias para pré-treinar modelos em seus dados de imagem e vídeo não rotulados usando várias arquiteturas suportadas por bibliotecas como Torchvision, Ultralytics e TIMM. Escalonável para milhões de imagens, o LightlyTrain melhora significativamente o desempenho do modelo para conjuntos de dados pequenos e grandes, permitindo que você exporte modelos para ajuste fino ou inferência. Nenhuma experiência em aprendizado auto-supervisionado é necessária.

Leia mais

Chroma: Simulando daltonismo para melhorar a acessibilidade em jogos

2025-04-15
Chroma: Simulando daltonismo para melhorar a acessibilidade em jogos

Chroma é uma ferramenta projetada para simular vários tipos de daltonismo, auxiliando desenvolvedores de jogos e equipes de acessibilidade a testar experiências de jogos para usuários daltônicos. Simula três tipos principais: Protanopia, Deuteranopia e Tritanopia, oferecendo alto desempenho, precisão e uma interface fácil de usar. Chroma funciona sobre qualquer jogo, independentemente do mecanismo, fornecendo simulação em tempo real, facilidade de captura de tela e configurações personalizáveis. Um problema conhecido durante a construção do CMake envolve uma biblioteca CPPWinRT desatualizada; recomenda-se o uso do Visual Studio 2022 ou a instalação do pacote NuGet Microsoft.Windows.CppWinRT.

Leia mais
Desenvolvimento simulação de daltonismo

A Ascensão da Supremacia Tecnológica dos EUA na Segunda Guerra Mundial: Uma História de Dois Conselheiros Científicos

2025-04-15
A Ascensão da Supremacia Tecnológica dos EUA na Segunda Guerra Mundial: Uma História de Dois Conselheiros Científicos

Antes da Segunda Guerra Mundial, os EUA ficavam atrás da Grã-Bretanha em ciência e engenharia. Após a guerra, no entanto, os EUA avançaram, dominando por 85 anos. Essa mudança dramática resultou de abordagens contrastantes de seus conselheiros científicos. O Lindemann britânico focou em laboratórios militares, enquanto Bush, nos EUA, fortaleceu laboratórios universitários com financiamento maciço do governo. Essa parceria universidade-indústria-governo dos EUA impulsionou centros de inovação como o Vale do Silício, estabelecendo sua dominação tecnológica. O modelo centralizado da Grã-Bretanha, inversamente, prejudicou seu crescimento pós-guerra. No entanto, com a diminuição do apoio do governo dos EUA à pesquisa universitária, seu longo reinado pode estar terminando.

Leia mais

SourceHut combate a raspagem agressiva de LLMs

2025-04-15

O SourceHut, uma plataforma dedicada a servir software de código aberto, está combatendo ativamente a raspagem agressiva de dados por modelos de linguagem grandes (LLMs). Eles argumentam que as empresas de LLM não têm direito aos dados de seus usuários e declararam explicitamente que não farão acordos de compartilhamento de dados com nenhuma empresa, mesmo que sejam pagos. O SourceHut implantou o Anubis para proteger seus serviços e atualizou seus termos de serviço para limitar estritamente a raspagem de dados, permitindo apenas usos como indexação de mecanismos de busca, pesquisa de acesso aberto e arquivamento. Eles enfatizam que os dados pertencem aos seus usuários e sua responsabilidade é garantir que os dados sejam usados no melhor interesse de seus usuários, não para lucro comercial ou treinamento de modelos de LLM.

Leia mais
Desenvolvimento

Não discuta com crianças (ou seus equivalentes adultos)

2025-04-15
Não discuta com crianças (ou seus equivalentes adultos)

Este artigo argumenta que muitas discussões aparentes não são trocas genuínas de ideias, mas sim demonstrações de poder, comportamentos de busca de atenção ou brincadeiras. Argumentos verdadeiros visam insights e uma conclusão. O autor sugere que a disposição para mudar sua própria opinião é crucial; se você não está mudando sua perspectiva, provavelmente não está participando de um argumento real. Em vez de tentar vencer, concentre-se em fazer perguntas abertas, como: "Que informações podem mudar sua opinião?" O texto conclui que crenças profundamente arraigadas ligadas à identidade são frequentemente resistentes à mudança por meio de discussões.

Leia mais
Diversos racionalidade

PgDog: Um Proxy Inteligente para o PostgreSQL com Sharding

2025-04-15
PgDog: Um Proxy Inteligente para o PostgreSQL com Sharding

O PgDog é um proxy de rede que intercepta toda a comunicação entre clientes e servidores do PostgreSQL, compreende SQL para inferir destinos de consultas e não requer alterações no código do aplicativo. Ele analisa consultas SQL, extrai chaves de particionamento, usa a função de hash de particionamento integrada do PostgreSQL e direciona consultas ao shard de banco de dados correto. O artigo detalha como o PgDog lida com protocolos simples e estendidos, consultas entre shards e operações de COPY distribuídas, permitindo, em última análise, o sharding do PostgreSQL e a velocidade de ingestão de dados em escala linear.

Leia mais
Desenvolvimento

Rust: Uma Espada de Dois Gumes de Eficiência e Desafios

2025-04-15
Rust: Uma Espada de Dois Gumes de Eficiência e Desafios

O autor compartilha sua experiência de dois anos usando Rust para escrever o backend de um produto B2B SaaS. Rust possui desempenho excepcional, ferramentas excelentes, segurança de tipo e mecanismos robustos de tratamento de erros. No entanto, o sistema de módulos e o desempenho de build apresentam desafios. Embora o verificador de empréstimo seja poderoso, ele tem uma curva de aprendizado íngreme. A programação assíncrona, embora complexa, oferece alto desempenho. No geral, a experiência com Rust é positiva, mas requer uma cuidadosa consideração das compensações.

Leia mais
Desenvolvimento

O Segredo por Trás da Descoberta da Dupla Hélice do DNA: Uma História de Roubo, Arrogância e Avanço Científico

2025-04-15
O Segredo por Trás da Descoberta da Dupla Hélice do DNA: Uma História de Roubo, Arrogância e Avanço Científico

Este artigo revela a história não contada por trás da descoberta da estrutura da dupla hélice do DNA. O encontro de um jovem e arrogante James Watson com Maurice Wilkins em uma conferência em Nápoles preparou o cenário para sua jornada, mas esta não foi uma busca científica simples. A narrativa expõe lutas de poder, roubo científico e sexismo flagrante. O livro de Howard Markel detalha o tratamento injusto de Watson para com Rosalind Franklin e o compartilhamento por Wilkins da fotografia crucial de raios-X de Franklin sem sua permissão. As contribuições inovadoras de Franklin foram ignoradas por muito tempo, obtendo reconhecimento apenas postumamente. Esta não é meramente uma história de ciência, mas um conto dramático de conflitos éticos, levando à reflexão sobre a honestidade e a justiça na pesquisa científica.

Leia mais

Tarifas dos EUA: Um Jogo Econômico Condenado ao Fracasso

2025-04-15

Em 2 de abril de 2025, o presidente dos EUA anunciou novas tarifas pesadas sobre as importações, com o objetivo de reviver a indústria de manufatura americana. No entanto, um veterano de 15 anos na indústria de manufatura argumenta que essa política é fundamentalmente falha. Custos de mão de obra elevados, uma cadeia de suprimentos industrial fraca, falta de experiência crucial, infraestrutura insuficiente e incerteza política provavelmente terão um efeito contrário, prejudicando a economia dos EUA. O autor defende a melhoria das habilidades dos trabalhadores, a construção de infraestrutura, o tratamento de problemas sociais e a implementação de políticas graduais e específicas em vez de tarifas amplas.

Leia mais
Tecnologia manufatura EUA

Tomografias Computadorizadas: Pesando o Pequeno Risco de Câncer Contra Benefícios Diagnósticos Significativos

2025-04-15
Tomografias Computadorizadas: Pesando o Pequeno Risco de Câncer Contra Benefícios Diagnósticos Significativos

Um novo estudo sugere que, embora as tomografias computadorizadas aumentem levemente o risco de câncer (aproximadamente 0,1%), os benefícios no diagnóstico e tratamento de doenças superam em muito esse risco. Os especialistas aconselham que, quando um médico recomendar uma tomografia computadorizada, os pacientes devem prosseguir, pois os benefícios potenciais no diagnóstico de doenças superam em muito o pequeno risco adicional de câncer. No entanto, o estudo também observa o aumento no uso de tomografias computadorizadas nos últimos anos e sugere que os médicos devem pesar mais cuidadosamente os riscos e benefícios, considerando algoritmos de diagnóstico e tecnologias de imagem alternativas, como ultrassom e ressonância magnética (MRI), e envolvendo os pacientes no processo de tomada de decisão.

Leia mais
Tecnologia

Google abandona ccTLDs para busca global

2025-04-15
Google abandona ccTLDs para busca global

O Google está redirecionando todas as suas versões de domínio de nível superior de código de país (ccTLD) (como google.fr, google.co.uk) para Google.com. Essa mudança, que será implementada gradualmente nos próximos meses, se deve à capacidade aprimorada do Google de fornecer resultados de pesquisa localizados globalmente. Embora os usuários não devam experimentar grandes interrupções, eles podem precisar fazer login novamente ou ajustar as configurações de pesquisa. A funcionalidade principal de pesquisa permanece inalterada.

Leia mais
Tecnologia

Lolita aos 70: Uma Exploração Literária do Voyeurismo e da Autorreflexão

2025-04-15
Lolita aos 70: Uma Exploração Literária do Voyeurismo e da Autorreflexão

O ensaio de Claire Messud no LARB Quarterly mergulha na controvérsia duradoura em torno de Lolita, de Vladimir Nabokov, em seu 70º aniversário. A peça revisita o escândalo inicial e as críticas contínuas, explorando a representação de abuso infantil e a experiência complexa do leitor. Messud argumenta que Lolita transcende o simples status de 'problemático', servindo como uma exploração profunda da natureza humana e um desafio aos hábitos e responsabilidades morais dos leitores. Ao referenciar casos da vida real, o ensaio conecta o enredo do romance a instâncias reais de abuso sexual infantil, incentivando a autorreflexão. Em última análise, Messud defende um engajamento crítico com Lolita, vendo-a como uma exploração da humanidade, não uma justificativa para o crime.

Leia mais
Diversos

Denunciante alega que equipe DOGE exfiltrou dados trabalhistas sensíveis

2025-04-15
Denunciante alega que equipe DOGE exfiltrou dados trabalhistas sensíveis

Um denunciante revelou detalhes de como a equipe DOGE pode ter acessado e exfiltrado dados trabalhistas sensíveis da National Labor Relations Board (NLRB). O denunciante alega que, após obter acesso aos sistemas da NLRB, a equipe DOGE obteve uma quantidade substancial de dados, incluindo informações sindicais, casos legais em andamento e segredos corporativos. Eles supostamente tentaram encobrir seus rastros desativando ferramentas de monitoramento e excluindo manualmente registros de acesso. As evidências apresentadas incluem um grande evento de exfiltração de dados, tentativas de login suspeitas de um endereço IP russo e um projeto chamado "NxGenBdoorExtract", potencialmente projetado para extrair dados do sistema interno da NLRB. Este incidente levanta preocupações graves sobre segurança de dados e privacidade, com especialistas alertando para potenciais danos a sindicatos, funcionários e empresas.

Leia mais
1 2 305 306 307 309 311 312 313 595 596