Pierogi no Espaço: Uma Missão Culinária Polonesa

2025-03-19
Pierogi no Espaço: Uma Missão Culinária Polonesa

Pela primeira vez, o astronauta polonês Sławosz Uznański-Wiśniewski levará pierogi, bolinhos poloneses tradicionais, para a Estação Espacial Internacional na missão Axiom 4. Essa aventura culinária envolveu superar desafios significativos na preservação dos pierogi para viagens espaciais, exigindo um complexo processo de liofilização para garantir uma vida útil de 24 meses. O menu, desenvolvido com o renomado chef Mateusz Gessler e uma empresa alimentícia polonesa, também inclui outros pratos poloneses, destacando a importância da comida reconfortante e da conexão cultural para os astronautas no espaço.

Leia mais

De 'Escroto Humano' a Dinossauros: Uma Colaboração Bicentenária de Arte e Ciência

2025-03-19
De 'Escroto Humano' a Dinossauros: Uma Colaboração Bicentenária de Arte e Ciência

Este artigo narra a evolução da compreensão humana sobre dinossauros. Do século XVII, quando Robert Plot confundiu um fóssil de dinossauro descoberto com um 'escroto humano', ao século XIX, quando Richard Owen nomeou formalmente os 'dinossauros', e depois às reconstruções de artistas posteriores baseadas em fósseis, ele mostra os papéis importantes desempenhados pela ciência e pela arte no refinamento da imagem dos dinossauros. Embora as reconstruções iniciais fossem imprecisas, elas despertaram a imaginação sobre criaturas antigas, trazendo um mundo antigo perdido à vida diante de nossos olhos.

Leia mais
Tecnologia história da arte

Pontos Cegos em LLMs para Codificação de IA

2025-03-19

Este artigo destaca vários pontos cegos que o autor encontrou ao usar Modelos de Linguagem Grandes (LLMs) para codificação de IA. Problemas incluem testes de caixa preta insuficientes, ferramentas sem estado, dependência excessiva de automação e negligência de documentação. Soluções sugeridas incluem refatoração preparatória, uso de tipos estáticos, manter arquivos pequenos e aderir a especificações. O autor sugere futuras sugestões de regras do Cursor para resolver esses problemas.

Leia mais
Desenvolvimento

Odisséia: Um RPG de Ação ao Vivo Marcante

2025-03-19
Odisséia: Um RPG de Ação ao Vivo Marcante

Odisséia, um RPG de ação ao vivo (LARP) de ficção científica com custo de € 190.000 e duração ininterrupta de 50 horas, tornou-se um marco na área. Mais de 200 voluntários transformaram uma escola primária em uma espaçonave extensa, utilizando software de código aberto personalizado, scanners RFID e relacionamentos complexos de personagens envolvendo mais de 300 NPCs. Sua mecânica de jogo inovadora em 'estilo relojoeiro' e experiência imersiva geraram discussões sobre a viabilidade comercial dos LARPs, levando seus criadores a explorar modelos de negócios sustentáveis para este empreendimento anteriormente sem fins lucrativos.

Leia mais

Programação Genérica em C: Uma Comparação de Quatro Abordagens

2025-03-19
Programação Genérica em C: Uma Comparação de Quatro Abordagens

A falta de suporte a tipos genéricos (polimorfismo paramétrico) em C é uma frustração comum. Este artigo explora quatro métodos para emular genéricos em C: macros de modelo, cabeçalhos de modelo, apagamento de tipo e macros de inserção. Macros de modelo são simples, mas sofrem de legibilidade e propensão a erros; cabeçalhos de modelo melhoram a legibilidade, mas ainda têm desafios de nomenclatura; o apagamento de tipo sacrifica a segurança de tipo, mas é útil para FFI ou vinculação dinâmica; macros de inserção são fáceis de usar, mas levam à inflação de código. Em última análise, o autor sugere escolher entre cabeçalhos de modelo (mais fáceis de desenvolver) e macros de inserção (mais fáceis de usar) com base nas necessidades do projeto.

Leia mais
Desenvolvimento

O serviço de banco de dados Fauna será encerrado, e a tecnologia principal será de código aberto

2025-03-19
O serviço de banco de dados Fauna será encerrado, e a tecnologia principal será de código aberto

O Fauna, um serviço de banco de dados relacional de documentos, anunciou que encerrará seu serviço nos próximos meses. Incapaz de garantir o financiamento necessário para a expansão global no mercado atual, a empresa tomou a difícil decisão de cessar as operações. No entanto, o Fauna está se comprometendo a abrir o código-fonte de sua tecnologia principal de banco de dados, drivers e ferramentas CLI, tornando seus recursos transacionais exclusivos, modelo de dados relacional de documentos e linguagem FQL disponíveis para a comunidade de desenvolvedores mais ampla. Os clientes existentes receberão suporte de migração para garantir uma transição suave.

Leia mais
Desenvolvimento

Equipe de Alto Desempenho em São Francisco, Avaliada pela YC, Contrata

2025-03-19
Equipe de Alto Desempenho em São Francisco, Avaliada pela YC, Contrata

Uma equipe unida baseada em São Francisco está contratando. Eles atendem clientes que vão de startups de rápido crescimento a empresas estabelecidas, priorizando segurança, confiabilidade e desempenho. Eles são obcecados por feedback do cliente e constroem soluções à prova de futuro. Apoiados pela Y Combinator, General Catalyst, SV Angel e fundadores de empresas como Vercel, Slack, Dropbox, Replit, Stripe e Algolia.

Leia mais
Startup Alto Desempenho

Trabalhadores de videogame dos EUA e Canadá formam sindicato em todo o setor

2025-03-19
Trabalhadores de videogame dos EUA e Canadá formam sindicato em todo o setor

Um sindicato em todo o setor para trabalhadores de videogame nos EUA e Canadá, o United Videogame Workers-CWA (UVW-CWA), foi oficialmente lançado. Com o objetivo de unir artistas, escritores, designers, testadores de QA, programadores, freelancers e muito mais, o sindicato busca empoderar os trabalhadores, independentemente do estúdio ou status de emprego. Estreando no painel "Video Game Labor at a Crossroads" da GDC, o UVW-CWA circulará uma petição para obter apoio e destacar a recente onda de demissões na indústria — um problema significativo, considerando que 10% dos desenvolvedores perderam seus empregos em 2024. O sindicato opera em um modelo de adesão direta, permitindo que os trabalhadores contornem os processos tradicionais de sindicalização. Embora sua adoção em todo o setor e o reconhecimento por grandes editoras ainda sejam incertos, representa um passo significativo na luta contínua entre os trabalhadores da indústria de jogos e as entidades corporativas.

Leia mais
Jogos sindicato

A Matemática por Trás do Aumento dos Dias

2025-03-19

A mudança da janela do escritório de um colega em Stavanger, Noruega, de completamente escura para brilhante, despertou a curiosidade do autor sobre a taxa de aumento da luz do dia. O artigo usa gráficos interativos para visualizar como a luz do dia muda ao longo do tempo em diferentes latitudes. Ele mergulha na matemática subjacente, incluindo a equação do nascer do sol, a declinação solar e a refração atmosférica. O autor deriva fórmulas para o comprimento do dia e sua derivada, discutindo as complexidades de cálculos mais precisos, como considerar o limbo solar e a refração atmosférica. Por fim, o artigo revela as intrincadas mudanças na luz do dia e a extensão na qual vários fatores influenciam os cálculos do comprimento do dia.

Leia mais
Tecnologia

Phish: Como uma banda de jam criou um império de US$ 120 milhões com música ao vivo

2025-03-19
Phish: Como uma banda de jam criou um império de US$ 120 milhões com música ao vivo

A banda Phish, aparentemente discreta, gerou mais de US$ 120 milhões em vendas de ingressos em apenas quatro anos, superando muitos artistas mais convencionais. Sua história de sucesso não se baseia em vendas de álbuns ou reprodução no rádio, mas sim em uma década de prática incansável e crescimento orgânico cultivados em bares de Vermont. Eles construíram uma base de fãs extremamente leais por meio de apresentações ao vivo imersivas, jams improvisacionais exclusivas e uma profunda conexão com seu público. Essa dedicação, combinada com uma abordagem independente aos negócios, resultou em um modelo sustentável e altamente lucrativo centrado em experiências de música ao vivo, tornando a Phish um estudo de caso único na indústria musical.

Leia mais
Diversos música ao vivo

A Ascensão e Queda da Data Becker: Uma Editora de TI Alemã

2025-03-19
A Ascensão e Queda da Data Becker: Uma Editora de TI Alemã

A Data Becker, uma importante editora alemã de livros e softwares de computador, foi fundada em 1980. Ela ganhou reconhecimento por seus softwares e livros voltados para usuários de computadores domésticos como o Commodore 64. Expandindo internacionalmente ao longo das décadas de 80 e 90, a ambiciosa expansão global da empresa em 2000 acabou falhando, levando ao fechamento de todas as operações em 2014. Esta história destaca a natureza volátil da indústria de tecnologia e os desafios da internacionalização.

Leia mais
Tecnologia Empresa Alemã

Chrome abandona o FreeType e adota o Skrifa baseado em Rust: uma vitória para segurança e desempenho

2025-03-19
Chrome abandona o FreeType e adota o Skrifa baseado em Rust: uma vitória para segurança e desempenho

O Chrome substituiu seu antigo mecanismo de renderização de fonte FreeType pelo Skrifa, uma nova biblioteca baseada em Rust. O código base em C do FreeType era repleto de vulnerabilidades de segurança, exigindo recursos significativos de manutenção. O Skrifa utiliza a segurança de memória do Rust para reduzir drasticamente as vulnerabilidades e melhorar a produtividade do desenvolvedor. Testes rigorosos e comparações garantem que o Skrifa corresponda ao desempenho e à qualidade de renderização do FreeType. O Chrome planeja expandir o uso do Skrifa para mais sistemas operacionais no futuro.

Leia mais
Desenvolvimento

Vulnerabilidade de Phishing do PassKeys em Principais Navegadores Móveis: Ataque de Alcance Bluetooth

2025-03-19
Vulnerabilidade de Phishing do PassKeys em Principais Navegadores Móveis: Ataque de Alcance Bluetooth

Um pesquisador de segurança descobriu uma vulnerabilidade que afeta todos os principais navegadores móveis, permitindo que atacantes no alcance do Bluetooth se apoderassem de contas do PassKeys acionando intents FIDO:/. Os atacantes usam uma página da web controlada para redirecionar as vítimas para um URI FIDO:/, iniciando uma intenção de autenticação PassKeys legítima recebida no dispositivo do atacante. Isso permite o phishing do PassKeys, quebrando a suposição de sua imunidade ao phishing. A vulnerabilidade não requer configurações incorretas complexas de aplicativos da web para assumir a conta. Todos os principais navegadores móveis corrigiram essa vulnerabilidade (CVE-2024-9956).

Leia mais
Tecnologia Navegadores Móveis

Como Obtive 100% de Desconto em Minhas Viagens de Trem no Reino Unido

2025-03-19
Como Obtive 100% de Desconto em Minhas Viagens de Trem no Reino Unido

Altos atrasos de trens no Reino Unido levaram a um esquema inteligente de economia de dinheiro. Ao prever atrasos usando greves, obras de engenharia planejadas e mau tempo, o autor recebeu consistentemente reembolsos completos, obtendo essencialmente viagens de trem de longa distância gratuitas. O 'Paradigma de Previsão de Atraso de Trem' (TDPP) envolve monitorar informações públicas para maximizar as chances de atrasos e solicitar reembolsos. Embora eficaz, o autor aconselha usar isso para fazer o trabalho e se preparar para viagens potencialmente longas.

Leia mais

AGX: Um cliente de desktop moderno para ClickHouse construído com Tauri e SvelteKit

2025-03-19
AGX: Um cliente de desktop moderno para ClickHouse construído com Tauri e SvelteKit

AGX é um aplicativo de desktop construído com Tauri e SvelteKit, fornecendo uma interface moderna para explorar e consultar dados usando o mecanismo de banco de dados incorporado do ClickHouse (chdb). Ele oferece desempenho de aplicativo de desktop nativo, um editor de consulta SQL interativo com destaque de sintaxe, um navegador de esquema, exibição de resultados em formato tabular, suporte de arrastar e soltar arquivos e compatibilidade multiplataforma (macOS, Linux, Windows). O frontend usa SvelteKit para uma IU reativa e eficiente, enquanto o backend utiliza Tauri e Rust para desempenho e segurança nativos. A comunicação entre o frontend e o backend é feita por meio da ponte IPC do Tauri, com consultas de dados sendo processadas pelo mecanismo ClickHouse incorporado, chdb. Contribuições são bem-vindas!

Leia mais
Desenvolvimento

Vulnerabilidades na cadeia de suprimentos de distribuições Linux: Compromisso em dias

2025-03-19
Vulnerabilidades na cadeia de suprimentos de distribuições Linux: Compromisso em dias

Pesquisadores descobriram vulnerabilidades na infraestrutura de software de distribuições Linux, permitindo que atacantes comprometessem sistemas inteiros em poucos dias. Ao contrário de ataques complexos à cadeia de suprimentos que visam dependências, esta pesquisa focou na própria infraestrutura das distribuições, como o Pagure do Fedora e o Open Build Service do openSUSE. Ao explorar vulnerabilidades de injeção de argumentos, os atacantes poderiam facilmente contornar os controles de segurança e injetar código malicioso. Isso destaca os significativos riscos de segurança da cadeia de suprimentos enfrentados mesmo por grandes projetos de código aberto, sublinhando a necessidade de auditorias de segurança aprimoradas e proteções para infraestrutura de software.

Leia mais

Pixel 9a: O smartphone seguro para crianças

2025-03-19
Pixel 9a: O smartphone seguro para crianças

O Google Pixel 9a foi projetado pensando nas crianças, oferecendo uma série de recursos de segurança e controle parental. Os pais podem gerenciar a conta e o dispositivo de seus filhos usando o Google Family Link, controlando o tempo de tela, monitorando o uso de aplicativos, aprovando downloads, definindo configurações de privacidade e compartilhando a localização. Um novo recurso de 'Horário Escolar' restringe a funcionalidade e silencia as notificações durante as aulas. Além disso, o Google Wallet para crianças está sendo lançado no Pixel 9a, permitindo pagamentos mais seguros com o Google Pay e permitindo que as crianças adicionem passes como ingressos de cinema e cartões de biblioteca. Os pais mantêm o controle dos cartões de pagamento e passes por meio do Family Link.

Leia mais

O Jogo da Vida: Uma Crônica de Seis Décadas de Inovação em Engenharia

2025-03-19
O Jogo da Vida: Uma Crônica de Seis Décadas de Inovação em Engenharia

Este artigo explora quase seis décadas de desenvolvimento de 'metaengenharia' no Jogo da Vida de Conway. O autor traça o arco de inovação de estruturas estáticas simples a máquinas computacionais complexas, analisando os papéis de 'invenção' e 'descoberta' (correspondendo à construção manual e à busca algorítmica, respectivamente), e explorando conceitos como modularidade e irredutibilidade computacional. Ao analisar a evolução de várias estruturas, como osciladores, planadores e canhões de planadores, o artigo revela padrões na inovação de engenharia do Jogo da Vida e a compara com a evolução biológica, oferecendo uma perspectiva única sobre a natureza do progresso tecnológico.

Leia mais

arXivLabs: Projetos experimentais com colaboradores da comunidade

2025-03-19
arXivLabs: Projetos experimentais com colaboradores da comunidade

arXivLabs é uma estrutura que permite que colaboradores desenvolvam e compartilhem novos recursos do arXiv diretamente em nosso site. Indivíduos e organizações que trabalham com o arXivLabs adotaram e aceitaram nossos valores de abertura, comunidade, excelência e privacidade dos dados do usuário. O arXiv está comprometido com esses valores e trabalha apenas com parceiros que os respeitam. Tem uma ideia para um projeto que agregará valor à comunidade do arXiv? Saiba mais sobre o arXivLabs.

Leia mais
Desenvolvimento

Ikemen GO: Um motor de jogo de luta de código aberto em Go

2025-03-19
Ikemen GO: Um motor de jogo de luta de código aberto em Go

Ikemen GO é um motor de jogo de luta de código aberto escrito em Go, oferecendo compatibilidade com versões anteriores do M.U.G.E.N versão 1.1 Beta, enquanto adiciona vários novos recursos. Binários pré-compilados estão disponíveis para Windows, macOS e Linux, com builds noturnos também fornecidos. Documentação abrangente cobre a construção, depuração (usando Goland ou VS Code) e compilação cruzada com Docker. O código-fonte do motor é licenciado sob MIT, com certos ativos sob CC-BY 3.0.

Leia mais

Chave Pública PGP: Uma Chave de Criptografia Segura

2025-03-19

Este trecho de código mostra uma chave pública PGP usada para criptografia e verificação de assinaturas digitais. PGP (Pretty Good Privacy) é uma tecnologia de criptografia amplamente usada que garante a segurança e a integridade da comunicação digital. Esta chave pública pode ser usada para criptografar mensagens, que só podem ser descriptografadas pela pessoa que possui a chave privada correspondente. Também é usada para verificar a autenticidade das assinaturas digitais, garantindo que as mensagens não foram adulteradas.

Leia mais
Tecnologia

Zest: Uma Linguagem de Programação que Equilibra Maleabilidade e Legibilidade

2025-03-19
Zest: Uma Linguagem de Programação que Equilibra Maleabilidade e Legibilidade

Zest é uma linguagem de programação em desenvolvimento, projetada para criar sistemas que sejam maleáveis e legíveis. Ela visa combinar a interatividade e a dinâmica de sistemas como o emacs com recursos como tipagem estática, ligação antecipada e navegação para definição. Atualmente, Zest suporta fluxo de controle básico, aritmética e funções, mas ainda precisa de melhorias no tratamento de erros, gerenciamento de memória e funções recursivas. O código pode ser interpretado ou compilado, mas o modo misto ainda não é suportado. A documentação inclui testes embutidos para verificar a saída de diferentes dialetos (lax e strict).

Leia mais
Desenvolvimento

fd: Localizador de Arquivos Extremamente Rápido (23x Mais Rápido que o find)

2025-03-19
fd: Localizador de Arquivos Extremamente Rápido (23x Mais Rápido que o find)

fd é uma alternativa mais rápida e amigável ao comando find. Ele possui sintaxe intuitiva, travessia de diretórios paralela e correspondência inteligente de maiúsculas e minúsculas, ignorando por padrão arquivos ocultos e entradas .gitignore. Suporta expressões regulares e padrões glob, oferecendo opções abrangentes para personalizar pesquisas, incluindo a especificação de diretórios raiz, tipos de arquivos, tamanhos, horários de modificação e muito mais. Ele se integra perfeitamente com outros comandos, como `ls`, `rm`, `rg` e `fzf`. Testes de benchmark demonstram a significativa vantagem de velocidade do fd sobre o find em sistemas de arquivos grandes, atingindo até 23 vezes mais desempenho.

Leia mais
Desenvolvimento busca de arquivos

O Porco: Do Banquete ao Proibido – Uma História do Antigo Oriente Próximo

2025-03-19
O Porco: Do Banquete ao Proibido – Uma História do Antigo Oriente Próximo

Este artigo explora a longa história dos porcos no antigo Oriente Próximo, traçando sua jornada de animais domésticos a alimentos religiosos proibidos. Evidências arqueológicas revelam que os porcos eram uma fonte crucial de alimento no início da Idade do Bronze, mas seus números diminuíram na Idade do Bronze posterior, não devido a tabus religiosos, mas a uma complexa interação de fatores, incluindo mudanças climáticas, desmatamento e o surgimento do pastoralismo. A proibição de carne de porco na Bíblia Hebraica provavelmente decorre do estilo de vida nômade dos primeiros israelitas, em vez de preocupações com saúde ou clima. O domínio grego e romano posterior testemunhou um ressurgimento do consumo de carne de porco, apenas para diminuir novamente com o advento do islamismo, embora nunca tenha desaparecido completamente. A história revela como os hábitos alimentares moldaram as identidades culturais e como a religião e a política influenciaram as escolhas alimentares.

Leia mais

Huawei ligada a escândalo de suborno no Parlamento Europeu: cinco acusados

2025-03-19
Huawei ligada a escândalo de suborno no Parlamento Europeu: cinco acusados

O Ministério Público belga anunciou na terça-feira que cinco pessoas foram acusadas em conexão com uma investigação de suborno no Parlamento Europeu, supostamente ligada à Huawei, da China. Cinco foram detidos na semana passada; quatro foram presos e acusados de corrupção ativa e participação em organização criminosa, enquanto um quinto enfrenta acusações de lavagem de dinheiro e foi libertado condicionalmente. Os promotores não divulgaram os nomes, mas disseram que novas buscas ocorreram na segunda-feira nos escritórios do Parlamento Europeu. A alegada corrupção, dizem os promotores, ocorreu "de forma muito discreta" desde 2021, sob o pretexto de lobby comercial, envolvendo pagamentos por posições políticas ou presentes excessivos, como comida, viagens e ingressos para jogos de futebol. A Huawei respondeu, afirmando que leva as acusações a sério e mantém uma política de tolerância zero em relação à corrupção.

Leia mais

MVVM no SwiftUI: Melhores Práticas e Armadilhas

2025-03-19
MVVM no SwiftUI: Melhores Práticas e Armadilhas

Este artigo explora as melhores práticas e os desafios de usar o padrão de arquitetura Modelo-Visão-ViewModel (MVVM) no SwiftUI. O autor argumenta que, embora o MVVM se alinhe bem com o fluxo de dados do SwiftUI, sua rigidez percebida pode introduzir problemas. O artigo explica como o MVVM funciona, como aproveitar suas vantagens no SwiftUI e como navegar pelos seus desafios, incluindo evitar o uso excessivo de view models e implementar o MVVM em um aplicativo SwiftUI. Também compara o MVVM com padrões de arquitetura alternativos, como MVC, o padrão Modelo-Visão e a Arquitetura Limpa, analisando seus prós e contras.

Leia mais
Desenvolvimento Padrões de Arquitetura

A Cultura de Documentos na Amazon: O Segredo para Reuniões Eficientes

2025-03-19
A Cultura de Documentos na Amazon: O Segredo para Reuniões Eficientes

A cultura única centrada em documentos da Amazon melhora dramaticamente a eficiência das reuniões. Todas as reuniões começam com a leitura de um documento contendo todas as informações necessárias. Isso elimina lacunas de informação, reduz barreiras de comunicação e facilita muito a colaboração remota. Embora exija fortes habilidades de escrita e apresente desafios de gerenciamento de documentos, essa abordagem aumenta significativamente a colaboração da equipe e garante que os participantes estejam bem preparados, minimizando o desperdício de tempo.

Leia mais

Intel abandona o modo de 256 bits do AVX-10 e adota totalmente o de 512 bits

2025-03-19

A Intel revisou significativamente seu whitepaper do conjunto de instruções AVX-10, abandonando o modo opcional de 256 bits anteriormente planejado em favor de uma largura de vetor completa de 512 bits. Isso significa que os futuros processadores Intel E-core terão suporte total ao AVX-512, alinhando-se à arquitetura Zen 4 da AMD. A mudança decorre de patches atualizados do compilador GCC que removem a compatibilidade de 256 bits. Isso simplifica o tratamento do conjunto de instruções e aumenta a competitividade das futuras plataformas de servidor Intel Xeon E-core, competindo melhor com os processadores AMD EPYC. Embora seja uma decisão tardia, ela impacta positivamente o futuro da microarquitetura x86_64.

Leia mais

O Projeto de Lei Pi de Indiana: Quando Legisladores Tentaram Definir Pi

2025-03-19
O Projeto de Lei Pi de Indiana: Quando Legisladores Tentaram Definir Pi

Em 1897, a Assembleia Geral de Indiana quase aprovou um projeto de lei que tentava legislar o valor de pi e resolver o problema matemático de quadrar o círculo. Proposto por um médico e matemático amador, o projeto de lei continha cálculos falhos, resultando em um valor incorreto para pi. Felizmente, um professor da Universidade Purdue interveio, impedindo que o projeto de lei se tornasse lei e evitando um absurdo matemático. Este episódio bizarro permanece uma nota de rodapé fascinante na história da matemática, um lembrete de que a verdade científica não pode ser legislada.

Leia mais
Diversos legislação

Partição de inicialização de 1 GB? Insuficiente! Meu pesadelo de atualização do Debian

2025-03-19

A princípio, aloquei confiantemente uma partição ESP de 1 GB e uma partição de inicialização de 1 GB, mas rapidamente fui desmentido. Durante uma atualização de sistema rotineira, o apt reclamou de espaço insuficiente na partição de inicialização. O culpado? Novos módulos de driver NVIDIA do meu cartão gráfico recém-instalado. Uma solução temporária foi limpar as versões antigas do kernel, mas isso foi apenas uma solução paliativa. A solução final envolveu usar o GParted para reduzir a partição raiz, expandir a partição de inicialização e migrar dados usando o rsync. Também atualizei o fstab e o grub. É crucial executar o `grub install` antes de limpar a partição antiga, caso contrário, o sistema não inicializará. Finalmente, repurposei a antiga partição de inicialização como uma partição de backup temporária não criptografada.

Leia mais
1 2 369 370 371 373 375 376 377 595 596