Abandone a Abordagem de Cima para Baixo: Por que a Auditoria de Código de Baixo para Cima é Mais Eficiente

2025-03-09

Consultores de segurança geralmente precisam se tornar especialistas em uma base de código rapidamente sem escrever código. Este artigo critica a abordagem de cima para baixo ineficiente para auditoria de código, comparando-a a tentar visualizar toda uma maratona do alto – desencorajador e opressor. O autor defende uma abordagem de baixo para cima: entender profundamente os detalhes do código, expandindo gradualmente o escopo, obtendo finalmente uma compreensão mais profunda do que até mesmo alguns desenvolvedores, e encontrando mais bugs. Este método não é apenas mais eficiente, mas também mais agradável.

Leia mais

FSF se envolve em disputa de licença AGPLv3 da Neo4j

2025-03-09

A Free Software Foundation (FSF) entrou com um amicus brief na disputa legal entre a Neo4j, Inc. e a PureThink, LLC. A questão central gira em torno da Neo4j ter adicionado uma cláusula comercial restritiva, a Commons Clause, ao seu software, incompatível com a licença GNU AGPLv3. A FSF argumenta que as licenças GNU permitem que os usuários removam restrições que contradizem as quatro liberdades do software. Após uma carta de cessação e desistência em novembro de 2023, destacando a violação da Neo4j ao espírito da AGPLv3, a Neo4j removeu os arquivos incriminados e deixou de oferecer seu software sob a licença GNU AGPLv3, reconhecendo implicitamente a posição da FSF. O brief da FSF esclarece sua intenção ao redigir as licenças GNU e destaca seu compromisso com a salvaguarda da liberdade de software.

Leia mais
Desenvolvimento

O Fim das Senhas? Passkeys e o Futuro Sem Senhas

2025-03-09
O Fim das Senhas? Passkeys e o Futuro Sem Senhas

Senhas são uma relíquia do passado, repletas de vulnerabilidades e erros humanos. Este artigo traça a história das senhas, da Roma antiga aos tempos modernos, destacando as limitações dos gerenciadores de senhas e da autenticação de dois fatores. O autor defende as Passkeys, uma substituição de senhas baseada em FIDO que usa biometria ou PINs para login seguro, eliminando a necessidade de lembrar senhas complexas e oferecendo forte resistência a ataques de phishing e violações de dados. A adoção generalizada depende do suporte de sites e aplicativos, mas as Passkeys prometem uma experiência online mais segura e privada.

Leia mais
Tecnologia

Pi-Hole 6 leve: bloqueie anúncios na sua rede doméstica sem esforço

2025-03-08
Pi-Hole 6 leve: bloqueie anúncios na sua rede doméstica sem esforço

O recém-lançado Pi-hole 6 é mais leve e não requer PHP ou servidor web externo, reduzindo as necessidades de recursos do sistema. O artigo detalha o processo de instalação e configuração, incluindo a escolha de hardware apropriado (como um Raspberry Pi), a configuração de um endereço IP estático e a modificação das configurações DHCP do roteador. O autor testou com sucesso em um antigo Raspberry Pi 3B, bloqueando anúncios de forma eficaz, aumentando a velocidade e reduzindo o consumo de dados. Comparado a outros métodos de bloqueio de anúncios, o Pi-hole possui simplicidade, facilidade de uso e baixo uso de recursos do sistema, mas requer algum conhecimento de configuração de rede.

Leia mais
Desenvolvimento bloqueio de anúncios

Unidade de Computação de Borda do Tamanho de uma Caixa de Sapatos a Caminho da ISS

2025-03-08
Unidade de Computação de Borda do Tamanho de uma Caixa de Sapatos a Caminho da ISS

A Axiom Space planeja enviar um nó do tamanho de uma caixa de sapatos executando o Red Hat Device Edge para a Estação Espacial Internacional (ISS). Este protótipo, AxDCU-1, testará aplicativos em computação em nuvem, IA/ML, fusão de dados e cibersegurança espacial. Devido à conectividade terrestre limitada no espaço, a computação de borda é crucial. O AxDCU-1 utiliza o Red Hat Enterprise Linux, o Red Hat Ansible Platform e o MicroShift, e está planejado para operar em órbita por pelo menos dois anos. O lançamento está previsto para a primavera de 2025, mas podem existir atrasos devido a problemas de envio de carga.

Leia mais

IA: Hype versus Realidade – Uma Mudança Tecnológica, Não um Cenário Skynet

2025-03-08
IA: Hype versus Realidade – Uma Mudança Tecnológica, Não um Cenário Skynet

O rápido avanço da IA gerou preocupações generalizadas sobre a substituição de empregos e até mesmo ameaças existenciais. Este artigo argumenta que a IA, em sua essência, é um mecanismo de reconhecimento de padrões, aprendendo distribuições de probabilidade a partir de dados para fazer previsões, não pensando de verdade. Embora a IA obtenha resultados impressionantes na geração de imagens e criação de texto, ainda existem limitações, incluindo alucinações e falta de raciocínio lógico genuíno. O autor traça paralelos com mudanças tecnológicas passadas, destacando a capacidade de adaptação da humanidade. A IA automatizará tarefas, mas também criará novas oportunidades, incentivando uma abordagem proativa da mudança e redirecionamento da energia humana para empreendimentos mais significativos.

Leia mais

As Guerras do Tempo: Das Ferrovias ao Horário de Verão

2025-03-08
As Guerras do Tempo: Das Ferrovias ao Horário de Verão

Este artigo narra a evolução da cronometragem humana, desde noções subjetivas de tempo até ao estabelecimento de um horário padrão global e a contínua controvérsia em torno do horário de verão. A ascensão das ferrovias impulsionou a criação de fusos horários padrão, provocando forte resistência do público que a via como uma interrupção do tempo natural e dos estilos de vida tradicionais. O horário de verão também enfrentou controvérsias semelhantes, adotado durante as duas guerras mundiais e posteriormente abolido, permanecendo um assunto contencioso até hoje. O artigo utiliza histórias vívidas e detalhes históricos para ilustrar a luta da humanidade pelo controle do tempo e a interação entre diferentes grupos de interesse.

Leia mais
Diversos horário padrão

presenterm: Apresentações Markdown no Terminal

2025-03-08
presenterm: Apresentações Markdown no Terminal

O presenterm permite que você crie apresentações em formato Markdown e as execute a partir do seu terminal, com suporte para imagens e GIFs animados, temas altamente personalizáveis, destaque de código, exportação de apresentações para o formato PDF e muitos outros recursos. Veja exemplos e a documentação para começar.

Leia mais
Desenvolvimento Apresentações

Chip ESP32 com backdoor ameaça milhões de dispositivos IoT

2025-03-08
Chip ESP32 com backdoor ameaça milhões de dispositivos IoT

Pesquisadores da Tarlogic Security revelaram na RootedCON uma backdoor não documentada no microcontrolador ESP32, usado em milhões de dispositivos IoT. Essa vulnerabilidade permite que atacantes ignorem auditorias de código, se façam passar por dispositivos e infectem permanentemente smartphones, computadores e fechaduras inteligentes. Para resolver isso, a Tarlogic também lançou o BluetoothUSB, uma ferramenta gratuita para simplificar auditorias de segurança Bluetooth. A descoberta destaca a necessidade crítica de segurança robusta de IoT e destaca a importância de ferramentas de segurança acessíveis.

Leia mais

Além do Autocomplete: Apresentando a Interface TypeLeap UI/UX

2025-03-08

TypeLeap UI/UX é uma abordagem revolucionária para design de interfaces. Usando modelos de linguagem grandes (LLMs), ele adapta dinamicamente a interface em tempo real com base na intenção do usuário ao digitar, indo muito além do simples autocomplete. Em vez de apenas prever palavras, o TypeLeap entende o objetivo do usuário. Digitar "clima em São..." pode instantaneamente exibir um widget de clima. O artigo detalha os desafios e soluções técnicas, incluindo processamento local versus servidor, otimização de desempenho e mecanismos de feedback do usuário. Embora exemplos práticos sejam escassos, o potencial do TypeLeap é vasto, prometendo uma experiência do usuário mais intuitiva e eficiente em busca, gerenciamento de conhecimento, assistentes de IA e muito mais.

Leia mais
Desenvolvimento interfaces de IA design de UX

Pare de usar negrito e itálico falsos nas redes sociais!

2025-03-08
Pare de usar negrito e itálico falsos nas redes sociais!

Este artigo relata um teste que demonstra o comportamento inconsistente de leitores de tela ao encontrar texto em negrito e itálico falsos criados usando caracteres Unicode. Alguns leitores de tela ignoram completamente a formatação, enquanto outros anunciam cada caractere individualmente, levando a uma experiência ruim para usuários com deficiência visual. O autor enfatiza a importância de usar marcação padrão como HTML para estilo de texto, a fim de garantir acessibilidade e evitar confusão para usuários de leitores de tela.

Leia mais
Desenvolvimento leitores de tela

MCP: Uma Interface Unificada para Agentes de IA

2025-03-08
MCP: Uma Interface Unificada para Agentes de IA

Imagine uma interface universal que conecta modelos de IA a várias ferramentas e fontes de dados – esse é o MCP (Protocolo de Contexto de Modelo). Como uma porta USB-C para IA, ele simplifica a interação da IA com o mundo externo. Diferentemente das APIs tradicionais que exigem integrações individuais, o MCP oferece padronização, descoberta dinâmica e comunicação bidirecional em tempo real, tornando os aplicativos de IA mais flexíveis e eficientes. É ideal para cenários complexos que exigem consciência de contexto, como assistentes de agendamento inteligentes e IDEs avançados.

Leia mais
Desenvolvimento

Revolução nas Revistas de Ficção Científica: Novo Dono Assume o Controle

2025-03-08
Revolução nas Revistas de Ficção Científica: Novo Dono Assume o Controle

O mundo da publicação de ficção científica está em alvoroço! Asimov's, Analog e Fantasy & Science Fiction — as três grandes revistas do gênero — foram adquiridas por Steven Salpeter. Embora existam preocupações sobre o monopólio de uma única empresa, o sentimento geral entre os autores é otimista. Salpeter, um conhecido fã de ficção científica, pretende manter as edições impressas e as equipes editoriais atuais. Enquanto isso, o futuro da Baen Books permanece incerto, com rumores de envolvimento do grupo de investimentos de Peter Thiel alimentando um intenso debate na indústria.

Leia mais
Tecnologia Publicação

Assistentes de codificação de IA: Hype versus realidade

2025-03-08
Assistentes de codificação de IA: Hype versus realidade

Muitos desenvolvedores afirmam que os assistentes de codificação de IA aumentam a produtividade em 5 a 10 vezes, mas um estudo com quase 800 engenheiros revela uma história diferente. A pesquisa não encontrou melhorias significativas nas métricas de eficiência; na verdade, o uso do assistente de IA levou a um aumento de 41% nos bugs. Embora úteis para documentação, pesquisa de funções e compreensão de APIs, essas ferramentas têm dificuldades com bases de código de tamanho médio ou complexo. O autor sugere que são mais como mecanismos de busca aprimorados, proporcionando um aumento de produtividade de aproximadamente 10%, muito menos do que o frequentemente anunciado. Editores modais podem até oferecer melhorias maiores na velocidade de codificação do que o preenchimento de IA em linha.

Leia mais
Desenvolvimento

Óptica Plugável Linear (LPO): A Próxima Grande Coisa em Eficiência Energética de Data Centers?

2025-03-08
Óptica Plugável Linear (LPO): A Próxima Grande Coisa em Eficiência Energética de Data Centers?

A óptica plugável linear (LPO) está ganhando tração como uma solução para movimentação rápida e eficiente de dados para dentro e fora de racks de servidores. No entanto, a falta de padronização para conectar módulos ópticos está dificultando a adoção mais ampla, apesar da crescente pressão para reduzir o consumo de energia dos data centers. Embora menos eficiente em termos de energia do que a óptica co-empacotada (CPO), a LPO oferece melhor proteção térmica. O Fórum de Interconexão Óptica (OIF) está desenvolvendo padrões elétricos para melhorar a interoperabilidade, abrindo caminho para uma implantação mais ampla da LPO e maior eficiência energética dos data centers.

Leia mais

Eleição da diretoria da OSI abalada por debate sobre definição de IA de código aberto

2025-03-08
Eleição da diretoria da OSI abalada por debate sobre definição de IA de código aberto

A eleição da diretoria de 2025 da Iniciativa de Código Aberto (OSI) está envolvida em controvérsia, provocada por sua definição de IA de código aberto (OSAID) lançada em outubro passado. A rejeição do candidato Luke Faraone por supostamente perder um prazo gerou um debate sobre a transparência da comunicação e dos processos da OSI. Além das questões processuais, a própria OSAID enfrenta forte oposição de atores importantes da comunidade de código aberto, com figuras proeminentes como Richard Fontana e Bradley Kuhn defendendo um atraso de 5 a 10 anos na formalização de uma definição de IA de código aberto. A eleição prossegue, deixando o futuro da OSAID incerto.

Leia mais
Desenvolvimento Eleição da diretoria

Aplicando a Hierarquia de Controles à Engenharia de Software

2025-03-08

Um engenheiro mecânico apresentou ao autor a Hierarquia de Controles (HoC), um conceito crucial na segurança do local de trabalho. O autor aplica HoC à engenharia de software, analisando um incidente de banco de dados de produção causado por uma consulta incorreta dez anos atrás. O artigo explora a aplicação de eliminação, substituição, controles de engenharia, controles administrativos e equipamentos de proteção individual (EPIs) para mitigar riscos no desenvolvimento de software. As vantagens, desvantagens e limitações de cada nível são discutidas – por exemplo, políticas de acesso muito rígidas podem retardar a resolução de problemas. O autor enfatiza a necessidade de considerar de forma holística o impacto dos controles na segurança do sistema, evitando a introdução de novos riscos.

Leia mais
Desenvolvimento

Airo: Implantação Simples em Servidores Auto-Hospedados

2025-03-08
Airo: Implantação Simples em Servidores Auto-Hospedados

Cansado de pipelines complexos de CI/CD? O Airo é uma ferramenta de linha de comando que simplifica a implantação de projetos do seu computador local para o seu servidor auto-hospedado. Sem necessidade de configurar pipelines ou serviços complexos; apenas defina seus arquivos `compose.yml` e `env.yml`, incluindo um Dockerfile e Caddyfile, e implante com um único comando `airo deploy`. Ele suporta configuração automática de HTTPS e proxy reverso. O Airo permite que você se concentre na construção do seu produto, não na gestão de infraestrutura, tornando-o ideal para projetos menores.

Leia mais
Desenvolvimento implantação

Departamento de Justiça insiste: Google deve vender o Chrome e limitar acordos de pesquisa padrão

2025-03-08
Departamento de Justiça insiste: Google deve vender o Chrome e limitar acordos de pesquisa padrão

O Departamento de Justiça está mantendo sua posição no caso antitruste contra o Google, mantendo uma proposta da administração anterior para forçar a venda do navegador Chrome e proibir pagamentos a empresas como a Apple para o status de mecanismo de pesquisa padrão. O DOJ argumenta que isso quebrará o monopólio de pesquisa do Google e promoverá a concorrência. Embora o Google tenha oferecido soluções alternativas, o DOJ as considerou insuficientes. Um juiz decidirá sobre a solução final em abril, com implicações significativas para a indústria de tecnologia.

Leia mais
Tecnologia

Navegador Orion focado em privacidade chega ao Linux

2025-03-08
Navegador Orion focado em privacidade chega ao Linux

A Kagi, empresa por trás do mecanismo de busca pago e focado em privacidade, anunciou que seu navegador Orion, baseado em WebKit, chegará ao Linux. O Orion, conhecido por sua velocidade, baixo uso de memória e recursos de privacidade, está atualmente disponível para macOS e iOS e suporta extensões do Chrome e Firefox. Embora atualmente seja de código fechado, a Kagi está gradualmente abrindo o código de seus componentes e visa a paridade de recursos com a versão macOS no Linux até o próximo ano. Esta é uma boa notícia para os usuários do Linux, oferecendo a eles mais uma opção de navegador poderosa.

Leia mais
Desenvolvimento

Complacência Algorítmica: Como as Redes Sociais Controlam Sua Mente

2025-03-08
Complacência Algorítmica: Como as Redes Sociais Controlam Sua Mente

As plataformas de mídia social, por meio de recomendações algorítmicas, gradualmente assumiram o controle de como acessamos informações, prendendo-nos em bolhas de filtro. Inicialmente projetadas para conectar amigos e proporcionar conveniência, elas se tornaram ferramentas para corporações manipularem nossos pensamentos. Para aumentar o engajamento do usuário e a receita de publicidade, as plataformas usam algoritmos para enviar um fluxo infinito de conteúdo, amplificando emoções negativas e pontos de vista extremistas, levando ao isolamento do usuário e ao reforço de opiniões tendenciosas. O autor exorta os usuários a quebrar proativamente as bolhas de filtro algorítmicas, obter informações da fonte, escolher plataformas e recursos controláveis, evitar armadilhas algorítmicas e participar de discussões com outras pessoas para restaurar sua capacidade de pensar independentemente.

Leia mais
Tecnologia bolha de filtro

arXivLabs: Projetos Experimentais com Colaboração da Comunidade

2025-03-08
arXivLabs: Projetos Experimentais com Colaboração da Comunidade

arXivLabs é uma estrutura que permite a colaboradores desenvolverem e compartilharem novos recursos do arXiv diretamente em nosso site. Indivíduos e organizações que trabalham com o arXivLabs adotaram e aceitaram nossos valores de abertura, comunidade, excelência e privacidade dos dados do usuário. O arXiv está comprometido com esses valores e trabalha apenas com parceiros que os respeitam. Tem uma ideia para um projeto que agregará valor à comunidade do arXiv? Saiba mais sobre o arXivLabs.

Leia mais
Desenvolvimento

Entrevista de SBF na prisão: uma jogada para perdão?

2025-03-08
Entrevista de SBF na prisão: uma jogada para perdão?

A entrevista não autorizada de Sam Bankman-Fried (SBF) na prisão com Tucker Carlson causou polêmica. A entrevista, realizada sem a aprovação da prisão, levou SBF à solitária. Analistas acreditam que foi uma jogada calculada para obter apoio público e possivelmente garantir um perdão do presidente Trump. Seus pais contrataram um advogado com laços com Trump para pressionar por um perdão. No entanto, as conexões passadas de SBF com democratas e sua abordagem sutil para buscar um perdão podem prejudicar suas chances. Apesar disso, sua juventude e longa sentença deixam a possibilidade de desenvolvimentos futuros em aberto.

Leia mais
Tecnologia Perdão de Trump

Redis: Você realmente precisa dele?

2025-03-08

Ao longo de uma década e três empresas, o autor observou um padrão recorrente: o Redis era frequentemente usado em excesso. Mesmo no Tantan, um sistema de banco de dados de alto desempenho, o Redis, inicialmente destinado a armazenar em cache uma pequena quantidade de dados de contagem de interação do usuário, mostrou-se desnecessário. Ele poderia ser armazenado eficientemente diretamente no PostgreSQL sem complexidade adicional. Implementações desnecessárias semelhantes do Redis foram encontradas em outras duas empresas, adicionando complexidade a sistemas de baixa carga sem ganhos significativos de desempenho. O autor defende uma avaliação cuidadosa de novas tecnologias, evitando 'tecnologia pela tecnologia' e optando por alternativas mais simples e confiáveis.

Leia mais
Desenvolvimento Seleção de tecnologia

Rayhunter: Ferramenta de código aberto para detectar interceptadores IMSI

2025-03-08
Rayhunter: Ferramenta de código aberto para detectar interceptadores IMSI

A Electronic Frontier Foundation (EFF) lançou o Rayhunter, um projeto de código aberto que usa um hotspot móvel modificado para detectar interceptadores IMSI, também conhecidos como Stingrays. Esses dispositivos se disfarçam como torres de celular para coletar dados de telefones próximos. O Rayhunter roda em um hotspot móvel Orbic Speed RC400L de baixo custo e visa ajudar os usuários a descobrir e combater essa técnica de vigilância clandestina, fornecendo mais informações para a proteção da privacidade.

Leia mais
Tecnologia interceptador IMSI

Startup em São Francisco procura Engenheiro Experiente

2025-03-08
Startup em São Francisco procura Engenheiro Experiente

Uma startup sediada em São Francisco está contratando um engenheiro experiente para se juntar à sua pequena e ágil equipe de engenharia. O trabalho envolve diversos projetos e pipelines de dados em larga escala (mais de 100 milhões de pontos de dados por mês). É necessário ter proficiência em Python, SQL e Docker, com pontos extras para experiência em web crawling, Kubernetes e pipelines de LLM. Ótimos benefícios incluem almoço, férias ilimitadas, 401k, plano de saúde platinum, salário de US$ 150.000 a US$ 200.000 e 0,5% a 2% de participação acionária.

Leia mais
Desenvolvimento Pipeline de Dados

Falha Massiva no Chip ESP32: Backdoor Indocumentado Encontrado em Mais de 1 Bilhão de Dispositivos

2025-03-08
Falha Massiva no Chip ESP32: Backdoor Indocumentado Encontrado em Mais de 1 Bilhão de Dispositivos

Pesquisadores descobriram uma vulnerabilidade crítica no amplamente utilizado microchip ESP32, afetando mais de 1 bilhão de dispositivos. 29 comandos não documentados atuam como uma backdoor, permitindo que atacantes spoofem dispositivos confiáveis, acessem dados sem autorização, pivoteiem para outros dispositivos de rede e estabeleçam acesso persistente. Essa vulnerabilidade representa riscos significativos para a segurança da IoT, particularmente quando combinada com acesso root existente ou firmware malicioso. A descoberta, feita pela Tarlogic Security usando um novo driver Bluetooth multiplataforma, destaca a importância de testes de segurança abrangentes em hardware amplamente implantado. A Espressif, a fabricante, ainda não se manifestou publicamente.

Leia mais

Encontrei erros no TAOCP de Knuth e fui recompensado!

2025-03-08
Encontrei erros no TAOCP de Knuth e fui recompensado!

O autor descobriu vários erros na obra de Donald Knuth, "A Arte da Programação de Computadores" (TAOCP), e os relatou ao próprio Knuth. Knuth não apenas respondeu rapidamente e corrigiu os erros, mas também recompensou o autor com "dólares hexadecimais" de seu fictício "Banco de San Serriffe". O artigo detalha os erros encontrados, as respostas de Knuth e as recompensas correspondentes, compartilhando os métodos de correção exclusivos de Knuth e uma anedota divertida. Ele destaca a dedicação de Knuth à precisão e atenção aos detalhes, e o respeito do autor pela obra clássica.

Leia mais
Desenvolvimento recompensa por bugs

George Lowe, a voz de Fantasma do Espaço, morre aos 67 anos

2025-03-08
George Lowe, a voz de Fantasma do Espaço, morre aos 67 anos

George Lowe, comediante e dublador mais conhecido como a voz de Fantasma do Espaço em "Fantasma do Espaço: Costa a Costa", da Cartoon Network, faleceu em 2 de março aos 67 anos. Sua carreira começou aos 15 anos com um emprego em uma rádio local, expandindo-se posteriormente para trabalhos de dublagem para TBWS e Cartoon Network antes de conseguir seu papel icônico em 1994. Além de Fantasma do Espaço, Lowe dublou o personagem em vários spin-offs e também contribuiu com sua voz para programas como "Robot Chicken". Lowe também era um colecionador apaixonado de arte, possuindo uma coleção com mais de 700 peças.

Leia mais

Técnicas de estampagem profunda ultrassônica reduzem o atrito em 20% e prolongam a vida útil da ferramenta

2025-03-08
Técnicas de estampagem profunda ultrassônica reduzem o atrito em 20% e prolongam a vida útil da ferramenta

O Fraunhofer IWU desenvolveu o VibroDraw, um processo inovador de estampagem profunda ultrassônica que reduz o atrito em pelo menos 20%. Ao integrar vibrações ultrassônicas, o processo minimiza danos ao material, prolonga a vida útil da ferramenta e aumenta a eficiência da produção. Aplicado com sucesso na fabricação de carcaças de células para baterias de veículos elétricos, o VibroDraw promete permitir formatos de células maiores, levando a um alcance e densidade de energia aprimorados.

Leia mais
1 2 393 394 395 397 399 400 401 595 596