Telescópio de águas profundas detecta neutrino de energia ultra-alta

2025-02-13
Telescópio de águas profundas detecta neutrino de energia ultra-alta

O detector KM3NeT, localizado nas profundezas do Mar Mediterrâneo, detectou um neutrino com uma energia sem precedentes de aproximadamente 220 PeV, a mais alta já registrada. Este evento, designado KM3-230213A, fornece a primeira evidência de neutrinos de tão alta energia originários de fontes cósmicas. A descoberta marca um novo capítulo na astronomia de neutrinos e oferece uma nova janela observacional para o universo. O KM3NeT utiliza a água do mar como meio de interação e detecta neutrinos observando a radiação Cherenkov. A configuração final do detector abrangerá mais de um quilômetro cúbico.

Leia mais
Tecnologia

Desenvolvimento baseado em trunk: Diga adeus a branches de longa duração

2025-02-13
Desenvolvimento baseado em trunk: Diga adeus a branches de longa duração

O desenvolvimento de grandes projetos frequentemente sofre com longas mesclagens de branches e conflitos, retardando os lançamentos. Este artigo introduz o desenvolvimento baseado em trunk, onde as equipes trabalham diretamente no branch principal, gerenciando recursos incompletos por meio de flags de recursos. Flags de recursos estáticas usam instruções if simples, enquanto flags de recursos dinâmicas oferecem controle em tempo real por meio de sistemas externos, permitindo testes de produção e reversões. Essa abordagem, combinada com entrega contínua, permite iterações mais rápidas e entrega de software confiável, minimizando riscos e acelerando o loop de feedback.

Leia mais

Criptografia não se baseia em problemas NP-completos

2025-02-13

Este artigo explica por que a criptografia não se baseia em problemas NP-completos. Embora os problemas NP-completos sejam difíceis de resolver rapidamente, a criptografia precisa de problemas que sejam difíceis em média, ou seja, uma instância selecionada aleatoriamente é difícil de quebrar. O RSA é um exemplo; ele se baseia na dificuldade de fatorar números grandes, o que é difícil em média. Problemas NP-completos apenas garantem dificuldade no pior caso, não na dificuldade média, tornando-os inadequados para criptografia.

Leia mais
Desenvolvimento problemas NP-completos

O Lado Negro das Dependências de Software: Uma Crise de Confiança e Riscos de Segurança

2025-02-13
O Lado Negro das Dependências de Software: Uma Crise de Confiança e Riscos de Segurança

O desenvolvimento de software moderno depende muito de bibliotecas de terceiros, criando riscos significativos de segurança. Este artigo examina os tipos de dependências de software, o papel dos gerenciadores de pacotes e os problemas resultantes, como ataques à cadeia de suprimentos, malware e backdoors. O autor destaca a importância de auditorias regulares de dependências, uso de assinaturas e fontes verificadas, implementação de políticas de segurança e emprego do princípio do menor privilégio. Estratégias como minimizar dependências e usar bibliotecas padrão bem mantidas também são sugeridas, concluindo que isolar e conter software não confiável é crucial para mitigar riscos.

Leia mais

Dinamarca quer comprar a Califórnia? Uma campanha hilária ganha força!

2025-02-13
Dinamarca quer comprar a Califórnia? Uma campanha hilária ganha força!

Uma campanha viral na Dinamarca visa comprar a Califórnia dos Estados Unidos. Embora pareça absurdo, a iniciativa encoraja o compartilhamento para criar impulso e um momento histórico. Os organizadores enquadram como uma forma de mostrar o humor e a ambição dinamarquesa, enquanto potencialmente realizam o sonho aparentemente impossível de adicionar a Califórnia à Dinamarca.

Leia mais
Diversos campanha viral

Aplicativo Apple TV+ finalmente chega ao Android

2025-02-13
Aplicativo Apple TV+ finalmente chega ao Android

Após anos de uso de soluções web ou PWA menos ideais, o Apple TV+ finalmente tem um aplicativo Android dedicado. Disponível para telefones e tablets na Google Play Store, o aplicativo oferece reprodução suave, um design limpo do Material 3, downloads offline e funcionalidade de imagem em imagem. Embora o suporte a transmissão e as notificações de novos episódios estejam atualmente ausentes, o aplicativo oferece uma atualização significativa, especialmente com a inclusão do Google Play Billing para gerenciamento simplificado de assinaturas.

Leia mais
Tecnologia

Scarlett Johansson pede legislação sobre IA após polêmica com deepfake

2025-02-12
Scarlett Johansson pede legislação sobre IA após polêmica com deepfake

Scarlett Johansson está pedindo aos legisladores dos EUA que regulem a inteligência artificial após um vídeo gerado por IA com sua imagem e outras celebridades judias se opondo a Kanye West viralizar. Johansson denunciou o mau uso da IA, destacando a ameaça amplificada de discurso de ódio por meio de conteúdo gerado por IA. Ela instou o governo a priorizar a legislação que limita o uso da IA para proteger os direitos dos cidadãos, citando incidentes anteriores em que sua imagem foi usada sem permissão. Este incidente destaca a necessidade urgente de regulamentação de IA e os perigos potenciais de deepfakes.

Leia mais

RUFADAA: Lidando com a Herança Digital

2025-02-12
RUFADAA: Lidando com a Herança Digital

Na era digital, acumulamos vastos ativos digitais. A RUFADAA (Lei Uniforme de Acesso Fiduciário a Ativos Digitais) estabelece regras padrão para que os fiduciários acessem ativos digitais, como e-mails, arquivos na nuvem e moedas virtuais, equilibrando a privacidade com a necessidade de acesso. O autor usa o perfil do LinkedIn memorializado de um amigo como um exemplo comovente, explorando como os fornecedores de serviços gerenciam as contas de usuários falecidos e os desafios futuros. A peça termina com uma reflexão sobre o significado duradouro desses legados digitais, comparando-os a lápides online que preservam fragmentos de nossas vidas conectadas.

Leia mais

O Paradoxo do Design com IA: Conveniência vs. Criatividade

2025-02-12
O Paradoxo do Design com IA: Conveniência vs. Criatividade

Um designer experiente explora a faca de dois gumes das ferramentas de design com IA. Embora a IA ofereça geração rápida de designs, ela simultaneamente comprime o processo de design, eliminando o 'vazio produtivo' – aqueles momentos cruciais de espera, exploração e iteração onde a inspiração floresce. O autor argumenta que esse 'colapso do processo' corre o risco de designs superficiais e desprovidos de originalidade e expressa preocupação com o potencial da IA de diminuir a criatividade humana. Ele incentiva os designers a usar a IA com cautela, vendo-a como uma ferramenta para expandir, e não comprimir, a criatividade, e a valorizar o atrito e a reflexão inerentes ao processo de design.

Leia mais

Aceleração do FFI do CRuby com Compilação JIT

2025-02-12
Aceleração do FFI do CRuby com Compilação JIT

Este artigo explora o uso da compilação Just-In-Time (JIT) para melhorar o desempenho da Interface de Função Estrangeira (FFI) do Ruby. Benchmarks demonstram as desvantagens de desempenho do FFI em comparação com extensões nativas. O autor apresenta o FJIT, uma solução que utiliza o RJIT e geração de código de máquina personalizado para criar código de máquina em tempo de execução para chamar funções externas, contornando a sobrecarga do FFI. O FJIT supera as extensões nativas em testes, oferecendo uma alternativa de alto desempenho para desenvolvedores Ruby. Atualmente um protótipo que suporta apenas ARM64, espera-se a expansão futura do FJIT para outras arquiteturas e chamadas de funções mais complexas.

Leia mais
Desenvolvimento

Relatório Anual de Desempenho de CPU: Dados Revelam Tendências no Desempenho de Processadores de PC

2025-02-12

Um relatório anual de desempenho de CPU baseado em dados do software PerformanceTest mostra um aumento constante no desempenho de processadores de PC desde 2021, com a inclusão de processadores de arquitetura ARM diversificando as fontes de dados. O relatório inclui dois gráficos: desempenho anual geral e desempenho do CPU principal para cada ano. Os dados são extraídos de resultados de benchmark enviados por usuários globais. Observe que os dados anteriores a 2021 são principalmente de sistemas Windows e processadores x86, potencialmente introduzindo viés. O relatório é atualizado a cada duas semanas, com dados do início do ano menos precisos do que os dados do final do ano.

Leia mais

Apple Finalmente Permite Migrar Compras Entre Contas

2025-02-12
Apple Finalmente Permite Migrar Compras Entre Contas

A Apple lançou um novo documento de suporte que explica como os usuários podem migrar suas compras de filmes, músicas e aplicativos de contas antigas do iTools/.Mac/MobileMe/iTunes para sua conta principal da Apple. Esse recurso aguardado há muito tempo resolve a fragmentação de contas que muitos usuários antigos experimentaram. O processo de migração acontece em um iPhone ou iPad, no aplicativo Configurações, em 'Mídia e Compras'. No entanto, há limitações: apenas uma migração por ano é permitida, contas infantis e o Compartilhamento Familiar não são compatíveis, e o recurso não está disponível na UE, Reino Unido e Índia.

Leia mais

Primeira conferência de tecnologia na Síria em 50 anos: Uma faísca de esperança em meio à reconstrução

2025-02-12
Primeira conferência de tecnologia na Síria em 50 anos: Uma faísca de esperança em meio à reconstrução

Após o fim da guerra civil síria, um grupo de empreendedores e líderes de tecnologia do Vale do Silício reuniu-se em Damasco para a SYNC 25, a primeira conferência de tecnologia independente em 50 anos. A conferência teve como objetivo conectar o Vale do Silício com o ecossistema de tecnologia emergente da Síria e criar 25.000 empregos na área de tecnologia em cinco anos. Apesar de desafios como infraestrutura precária, eletricidade irregular e internet lenta, a Síria possui engenheiros de software resilientes e talentosos. A SYNC 25 representa um passo significativo na reconstrução da economia e da infraestrutura da Síria, oferecendo uma faísca de esperança para o futuro.

Leia mais

Do Zero ao Lucro: A Jornada de Três Anos de um Aplicativo de Criptografia de Fotos (Parte 1)

2025-02-12
Do Zero ao Lucro: A Jornada de Três Anos de um Aplicativo de Criptografia de Fotos (Parte 1)

Este artigo narra a jornada de três anos de desenvolvimento do SafeSpace, um aplicativo de criptografia de fotos para iOS. Do otimismo inicial às múltiplas rejeições da App Store, às grandes perdas com anúncios pagos, e finalmente ao lucro através de um pivô estratégico, o autor detalha as lutas e triunfos. A narrativa abrange a curva de aprendizado do SwiftUI, o rigoroso processo de revisão da App Store e as dificuldades de marketing de aplicativos independentes. Uma mudança estratégica no foco do produto e no posicionamento de mercado levou ao sucesso, mas a história não termina aí; uma investigação da conta da Apple apresenta um novo desafio.

Leia mais
Startup

Reprodutibilidade de compilação do NixOS: Melhor do que você pensa

2025-02-12

A reprodutibilidade de compilação do NixOS tem sido um ponto de discórdia. Embora seu modelo de gerenciamento de pacotes funcional contribua para a reprodutibilidade de compilação, ele não garante a reprodutibilidade bit a bit para todas as compilações. Um novo artigo de pesquisa estuda empiricamente o Nixpkgs (a coleção de pacotes do NixOS) ao longo de seis anos, revelando uma taxa de reprodutibilidade em constante aumento - de 69% em 2017 para 91% em abril de 2023. O estudo também identifica as causas prevalentes de não reprodutibilidade, como datas incorporadas, saídas uname, variáveis de ambiente e IDs de compilação. Essas descobertas demonstram que, embora o Nixpkgs já atinja altas taxas de reprodutibilidade, ainda há espaço para melhorias ao abordar esses frutos de baixo custo. Esta pesquisa é crucial para aumentar a confiança no protocolo de substituição do Nix e impulsionar o desenvolvimento de soluções de cache distribuídas com base na reprodutibilidade de compilação.

Leia mais
(luj.fr)

yknotify: Um Prompter de Toque para YubiKey no macOS

2025-02-12
yknotify: Um Prompter de Toque para YubiKey no macOS

yknotify é uma ferramenta de linha de comando macOS que monitora logs do sistema para eventos associados a uma YubiKey aguardando toque, e então solicita ao usuário. Ele suporta FIDO2 e OpenPGP, identificando mensagens de log específicas para determinar se um toque é necessário. Embora existam falsos positivos raros, nenhum falso negativo foi relatado. Os usuários podem instalá-lo e executá-lo; problemas podem ser relatados caso ocorram.

Leia mais
Desenvolvimento

Imapsync: Sua solução para migração e backup IMAP

2025-02-12

O Imapsync é uma ferramenta de linha de comando para transferências IMAP incrementais e recursivas entre caixas de correio, em qualquer lugar na internet ou na sua rede local. Ele suporta Windows, Linux e Mac OS X e lida eficientemente com transferências interrompidas. O Imapsync não migra contatos e calendários, mas oferece alternativas e suporte profissional robusto. A partir de €60, inclui uma garantia de devolução do dinheiro de 30 dias. Em 2024, ele processou mais de 200 milhões de transferências de caixa de correio, demonstrando sua potência e extensa base de usuários.

Leia mais
Desenvolvimento migração de email

A corrida pela largura de banda móvel acabou? 1 Gbps pode ser o suficiente?

2025-02-12
A corrida pela largura de banda móvel acabou? 1 Gbps pode ser o suficiente?

A corrida global para expandir a largura de banda móvel pode estar chegando ao fim. Dados mostram que o crescimento de dados terrestres e móveis está diminuindo, e a demanda por taxa de dados pode atingir o pico abaixo de 1 Gbps nos próximos anos. Os aplicativos de consumo convencionais atuais exigem muito menos que 1 Gbps, mesmo aplicativos de alta largura de banda como o Microsoft Flight Simulator 2024. Embora tecnologias futuras como IA, direção autônoma e o metaverso possam aumentar a demanda por largura de banda, as redes 4G e 5G existentes parecem suficientes. As empresas de telecomunicações devem mudar seu foco de P&D da expansão da largura de banda para o controle de custos e a melhoria do serviço para se adaptarem à nova realidade de crescimento lento da largura de banda.

Leia mais
Tecnologia largura de banda

Eficiência vs. Escalabilidade Horizontal: Um Dilema Necessário?

2025-02-12
Eficiência vs. Escalabilidade Horizontal: Um Dilema Necessário?

Este artigo explora a tensão entre eficiência de software e escalabilidade horizontal. O autor argumenta que softwares otimizados para escalabilidade geralmente têm um desempenho ruim em ambientes de máquina única, e vice-versa. Isso decorre da Lei de Amdahl, sobrecarga de coordenação e limitações em recursos compartilhados. Algoritmos eficientes geralmente dependem de suposições sobre o sistema e o problema que podem não ser mais verdadeiras quando escalados horizontalmente. O autor também discute fatores culturais e tipos de tarefas que influenciam as escolhas, ilustrando com exemplos como o banco de dados Tigerbeetle e o GIL do CPython. Em última análise, uma compreensão profunda do problema e do ambiente é crucial para alcançar alta eficiência e escalabilidade.

Leia mais
Desenvolvimento

Reino Unido exige secretamente que a Apple enfraqueça a criptografia do iCloud: um pesadelo de privacidade

2025-02-12
Reino Unido exige secretamente que a Apple enfraqueça a criptografia do iCloud: um pesadelo de privacidade

O governo do Reino Unido exigiu secretamente que a Apple enfraquecesse a criptografia de ponta a ponta em seu sistema de proteção avançada de dados (ADP) do iCloud, levantando grandes preocupações de privacidade. Este sistema foi projetado para proteger os dados do usuário contra acesso não autorizado, mas a solicitação do Reino Unido permitiria o acesso secreto aos dados do usuário. Isso não apenas ameaça a privacidade dos usuários do Reino Unido, mas também estabelece um precedente perigoso para outros países, potencialmente colocando em risco a segurança de dados em todo o mundo. O autor insta a Apple a acelerar o lançamento da criptografia de ponta a ponta e sugere legislação nos EUA que proíba empresas americanas de instalar backdoors de criptografia a pedido de governos estrangeiros.

Leia mais

Google usa aprendizado de máquina para estimar a idade dos usuários e melhorar a segurança online infantil

2025-02-12
Google usa aprendizado de máquina para estimar a idade dos usuários e melhorar a segurança online infantil

O Google está testando um modelo de aprendizado de máquina nos EUA para determinar melhor se os usuários têm menos de 18 anos, permitindo experiências mais adequadas à idade. O modelo usa dados como visitas a sites e hábitos de visualização do YouTube. Usuários suspeitos de serem menores de idade terão suas configurações ajustadas e receberão opções de verificação de idade (selfie, cartão de crédito ou documento de identidade). Isso responde às crescentes preocupações dos EUA com a segurança online infantil, alinhando-se com legislações como a KOSA. Recursos de segurança aprimorados incluem o SafeSearch e conteúdo do YouTube restrito. Controles parentais adicionais também estão sendo implementados, incluindo a limitação de chamadas/mensagens durante o horário escolar, a gestão de contatos por meio do Family Link e a gestão de cartões de pagamento no Google Wallet.

Leia mais

O delírio da morte: palavras finais e a busca de significado

2025-02-12
O delírio da morte: palavras finais e a busca de significado

Este artigo explora o fenômeno generalizado do delírio em pessoas moribundas. Começando com uma anedota pessoal, o autor destaca a discrepância entre as noções idealizadas de últimas palavras e a realidade de declarações muitas vezes sem sentido. O artigo mergulha nos mecanismos biológicos do delírio, suas manifestações clínicas e suas implicações sociais. Pesquisas revelam que o delírio não é simplesmente um comprometimento cognitivo, mas um complexo grupo de sintomas resultantes de disrupções neuroquímicas, frequentemente mal diagnosticado como demência ou psicose. A peça analisa diferentes abordagens culturais para o delírio no final da vida, algumas enfatizando a compreensão e a aceitação, outras empregando rituais religiosos para infundir significado à experiência. Por fim, o autor sugere que a navegação do delírio no final da vida requer tanto diagnóstico e tratamento médicos precisos, quanto compreensão e compaixão social e cultural, para apoiar melhor os indivíduos em seus momentos finais.

Leia mais

Plugin LLM para classificação semântica de linhas

2025-02-12
Plugin LLM para classificação semântica de linhas

Este plugin de linha de comando usa um Modelo de Linguagem Ampla (LLM) para classificar semanticamente linhas de texto. Similar ao comando GNU `sort`, mas em vez da ordem alfabética, ele classifica as linhas com base na relevância semântica a uma determinada consulta. A entrada pode ser de arquivos ou da entrada padrão. Os usuários podem personalizar o método de classificação, o limite de saída, o modelo e o modelo de prompt. Um prompt padrão é fornecido, mas a personalização é suportada. A instalação é simples: clone o código, crie um ambiente virtual e instale as dependências.

Leia mais

Adeus, CleanMyDrive: Um script xbar prático

2025-02-12
Adeus, CleanMyDrive: Um script xbar prático

Com a descontinuação do CleanMyDrive, o autor buscou uma solução alternativa para remover arquivos de metadados do macOS (._ e .DS_Store) que podem confundir outros dispositivos. O resultado? Um script xbar conciso que oferece um item na barra de menu para ejetar, desmontar ou ejetar todas as unidades (com ou sem limpeza). Uma solução simples e funcional para um incômodo comum do macOS.

Leia mais

Game Bub: Um Handheld Retro de Código Aberto Baseado em FPGA

2025-02-12
Game Bub: Um Handheld Retro de Código Aberto Baseado em FPGA

Após um ano e meio de desenvolvimento, o autor apresenta com orgulho o Game Bub, um handheld retro de código aberto baseado em FPGA que suporta jogos Game Boy, Game Boy Color e Game Boy Advance. Este artigo detalhado narra a jornada, desde o conceito inicial até a montagem final, incluindo a seleção de hardware (um FPGA Xilinx XC7A100T em seu núcleo), design de PCB, desenvolvimento de firmware em Rust e Slint e criação de gabinete impresso em 3D. O Game Bub reproduz cartuchos físicos e ROMs de um cartão microSD e até possui recursos como saída HDMI, vibração e um relógio de tempo real. O projeto mostra uma façanha notável de engenharia e uma dedicação aos princípios de código aberto.

Leia mais
Hardware

Artie Contrata seu Primeiro Gerente de Operações de Negócios – Uma Função Focada no Crescimento

2025-02-12
Artie Contrata seu Primeiro Gerente de Operações de Negócios – Uma Função Focada no Crescimento

A Artie, uma empresa que automatiza a replicação de banco de dados para data warehouse/data lake, está contratando seu primeiro Gerente de Operações de Negócios. Reportando diretamente ao Chefe de Gabinete, esta função lidará com iniciativas estratégicas em GTM, finanças, segurança e operações. O candidato ideal terá 2-4 anos de experiência em funções de estratégia ou operações e se sentirá confortável em lidar com diversas tarefas multifuncionais para impulsionar o crescimento. A vaga é para tempo integral, presencial no Distrito Financeiro de São Francisco.

Leia mais

Top 100 Palestras de Engenharia de Software de 2024

2025-02-12
Top 100 Palestras de Engenharia de Software de 2024

Esta lista reúne as 100 palestras de engenharia de software mais assistidas de quase todas as principais conferências do mundo em 2024. Os tópicos variam de aplicações práticas de modelos de linguagem grandes e técnicas de alto desempenho em Rust e Java, a melhores práticas em desenvolvimento web moderno e engenharia de confiabilidade. Palestras destacadas incluem a visão perspicaz de Jodie Burchell sobre LLMs e a explicação de Martin Thwaites sobre OpenTelemetry, ambas com mais de 130.000 visualizações. Esta lista selecionada oferece um recurso valioso para engenheiros de software que buscam expandir seus conhecimentos e habilidades.

Leia mais

Habilidades matemáticas de rua versus habilidades matemáticas escolares: um estudo revelador sobre educação matemática na Índia

2025-02-12
Habilidades matemáticas de rua versus habilidades matemáticas escolares: um estudo revelador sobre educação matemática na Índia

A pesquisa do economista do MIT, Abhijit Banerjee, revela uma discrepância fascinante: crianças indianas se destacam em aritmética mental em ambientes informais, como mercados, mas têm baixo desempenho em testes de matemática padronizados. Isso destaca a necessidade crítica de reforma na educação matemática. O estudo enfatiza que o 'aprender fazendo' sozinho não é suficiente para o sucesso acadêmico; requer o fortalecimento do raciocínio matemático e da narração de histórias no ensino. No entanto, superar a escassez de professores e as limitações nos sistemas de avaliação atuais são desafios cruciais. O objetivo final é liberar o potencial dessas crianças talentosas, promovendo futuros matemáticos e pesquisadores.

Leia mais

Telescópio detecta neutrino de energia recorde

2025-02-12
Telescópio detecta neutrino de energia recorde

Cientistas usando o Telescópio de Neutrinos de Quilômetro Cúbico (KM3NeT) no Mar Mediterrâneo detectaram o neutrino de maior energia já registrado. A partícula, com energia de 120 PeV, provavelmente se originou de uma galáxia distante e viajou quase horizontalmente pela Terra. Detectado em fevereiro de 2023, o evento só foi analisado no início de 2024, revelando uma descoberta inovadora em astrofísica de alta energia.

Leia mais
1 2 450 451 452 454 456 457 458 595 596