Mapa de Talentos em Tecnologia Global: Tecnologias e Locais de Trabalho em Alta

2025-01-28

O último relatório de tendências de emprego da HNHIRING descreve o cenário global de talentos em tecnologia. Ele lista as linguagens de programação, pilhas de tecnologia e locais de trabalho mais procurados. O relatório revela uma alta demanda por talentos em computação em nuvem, IA e big data, com a América do Norte, Europa e partes da Ásia surgindo como centros de talentos em tecnologia. Este relatório é um recurso valioso para quem procura emprego e para empresas, oferecendo insights sobre a demanda do mercado e a distribuição de talentos.

Leia mais

OAuth 2.0: Desvendando a estrutura de autorização mais popular do mundo

2025-01-28
OAuth 2.0: Desvendando a estrutura de autorização mais popular do mundo

Este artigo explica de forma clara e concisa o protocolo OAuth 2.0. Usando o exemplo da construção de uma plataforma de implantação de código, o autor demonstra como o OAuth 2.0 resolve os problemas de segurança do compartilhamento de credenciais de usuário, comparando as vantagens e desvantagens do uso de credenciais de usuário simples e tokens de acesso pessoal (PATs). O artigo detalha os três papéis principais no OAuth 2.0 (Servidor de Recurso, Proprietário de Recurso e Servidor de Autorização) e vários fluxos de autorização (fluxos de código de autorização, implícito, credenciais de cliente, credenciais do proprietário do recurso e código do dispositivo), analisando a segurança e a aplicabilidade de cada um. Conceitos importantes como tokens de acesso, tokens de atualização, escopos e PKCE também são explorados.

Leia mais
Desenvolvimento Estrutura de Autorização

Requisitos do sistema do Civilization VII: Seu PC aguenta?

2025-01-28

Nove anos após o Civ VI, o Civilization VII finalmente está chegando! Os requisitos mínimos e recomendados do sistema foram revelados. As especificações mínimas incluem um Intel i5-4690 ou equivalente, 8 GB de RAM, uma GTX 1050 ou equivalente e 20 GB de armazenamento. As especificações recomendadas aumentam para um Intel Core i5-10400 ou AMD Ryzen 5 3600X, 16 GB de RAM, uma RTX 2060 ou equivalente. O artigo destaca que o jogo é pesado para a CPU, tornando uma atualização da CPU uma prioridade para desempenho ideal. Você está pronto para construir seu império?

Leia mais

Falhas Críticas em Chips da Apple: Ataques FLOP e SLAP

2025-01-28
Falhas Críticas em Chips da Apple: Ataques FLOP e SLAP

Pesquisadores descobriram duas vulnerabilidades críticas, chamadas FLOP e SLAP, nos chips da série M e A da Apple. FLOP explora o predictor de valor de carga (LVP) do chip para roubar dados sensíveis de navegadores Chrome e Safari, incluindo informações do Gmail, iCloud e Google Maps. SLAP, direcionado principalmente ao Safari, utiliza o predictor de endereço de carga (LAP) para roubo de dados semelhante. Dispositivos afetados incluem iPhones, iPads e Macs lançados desde setembro de 2021. Embora a Apple afirme estar avaliando o risco, os pesquisadores publicaram mitigações e recomendam que os usuários atualizem seus sistemas.

Leia mais

Raspadores de IA Encontram Seu Castigo: O Surgimento de 'Armadilhas de Piche'

2025-01-28
Raspadores de IA Encontram Seu Castigo: O Surgimento de 'Armadilhas de Piche'

Frustrado com rastreadores de IA ignorando robots.txt, o desenvolvedor Aaron criou 'Nepenthes', um malware que prende rastreadores em um labirinto sem fim de arquivos estáticos. Essa técnica de 'armadilha de piche', inspirada em táticas anti-spam, desencadeou uma onda de ferramentas semelhantes, incluindo 'Iocaine' de Gergely Nagy. Embora criticada por potencialmente sobrecarregar servidores e prejudicar o progresso da IA, os apoiadores a veem como uma rebelião contra o alcance excessivo da IA e uma maneira para os criadores de conteúdo recuperarem o controle. O debate destaca a tensão entre o desenvolvimento de IA e a proteção do conteúdo online.

Leia mais
Tecnologia

Truques de Cache KV para Modelos de Linguagem Mais Rápidos

2025-01-28
Truques de Cache KV para Modelos de Linguagem Mais Rápidos

A lentidão dos grandes modelos de linguagem (LLMs) na geração de texto decorre da complexidade computacional da autoatenção. Este artigo explora o cache KV e suas técnicas de otimização. O cache KV armazena pares chave-valor para cada token para evitar cálculos redundantes, reduzindo a complexidade de O(n³) para O(n²); no entanto, o consumo de memória permanece substancial. O artigo examina 11 artigos que propõem otimizações: seleção e poda de tokens com base em pontuações de atenção, técnicas de compressão pós-hoc e redesenhos arquitetônicos, como a Atenção Latente Multi-cabeça (MLA). Essas técnicas visam equilibrar o uso de memória e a eficiência computacional, tornando modelos como o ChatGPT mais rápidos e eficientes na geração de texto.

Leia mais

DeepSeek-R1: Um Modelo de IA Censurado?

2025-01-28
DeepSeek-R1: Um Modelo de IA Censurado?

DeepSeek-R1, um modelo de IA de código aberto de grande sucesso, gerou preocupações devido à censura imposta pela empresa chinesa por causa das políticas do PCC. Uma avaliação da Promptfoo revelou que o DeepSeek-R1 censurou 85% de 1.156 prompts sobre tópicos sensíveis, como independência de Taiwan e a Revolução Cultural. No entanto, essa censura mostrou-se surpreendentemente frágil e facilmente contornável usando técnicas simples, como alterar o contexto ou enquadrar perguntas em narrativas ficcionais. Esta pesquisa destaca a vulnerabilidade da censura em modelos de IA chineses e sublinha as implicações mais amplas da censura e da segurança de dados no desenvolvimento global da IA.

Leia mais

Mistério dos Surtos Rápidos de Rádio se Intensifica: Desafiando Teorias Existentes

2025-01-28
Mistério dos Surtos Rápidos de Rádio se Intensifica: Desafiando Teorias Existentes

Astrônomos usando o telescópio CHIME e seus conjuntos auxiliares localizaram com precisão a origem do surto rápido de rádio FRB 20240209A. Surpreendentemente, o surto não se originou da região jovem e formadora de estrelas esperada, mas sim da periferia de uma galáxia elíptica morta de 11,3 bilhões de anos. Isso desafia a teoria atual de que os surtos rápidos de rádio se originam de magnetars. A descoberta sugere que os mecanismos por trás dos surtos rápidos de rádio são mais complexos do que se pensava anteriormente, exigindo mais investigação para desvendar seus mistérios.

Leia mais

Explorando a Quarta Dimensão: Uma Jornada na Geometria 4D

2025-01-28

Este artigo usa analogias envolventes para explicar o conceito da quarta dimensão. Ao imaginar um ser 2D observando um objeto 3D, o autor ilustra como poderíamos perceber um hipercubo 4D. Explica claramente como entender a geometria 4D através de seções transversais e utiliza matrizes de rotação e álgebra linear para calcular e visualizar a projeção de um hipercubo rotacionado no espaço 3D, resultando em formas geométricas complexas.

Leia mais
Diversos quarta dimensão

Procurador-Geral da Califórnia processa OMB para bloquear congelamento de US$ 3 trilhões em fundos federais

2025-01-28
Procurador-Geral da Califórnia processa OMB para bloquear congelamento de US$ 3 trilhões em fundos federais

O Procurador-Geral da Califórnia, Rob Bonta, juntamente com outros 22 procuradores-gerais estaduais, entrou com uma ação judicial contra o Escritório de Gestão e Orçamento (OMB) para bloquear uma diretiva que congelaria até US$ 3 trilhões em financiamento federal. A diretiva ameaça interromper o financiamento crucial para socorro a desastres (incluindo a recuperação dos incêndios florestais na Califórnia), saúde pública, educação e programas de segurança pública. Bonta argumenta que a diretiva viola a Constituição e a Lei de Procedimento Administrativo e busca uma ordem de restrição temporária para evitar danos imediatos e irreparáveis.

Leia mais

Risco de Impacto de Asteroide em 2025: Alarde ou Ameaça?

2025-01-28
Risco de Impacto de Asteroide em 2025: Alarde ou Ameaça?

Notícias recentes alertam sobre asteroides em rota de colisão com a Terra, com o asteroide 2024 YR4 apresentando uma chance de 1/88 de impacto em 2032. Este artigo detalha os asteroides que passarão perto da Terra em 2025, avaliando seus riscos potenciais. Embora não haja ameaça imediata, o artigo examina asteroides notáveis como Apophis e explora as estratégias de defesa planetária da humanidade: DART, tratores gravitacionais e opções nucleares. Embora impactos de asteroides pequenos sejam frequentes, a probabilidade de um evento catastrófico é baixa. O artigo conclui que, embora não haja pânico imediato, o monitoramento contínuo e a preparação são cruciais.

Leia mais

Meelo: Servidor de música auto-hospedado para colecionadores

2025-01-28
Meelo: Servidor de música auto-hospedado para colecionadores

Meelo é um servidor de música pessoal auto-hospedado e aplicativo web, semelhante ao Plex ou Jellyfin, mas com foco em flexibilidade e experiência de navegação. Projetado para colecionadores de música, ele identifica faixas B-sides, faixas raras, detecta automaticamente duetos e participações especiais, suporta vários formatos e análise de metadados e busca informações do MusicBrainz e outros. Meelo suporta vídeos musicais, diferenciando-os de entrevistas ou conteúdo dos bastidores. Está disponível agora via imagens Docker.

Leia mais

IA e impressão 3D nano criam material de alto desempenho e leve

2025-01-28
IA e impressão 3D nano criam material de alto desempenho e leve

Pesquisadores da Universidade de Toronto usaram aprendizado de máquina para projetar materiais nanoarquitetados com a força do aço carbono, mas a leveza do isopor. Combinando um algoritmo de aprendizado de máquina com impressão 3D de polimerização de dois fótons, a equipe otimizou a estrutura de nanorrede, alcançando uma relação resistência-peso cinco vezes maior que o titânio. Essa inovação tem potencial para aplicações aeroespaciais, reduzindo o consumo de combustível e as emissões de carbono.

Leia mais
Tecnologia

Atraso de 30 segundos na tela de boas-vindas do Windows 7/Server 2008 R2 com planos de fundo de cores sólidas

2025-01-28

Definir uma cor sólida como plano de fundo da área de trabalho no Windows 7 ou Windows Server 2008 R2 pode causar um atraso de 30 segundos na exibição da tela de boas-vindas durante o login. A Microsoft reconhece esse problema e fornece uma atualização para resolvê-lo. O problema não ocorre ao usar o Conexão da área de trabalho remota, ou se o serviço Gerenciador de sessão do Gerenciador de janelas da área de trabalho estiver parado ou desativado, ou se um arquivo de imagem for usado como plano de fundo. Soluções alternativas incluem usar uma imagem com uma cor sólida ou ajustar a entrada do registro DelayedDesktopSwitchTimeout.

Leia mais
Desenvolvimento Problema do sistema

TokenVerse: Personalização Multi-Conceito em Modelos de Difusão de Texto para Imagem

2025-01-28
TokenVerse: Personalização Multi-Conceito em Modelos de Difusão de Texto para Imagem

O TokenVerse apresenta um novo método para personalização multi-conceito, utilizando um modelo de difusão pré-treinado de texto para imagem. Ele desfaz elementos visuais e atributos complexos de uma única imagem, permitindo a geração perfeita de combinações de conceitos extraídos de várias imagens. Ao contrário dos métodos existentes, limitados no tipo ou amplitude de conceito, o TokenVerse lida com várias imagens, cada uma com vários conceitos, suportando objetos, acessórios, materiais, pose e iluminação. Ao otimizar para direções distintas no espaço de modulação do modelo para cada palavra, ele gera imagens combinando os conceitos desejados. Experimentos demonstram sua eficácia em configurações de personalização desafiadoras.

Leia mais
IA

Engenheiro de Pesquisa de IA Sênior procurado pela startup SciPhi do YC

2025-01-28
Engenheiro de Pesquisa de IA Sênior procurado pela startup SciPhi do YC

A SciPhi, uma startup apoiada pelo Y Combinator, está procurando um Engenheiro de Pesquisa de IA para impulsionar avanços em pesquisa e recuperação avançadas com seu sistema R2R. O candidato ideal terá um PhD ou experiência equivalente e paixão por raciocínio, recuperação e experimentação. Ele irá prototipar um sistema baseado em raciocínio combinando tecnologias como R1 e modelos de linguagem grandes (Claude/Gemini/4o) para interpretar milhões de documentos, destilando métodos bem-sucedidos em modelos menores para implantação eficiente. Esta é uma chance de construir um sistema de recuperação que realmente "pensa".

Leia mais

Dependências Transitivas: Segurança vs. Produtividade em Software Moderno

2025-01-28

O desenvolvimento de software moderno depende muito de bibliotecas externas, criando um relacionamento de confiança semelhante a deixar a porta de sua casa destrancada. O autor argumenta que essa dependência em dependências transitivas, embora aumente a produtividade, introduz riscos significativos de segurança. O artigo explora a tensão entre eficiência e segurança, propondo o isolamento de componentes e o princípio do menor privilégio como soluções. Ele traça paralelos com o OpenSSH e o modelo Actor, prevendo uma arquitetura de software mais segura que requer repensar o hardware, os sistemas operacionais e as linguagens de programação.

Leia mais
Desenvolvimento arquitetura de software

Svelte 5: Uma conversa com Rich Harris sobre o futuro das estruturas

2025-01-28
Svelte 5: Uma conversa com Rich Harris sobre o futuro das estruturas

A Smashing Magazine entrevistou Rich Harris, o criador do Svelte, revelando grandes atualizações e direções futuras para o Svelte 5. Uma reescrita completa, o Svelte 5 introduz um gerenciamento de estado mais claro. Harris enfatiza que o objetivo do Svelte não é apenas a participação de mercado, mas sim a construção de aplicativos de alta qualidade, resilientes e acessíveis, e a melhoria da qualidade geral do software, abordando falhas generalizadas. Os esforços futuros se concentrarão no ecossistema ao redor, incluindo o SvelteKit, com o objetivo de se tornar um Rails ou Laravel para JavaScript, simplificando o desenvolvimento de aplicativos de pilha completa.

Leia mais
Desenvolvimento Frameworks Web

Malimite: Um Decompilador Poderoso para iOS e macOS

2025-01-28
Malimite: Um Decompilador Poderoso para iOS e macOS

Malimite é um decompilador de código aberto para iOS e macOS, projetado para ajudar pesquisadores a analisar e decodificar arquivos IPA e pacotes de aplicativos. Construído sobre o decompilador Ghidra, ele suporta diretamente Swift, Objective-C e recursos Apple. É multiplataforma (Mac, Windows, Linux), decodifica automaticamente recursos iOS, evita a decompilação de código lib, reconstrói classes Swift e possui até mesmo tradução de métodos LLM integrada. Um arquivo JAR pré-compilado está disponível na página Releases, com instruções adicionais de instalação e uso na Wiki.

Leia mais
Desenvolvimento decompilador

Instagram oferece milhões para atrair criadores do TikTok

2025-01-28
Instagram oferece milhões para atrair criadores do TikTok

Para competir com o TikTok, o Meta, empresa-mãe do Instagram, está oferecendo contratos de até US\$ 300.000 para criadores de conteúdo do TikTok, incentivando-os a migrar para o Instagram Reels. Os contratos exigem que os criadores publiquem um certo número de vídeos curtos exclusivos no Instagram a cada mês, com termos que incluem exclusividade de conteúdo e frequência de publicação. Apesar dos altos valores oferecidos, alguns criadores estão recusando as propostas, alegando que as condições são muito restritivas, como a exigência de publicar 25% mais conteúdo no Reels do que em qualquer outra plataforma. Isso destaca os desafios que o Meta enfrenta em sua tentativa de superar a dominância do TikTok no mercado de vídeos curtos.

Leia mais
Tecnologia

É hora de banir o e-mail?

2025-01-28
É hora de banir o e-mail?

Este artigo argumenta que o e-mail está ultrapassado e apresenta vários exemplos de erros e riscos de segurança causados ​​pelo uso inadequado do e-mail, como vazamento de informações e endereçamento incorreto de e-mails. O autor destaca que a função BCC no e-mail existe desde 1975, mas ainda é uma fonte de confusão para muitos. Argumenta-se que as ferramentas de colaboração modernas, como documentos compartilhados e mensagens instantâneas, são superiores para as necessidades de comunicação. Embora o e-mail ofereça a vantagem de armazenamento permanente, ele é desajeitado e propenso a erros na era digital. O autor defende a adoção de métodos de comunicação mais eficientes, e, finalmente, advoga pela eliminação gradual do e-mail.

Leia mais

Rastreador POTUS: Ordens Executivas, Agenda e Legislação

2025-01-28

O Rastreador POTUS é um site que rastreia as ordens executivas, a agenda e as leis assinadas pelo presidente dos EUA. Ele oferece notificações móveis e experimentou uma interrupção significativa em 28 de janeiro devido à sobrecarga do servidor, mas desde então foi atualizado graças a doações. O site é de propriedade e operado por Luke Wines, com partes da agenda do presidente fornecidas pelo Roll Call e informações de legislação do Congress.gov.

Leia mais

Falhas Críticas de Canal Lateral em CPUs da Apple Roubam Dados do Navegador

2025-01-28
Falhas Críticas de Canal Lateral em CPUs da Apple Roubam Dados do Navegador

Pesquisadores descobriram novas vulnerabilidades de canal lateral, FLOP e SLAP, nos processadores da série M e A da Apple. Essas falhas permitem que atacantes remotos roubem dados confidenciais de navegadores da web por meio de sites maliciosos, contornando a proteção de sandbox do navegador. As vulnerabilidades decorrem da execução especulativa com defeito, explorando previsões incorretas da CPU para vazar informações como e-mails, histórico de localização e muito mais. A Apple está ciente e planeja resolver o problema, mas as correções ainda não estão disponíveis. Desativar o JavaScript é uma mitigação temporária, mas afeta a funcionalidade do site.

Leia mais

XB-1 da Boom Supersonic quebra a barreira do som: Uma nova era para voos supersônicos civis

2025-01-28
XB-1 da Boom Supersonic quebra a barreira do som: Uma nova era para voos supersônicos civis

O avião demonstrativo XB-1 da Boom Supersonic quebrou com sucesso a barreira do som sobre o deserto de Mojave, na Califórnia, tornando-se a primeira aeronave civil a atingir voo supersônico. Este marco histórico ocorreu durante o 12º voo de teste do XB-1, mantendo velocidade supersônica (Mach 1.1) por aproximadamente quatro minutos. A Boom planeja construir o avião supersônico Overture com capacidade para 64 passageiros, já tendo garantido encomendas da American Airlines e Japan Airlines. Esta conquista marca um renascimento do voo supersônico civil e oferece esperança para o futuro das viagens de passageiros supersônicos.

Leia mais
Tecnologia

Falhas Críticas de Segurança Descobertas no Apple Silicon: Ataques SLAP e FLOP

2025-01-28

Pesquisadores descobriram duas vulnerabilidades de segurança críticas, denominadas SLAP e FLOP, que afetam os chipsets Apple M2/A15 e posteriores. O SLAP explora palpites incorretos do Previsor de Endereço de Carga (LAP) durante a execução especulativa para acessar dados fora dos limites, vazando informações sensíveis, como conteúdo de e-mail e histórico de navegação no Safari. O FLOP utiliza previsões incorretas do Previsor de Valor de Carga (LVP) para ignorar verificações de segurança de memória, roubando dados como histórico de localização, eventos de calendário e informações de cartão de crédito do Safari e Chrome. Esses ataques exploram a execução especulativa e afetam a maioria dos dispositivos Apple lançados desde 2022. A Apple está ciente e planeja resolver esses problemas em uma atualização de segurança futura; os usuários são instados a manter seus sistemas e aplicativos atualizados.

Leia mais

Segurança Aprimorada: Keycloak, Angular e o Padrão BFF

2025-01-28

Este artigo mostra como construir um aplicativo web seguro usando o padrão Backend for Frontend (BFF), integrando Keycloak e Angular. Para evitar o armazenamento de dados sensíveis no navegador, os fluxos de autenticação com o Keycloak são totalmente gerenciados por um servidor BFF dedicado. O BFF atua como um intermediário seguro entre o Keycloak e o aplicativo Angular, gerenciando fluxos OAuth2 e PKCE, armazenando tokens com segurança e evitando que operações sensíveis (como atualização de tokens) alcancem o navegador. O aplicativo Angular interage apenas com os endpoints simplificados fornecidos pelo BFF, eliminando a comunicação direta com o Keycloak. O artigo detalha a configuração do Keycloak, a configuração do servidor BFF (usando Express.js) e o desenvolvimento do aplicativo Angular, destacando os benefícios de segurança dessa arquitetura.

Leia mais
Desenvolvimento padrão BFF

Usando 'uv' como sua linha Shebang para scripts Python eficientes

2025-01-28
Usando 'uv' como sua linha Shebang para scripts Python eficientes

Rob Allen compartilha sua experiência usando `#!/usr/bin/env -S uv run --script` como uma linha shebang para seus scripts Python. Essa abordagem utiliza a ferramenta 'uv' para gerenciar dependências de scripts, permitindo a execução direta a partir da linha de comando sem precisar configurar ambientes virtuais, etc., melhorando a conveniência e a executabilidade do script. O autor cria muitos scripts de automação em seu diretório ~/bin e simplifica sua execução usando esse método.

Leia mais
Desenvolvimento scripts

DeepSeek v3: Melhorias Significativas na Arquitetura Transformer

2025-01-28
DeepSeek v3: Melhorias Significativas na Arquitetura Transformer

O DeepSeek v3 alcança desempenho de ponta em benchmarks com uma quantidade de computação significativamente menor do que modelos comparáveis. Isso se deve a melhorias arquitetônicas importantes: A Atenção Latente Multi-cabeça (MLA) reduz drasticamente o tamanho do cache KV sem sacrificar a qualidade do modelo; o MoE (Mixture-of-Experts) aprimorado aborda o colapso de roteamento por meio de balanceamento de carga sem perda auxiliar e especialistas compartilhados; e a previsão multi-token aumenta a eficiência do treinamento e a velocidade de inferência. Essas melhorias demonstram uma compreensão profunda da arquitetura Transformer e apontam o caminho para modelos de linguagem amplos.

Leia mais
IA

Pesquisadores de Berkeley replicam tecnologia central do DeepSeek R1 por apenas US$ 30

2025-01-28
Pesquisadores de Berkeley replicam tecnologia central do DeepSeek R1 por apenas US$ 30

Uma equipe de IA de Berkeley replicou a tecnologia central do DeepSeek R1-Zero por menos de US$ 30, demonstrando raciocínio sofisticado em um modelo de linguagem pequeno (1,5 bilhão de parâmetros). Usando o jogo de contagem regressiva como referência, eles mostraram que mesmo modelos modestos podem desenvolver estratégias complexas de resolução de problemas por meio de aprendizado por reforço, alcançando desempenho comparável a sistemas maiores. Essa descoberta democratiza a pesquisa em IA, provando que avanços significativos não exigem recursos massivos.

Leia mais
1 2 486 487 488 490 492 493 494 595 596