GCVE: Um Sistema de Alocação CVE Global e Descentralizado

2025-04-16

O sistema de alocação GCVE (Global CVE) é uma nova abordagem descentralizada para identificação e numeração de vulnerabilidades, projetada para melhorar a flexibilidade, escalabilidade e autonomia para as entidades participantes. Mantendo compatibilidade com o sistema CVE tradicional, o GCVE introduz as Autoridades de Numeração GCVE (GNAs). As GNAs são entidades independentes que podem alocar identificadores sem depender de um sistema centralizado de distribuição de blocos ou de aplicação rígida de políticas.

Leia mais
Tecnologia

Como a Nintendo derrotou a Atari legalmente

2025-04-16
Como a Nintendo derrotou a Atari legalmente

Este artigo narra a batalha legal épica entre Atari e Nintendo, e como ela moldou a indústria de jogos. A Atari inicialmente desafiou o modelo de console-cartucho com a Activision, mas acabou falhando na queda de 1983. A Nintendo, com seu NES, introduziu um chip de bloqueio para impedir jogos não autorizados. A Atari (Tengen) tentou fazer engenharia reversa, mas perdeu devido às ações fraudulentas de seus advogados. O caso estabeleceu princípios de uso justo para engenharia reversa, mas também destacou o papel crucial da estratégia jurídica na tecnologia. Embora a Atari tenha tecnicamente ganho o direito de fazer engenharia reversa em princípio, a desonestidade de seus advogados custou-lhes o caso.

Leia mais

Fundação CVE Lançada para Garantir o Futuro do Programa CVE

2025-04-16
Fundação CVE Lançada para Garantir o Futuro do Programa CVE

A Fundação CVE foi criada para garantir a viabilidade a longo prazo do Programa de Vulnerabilidades e Exposições Comuns (CVE). Anteriormente uma iniciativa financiada pelo governo dos EUA, preocupações com a sustentabilidade e neutralidade levaram à criação desta organização sem fins lucrativos. Após a decisão do governo dos EUA de não renovar seu contrato, a fundação manterá a integridade e a disponibilidade dos dados CVE, eliminando um único ponto de falha e garantindo que o programa permaneça um recurso confiável e impulsionado pela comunidade para profissionais de segurança cibernética em todo o mundo.

Leia mais

Anônimo vaza 10TB de dados da Rússia: Um ponto de virada no ativismo cibernético?

2025-04-16
Anônimo vaza 10TB de dados da Rússia: Um ponto de virada no ativismo cibernético?

O coletivo Anonymous vazou recentemente 10TB de dados sobre a Rússia, incluindo informações sobre todas as empresas que operam na Rússia, ativos do Kremlin no Ocidente e funcionários pró-Rússia. Este evento chamou a atenção global e marca uma nova fase no ativismo cibernético. A escala e as implicações do vazamento de dados são sem precedentes, podendo ter impactos profundos no comércio internacional, investimentos e geopolítica. A ação gerou um debate intenso entre apoiadores e críticos, destacando a importância da segurança cibernética, da guerra de informações e do poder da informação na era digital.

Leia mais

Hashing de Fibonacci: Uma Otimização Surpreendentemente Rápida para Tabelas Hash

2025-04-16
Hashing de Fibonacci: Uma Otimização Surpreendentemente Rápida para Tabelas Hash

Este artigo explora o Hashing de Fibonacci, uma técnica para mapear valores hash para slots em uma tabela hash que utiliza as propriedades da proporção áurea. Benchmarks mostram que ele supera significativamente as operações de módulo inteiro tradicionais, oferecendo pesquisas mais rápidas e maior robustez contra padrões de entrada problemáticos. O autor explica a matemática subjacente e demonstra suas vantagens, destacando como ele aborda gargalos de desempenho comuns em implementações de tabelas hash. Embora não seja uma função hash perfeita, o Hashing de Fibonacci se destaca no mapeamento de números grandes para intervalos menores, tornando-o uma otimização valiosa para a criação de tabelas hash eficientes.

Leia mais
Desenvolvimento Hashing de Fibonacci

Cálculo Estocástico: Uma Imersão Profunda da Física às Finanças

2025-04-16

Esta publicação mergulha no cálculo estocástico, estendendo o cálculo regular a processos estocásticos. Começando com a definição de medida teórica da probabilidade, abrange processos estocásticos, o processo de Wiener, o cálculo de Itô e aplicações em física e finanças. O autor combina intuição com rigor, usando exemplos como a equação de Langevin para ilustrar conceitos-chave. É um guia abrangente, porém acessível, para um tópico complexo.

Leia mais

A Tragédia do HMS Ark Royal: Uma Aposta Mortal de Velocidade e Armadura

2025-04-16
A Tragédia do HMS Ark Royal: Uma Aposta Mortal de Velocidade e Armadura

Durante a Segunda Guerra Mundial, o porta-aviões britânico HMS Ark Royal, conhecido por seu design avançado e desempenho superior, afundou após ser atingido por um único torpedo. Este artigo detalha a curta, porém gloriosa, carreira deste porta-aviões lendário, explorando as falhas de projeto e as contingências históricas que levaram ao seu trágico destino. A história também entrelaça a lenda de 'Sam Inafundável', um gato que milagrosamente sobreviveu a três naufrágios, incluindo o do Ark Royal, adicionando uma camada de mistério a esta narrativa cativante de guerra e destino.

Leia mais

A Lição de Tract: Por que uma Startup de Proptech Britânica Falhou

2025-04-16
A Lição de Tract: Por que uma Startup de Proptech Britânica Falhou

Tract, uma startup britânica de proptech, tinha como objetivo resolver a crise de habitação na Grã-Bretanha simplificando as permissões de planejamento. Após arrecadar £744.000 em financiamento pré-seed, eles iteraram por vários modelos de negócios, incluindo ferramentas de busca de terrenos para desenvolvedores, avaliações gratuitas de terrenos para proprietários, atuando como um promotor de terrenos habilitado por tecnologia e, finalmente, uma plataforma de documentos de planejamento alimentada por IA. Apesar de construir produtos tecnicamente impressionantes, a Tract acabou não conseguindo garantir um modelo de negócio viável em escala de investimento. O conservadorismo do mercado imobiliário britânico, a baixa disposição de pagar por software e as complexidades operacionais da promoção de terrenos se mostraram insuperáveis. Após quase dois anos sem receita, eles devolveram o capital aos investidores e compartilharam seu post-mortem, oferecendo lições valiosas para futuros fundadores sobre seleção de mercado, validação de modelos de negócios e a importância de priorizar a tração comercial em relação ao desenvolvimento de tecnologia.

Leia mais

Programa CVE enfrenta corte de financiamento, ameaçando a segurança cibernética global

2025-04-16
Programa CVE enfrenta corte de financiamento, ameaçando a segurança cibernética global

O programa CVE (Vulnerabilidades e Exposições Comuns) da MITRE, uma pedra angular da segurança cibernética global, enfrenta um possível encerramento devido ao término do financiamento do Departamento de Segurança Interna dos EUA. O programa atribui identificadores padronizados a vulnerabilidades de software, essenciais para a comunicação e respostas coordenadas. Uma falha interromperia severamente o rastreamento de vulnerabilidades, a gestão de patches e a inteligência de ameaças, afetando governos, empresas e indivíduos. Embora os dados históricos do CVE permaneçam no GitHub, a cessação da atribuição de novas vulnerabilidades prejudicaria a capacidade da comunidade global de segurança cibernética de responder a ameaças emergentes. Os especialistas pedem intervenção imediata do governo para evitar consequências catastróficas e defendem um financiamento estável e de longo prazo para garantir a operação contínua do programa CVE.

Leia mais
Tecnologia

Fundindo Leituras de Sensores Não Confiáveis: Além da Mistura Linear

2025-04-16
Fundindo Leituras de Sensores Não Confiáveis: Além da Mistura Linear

Este artigo explora a fusão de medições de dois sensores não confiáveis para melhorar a precisão. As leituras do sensor A contêm ruído, enquanto o sensor B tem uma probabilidade de produzir o valor correto ou ruído. O autor primeiro tenta uma média ponderada linear, descobrindo que o peso ideal não é 50/50, mas cerca de 0,58. Em seguida, um limite baseado na diferença entre as leituras do sensor é usado; se a diferença estiver abaixo do limite, a leitura do sensor B é usada, caso contrário, a do sensor A. Isso melhora significativamente a precisão. Finalmente, adicionando uma zona intermediária onde uma mistura linear das duas leituras é usada, uma otimização adicional é alcançada, reduzindo o erro absoluto médio para 0,1163.

Leia mais
Desenvolvimento fusão de sensores

Retrato Tipográfico: Uma Realização Notável de um Impressor Finlandês

2025-04-16
Retrato Tipográfico: Uma Realização Notável de um Impressor Finlandês

Em 1937, o tipógrafo finlandês Valto Malmiola criou meticulosamente um retrato de Jean Sibelius usando dezenas de milhares de peças de régua de latão e material de espaçamento. Não se tratava de uma simples impressão; Malmiola tratou os tipos como pixels, organizando-os com precisão incrível para criar efeitos de escala de cinza. O artigo detalha o processo de Malmiola, suas inspirações em tendências internacionais e experiências pessoais, e explora o lugar de sua obra na arte contemporânea e moderna. O artigo também aborda o fato controverso de que Malmiola era simpatizante nazista.

Leia mais
Design

Diversão com -fsanitize=undefined e Picolibc: Uma Aventura em C Embarcado

2025-04-16

Esta postagem de blog detalha a integração do sinalizador -fsanitize=undefined do GCC e Clang na biblioteca Picolibc para detectar comportamentos de linguagem C indefinidos ou definidos pela implementação. Esse processo desenterrou e corrigiu oito bugs reais, incluindo verificações NULL ausentes em setlocale/newlocale e erros de tipo em qsort. Também revelou comportamentos indefinidos ocultos no código, como aritmética de ponteiros fora dos limites e estouros de inteiros com sinal. Embora grande parte do trabalho tenha envolvido a substituição de comportamento indefinido por comportamento definido, o autor também escreveu macros lsl e asr para lidar com deslocamentos à esquerda e deslocamentos à direita aritméticos, expressando insatisfação com as deficiências da especificação de linguagem C em relação aos operadores de deslocamento. O autor conclui encorajando os desenvolvedores a experimentarem o sanitizador de comportamento indefinido para melhorar a qualidade do código.

Leia mais
Desenvolvimento

Doom e Doom II ganham versões físicas, incluindo uma caixa de jogo jogável!

2025-04-16
Doom e Doom II ganham versões físicas, incluindo uma caixa de jogo jogável!

A Limited Run Games está lançando edições físicas de Doom e Doom II, com destaque para a "Will it Run Edition". Esta edição limitada de US$ 666 (666 cópias!) apresenta uma caixa de jogo que realmente executa o Doom original, juntamente com trilha sonora em cassete, certificado de autenticidade e cards colecionáveis. Opções mais baratas incluem uma Big Box Edition (US$ 100) e uma edição padrão (US$ 30). Os jogos em si foram aprimorados com 60 fps, suporte 16:9, troca de armas melhorada, mira giroscópica, modo cooperativo local para 4 jogadores, jogo online, novos mapas, mods da comunidade e um episódio totalmente novo, "Legacy of Rust". A caixa de jogo jogável é uma referência à capacidade memorável do jogo de rodar em quase qualquer coisa.

Leia mais

De audiolivros a ensaios: A jornada de uma escritora

2025-04-16
De audiolivros a ensaios: A jornada de uma escritora

Começando com reflexões sobre ouvir o audiobook de 'Amanhã, e Amanhã, e Amanhã' de Gabrielle Zevin, a autora mergulha na relação entre audiolivros e leitura tradicional, e suas próprias experiências no processo criativo e na gravação de audiolivros. O ensaio mostra reflexões pessoais e, com base no feedback dos leitores, a decisão da autora de compartilhar mais diretamente sobre a vida, a escrita e opiniões. A peça também promove um podcast e uma oficina de escrita em que a autora está envolvida.

Leia mais
Diversos audiolivros

Microsoft Edge até 9% mais rápido!

2025-04-16
Microsoft Edge até 9% mais rápido!

A Microsoft orgulhosamente anuncia que o Edge versão 134 é até 9% mais rápido, de acordo com o benchmark Speedometer 3.0. Essa melhoria resulta da otimização contínua do mecanismo de renderização Chromium e do foco na velocidade. Além das melhorias nos benchmarks, o uso real mostra navegação 1,7% mais rápida, tempos de inicialização 2% mais rápidos e uma melhoria de 5% a 7% na capacidade de resposta da página da web. Embora as experiências individuais possam variar, a Microsoft incentiva os usuários a experimentarem o Edge e compartilharem seus comentários.

Leia mais

A Musa de Gatsby: Uma História de Amor Seculo XX e Inspiração Literária

2025-04-16
A Musa de Gatsby: Uma História de Amor Seculo XX e Inspiração Literária

No 100º aniversário da publicação de "O Grande Gatsby", este artigo revisita a história de amor do autor F. Scott Fitzgerald e Ginevra King. O romance do início dos anos 1920 influenciou profundamente Fitzgerald, com Ginevra servindo de inspiração para Daisy Buchanan. A matéria usa inúmeras fotos históricas para ilustrar essa comovente história de amor e sua conexão com o clássico literário.

Leia mais

5º Aniversário do React: De Projeto Interno a Estrela Open Source

2025-04-16
5º Aniversário do React: De Projeto Interno a Estrela Open Source

No quinto aniversário do React, este post relembra sua jornada. De projetos internos do Facebook, BoltJS e FaxJS, usados para construir aplicativos web complexos, a se tornar uma biblioteca de IU funcional, o React passou por várias iterações e refatoração de APIs. O post também abrange a introdução do JSX e o papel do Instagram em impulsionar o React para código aberto. O sucesso do React não foi da noite para o dia; é resultado de melhorias contínuas da equipe e participação ativa da comunidade.

Leia mais
Desenvolvimento

Resolvido o mistério do dobramento de proteínas: Estudo explica as frações de empacotamento do núcleo

2025-04-16
Resolvido o mistério do dobramento de proteínas: Estudo explica as frações de empacotamento do núcleo

Pesquisadores da Universidade de Yale descobriram que todas as proteínas globulares mantêm uma densidade de empacotamento do núcleo consistente de 55%. Publicado no PRX Life, esta descoberta revela que isso não é coincidência, mas sim o resultado do núcleo da proteína atingindo um estado de 'congestionamento'. As formas complexas dos aminoácidos impedem um empacotamento mais denso em comparação com objetos esféricos (64%). Esta pesquisa abre possibilidades emocionantes para terapias medicamentosas, design de biomateriais e até mesmo oferece insights sobre a origem da vida.

Leia mais

Físicos criam modelo matemático para prever trajetórias de boliche

2025-04-16
Físicos criam modelo matemático para prever trajetórias de boliche

Com mais de 45 milhões de fãs de boliche nos EUA, melhorar a porcentagem de strikes é uma busca constante. Uma equipe de físicos, incluindo três jogadores experientes e um treinador da equipe da Inglaterra, desenvolveu um modelo matemático para prever trajetórias de bolas de boliche. O modelo leva em consideração a composição e os padrões do óleo da pista, assimetrias da bola e variabilidade do jogador, oferecendo uma abordagem mais matizada do que as análises estatísticas anteriores. A complexidade decorre de inúmeras variáveis que influenciam o caminho da bola, como a aplicação inconsistente de óleo nas pistas. Esta pesquisa fornece uma nova perspectiva para melhorar o desempenho no boliche, utilizando física e matemática.

Leia mais
Tecnologia boliche modelo físico

Impulsione o SEO do seu aplicativo Rails com dados estruturados

2025-04-16
Impulsione o SEO do seu aplicativo Rails com dados estruturados

Este artigo detalha como adicionar dados estruturados (marcação de esquema) a um aplicativo Rails para melhorar o SEO. Ele começa explicando o objetivo e os benefícios dos dados estruturados, depois mergulha em dois métodos de implementação: sem uma gem e usando a gem `schema_dot_org`. O primeiro envolve a criação manual de objetos de esquema, enquanto o último utiliza as entidades predefinidas e a validação da gem, simplificando o processo. O artigo abrange o uso da propriedade `@graph` para agrupar entidades e adicionar esquemas para várias páginas (página inicial, artigos, livros, FAQs), incluindo `WebSite`, `Organization`, `Article` e `Book`. Ele conclui enfatizando a importância da validação para garantir a correção do esquema.

Leia mais
Desenvolvimento Dados Estruturados

Sistema de Numeração CVE à Beira do Colapso: DHS Encerra Contrato com MITRE

2025-04-16
Sistema de Numeração CVE à Beira do Colapso: DHS Encerra Contrato com MITRE

O Departamento de Segurança Interna dos EUA (DHS) encerrou seu contrato de 25 anos com a MITRE, deixando o sistema de numeração de vulnerabilidades CVE à beira do colapso. Isso resultará em um enorme acúmulo no Banco de Dados Nacional de Vulnerabilidades (NVD), com mais de 30.000 vulnerabilidades aguardando processamento e mais de 80.000 'adiadas' (ou seja, não serão totalmente analisadas). Essa medida afetará severamente a gestão de vulnerabilidades em todo o mundo, causando desafios significativos para organizações que dependem de informações CVE/NVD. Bancos de dados nacionais de vulnerabilidades, como os da China e da Rússia, também serão afetados. O motivo da rescisão do contrato permanece incerto, mas provavelmente está relacionado às medidas de redução de custos da administração Trump.

Leia mais
Tecnologia

Desmistificando o Método Monte Carlo de Cadeia de Markov: Uma Explicação Simples

2025-04-16

Esta publicação fornece uma explicação clara e acessível do Método Monte Carlo de Cadeia de Markov (MCMC), uma técnica poderosa para amostragem de distribuições de probabilidade complexas. Usando uma analogia para estimar probabilidades de nomes de bebês, o autor ilustra o problema central que o MCMC resolve. A explicação relaciona habilmente o MCMC a uma caminhada aleatória em um gráfico, aproveitando o teorema da distribuição estacionária para mostrar como construir uma cadeia de Markov cuja distribuição estacionária corresponda à distribuição alvo. O algoritmo Metropolis-Hastings, um método MCMC comum, é introduzido e sua eficácia é demonstrada.

Leia mais

Adeus aos Diários de Negociação Tediosos: Diários de Áudio + IA para Melhora do Trader

2025-04-16
Adeus aos Diários de Negociação Tediosos: Diários de Áudio + IA para Melhora do Trader

Um trader compartilha sua jornada de diários de negociação baseados em texto trabalhosos para um sistema eficiente de diários de áudio aprimorado por IA. Usando o Audacity para gravação, ele captura emoções, estratégias e dinâmicas de mercado em tempo real. Ferramentas de IA como o NotebookLM, então, resumem e analisam os logs de áudio, identificando padrões, evitando erros repetidos e refinando as estratégias de negociação. Essa abordagem aumenta a consistência do diário, fornece maior autoconsciência do comportamento de negociação e, finalmente, melhora o desempenho da negociação.

Leia mais

Corte de financiamento do programa CVE ameaça a gestão de vulnerabilidades global

2025-04-16
Corte de financiamento do programa CVE ameaça a gestão de vulnerabilidades global

O financiamento do governo dos EUA para o programa global de Vulnerabilidades e Exposições Comuns (CVE), que atribui identificadores exclusivos a vulnerabilidades de software, termina esta semana. O término deste programa crucial arrisca interromper a gestão global de vulnerabilidades, potencialmente paralisando a publicação de novas vulnerabilidades, colocando o site CVE offline e colocando em risco a infraestrutura crítica e a segurança nacional. Embora medidas temporárias estejam sendo exploradas, soluções de longo prazo exigem colaboração da indústria para evitar o colapso do programa CVE.

Leia mais

China Acusa Hackers da NSA de Atacar Jogos de Inverno Asiáticos

2025-04-16
China Acusa Hackers da NSA de Atacar Jogos de Inverno Asiáticos

A China acusou três funcionários da Agência de Segurança Nacional dos EUA (NSA) de invadirem os Jogos de Inverno Asiáticos em Harbin, alegando que roubaram grandes quantidades de dados pessoais. O porta-voz do Ministério das Relações Exteriores, Lin Jian, afirmou que os ataques colocaram em grave risco a infraestrutura crítica da China, a defesa nacional, as finanças e as informações pessoais dos cidadãos, marcando uma escalada significativa no conflito cibernético em andamento entre os EUA e a China.

Leia mais
Tecnologia

Flexport: Simplificando Cadeias de Suprimentos Globais

2025-04-16
Flexport: Simplificando Cadeias de Suprimentos Globais

A Flexport oferece um conjunto abrangente de soluções para cadeia de suprimentos, incluindo frete marítimo e aéreo, transporte rodoviário e fulfillment. Sua plataforma tecnológica fornece visibilidade em nível de SKU, permitindo rastreamento em tempo real e gerenciamento de custos. De startups a grandes empresas, a Flexport utiliza sua rede global e equipes de especialistas para otimizar velocidade e custo, aumentando a eficiência para empresas de todos os tamanhos.

Leia mais
Tecnologia logística

4chan sofre ataque hacker: medo de vazamento de dados em massa

2025-04-16
4chan sofre ataque hacker: medo de vazamento de dados em massa

O infame fórum de imagens online 4chan foi supostamente invadido na noite de segunda-feira, permanecendo amplamente inacessível. O Soyjack Party, um fórum rival, reivindicou a responsabilidade, mostrando capturas de tela que sugerem acesso ao painel administrativo e bancos de dados do 4chan. Pesquisadores de segurança apontam para versões desatualizadas do PHP e o phpMyAdmin como potenciais vulnerabilidades. O ataque potencialmente expôs o código-fonte e os dados do usuário, com alegações não confirmadas de vazamento de nomes, IPs e e-mails institucionais circulando online. Embora a extinção do 4chan seja prematura, o incidente destaca preocupações significativas de segurança.

Leia mais
Tecnologia ataque hacker

Aplicativo de Agregação de Notícias Incrível: Altamente Personalizável

2025-04-16
Aplicativo de Agregação de Notícias Incrível: Altamente Personalizável

Este aplicativo de agregação de notícias é exatamente o que eu estava procurando. Com uma ótima interface do usuário, opções infinitas de personalização do feed, resumos concisos e uma escala de inclinação política, ele cumpre exatamente o que promete. Passei cerca de 20 minutos ajustando minhas preferências, explorando as centenas (se não milhares) de opções, e agora meu feed seleciona perfeitamente as últimas notícias que me interessam. Uma sugestão para os desenvolvedores: adicione um recurso de acompanhamento de autores/fontes com uma página dedicada de "Acompanhamento", potencialmente integrada a uma seção de "Explorar" para descobrir novas fontes. Isso poderia ser facilmente implementado na navegação inferior, permitindo que os usuários deslizem entre essas duas visualizações. Caso contrário, o aplicativo é incrível!

Leia mais

Torque: Um Metamontador Leve para Qualquer Arquitetura

2025-04-16

Torque é um metamontador leve que fornece as ferramentas necessárias para escrever programas para qualquer arquitetura de processador. Ele resolve as deficiências dos montadores de processadores embarcados existentes — documentação deficiente, linguagens desajeitadas, inchaço, suporte a um único sistema operacional — Torque usa inteiros, sequências de bits, rótulos e macros poderosos para emular qualquer linguagem de montagem. A codificação de instruções do processador é definida por meio de macros, permitindo a programação para qualquer processador usando apenas Torque e a folha de dados. O código-fonte está disponível em code.benbridle.com/torque-asm.

Leia mais
Desenvolvimento metamontador

Lei de Wright: A Curva Exponencial do Progresso Tecnológico

2025-04-16
Lei de Wright: A Curva Exponencial do Progresso Tecnológico

Este artigo explora a Lei de Wright, que afirma que, à medida que a produção cumulativa de uma tecnologia aumenta, seu preço diminui a uma taxa constante. Usando a energia solar como exemplo, mostra que para cada dobra da capacidade cumulativa global, o preço caiu 20%. Diferentemente da Lei de Moore, que se concentra no tempo, a Lei de Wright enfatiza a experiência. Ela explica a natureza exponencial dos avanços tecnológicos, observando que muitas tecnologias, como computadores e baterias, seguem esse padrão. O artigo destaca a importância de entender a Lei de Wright para prever o desenvolvimento tecnológico futuro, enfatizando que ignorá-la pode levar a graves erros de cálculo.

Leia mais
1 2 3 5 7 8 9 293 294