Desvendando Zork: Um mergulho profundo em 15.000 linhas de código de desenvolvimento de jogos dos anos 80

2025-01-20
Desvendando Zork: Um mergulho profundo em 15.000 linhas de código de desenvolvimento de jogos dos anos 80

Rok Ajdnik, em uma busca peculiar para testar um cluster Kubernetes, embarcou em uma jornada pelas 15.000 linhas de código que compõem o clássico jogo de aventura de texto, Zork. Este artigo detalha a evolução do Zork em diferentes versões, sua linguagem de programação ZIL e sua arquitetura engenhosa, incluindo o analisador sintático, objetos do jogo, sintaxe e árvore de objetos. Joias escondidas são desenterradas, como ovos de páscoa (XYZZY), comandos questionáveis (RAPE) e mecânicas intencionalmente troll. O autor também compartilha o progresso na portabilidade do Zork para Go.

Leia mais

Systemd: A Tomada de Controle Sorrateira do Ecossistema Linux pela Red Hat?

2025-01-20

Este artigo mergulha nas verdadeiras motivações por trás do systemd, revelando como a Red Hat alavancou seus interesses comerciais em dispositivos embarcados para transformar o systemd de um simples sistema init em um componente central do sistema operacional Linux. O autor alega que a Red Hat usou várias táticas, incluindo pressionar projetos de código aberto a depender do systemd e contratar desenvolvedores de outras distribuições, para exercer controle sobre o ecossistema Linux, provocando uma reação negativa na comunidade de código aberto e levando à renúncia de vários desenvolvedores do Debian. O systemd é descrito como um sistema monolítico com preocupações de privacidade, e a ambição da Red Hat é retratada como criar o próximo Windows. O artigo conclui defendendo um retorno ao desenvolvimento impulsionado pela comunidade e recomendando alternativas ao systemd, como runit e s6.

Leia mais
Desenvolvimento

Navegação Celestial Strapdown Baseada em Visão Acessível e sem GNSS para UAVs

2025-01-20
Navegação Celestial Strapdown Baseada em Visão Acessível e sem GNSS para UAVs

Este artigo apresenta uma solução de navegação celestial strapdown leve e de baixo custo para Veículos Aéreos Não Tripulados (UAVs) operando em ambientes sem Sistema de Navegação por Satélite Global (GNSS). Utilizando um sistema modular com um sistema de imagem estabilizado e um Sistema de Referência de Atitude e Rumos (AHRS) de baixo custo, o algoritmo atinge estimativas de posição com precisão de 4 km. Ao executar uma manobra orbital por meio de uma rotação completa da bússola e médias de saídas de posição, os vieses inerentes ao sistema strapdown são anulados. Também é apresentado um método iterativo para alinhamento geométrico em voo da câmera com o AHRS, sem entrada de posição externa. Os resultados demonstram o potencial da navegação celestial de baixo custo como uma modalidade de navegação redundante em drones leves e acessíveis.

Leia mais

Viagem nostálgica online: um paraíso de jogos retrô

2025-01-20

Reviva suas memórias de infância com jogos neste site! Ele possui uma vasta coleção de jogos DOS online, títulos Atari 2600 e outros jogos retrô clássicos. Uma poderosa função de busca e várias opções de classificação (por desenvolvedor, editora, gênero, etc.) facilitam a localização de seus favoritos. Se você está procurando um jogo Oregon Trail ou outro clássico atemporal, este site é seu portal para diversão instantânea com jogos retrô.

Leia mais

Evento de 'Beija e Captura' Originou a Maior Lua de Plutão, Caronte, Sugere Novo Estudo

2025-01-20
Evento de 'Beija e Captura' Originou a Maior Lua de Plutão, Caronte, Sugere Novo Estudo

Um novo estudo propõe um novo mecanismo de 'beijo e captura' para a formação de Caronte, a maior lua de Plutão, desafiando a teoria anterior de impacto catastrófico. Bilhões de anos atrás, Plutão e Caronte colidiram na parte externa do sistema solar, fundindo-se brevemente em uma forma de haltere giratório antes de se separarem, mas permanecendo gravitacionalmente ligados. Essa colisão não destruiu nenhum dos corpos, preservando sua integridade estrutural. A teoria, incorporando a força dos materiais de Plutão e Caronte, foi validada por simulações de computador, prevendo com precisão a órbita atual do sistema binário. Essa descoberta desafia a compreensão convencional das colisões planetárias e oferece uma nova perspectiva sobre a formação de outros sistemas binários.

Leia mais

DeepSeek-R1: Modelo de raciocínio treinado com aprendizado por reforço, sem necessidade de ajuste fino supervisionado

2025-01-20
DeepSeek-R1: Modelo de raciocínio treinado com aprendizado por reforço, sem necessidade de ajuste fino supervisionado

A equipe DeepSeek lançou em código aberto seus modelos de raciocínio de primeira geração, DeepSeek-R1 e uma suíte de modelos destilados. O DeepSeek-R1-Zero, treinado por meio de aprendizado por reforço em larga escala (RL) sem ajuste fino supervisionado (SFT), demonstra notáveis ​​capacidades de raciocínio, embora tenha algumas falhas. O DeepSeek-R1 resolve esses problemas incorporando dados de inicialização a frio antes do RL, atingindo desempenho comparável ao OpenAI-o1. Seis modelos destilados baseados em Llama e Qwen também foram lançados em código aberto, com o DeepSeek-R1-Distill-Qwen-32B superando o OpenAI-o1-mini em vários benchmarks. O projeto suporta uso comercial e fornece um site de bate-papo online e uma API compatível com OpenAI.

Leia mais

Usando eSIMs em dispositivos com apenas slots para SIM físico: avaliação do 9eSIM

2025-01-20
Usando eSIMs em dispositivos com apenas slots para SIM físico: avaliação do 9eSIM

Esta postagem de blog detalha o uso de um cartão SIM 9eSIM para habilitar a funcionalidade eSIM em dispositivos que aceitam apenas cartões SIM físicos, testado em Android e Linux. O autor comprou um pacote 9eSIM, incluindo o SIM, leitor de cartão inteligente e adaptador. A configuração inicial se mostrou um pouco complicada, exigindo que o cartão SIM fosse usado dentro de sua embalagem original para conexão adequada com o leitor. Adicionar, alternar e excluir perfis eSIM foi simples usando um aplicativo Android ou a ferramenta de linha de comando Linux lpac (e sua interface gráfica, EasyLPAC). Testes foram realizados com perfis de teste eSIM gratuitos e um eSIM LycaMobile pago, obtendo com sucesso a conectividade eSIM em um laptop Debian Linux.

Leia mais
Hardware SIM físico

Executando DOOM no Microsoft Word: Um Hack VBA Impressionante

2025-01-20
Executando DOOM no Microsoft Word: Um Hack VBA Impressionante

Um desenvolvedor portou o jogo clássico DOOM para um documento do Microsoft Word! Usando macros VBA e codificação base64, ele embutiu o mecanismo DOOM e os dados do jogo em um documento do Word, renderizando o jogo em tempo real lendo a entrada do teclado. Embora sem som, este projeto incomum demonstra o poder do VBA e a criatividade do desenvolvedor, levando a reflexões sobre segurança e a exploração dos limites do software.

Leia mais
Jogos

Simulador Interativo de Movimento de Água Subterrânea: Desvendando os Mistérios dos Aquíferos

2025-01-20

Esta simulação científica interativa permite que os alunos explorem o movimento da água subterrânea. Ao ajustar os parâmetros de permeabilidade, eles observam como a água flui através de diferentes camadas, rastreiam o caminho de uma gota d'água e aprendem sobre a formação de aquíferos. Os usuários também podem perfurar poços, experimentando a extração sustentável versus insustentável de água para entender o gerenciamento de recursos de água subterrânea. Este jogo faz parte da lição "Haverá água doce suficiente?"

Leia mais

Parinfer: Uma maneira mais simples de editar Lisp

2025-01-20

Parinfer é um modo de editor inovador para linguagens de programação Lisp que simplifica a codificação Lisp vinculando inteligentemente parênteses e recuo. Ele aborda o notório problema de parênteses em Lisp, oferecendo uma experiência de edição mais intuitiva para iniciantes e especialistas. O Parinfer possui dois modos: Modo de Recuo e Modo de Parênteses, permitindo que os usuários se concentrem em recuo ou parênteses, enquanto o Parinfer gerencia automaticamente o outro. Ele também fornece funcionalidade semelhante ao Paredit sem exigir atalhos complexos. No seu cerne, o Parinfer se baseia em uma definição formal da relação entre parênteses e recuo e emprega um mecanismo de ajuste automático inteligente baseado nessa definição.

Leia mais
Desenvolvimento Código

Demonstrações da Comunidade CFRS[]: Desenhando Arte Incrível com Seis Comandos

2025-01-20

CFRS[] é uma linguagem de desenho extremamente minimalista que consiste em apenas seis comandos (C, F, R, S, [, ]). Este documento compila demonstrações CFRS[] contribuídas por membros da comunidade, incluindo demonstrações dinâmicas (usando o comando 'S' para animação) e demonstrações estáticas. Essas demonstrações mostram uma grande variedade de formas, como flores, cruzes, caleidoscópios e folhas, demonstrando o poder expressivo da linguagem. Mesmo comandos simples podem criar arte impressionante. Esta coleção oferece diversão e inspiração para iniciantes e entusiastas da programação.

Leia mais

A Revolução Arquitetônica do Iluminismo: As Utopias Geométricas de Boullée e Ledoux

2025-01-20
A Revolução Arquitetônica do Iluminismo: As Utopias Geométricas de Boullée e Ledoux

Durante a Revolução Francesa do final do século XVIII, dois arquitetos, Étienne-Louis Boullée e Claude-Nicolas Ledoux, rejeitaram a ornamentação excessiva dos estilos barroco e rococó, abraçando novas geometrias ousadas. Os projetos de Boullée eram altamente idealistas, utilizando esferas, cubos e pirâmides para criar estruturas monumentais como seu enorme cenotáfio esférico para Newton, mostrando uma busca pela ciência e pela luz, embora em grande parte não realizados. Ledoux, mais pragmático, projetou estruturas funcionais como as salinas de Chaux, equilibrando a praticidade com layouts geométricos simbólicos. As obras de ambos os arquitetos revelam um foco extremo em formas geométricas e ideais utópicas, deixando um impacto duradouro no design arquitetônico.

Leia mais

Enums do TypeScript: Casos de uso e alternativas

2025-01-20

Esta postagem de blog analisa mais detalhadamente as enums do TypeScript: Como elas funcionam? Quais são seus casos de uso? Quais são as alternativas se não quisermos usá-las? A postagem conclui com recomendações sobre quando usar qual abordagem. Ela abrange os conceitos básicos de enums, casos de uso (por exemplo, namespace para constantes com valores primitivos, tipo personalizado com valores exclusivos, namespace para constantes com valores de objeto), alternativas (por exemplo, literais de objeto, união de tipos literais de string) e como realizar verificações de exaustividade e enumerar membros.

Leia mais
Desenvolvimento

Guerra Bizantino-Sassânida (602-628 d.C.): A Última Grande Guerra da Antiguidade

2025-01-20
Guerra Bizantino-Sassânida (602-628 d.C.): A Última Grande Guerra da Antiguidade

A Guerra Bizantino-Sassânida de 602-628 d.C. foi um conflito prolongado que quase destruiu ambos os impérios. Iniciada pela vingança do rei sassânida Cosroes II pela morte de seu aliado, o imperador bizantino Maurício, a guerra testemunhou anos de combates brutais entre potências de igualdade. O gênio militar e a diplomacia astuta do imperador Heráclio finalmente garantiram uma vitória bizantina, mas ambos os impérios emergiram exaustos e vulneráveis ao crescente poder do Califado Rashidun. Esta guerra remodelou dramaticamente o Oriente Médio e deixou um impacto duradouro nas paisagens religiosas e culturais.

Leia mais

Aplicativo de Mensagens Session: Uma Auditoria de Segurança Criptográfica

2025-01-20
Aplicativo de Mensagens Session: Uma Auditoria de Segurança Criptográfica

O engenheiro de segurança Soatok publicou um post no blog questionando o design criptográfico do aplicativo de mensagens Session. A postagem destaca o uso do Session de sementes de 128 bits para geração de chaves Ed25519, tornando-o vulnerável a ataques de colisão em lote; um proof-of-concept é fornecido. Além disso, a postagem critica falhas de design no processo de verificação de assinatura do Session e a remoção do sigilo avançado. Soatok conclui que o design criptográfico do Session apresenta riscos de segurança significativos e aconselha contra seu uso.

Leia mais
Tecnologia

Linux 6.13 Estável Lançado: Otimizações AMD, Amplo Suporte Apple e Mais

2025-01-20

O kernel estável do Linux 6.13 foi lançado, trazendo recursos interessantes como otimizações AMD 3D V-Cache para processadores Ryzen X3D, maior eficiência de energia para servidores AMD EPYC 9005 "Turin", suporte para dispositivos Apple mais antigos e otimizações de compilador AutoFDO/Propeller. Suporte inicial para gráficos Intel Xe3, suporte NVMe 2.1 e infraestrutura expandida da linguagem Rust também estão inclusos. Marcando o primeiro grande lançamento de kernel de 2025, o Linux 6.13 melhora significativamente o desempenho e a compatibilidade de hardware.

Leia mais
Desenvolvimento

GitHub Actions: Reconsiderando sua utilização

2025-01-20

Este artigo descreve as frustrações do uso do GitHub Actions para CI/CD em um grande monorepo com 15 engenheiros constantemente enviando código para o branch principal. O autor destaca problemas importantes: verificações obrigatórias com defeito para pull requests em uma configuração de monorepo, baixa reusabilidade do fluxo de trabalho e gerenciamento de YAML, falta de ambiente de desenvolvimento local e a atitude não responsiva do GitHub em relação ao feedback do usuário. A conclusão defende a exploração de plataformas de CI/CD alternativas, como GitLab, Jenkins ou até mesmo Dagger, para melhores soluções.

Leia mais
Desenvolvimento

Provider Terraform para Switches HRUI: Simplificando a Configuração de Rede

2025-01-20
Provider Terraform para Switches HRUI: Simplificando a Configuração de Rede

O projeto open-source `terraform-provider-hrui` fornece um provedor Terraform para gerenciar switches da marca HRUI (Horaco, Sodola, XikeStor, etc.). Ele usa a biblioteca goquery para interagir com a interface da web do switch e foi testado com sucesso no Horaco ZX-SWTG124AS. Contribuições são bem-vindas, e o projeto é licenciado sob a licença MPL-2.0.

Leia mais
Desenvolvimento Gerenciamento de Rede

Blinkenlights: Um vislumbre da cultura hacker

2025-01-20
Blinkenlights: Um vislumbre da cultura hacker

Blinkenlights, um termo originário de um aviso em alemão deliberadamente mal escrito na cultura hacker, refere-se às luzes piscantes de diagnóstico nos painéis frontais de antigos computadores mainframe. Com o aumento da velocidade das CPUs, interpretar essas luzes tornou-se impossível em tempo real. No entanto, elas persistem como indicadores de status em hardware de rede moderno e permanecem um símbolo único da cultura tecnológica, uma referência nostálgica ao passado.

Leia mais

Revolucionando a Autorização Fina de Grão: O Motor de Computação Incremental da Feldera

2025-01-20
Revolucionando a Autorização Fina de Grão: O Motor de Computação Incremental da Feldera

A Feldera apresenta uma abordagem revolucionária para Autorização Fina de Grão (FGA). Sistemas FGA tradicionais avaliam solicitações de autorização em tempo real, levando à ineficiência. A Feldera pré-calcula todas as decisões de autorização e usa seu mecanismo de computação incremental (baseado em SQL) para atualizar os resultados, transformando as solicitações de autorização em simples pesquisas de chave-valor. Mesmo com grandes gráficos de objetos, a Feldera processa alterações em milissegundos, melhorando drasticamente o desempenho. O artigo detalha os princípios da FGA e demonstra a construção de um mecanismo FGA de alto desempenho usando SQL, mostrando sua superioridade no tratamento de grandes conjuntos de dados.

Leia mais

Funcionalidades DRM e Acessibilidade Limitada em SSD SATA

2025-01-20
Funcionalidades DRM e Acessibilidade Limitada em SSD SATA

Um log do kernel Linux mostra avisos sobre um SSD Intel SSDSCKJF360A5L: "suporta funções DRM e pode não ser totalmente acessível". Isso se relaciona a uma extensão do protocolo ATA que permite que o dispositivo de armazenamento responda de forma diferente com base em se uma solicitação foi assinada pelo módulo de plataforma confiável da placa-mãe. Isso permite recursos como a prevenção de modificação de players de vídeo. O Linux pode ter uma visão incompleta do SSD, daí o aviso. Além disso, o log observa que o cache de leitura do SSD está habilitado, mas não suporta as técnicas desatualizadas DPO ou FUA, o que é irrelevante para SSDs.

Leia mais
Hardware SSD SATA

Rhai: Uma linguagem de script embutida segura e eficiente para Rust

2025-01-20
Rhai: Uma linguagem de script embutida segura e eficiente para Rust

Rhai é uma linguagem de script e mecanismo de avaliação embutidos para Rust, oferecendo uma maneira segura e fácil de adicionar recursos de script a qualquer aplicativo. Ele é compatível com todos os alvos de CPU e SO suportados pelo Rust, incluindo WebAssembly, e possui uma sintaxe simples, semelhante ao JavaScript. O Rhai se destaca pela avaliação eficiente e integração estreita com funções e tipos nativos do Rust, permitindo a passagem e o uso sem problemas de valores do Rust. Seus recursos de segurança robustos protegem contra ataques maliciosos, como estouro de pilha e scripts descontrolados.

Leia mais
Desenvolvimento Linguagem de Script Embutida

Mandato de retorno ao escritório da Amazon fracassa: caos de estacionamento, falta de mesas e roubos

2025-01-20
Mandato de retorno ao escritório da Amazon fracassa: caos de estacionamento, falta de mesas e roubos

A política obrigatória da Amazon de retorno ao escritório cinco dias por semana gerou descontentamento generalizado entre os funcionários. Os funcionários relatam estacionamento insuficiente, falta de mesas, salas de reunião inadequadas e aumento de roubos e higiene precária no escritório. Muitos funcionários estão fazendo chamadas de vídeo do escritório, anulando os benefícios pretendidos da colaboração presencial. Embora a Amazon afirme que apenas alguns escritórios não estão preparados, o feedback negativo destaca os riscos de uma transição mal planejada para longe do trabalho remoto e levanta questões sobre a administração da empresa.

Leia mais

Falhas do IA da Apple, o destino do TikTok e outras notícias de tecnologia

2025-01-20

Os novos resumos de notificações com tecnologia de IA da Apple estão causando polêmica devido a imprecisões, como a interpretação errônea de uma mensagem sobre o quarto bagunçado de uma criança como o marido sendo desorganizado. A Apple reconhece o problema e planeja melhorias em uma atualização futura. Enquanto isso, o TikTok enfrenta uma proibição iminente, com seu destino incerto. A Sonos substitui seu CEO após problemas com o aplicativo, e a Samsung está prestes a apresentar seus telefones Galaxy S25. A OpenAI introduz um recurso de bate-papo proativo para o ChatGPT, permitindo que os usuários programem mensagens.

Leia mais
Tecnologia

Um guia de física para sorvete: a ciência complexa por trás de uma das sobremesas mais populares do mundo

2025-01-20
Um guia de física para sorvete: a ciência complexa por trás de uma das sobremesas mais populares do mundo

O sorvete, uma sobremesa aparentemente simples, é uma maravilha da física e da química. O professor Douglas Goff, cientista de alimentos da Universidade de Guelph, no Canadá, desvenda a ciência por trás de sua criação, desde a emulsificação e formação de espuma até a formação de cristais de gelo. Ele explica como os princípios da ciência dos materiais contribuem para a colher perfeita, destacando as diferenças na estrutura entre o sorvete caseiro e o produzido comercialmente, o impacto de aditivos e os desafios da produção de sorvete vegano. O artigo também detalha o uso inovador da microscopia eletrônica pela equipe de Goff para estudar a microestrutura do sorvete sem derreter as amostras, mostrando a fascinante intersecção entre ciência e artes culinárias.

Leia mais

CollectWise: Contrata seu primeiro Engenheiro Fundador (apoiada pela YC)

2025-01-20
CollectWise: Contrata seu primeiro Engenheiro Fundador (apoiada pela YC)

A startup CollectWise, apoiada pela Y Combinator, está procurando seu primeiro engenheiro fundador. A CollectWise usa IA generativa para automatizar a cobrança de dívidas, alcançando o dobro da eficiência dos cobradores humanos com uma fração do custo. Eles estão procurando um engenheiro full-stack com experiência em React JS, Node JS, Firebase, AWS, SQL e GPT-4, que possa trabalhar de forma independente e assumir a responsabilidade. Esta é uma oportunidade rara de se juntar a uma equipe de rápido crescimento que está revolucionando um setor enorme e ultrapassado.

Leia mais
Startup

Incêndios na Califórnia Anulam Ganhos Climáticos

2025-01-20
Incêndios na Califórnia Anulam Ganhos Climáticos

Um estudo da Universidade de Chicago revela que os incêndios florestais na Califórnia em 2020 anularam quase duas décadas de esforços de redução de emissões. Os incêndios causaram bilhões de dólares em perdas econômicas e mortes, comprometendo significativamente as metas climáticas do estado. O estudo mostra que as emissões de um único ano de incêndios florestais representaram quase metade da meta de redução de emissões da Califórnia para 2030, destacando a necessidade crítica de prevenção de incêndios florestais na política climática do estado.

Leia mais

Geometria Computacional com Primitivas Probabilisticamente Ruidosas

2025-01-20

Uma nova pré-impressão explora algoritmos de geometria computacional sob operações primitivas probabilisticamente ruidosas. Muitos desses algoritmos dependem de primitivas que acessam coordenadas de entrada e as convertem em informações combinatórias. O artigo considera primitivas que produzem resultados incorretos aleatoriamente e investiga como obter resultados corretos com alta probabilidade sem perda significativa de eficiência. Descobriu-se que, para alguns problemas (como a construção do casco convexo), a lentidão devido à repetição pode ser evitada, enquanto para outros (como encontrar pares mais próximos), não pode. Isso se conecta a trabalhos anteriores sobre complexidade de comunicação usando comparações ruidosas para melhorar a eficiência.

Leia mais

Engenharia Reversa do Bambu Connect: Extraindo a Chave Privada

2025-01-20

Pesquisadores de segurança fizeram engenharia reversa no aplicativo de impressora Bambu Connect, revelando que ele usa Electron e emprega ofuscação de código e empacotamento asar para proteger sua chave privada. Os pesquisadores detalharam um processo de várias etapas, incluindo o uso do asarfix para reparar o arquivo asar, a análise de main.node com Ghidra e, por fim, a extração da chave privada e dos certificados. O processo também envolveu descriptografia RC4 e decodificação de URL.

Leia mais

Certificado e Chave Privada X.509 do Bambu Connect Extraídos

2025-01-20
Certificado e Chave Privada X.509 do Bambu Connect Extraídos

Após o anúncio da Bambu Lab sobre o bloqueio do acesso à rede em suas impressoras 3D da série X1 com um novo firmware, o certificado X.509 e a chave privada do aplicativo Bambu Connect foram extraídos por hWuxH. Este aplicativo era para ser o único meio para softwares de terceiros enviarem trabalhos de impressão para o hardware da Bambu Lab. O aplicativo Bambu Connect é um aplicativo baseado em Electron relativamente simples, com tentativas de ofuscação e criptografia, mas não o suficiente para deter usuários determinados. O arquivo main.js desofuscado revela o certificado e a chave privada usados para criptografar o tráfego HTTP com a impressora, o único obstáculo que impede ferramentas como o OrcaSlicer de se comunicarem com impressoras Bambu Lab com autenticação habilitada. Os próximos passos da Bambu Lab não estão claros, destacando a ineficácia da segurança apenas por meio de ofuscação.

Leia mais
1 2 507 508 509 511 513 514 515 595 596