Habitação Subaquática: Humanos a Testar Habitat Submarino em 2025

2025-01-06
Habitação Subaquática: Humanos a Testar Habitat Submarino em 2025

A startup britânica Deep está a liderar o caminho para a vida subaquática com o seu projeto Sentinel, um habitat modular com lançamento previsto para 2027. Usando impressão 3D e soldadura avançadas, o Sentinel permitirá que os cientistas vivam e trabalhem a profundidades de até 200 metros por períodos prolongados. Um habitat menor e transportável, chamado Vanguard, será lançado em 2025, servindo como protótipo. O Vanguard pode abrigar três mergulhadores por até uma semana, demonstrando o potencial para aumentar drasticamente a eficiência da pesquisa oceânica e melhorar a nossa compreensão dos ecossistemas marinhos face às alterações climáticas.

Leia mais

Experimento de alimentação eficiente de um engenheiro (US$ 2,50 por dia)

2025-01-06

Um engenheiro realizou um experimento de 46 dias com o objetivo de gastar menos de US$ 2,50 por dia em comida. O blog detalha suas refeições diárias, custos, ciência culinária e a diversão do desafio. De sopa de tomate e sanduíche de queijo grelhado a bolinhos de repolho caseiros, salmão, tacos de porco, ramen, sopa de ervilha e batata e frango frito, ele demonstrou habilidades de culinária impressionantes e paixão pela comida. Ele compartilhou receitas, técnicas e enfatizou o planejamento, a economia e a redução de desperdício. O experimento demonstrou com sucesso que uma alimentação deliciosa e saudável é alcançável com um orçamento muito limitado.

Leia mais

Polícia do Kentucky mata homem inocente em batida policial errada

2025-01-06
Polícia do Kentucky mata homem inocente em batida policial errada

A polícia do Kentucky matou Douglas Harless, de 63 anos, durante uma batida policial equivocada na casa errada. Apesar dos despachantes terem fornecido o endereço correto pelo menos cinco vezes, os policiais invadiram a casa 511 Vanzant Rd. em vez da casa 489 Vanzant Rd., resultando na morte de Harless. A polícia afirma que Harless exibiu uma arma, mas o incidente levanta sérias questões sobre o procedimento policial, a falta de vigilância pré-batida e ecoa o caso Breonna Taylor, despertando novas preocupações sobre brutalidade policial.

Leia mais

DeepFace: Uma Biblioteca Leve de Reconhecimento Facial em Python

2025-01-06
DeepFace: Uma Biblioteca Leve de Reconhecimento Facial em Python

DeepFace é uma biblioteca Python leve para reconhecimento facial e análise de atributos faciais (idade, gênero, emoção e raça). É uma estrutura híbrida que incorpora modelos de última geração, como VGG-Face, FaceNet e ArcFace, alcançando alta precisão. A biblioteca fornece uma interface amigável ao usuário, abrangendo detecção de rosto, verificação, reconhecimento e análise de atributos. Os usuários podem personalizar seu pipeline escolhendo entre vários detectores e modelos.

Leia mais
IA

Este não é seu último emprego: Uma perspectiva de programador sobre crescimento na carreira

2025-01-06
Este não é seu último emprego: Uma perspectiva de programador sobre crescimento na carreira

Um programador experiente compartilha seus insights únicos sobre desenvolvimento de carreira: esta não é sua última tecnologia ou emprego, independentemente de sua etapa atual. Usando anedotas pessoais, ele destaca a importância de aprender continuamente novas tecnologias (como Rust) e a necessidade de mudar de emprego ou função para buscar crescimento na carreira. Ele argumenta que adaptar-se às mudanças do setor, abraçar novas tecnologias e manter uma atitude de aprendizado contínuo são fundamentais para manter-se competitivo ao longo de uma longa carreira, encontrando, em última análise, um caminho de longo prazo que se encaixa.

Leia mais

Reflexões da OpenAI: Uma Montanha-Russa em Direção à IAG

2025-01-06

Em uma reflexão de Ano Novo, o CEO da OpenAI, Sam Altman, relembra a jornada de nove anos da empresa. De um laboratório de pesquisa pouco conhecido a acender a revolução da IA com o ChatGPT, a OpenAI experimentou crescimento rápido e desafios imensos. Altman compartilha insights sobre a tomada de decisões internas e suas reflexões pessoais sobre sua demissão inesperada, destacando a importância da boa governança e do trabalho em equipe. Ele prevê o futuro da IAG e expressa confiança em seu potencial transformador, acreditando que a superinteligência remodelará fundamentalmente a sociedade humana.

Leia mais
IA

LogLayer: Unifique seus logs JavaScript

2025-01-06
LogLayer: Unifique seus logs JavaScript

LogLayer é uma camada unificadora para bibliotecas de logging JavaScript, fornecendo uma experiência de logging consistente. Ele suporta múltiplas bibliotecas de logging (como Pino, Bunyan) e serviços em nuvem (como Datadog, New Relic), e permite estender a funcionalidade com plugins para recursos como filtragem e ocultação de dados. Desenvolvedores podem facilmente adicionar tags, metadados e erros, e alternar provedores de logging sem alterar o código do aplicativo.

Leia mais
Desenvolvimento

Conquistados pelos LLMs: Um Cemitério de Benchmarks de IA

2025-01-06

O site Killedbyllm.com documenta o rápido progresso dos Grandes Modelos de Linguagem (LLMs). Ele lista vários benchmarks, desde testes iniciais de compreensão de leitura até desafios complexos de raciocínio matemático, que foram superados por modelos como GPT-4 e LLaMa. O site serve como um testemunho da velocidade vertiginosa do avanço da IA, mostrando como desafios antes intransponíveis caíram para os LLMs e provocando reflexões sobre o futuro da IA.

Leia mais
IA

Atualização da Adoção Global do Espectro Wi-Fi de 6 GHz

2025-01-06

A Wi-Fi Alliance divulgou uma atualização sobre a adoção global do espectro Wi-Fi de 6 GHz. O relatório mostra que muitos países aprovaram ou estão considerando aprovar o uso do Wi-Fi de 6 GHz na faixa de 5925-7125 MHz, prometendo melhorias significativas na velocidade e capacidade do Wi-Fi. Os EUA concluíram uma alocação de espectro em três etapas, enquanto a Europa está se concentrando principalmente na faixa de 5945-6425 MHz. Este relatório fornece informações valiosas para fornecedores e usuários que desejam implantar a tecnologia Wi-Fi de 6 GHz.

Leia mais

A Queda do OS/2: Como o Compromisso da IBM Moldou o Software Moderno

2025-01-06
A Queda do OS/2: Como o Compromisso da IBM Moldou o Software Moderno

Uma retrospectiva de um post do Usenet de 1995 de Gordon Letwin, arquiteto principal da Microsoft no projeto OS/2, revela a verdadeira razão da falha do OS/2. Não foi a falta de aplicativos nativos, mas o compromisso da IBM em projetar o OS/2 para máquinas 286 já vendidas, perdendo a oportunidade de abraçar o processador 386 e seu potencial. Isso permitiu que o Windows 3.0 se elevasse e dominasse o mercado. O artigo argumenta que a adesão da IBM às promessas aos clientes, embora aparentemente responsável, levou em última análise à queda do OS/2 e impactou profundamente a direção do software moderno, como o tamanho cada vez maior dos programas.

Leia mais
Tecnologia

Windows 365 Link da Microsoft: Uma Gaiola na Nuvem?

2025-01-06
Windows 365 Link da Microsoft: Uma Gaiola na Nuvem?

A Microsoft está prestes a lançar um novo dispositivo chamado Windows 365 Link, essencialmente um terminal em nuvem com restrições, sem direitos de administrador local, armazenamento de dados local ou aplicativos. O autor expressa preocupação de que isso dê à Microsoft controle total sobre os computadores dos usuários, acompanhado de taxas mensais elevadas. Isso agrava as preocupações existentes sobre a perda de controle do PC e prevê montanhas de lixo eletrônico após alguns anos de uso corporativo.

Leia mais
Tecnologia

Introdução ao Emulador Chip-8: Construindo um Console de Jogos Retro em Código

2025-01-06

Este artigo apresenta o Chip-8, um sistema de console de videogame virtual simples, e explica como construir seu emulador. Ele explica claramente binário, hexadecimal e como funcionam as instruções do Chip-8, fornecendo o conhecimento básico para construir um emulador. O autor guia o leitor passo a passo, de instruções simples a instruções mais complexas, explicando o funcionamento interno do Chip-8, tornando-o um ótimo recurso para aqueles interessados em consoles de jogos retrô e tecnologia de emuladores.

Leia mais
Desenvolvimento emulador

Duolicious: A Revolução do App de Namoro Open-Source

2025-01-05
Duolicious: A Revolução do App de Namoro Open-Source

Duolicious, autointitulado como o aplicativo de namoro open-source mais popular do mundo (por usuários ativos mensais), oferece uma abordagem única para encontrar o amor. Utilizando um banco de perguntas com mais de 2000 prompts, ele mergulha profundamente nas personalidades dos usuários para combiná-los com indivíduos compatíveis. Rejeitando a superficialidade de deslizar e curtir, o Duolicious promove conexões genuínas através de mensagens originais. Totalmente gratuito e sem anúncios, ele é mantido por doações da comunidade e contribuições de código. Tanto o front-end quanto o back-end são open-source, convidando desenvolvedores a contribuir.

Leia mais

ESET Recomenda Linux com o Fim do Suporte ao Windows 10

2025-01-05
ESET Recomenda Linux com o Fim do Suporte ao Windows 10

Com o fim do suporte ao Windows 10 se aproximando, a ESET alerta para riscos significativos de segurança para milhões que ainda usam o sistema operacional. A empresa recomenda a atualização para o Windows 11, mas sugere uma distribuição Linux como alternativa para hardware mais antigo que não pode ser atualizado. O artigo também discute o alto custo das Atualizações de Segurança Estendidas (ESU) da Microsoft para o Windows 10 e o potencial para cibercriminosos explorarem essa situação.

Leia mais

Kakizome: Uma Tradição Japonesa de Ano Novo para Reflexão e Intenção

2025-01-05

Kakizome é uma tradição japonesa de Ano Novo onde se escreve caligrafia expressando as aspirações para o ano. O autor compartilha a prática de sua família e a conecta à ideia de CGP Grey de definir temas anuais em vez de resoluções, focando em tendências de longo prazo. Seu tema para 2025, "温故知新" (onkochishin - aprender coisas novas com base no passado), reflete um compromisso em rever os fundamentos em meio à sobrecarga de informações. Esta postagem combina insights culturais com conselhos práticos sobre definição de metas e autoaperfeiçoamento.

Leia mais

srsRAN: Software de Rádio Definido por Software 4G/5G de código aberto

2025-01-05
srsRAN: Software de Rádio Definido por Software 4G/5G de código aberto

srsRAN é um conjunto de aplicativos de rádio definidos por software 4G e 5G de código aberto desenvolvido pela SRS. Implementado em C++ portátil com dependências mínimas de terceiros, o srsRAN roda em Linux com hardware de computação e rádio comercial. O projeto srsRAN apresenta um CU+DU 5G RAN nativo O-RAN completo e uma implementação de rede 4G de pilha completa cobrindo UE, eNodeB e EPC. O projeto é hospedado no GitHub com documentação abrangente e um fórum comunitário ativo.

Leia mais

Meu site de fãs dos Simpsons, vinte anos depois

2025-01-05
Meu site de fãs dos Simpsons, vinte anos depois

O autor republica com entusiasmo seu site de fãs dos Simpsons, criado originalmente há vinte anos. Não é apenas o relançamento de um site; é uma viagem nostálgica ao passado e uma homenagem sincera ao passado. O post detalha a criação do site e as mudanças dramáticas na tecnologia e na paisagem da internet ao longo de duas décadas, mostrando o amor duradouro do autor pelos Simpsons.

Leia mais

Trabalho Remoto: A Atração de Salários Mais Baixos por Benefícios de Trabalho em Casa

2025-01-05
Trabalho Remoto: A Atração de Salários Mais Baixos por Benefícios de Trabalho em Casa

A Fortune relata que alguns gerentes de contratação estão utilizando opções de trabalho remoto para atrair candidatos e contratar por salários mais baixos. Alguns candidatos estão aceitando um corte de 5% a 15% no salário para trabalhar em casa, destacando uma faca de dois gumes: enquanto o trabalho remoto oferece flexibilidade, também pode levar a salários reduzidos.

Leia mais

O Julgamento do Tomate de Salem: Como uma Fruta Foi Considerada Pecaminosa

2025-01-05
O Julgamento do Tomate de Salem: Como uma Fruta Foi Considerada Pecaminosa

Por séculos, o tomate não era o alimento básico da cozinha que conhecemos hoje. Na Europa, era associado ao pecado e ao veneno, em parte devido à lixiviação de chumbo de pratos de estanho reagindo com a acidez do tomate. O equívoco o ligava à mandrágora, uma planta com propriedades afrodisíacas no folclore. Isso mudou em 1820, quando o Coronel Robert Gibbon Johnson, famoso por comer um tomate em Salem, Nova Jersey, dissipou o mito e abriu caminho para sua ampla aceitação na culinária americana.

Leia mais

O Segredo das Vendas de Elite: Não é Habilidade, é Manipulação Emocional

2025-01-05
O Segredo das Vendas de Elite: Não é Habilidade, é Manipulação Emocional

O autor relembra três encontros com vendedores de elite: um golpista em uma prisão em Iowa, uma pessoa de alto desempenho em um call center de telemarketing e um mestre mendigo de rua. O autor descobre que as vendas de elite não se tratam de habilidade, mas sim de manipular as emoções do cliente. Eles criam demanda com suas palavras, navegando habilmente na rejeição para atingir metas de vendas. A experiência pessoal do autor revela a realidade brutal da indústria de vendas e seu impacto em indivíduos e na sociedade. O artigo explora a evolução das vendas de uma profissão respeitada para uma força onipresente que molda a vida moderna, onde todos estão constantemente se vendendo.

Leia mais

Execução Remota de Código em um Sintetizador via Shellcode MIDI: Bad Apple em um LCD

2025-01-05

Um hacker conseguiu executar código remotamente em um sintetizador Yamaha PSR-E433 usando sua interface MIDI. Através de engenharia reversa, ele criou um shell acessível via mensagens MIDI SysEx. Esse shell permitiu que ele manipulasse a memória do sintetizador, culminando na execução de um vídeo do Bad Apple no visor LCD. O projeto envolveu depuração JTAG complexa, análise de firmware, programação em assembly ARM e técnicas inteligentes de manipulação de memória. Essa façanha impressionante demonstra um profundo entendimento de engenharia reversa de sistemas embarcados.

Leia mais
Tecnologia

Construindo um rastreador web educado e rápido: Lições aprendidas

2025-01-05

O engenheiro da Mozilla, Dennis Schubert, descobriu que 70% da carga dos servidores do Diaspora vinham de bots mal-comportados, com OpenAI e Amazon contribuindo com 40%. Este artigo detalha a experiência do autor ao construir um rastreador web educado e rápido, cobrindo limitação de taxa, respeito ao robots.txt, minimização de recarregamento e enfileiramento eficiente. Usando Python e gevent, o autor atribui uma corrotina por domínio para limitação de taxa e utiliza o Postgres para gerenciamento eficiente de filas e desduplicação. Esse design permite rastreio rápido e eficiente, respeitando os sites de destino.

Leia mais

Lançado o Axum 0.8.0: Melhorias na Sintaxe de Parâmetros de Caminho e Extrator Opcional

2025-01-05

O Axum 0.8.0 foi lançado! Esta estrutura web Rust construída com Tokio, Tower e Hyper apresenta atualizações significativas. As mudanças mais notáveis incluem uma sintaxe de parâmetro de caminho alterada (de `/single` e `/*many` para `/{single}` e `/{*many}`) e melhorias nos extratores `Option`, permitindo um tratamento mais flexível de parâmetros opcionais e erros. Além disso, devido a atualizações de recursos da linguagem Rust, a macro `#[async_trait]` não é mais necessária. Essas melhorias aprimoram a usabilidade e flexibilidade do Axum, mas também introduzem mudanças importantes; a migração cuidadosa é aconselhada. Consulte o changelog para obter detalhes.

Leia mais
Desenvolvimento

Redesign do currículo da Khoury na Northeastern: Abandonando os fundamentos?

2025-01-05
Redesign do currículo da Khoury na Northeastern: Abandonando os fundamentos?

A faculdade Khoury de Ciências da Computação da Northeastern University está reformulando seu currículo, eliminando cursos fundamentais como Fundies 1, Fundies 2 e Design Orientado a Objetos. Este artigo de opinião argumenta que essa mudança abandona os princípios básicos da ciência da computação em favor da linguagem Python, atualmente popular, negligenciando o desenvolvimento crucial de habilidades de design de programas sistemáticos. O autor teme que isso reduza a qualidade do ensino, dificultando a produção de desenvolvedores de software competentes e potencialmente prejudicando as perspectivas de longo prazo do programa de ciência da computação da Northeastern.

Leia mais

Phishing com IA: Uma taxa de sucesso acima de 50%

2025-01-05
Phishing com IA: Uma taxa de sucesso acima de 50%

Um estudo chocante revela que campanhas de phishing com IA usando LLMs como GPT-4o e Claude 3.5 Sonnet alcançam taxas de cliques superiores a 50%, superando significativamente e-mails criados por humanos e tentativas de phishing genéricas. Os pesquisadores automatizaram todo o processo, desde a criação de perfis de alvos usando buscas na web impulsionadas por IA até a criação de e-mails de phishing altamente personalizados, resultando em uma redução de custos de 50 vezes. Essa pesquisa destaca a ameaça significativa de segurança cibernética representada pela IA, expondo vulnerabilidades nas defesas atuais e exigindo contramedidas inovadoras.

Leia mais
Tecnologia

Complexidade da Configuração do WireGuard: Do Simples ao Avançado

2025-01-05

Esta postagem de blog explora várias complexidades de configuração do WireGuard, variando da mais simples, com espaços de endereço IP interno completamente isolados, à configuração de 'VPN' mais desafiadora, onde alguns endpoints são acessíveis dentro e fora do túnel WireGuard. O autor detalha a dificuldade e os problemas potenciais de cada configuração, como conflitos de roteamento e roteamento recursivo. O artigo enfatiza a importância do planejamento antecipado e sugere optar por configurações mais simples para evitar roteamento complexo ao projetar um ambiente WireGuard.

Leia mais
Desenvolvimento Configuração de Rede

Sequin: Coordenando Captura de Dados de Mudança em Postgres com Marcas d'água

2025-01-05
Sequin: Coordenando Captura de Dados de Mudança em Postgres com Marcas d'água

Sequin é uma ferramenta de captura de dados de mudança (CDC) em tempo real que transmite mudanças do Postgres para destinos como Kafka e SQS. Este artigo mergulha em como o Sequin resolve elegantemente o complexo problema de realizar simultaneamente a captura de tabela completa e a captura de mudança incremental. Ao empregar um mecanismo de marca d'água, o Sequin coordena dois fluxos de dados, evitando perda ou duplicação de dados e garantindo a consistência dos dados. O Sequin usa uma estratégia de captura em chunks, processando tabelas em lotes menores para maior eficiência e uso reduzido de memória.

Leia mais

Akamai desativa serviços de CDN na China, faz parceria com Tencent Cloud e Wangsu

2025-01-05

A Akamai anunciou que desativará seus serviços de CDN na China em 30 de junho de 2026. Para garantir uma transição suave, a Akamai fez parceria com a Tencent Cloud e a Wangsu Science & Technology para fornecer soluções alternativas. A Akamai atuará como revendedora, oferecendo serviços de migração e suporte para ajudar os clientes a fazer a transição perfeita para as novas soluções e garantir a conformidade com as regulamentações chinesas em evolução. Todos os clientes existentes de CDN na China devem concluir a transição até 30 de junho de 2026.

Leia mais
Tecnologia

Musk: Direto para Marte, a Lua é uma distração

2025-01-05
Musk: Direto para Marte, a Lua é uma distração

Elon Musk criticou publicamente o programa Artemis da NASA, chamando-o de ineficiente e priorizando empregos em vez de resultados. Ele declarou que a SpaceX irá direto para Marte, considerando a Lua uma distração. Dada a função consultiva de Musk na administração Trump e sua influência no novo administrador da NASA, sua declaração tem peso significativo. Embora o Artemis provavelmente não seja descartado, a NASA pode adotar uma abordagem de duas vias, buscando a exploração lunar e marciana. Espera-se que a SpaceX e a Blue Origin desempenhem papéis importantes nessa estratégia revisada.

Leia mais
Tecnologia

Interceptação eficiente de chamadas de sistema Linux: além das ineficiências do ptrace

2025-01-05

Este artigo apresenta um método mais eficiente para interceptar chamadas de sistema Linux do que o ptrace: seccomp user notify. Aproveitando filtros BPF, ele retorna apenas para as chamadas de sistema desejadas, reduzindo significativamente a sobrecarga de desempenho. O autor usa sua ferramenta, copycat, como exemplo, mostrando como interceptar chamadas de sistema open() para realizar a substituição de arquivos. O artigo detalha o mecanismo seccomp user notify, incluindo a criação de filtros BPF e o tratamento de argumentos de chamada de sistema. Segurança e problemas potenciais, como ataques TOCTOU, também são discutidos.

Leia mais
Desenvolvimento Chamadas de Sistema
1 2 542 543 544 546 548 549 550 595 596