Além da Ordem Alfabética: Maneiras Estranhas e Maravilhosas de Ecologistas Determinarem Autoria

2025-04-15
Além da Ordem Alfabética: Maneiras Estranhas e Maravilhosas de Ecologistas Determinarem Autoria

Este post de blog explora métodos não convencionais para determinar a ordem de autoria em artigos de ecologia e biologia evolutiva. Da alfabetização às habilidades de basquete, até mesmo cara ou coroa, pedra-papel-tesoura e competições de confeitaria foram usadas. O autor compilou vários exemplos, incluindo partidas de croquet, geradores de números aleatórios, localização geográfica, considerações práticas, teoria dos jogos e rolagem de dados para decidir a ordem de autoria. Uma competição de brownie se destaca como o exemplo mais incomum e divertido. A postagem também destaca um artigo retraído devido a disputas de autoria, juntamente com exemplos usando código e outras abordagens inovadoras. O tom leve e divertido revela a criatividade e os desafios que os pesquisadores enfrentam ao ordenar os autores.

Leia mais

Combate ao Roubo de Música por IA: Ataques de Envenenamento com Ruído Adversário

2025-04-15
Combate ao Roubo de Música por IA: Ataques de Envenenamento com Ruído Adversário

O último vídeo de Benn Jordan propõe uma nova maneira de combater os serviços de música de IA generativa que roubam músicas para seus conjuntos de dados: ataques de envenenamento com ruído adversário. Essa técnica usa ruído especialmente criado para interromper o processo de aprendizado da IA, impedindo-a de aprender com precisão a partir dos dados envenenados. Embora atualmente exija GPUs de ponta e poder computacional considerável, sua eficácia prova seu potencial, e métodos mais eficientes podem ser desenvolvidos no futuro. Isso levanta questões importantes sobre direitos autorais de música de IA e segurança de dados, oferecendo aos músicos uma possível nova defesa contra o uso não autorizado de seu trabalho.

Leia mais

A ideia maluca de Zuckerberg: redefinir as amizades no Facebook

2025-04-15
A ideia maluca de Zuckerberg: redefinir as amizades no Facebook

O CEO da Meta, Mark Zuckerberg, propôs um plano "maluco" em 2022 para redefinir todas as conexões de amigos dos usuários do Facebook. Este plano foi revelado durante um julgamento antitruste. Temendo a diminuição da relevância cultural do Facebook, Zuckerberg sugeriu apagar todas as listas de amigos dos usuários, forçando-os a reconstruir suas redes. Isso gerou debates internos e, finalmente, não foi implementado. O incidente destaca a evolução do Facebook para uma plataforma mais ampla de descoberta de conteúdo e entretenimento, e o processo antitruste contra a Meta, alegando que ela manteve seu monopólio ao adquirir o Instagram e o WhatsApp.

Leia mais
Tecnologia

Uma Aventura Curiosa Implementando RNG e Cosseno em Nix Funcionalmente Puro

2025-04-15
Uma Aventura Curiosa Implementando RNG e Cosseno em Nix Funcionalmente Puro

Este post detalha a experiência do autor ao implementar um gerador de números aleatórios e uma função cosseno no NixOS, uma distribuição Linux construída na linguagem Nix. A natureza puramente funcional do Nix apresenta desafios ao trabalhar com aleatoriedade do sistema e funções matemáticas padrão. O autor explora várias abordagens, incluindo o uso do `runCommandLocal` do Nix e implementações de listas infinitas personalizadas, superando em última análise as peculiaridades de cache e chamadas de função para alcançar o objetivo. A jornada destaca a flexibilidade e o poder do Nix, mas também expõe algumas limitações de seus recursos.

Leia mais
Desenvolvimento

MeshCore: Uma Biblioteca Leve de Rede Mesh LoRa

2025-04-15
MeshCore: Uma Biblioteca Leve de Rede Mesh LoRa

MeshCore é uma biblioteca C++ leve e portátil que permite roteamento de pacotes multi-hop para projetos embarcados usando LoRa e outros rádios de pacotes. Projetada para redes resilientes e descentralizadas que funcionam sem acesso à internet, ela suporta vários dispositivos LoRa e oferece binários pré-compilados para facilitar a gravação usando ferramentas como Adafruit ESPTool. MeshCore equilibra simplicidade e escalabilidade, fornecendo funcionalidade semelhante ao Meshtastic e Reticulum, mas com foco em aplicações embarcadas. Ideal para comunicação off-grid, resposta a emergências e implantações de IoT.

Leia mais
Desenvolvimento Rede Mesh

Resonate: Análise Espectral de Baixa Latência, Memória e Custo Computacional

2025-04-15

Resonate é um algoritmo de baixa latência, baixo consumo de memória e baixo custo computacional para avaliar informações espectrais perceptualmente relevantes de sinais de áudio (e outros). Ele se baseia em um modelo de ressonador usando a Média Móvel Exponencialmente Ponderada (EWMA) para acumular contribuições de sinal em torno de frequências de ressonância. Sua formulação iterativa compacta permite atualizações eficientes com operações aritméticas mínimas por amostra, sem exigir buffer. Resonate calcula em tempo real estimativas de conteúdo espectral perceptualmente relevantes; a memória e a complexidade computacional por amostra escalam linearmente com o número de ressonadores, independentemente da contagem de amostras de entrada. Implementações de código aberto em Python, C++ e Swift estão disponíveis, juntamente com aplicativos de demonstração.

Leia mais
Desenvolvimento

Apple reduz o tempo máximo de vida útil do certificado TLS para 47 dias: automação é essencial

2025-04-15
Apple reduz o tempo máximo de vida útil do certificado TLS para 47 dias: automação é essencial

A Apple está reduzindo gradualmente o tempo de vida útil máximo dos certificados TLS para 47 dias, uma medida voltada para melhorar a segurança e impulsionar a adoção de gerenciamento automatizado do ciclo de vida dos certificados. Essa mudança decorre da tendência de anos do Fórum CA/B de encurtar a vida útil dos certificados e da falta de confiabilidade dos sistemas de revogação de certificados existentes (CRLs e OCSP). Embora a mudança entre em vigor em 15 de março de 2029, a Apple prevê que ciclos de vida mais curtos de certificados exigirão o uso de automação, mitigando interrupções de serviço causadas por certificados expirados ou revogados. Autoridades de certificação como a DigiCert oferecem várias soluções de automação para ajudar as organizações a se adaptarem a essa mudança.

Leia mais

Deportação Injusta: Jovem de 19 anos enviado para superprisão em El Salvador

2025-04-15
Deportação Injusta: Jovem de 19 anos enviado para superprisão em El Salvador

Merwil Gutiérrez, de 19 anos, um solicitante de asilo venezuelano, foi detido em Nova York por agentes da ICE que admitiram que ele não era o alvo, mas o deportaram de qualquer maneira. Ele foi enviado para a notória prisão CECOT em El Salvador, apesar das alegações de sua família de que ele não tinha laços com gangues ou antecedentes criminais. O incidente destaca preocupações sobre os procedimentos da ICE e os direitos humanos em El Salvador, provocando indignação e pedidos por seu retorno. Este caso destaca as duras realidades das políticas de imigração dos EUA e a situação difícil dos solicitantes de asilo.

Leia mais
Diversos

Estudante de Columbia preso pela ICE durante entrevista de cidadania

2025-04-15
Estudante de Columbia preso pela ICE durante entrevista de cidadania

Mohsen Mahdawi, um estudante de filosofia da Universidade Columbia, foi sequestrado por agentes da ICE durante uma entrevista de cidadania americana em Vermont. Os agentes, mascarados e encapuzados, o levaram em um carro sem identificação. Mahdawi, um portador de green card e defensor declarado dos palestinos, foi supostamente preso em retaliação por seu ativismo. Um juiz emitiu uma ordem de restrição temporária impedindo sua remoção de Vermont ou deportação. Mahdawi, um budista comprometido, apareceu anteriormente no programa 60 Minutos discutindo protestos estudantis contra a resposta de Israel ao ataque de Hamas em 7 de outubro, afirmando que a luta pela liberdade da Palestina e contra o antissemitismo devem andar de mãos dadas.

Leia mais

LightlyTrain: Treinamento de modelos mais rápido, sem necessidade de rótulos

2025-04-15
LightlyTrain: Treinamento de modelos mais rápido, sem necessidade de rótulos

O LightlyTrain traz o pré-treinamento auto-supervisionado para pipelines de visão computacional do mundo real. Ele utiliza seus dados não rotulados para reduzir drasticamente os custos de rotulagem e acelerar a implantação do modelo. Integra-se facilmente em fluxos de trabalho existentes; apenas algumas linhas de código são necessárias para pré-treinar modelos em seus dados de imagem e vídeo não rotulados usando várias arquiteturas suportadas por bibliotecas como Torchvision, Ultralytics e TIMM. Escalonável para milhões de imagens, o LightlyTrain melhora significativamente o desempenho do modelo para conjuntos de dados pequenos e grandes, permitindo que você exporte modelos para ajuste fino ou inferência. Nenhuma experiência em aprendizado auto-supervisionado é necessária.

Leia mais

Chroma: Simulando daltonismo para melhorar a acessibilidade em jogos

2025-04-15
Chroma: Simulando daltonismo para melhorar a acessibilidade em jogos

Chroma é uma ferramenta projetada para simular vários tipos de daltonismo, auxiliando desenvolvedores de jogos e equipes de acessibilidade a testar experiências de jogos para usuários daltônicos. Simula três tipos principais: Protanopia, Deuteranopia e Tritanopia, oferecendo alto desempenho, precisão e uma interface fácil de usar. Chroma funciona sobre qualquer jogo, independentemente do mecanismo, fornecendo simulação em tempo real, facilidade de captura de tela e configurações personalizáveis. Um problema conhecido durante a construção do CMake envolve uma biblioteca CPPWinRT desatualizada; recomenda-se o uso do Visual Studio 2022 ou a instalação do pacote NuGet Microsoft.Windows.CppWinRT.

Leia mais
Desenvolvimento simulação de daltonismo

A Ascensão da Supremacia Tecnológica dos EUA na Segunda Guerra Mundial: Uma História de Dois Conselheiros Científicos

2025-04-15
A Ascensão da Supremacia Tecnológica dos EUA na Segunda Guerra Mundial: Uma História de Dois Conselheiros Científicos

Antes da Segunda Guerra Mundial, os EUA ficavam atrás da Grã-Bretanha em ciência e engenharia. Após a guerra, no entanto, os EUA avançaram, dominando por 85 anos. Essa mudança dramática resultou de abordagens contrastantes de seus conselheiros científicos. O Lindemann britânico focou em laboratórios militares, enquanto Bush, nos EUA, fortaleceu laboratórios universitários com financiamento maciço do governo. Essa parceria universidade-indústria-governo dos EUA impulsionou centros de inovação como o Vale do Silício, estabelecendo sua dominação tecnológica. O modelo centralizado da Grã-Bretanha, inversamente, prejudicou seu crescimento pós-guerra. No entanto, com a diminuição do apoio do governo dos EUA à pesquisa universitária, seu longo reinado pode estar terminando.

Leia mais

SourceHut combate a raspagem agressiva de LLMs

2025-04-15

O SourceHut, uma plataforma dedicada a servir software de código aberto, está combatendo ativamente a raspagem agressiva de dados por modelos de linguagem grandes (LLMs). Eles argumentam que as empresas de LLM não têm direito aos dados de seus usuários e declararam explicitamente que não farão acordos de compartilhamento de dados com nenhuma empresa, mesmo que sejam pagos. O SourceHut implantou o Anubis para proteger seus serviços e atualizou seus termos de serviço para limitar estritamente a raspagem de dados, permitindo apenas usos como indexação de mecanismos de busca, pesquisa de acesso aberto e arquivamento. Eles enfatizam que os dados pertencem aos seus usuários e sua responsabilidade é garantir que os dados sejam usados no melhor interesse de seus usuários, não para lucro comercial ou treinamento de modelos de LLM.

Leia mais
Desenvolvimento

Não discuta com crianças (ou seus equivalentes adultos)

2025-04-15
Não discuta com crianças (ou seus equivalentes adultos)

Este artigo argumenta que muitas discussões aparentes não são trocas genuínas de ideias, mas sim demonstrações de poder, comportamentos de busca de atenção ou brincadeiras. Argumentos verdadeiros visam insights e uma conclusão. O autor sugere que a disposição para mudar sua própria opinião é crucial; se você não está mudando sua perspectiva, provavelmente não está participando de um argumento real. Em vez de tentar vencer, concentre-se em fazer perguntas abertas, como: "Que informações podem mudar sua opinião?" O texto conclui que crenças profundamente arraigadas ligadas à identidade são frequentemente resistentes à mudança por meio de discussões.

Leia mais
Diversos racionalidade

PgDog: Um Proxy Inteligente para o PostgreSQL com Sharding

2025-04-15
PgDog: Um Proxy Inteligente para o PostgreSQL com Sharding

O PgDog é um proxy de rede que intercepta toda a comunicação entre clientes e servidores do PostgreSQL, compreende SQL para inferir destinos de consultas e não requer alterações no código do aplicativo. Ele analisa consultas SQL, extrai chaves de particionamento, usa a função de hash de particionamento integrada do PostgreSQL e direciona consultas ao shard de banco de dados correto. O artigo detalha como o PgDog lida com protocolos simples e estendidos, consultas entre shards e operações de COPY distribuídas, permitindo, em última análise, o sharding do PostgreSQL e a velocidade de ingestão de dados em escala linear.

Leia mais
Desenvolvimento

Rust: Uma Espada de Dois Gumes de Eficiência e Desafios

2025-04-15
Rust: Uma Espada de Dois Gumes de Eficiência e Desafios

O autor compartilha sua experiência de dois anos usando Rust para escrever o backend de um produto B2B SaaS. Rust possui desempenho excepcional, ferramentas excelentes, segurança de tipo e mecanismos robustos de tratamento de erros. No entanto, o sistema de módulos e o desempenho de build apresentam desafios. Embora o verificador de empréstimo seja poderoso, ele tem uma curva de aprendizado íngreme. A programação assíncrona, embora complexa, oferece alto desempenho. No geral, a experiência com Rust é positiva, mas requer uma cuidadosa consideração das compensações.

Leia mais
Desenvolvimento

O Segredo por Trás da Descoberta da Dupla Hélice do DNA: Uma História de Roubo, Arrogância e Avanço Científico

2025-04-15
O Segredo por Trás da Descoberta da Dupla Hélice do DNA: Uma História de Roubo, Arrogância e Avanço Científico

Este artigo revela a história não contada por trás da descoberta da estrutura da dupla hélice do DNA. O encontro de um jovem e arrogante James Watson com Maurice Wilkins em uma conferência em Nápoles preparou o cenário para sua jornada, mas esta não foi uma busca científica simples. A narrativa expõe lutas de poder, roubo científico e sexismo flagrante. O livro de Howard Markel detalha o tratamento injusto de Watson para com Rosalind Franklin e o compartilhamento por Wilkins da fotografia crucial de raios-X de Franklin sem sua permissão. As contribuições inovadoras de Franklin foram ignoradas por muito tempo, obtendo reconhecimento apenas postumamente. Esta não é meramente uma história de ciência, mas um conto dramático de conflitos éticos, levando à reflexão sobre a honestidade e a justiça na pesquisa científica.

Leia mais

Tarifas dos EUA: Um Jogo Econômico Condenado ao Fracasso

2025-04-15

Em 2 de abril de 2025, o presidente dos EUA anunciou novas tarifas pesadas sobre as importações, com o objetivo de reviver a indústria de manufatura americana. No entanto, um veterano de 15 anos na indústria de manufatura argumenta que essa política é fundamentalmente falha. Custos de mão de obra elevados, uma cadeia de suprimentos industrial fraca, falta de experiência crucial, infraestrutura insuficiente e incerteza política provavelmente terão um efeito contrário, prejudicando a economia dos EUA. O autor defende a melhoria das habilidades dos trabalhadores, a construção de infraestrutura, o tratamento de problemas sociais e a implementação de políticas graduais e específicas em vez de tarifas amplas.

Leia mais
Tecnologia manufatura EUA

Tomografias Computadorizadas: Pesando o Pequeno Risco de Câncer Contra Benefícios Diagnósticos Significativos

2025-04-15
Tomografias Computadorizadas: Pesando o Pequeno Risco de Câncer Contra Benefícios Diagnósticos Significativos

Um novo estudo sugere que, embora as tomografias computadorizadas aumentem levemente o risco de câncer (aproximadamente 0,1%), os benefícios no diagnóstico e tratamento de doenças superam em muito esse risco. Os especialistas aconselham que, quando um médico recomendar uma tomografia computadorizada, os pacientes devem prosseguir, pois os benefícios potenciais no diagnóstico de doenças superam em muito o pequeno risco adicional de câncer. No entanto, o estudo também observa o aumento no uso de tomografias computadorizadas nos últimos anos e sugere que os médicos devem pesar mais cuidadosamente os riscos e benefícios, considerando algoritmos de diagnóstico e tecnologias de imagem alternativas, como ultrassom e ressonância magnética (MRI), e envolvendo os pacientes no processo de tomada de decisão.

Leia mais
Tecnologia

Google abandona ccTLDs para busca global

2025-04-15
Google abandona ccTLDs para busca global

O Google está redirecionando todas as suas versões de domínio de nível superior de código de país (ccTLD) (como google.fr, google.co.uk) para Google.com. Essa mudança, que será implementada gradualmente nos próximos meses, se deve à capacidade aprimorada do Google de fornecer resultados de pesquisa localizados globalmente. Embora os usuários não devam experimentar grandes interrupções, eles podem precisar fazer login novamente ou ajustar as configurações de pesquisa. A funcionalidade principal de pesquisa permanece inalterada.

Leia mais
Tecnologia

Lolita aos 70: Uma Exploração Literária do Voyeurismo e da Autorreflexão

2025-04-15
Lolita aos 70: Uma Exploração Literária do Voyeurismo e da Autorreflexão

O ensaio de Claire Messud no LARB Quarterly mergulha na controvérsia duradoura em torno de Lolita, de Vladimir Nabokov, em seu 70º aniversário. A peça revisita o escândalo inicial e as críticas contínuas, explorando a representação de abuso infantil e a experiência complexa do leitor. Messud argumenta que Lolita transcende o simples status de 'problemático', servindo como uma exploração profunda da natureza humana e um desafio aos hábitos e responsabilidades morais dos leitores. Ao referenciar casos da vida real, o ensaio conecta o enredo do romance a instâncias reais de abuso sexual infantil, incentivando a autorreflexão. Em última análise, Messud defende um engajamento crítico com Lolita, vendo-a como uma exploração da humanidade, não uma justificativa para o crime.

Leia mais
Diversos

Denunciante alega que equipe DOGE exfiltrou dados trabalhistas sensíveis

2025-04-15
Denunciante alega que equipe DOGE exfiltrou dados trabalhistas sensíveis

Um denunciante revelou detalhes de como a equipe DOGE pode ter acessado e exfiltrado dados trabalhistas sensíveis da National Labor Relations Board (NLRB). O denunciante alega que, após obter acesso aos sistemas da NLRB, a equipe DOGE obteve uma quantidade substancial de dados, incluindo informações sindicais, casos legais em andamento e segredos corporativos. Eles supostamente tentaram encobrir seus rastros desativando ferramentas de monitoramento e excluindo manualmente registros de acesso. As evidências apresentadas incluem um grande evento de exfiltração de dados, tentativas de login suspeitas de um endereço IP russo e um projeto chamado "NxGenBdoorExtract", potencialmente projetado para extrair dados do sistema interno da NLRB. Este incidente levanta preocupações graves sobre segurança de dados e privacidade, com especialistas alertando para potenciais danos a sindicatos, funcionários e empresas.

Leia mais

Vazamento de PAT do GitHub: Ampliação da Cadeia de Ataques

2025-04-15
Vazamento de PAT do GitHub: Ampliação da Cadeia de Ataques

Pesquisadores de segurança da Wiz descobriram que atacantes exploraram uma vulnerabilidade em reviewdog/action-setup@v1 para roubar um Token de Acesso Pessoal (PAT) do GitHub, levando a um incidente de segurança maior. Este não foi um incidente isolado; várias outras ações do GitHub mantidas pelo mesmo desenvolvedor, incluindo reviewdog/action-shellcheck, podem ser afetadas. Embora os mantenedores do GitHub e do reviewdog tenham corrigido a vulnerabilidade, a Wiz alerta que, se ações comprometidas permanecerem em uso e os segredos não forem girados, os atacantes ainda poderão explorar "tj-actions/changed-files" para lançar um ataque repetido.

Leia mais

arXivLabs: Projetos Experimentais com Colaboradores da Comunidade

2025-04-15
arXivLabs: Projetos Experimentais com Colaboradores da Comunidade

arXivLabs é uma estrutura que permite que colaboradores desenvolvam e compartilhem novos recursos do arXiv diretamente em nosso site. Indivíduos e organizações que trabalham com o arXivLabs abraçaram e aceitaram nossos valores de abertura, comunidade, excelência e privacidade dos dados do usuário. O arXiv está comprometido com esses valores e trabalha apenas com parceiros que os respeitam. Tem uma ideia para um projeto que agregará valor à comunidade do arXiv? Saiba mais sobre o arXivLabs.

Leia mais
Desenvolvimento

Apagões de energia nos EUA: Um estudo de eventos extremos e disparidades regionais

2025-04-15
Apagões de energia nos EUA: Um estudo de eventos extremos e disparidades regionais

Embora o serviço de eletricidade nos EUA apresente alta confiabilidade, as interrupções de grande escala causadas por eventos climáticos extremos (furacões, incêndios florestais, tempestades de inverno) estão se tornando mais frequentes, afetando desproporcionalmente regiões específicas. Análises revelam que um pequeno número de eventos extremos representa a maioria dos minutos de interrupção, com um forte componente regional. Embora os minutos médios de interrupção em todo o país permaneçam relativamente estáveis, a confiabilidade básica varia drasticamente entre as regiões, com as áreas rurais ficando significativamente atrás das áreas urbanas. As interrupções atingem o pico durante os meses de verão e inverno.

Leia mais

SN2021afdx: Um Número Astronômico de Supernovas

2025-04-15
SN2021afdx: Um Número Astronômico de Supernovas

Este artigo narra a evolução das convenções de nomenclatura de supernovas e o rápido avanço da tecnologia moderna de observação astronômica. Do passado, quando apenas um punhado de supernovas eram descobertas anualmente, até os dias atuais, em que dezenas de milhares são descobertas a cada ano, isso se deve a telescópios poderosos e software automatizado de observação e análise. SN2021afdx, mencionado no artigo, indica que foi a 21.760ª supernova observada em 2021 — um número incrível. O artigo conclui com uma reflexão provocativa: dezenas de supernovas entram em erupção a cada segundo no universo, e nossa exploração do cosmos está apenas começando.

Leia mais
Tecnologia supernovas

Funcionários da UE usarão dispositivos descartáveis em viagens aos EUA em meio a temores de espionagem

2025-04-15
Funcionários da UE usarão dispositivos descartáveis em viagens aos EUA em meio a temores de espionagem

A Comissão Europeia está fornecendo laptops e telefones descartáveis ​​para funcionários que viajam aos EUA a negócios oficiais, devido a preocupações com espionagem. Isso reflete um esfriamento nas relações entre EUA e UE e preocupações com agências de inteligência americanas. Embora um porta-voz da UE tenha negado a emissão de orientações formais sobre dispositivos descartáveis, eles admitiram a atualização das recomendações de viagem devido ao aumento das ameaças globais de segurança cibernética. Isso espelha as práticas para viagens a países como China e Rússia, destacando o aumento das preocupações da UE com a vigilância americana.

Leia mais
Tecnologia relações EUA-UE

Visualizador de Log Gigante: Navegue instantaneamente em arquivos de texto de 4 TB

2025-04-15
Visualizador de Log Gigante: Navegue instantaneamente em arquivos de texto de 4 TB

Cansado de esperar para abrir arquivos de log enormes? O `giant-log-viewer` carrega instantaneamente arquivos de texto de até 4 TB com uma pegada de memória minúscula, usando apenas ~80 MB de memória de heap JVM. Ele suporta codificação UTF-8 e ASCII, mas tem limitações: não lida com linhas com mais de 1 MB, emojis ou sistemas sem GUI; atualmente, ele só funciona no Windows, macOS e Linux. Embora não seja tão rico em recursos quanto o `less`, é perfeito para navegar rapidamente em logs gigantes por meio de arrastar e soltar ou atalhos de teclado. O projeto é de código aberto no GitHub, e doações são bem-vindas para ajudar o desenvolvedor a assinar os executáveis.

Leia mais

Por que projetos de código aberto importantes não devem usar o GitHub

2025-04-15

Milhares de projetos de código aberto cruciais permanecem no GitHub apesar da aquisição pela Microsoft, levantando sérias preocupações sobre controle e segurança. O autor argumenta que a hostilidade passada da Microsoft em relação ao código aberto e suas aquisições, como a do npm, revelam uma estratégia de controle, e não de apoio genuíno. O artigo incentiva a migração para servidores Git auto-hospedados ou alternativas independentes como Codeberg, NotABug e sourcehut para garantir independência e segurança, evitando a dependência de uma única entidade — a Microsoft — para o destino de código vital.

Leia mais
Desenvolvimento

Typewise (YC S22) está contratando um Engenheiro de Machine Learning em Zurique

2025-04-15
Typewise (YC S22) está contratando um Engenheiro de Machine Learning em Zurique

A Typewise, uma startup do YC S22 que constrói uma plataforma de atendimento ao cliente com IA para empresas, está procurando um Engenheiro de Machine Learning para se juntar à sua equipe em Zurique. Utilizando IA personalizada e LLMs, a Typewise aumenta a eficiência em até 50% para clientes como Unilever e DPD. A função envolve pesquisar, desenvolver e implantar algoritmos de PNL de ponta, colaborar diretamente com clientes corporativos para otimizar fluxos de trabalho e contribuir para a melhoria contínua de sua tecnologia de IA. Os candidatos ideais possuem um diploma em ciência da computação, 2+ anos de experiência em construir e implantar algoritmos de ML e excelentes habilidades de programação em Python. Esta é uma chance de causar um impacto significativo em uma empresa inovadora e de rápido crescimento.

Leia mais
IA
1 2 3 4 5 7 9 10 11 293 294