Restrições de Sideloading do Android do Google: Um Ato de Equilíbrio Pragmático?

2025-08-30
Restrições de Sideloading do Android do Google: Um Ato de Equilíbrio Pragmático?

As restrições iminentes do Google ao sideloading do Android, exigindo o registro de desenvolvedores, geram um debate entre segurança e liberdade. O autor argumenta que, embora bancos e desenvolvedores de jogos tenham razões legítimas para restringir o uso de aplicativos em dispositivos com root, a medida do Google pode sufocar desenvolvedores open-source e pequenos, questionando sua eficácia no combate a aplicativos fraudulentos. O texto termina levantando diversas questões, refletindo sobre o equilíbrio entre a segurança do usuário e a liberdade de software.

Leia mais
Tecnologia

IA na Educação: Uma Previsão Seculares?

2025-08-16
IA na Educação: Uma Previsão Seculares?

Há mais de um século, Edison previu que os filmes substituiriam os livros e revolucionariam a educação em uma década. Hoje, uma narrativa semelhante cerca a IA, com alegações de que ela tornará os livros obsoletos e transformará a educação em dez anos. No entanto, a história mostra que novas tecnologias não são uma panacéia. Usando a previsão de Edison sobre filmes como paralelo, o autor adverte contra o exagero da IA, incentivando uma avaliação racional de seu papel na educação – potencialmente como uma ferramenta suplementar, e não única.

Leia mais
IA

Smartwatch USB-C de £16: Surpreendentemente Boa!

2025-08-09
Smartwatch USB-C de £16: Surpreendentemente Boa!

O Colmi P80, um smartwatch de £16, possui uma porta de carregamento USB-C – algo incomum. O autor, movido pelo desejo de compatibilidade USB-C em todos os dispositivos, testou suas capacidades. Surpreendentemente, o relógio ofereceu uma impressionante duração da bateria (cerca de 5 dias), monitoramento preciso da frequência cardíaca e do sono e funcionalidades decentes. Embora o aplicativo que o acompanha seja básico e alguns recursos sejam limitados, o desempenho geral supera as expectativas para sua faixa de preço.

Leia mais

O Arquivo Está Morto: Viva o Banco de Dados!

2025-07-17
O Arquivo Está Morto: Viva o Banco de Dados!

Violações de dados recentes, como o incidente do Ministério da Defesa do Reino Unido, destacam o problema persistente do compartilhamento de dados baseado em arquivos. O autor argumenta que essa prática ultrapassada decorre de uma mentalidade de 'arquivo' profundamente arraigada, incompatível com as ferramentas de colaboração modernas e a tecnologia de banco de dados. O texto defende o abandono do compartilhamento de arquivos em favor da gestão de dados centrada em bancos de dados para melhorar a segurança e a eficiência. Ele usa a analogia de um carro projetado para carregar feno para ilustrar como a computação moderna ainda está presa ao passado.

Leia mais
Tecnologia

Rastreando a ISS com DNS: Um Experimento Divertido

2025-07-06
Rastreando a ISS com DNS: Um Experimento Divertido

O autor criou where-is-the-iss.dedyn.io, um nome de domínio que usa registros LOC de DNS para exibir a latitude, longitude e altitude em tempo real da Estação Espacial Internacional. Ao utilizar a API N2YO para dados de localização e a API deSEC para atualizações de DNS, o autor atualiza o registro a cada 15 minutos. Este projeto divertido demonstra a flexibilidade e as aplicações criativas do DNS, mostrando a paixão do autor pela tecnologia DNS.

Leia mais
Tecnologia

A Busca pelas Lendárias Camisetas do Hacktoberfest

2025-07-05
A Busca pelas Lendárias Camisetas do Hacktoberfest

A jornada de um desenvolvedor para recriar suas amadas camisetas desgastadas do Hacktoberfest o leva a uma frustrante busca por ativos de design de alta resolução. Depois de anos usando as camisetas gratuitas fornecidas pela participação, agora ele está tentando reproduzi-las, mas luta para encontrar imagens adequadas online. Imagens de baixa resolução, falhas de upscaling de IA e anos de designs ausentes fazem parte da jornada. O autor implora por ajuda da comunidade para localizar os logos de alta resolução que faltam.

Leia mais

Lendo dados do chip NFC de passaporte com Python

2025-06-25
Lendo dados do chip NFC de passaporte com Python

O autor tenta ler os dados do chip NFC de seu passaporte cancelado usando a biblioteca Python pypassport. Como o passaporte foi cancelado, uma parte da MRZ (Zona Legível por Máquina) está faltando. O autor reconstruiu a MRZ a partir de outras informações no passaporte e leu com sucesso as informações do passaporte, incluindo dados biométricos. O artigo detalha a composição da MRZ, os métodos de cálculo de soma de verificação e o processo de leitura, e discute a possibilidade e o valor prático de força bruta na MRZ. Por fim, o autor demonstra que, embora teoricamente possível, a força bruta é muito difícil na prática, e ler as informações diretamente do passaporte é muito mais conveniente e eficiente.

Leia mais
Desenvolvimento Passaporte

Conformidade com o GDPR da Cloudflare Questionada Após Spam de E-mail de um Ano

2025-06-23
Conformidade com o GDPR da Cloudflare Questionada Após Spam de E-mail de um Ano

Um usuário, após cancelar sua conta Cloudflare há mais de um ano, continua recebendo e-mails de marketing apesar de solicitações repetidas de remoção. Apesar de entrar em contato com o CTO e o Escritório de Proteção de Dados, o problema persiste. O usuário alega que a Cloudflare não está cumprindo com o GDPR, destacando o aparente mau gerenciamento de dados do cliente, incluindo a incapacidade de rastrear com precisão o número de clientes. A escalada para os níveis mais altos da Cloudflare não resultou em nenhuma resolução, levantando sérias preocupações sobre suas práticas de privacidade de dados.

Leia mais
Tecnologia

Tecnologia obsoleta custa a um banco uma ação judicial de GDPR

2025-06-11
Tecnologia obsoleta custa a um banco uma ação judicial de GDPR

Um banco belga perdeu um processo judicial devido à incapacidade de seu sistema EBCDIC obsoleto de lidar com caracteres acentuados, resultando em registros incorretos de nomes de clientes. Isso destaca a importância da modernização do sistema na era digital e os requisitos rigorosos de precisão para dados pessoais sob o GDPR. O caso levanta preocupações sobre o uso contínuo de tecnologias legadas como EBCDIC, muito inferiores ao Unicode, e suas limitações no processamento de dados.

Leia mais
Tecnologia

A Arte de Agrupar Valores de Atributos em HTML: Tornando o Código Mais Legível

2025-06-02
A Arte de Agrupar Valores de Atributos em HTML: Tornando o Código Mais Legível

Este artigo apresenta uma maneira aprimorada de organizar atributos de classe HTML. Ao adicionar espaços, quebras de linha ou outros caracteres dentro do valor do atributo de classe, diferentes classes CSS podem ser agrupadas de forma mais clara. Por exemplo, usando `[card] [section box] [bg-base color-primary]` ou `card | section box | bg-base color-primary` em vez de `card-section-background1-colorRed`. Embora essa abordagem não seja isenta de limitações (os otimizadores podem remover espaços, os pré-processadores podem reorganizar os valores), ela pode melhorar a legibilidade e a manutenibilidade do código, especialmente em projetos grandes. O autor também demonstra maneiras mais criativas de melhorar a legibilidade de atributos de classe usando emojis ou comentários, lembrando os leitores da importância da compreensão do código e do trabalho em equipe.

Leia mais
Desenvolvimento

O Mistério do Leitor de eBooks Barato: Por Que os Preços Não Cairam?

2025-06-02
O Mistério do Leitor de eBooks Barato: Por Que os Preços Não Cairam?

Em 2012, um leitor de ebooks promissor de £8, o txtr beagle, foi analisado, mas nunca lançado amplamente. Hoje, os leitores de ebooks mais baratos permanecem em torno de £100. Este artigo explora o porquê. As razões incluem o nicho de mercado para leitura de ebooks, altos custos devido a patentes de telas de tinta eletrônica, restrições do Google ao Android para dispositivos de tinta eletrônica e a falta de um modelo de negócios sustentável para fabricantes de baixo custo sem subsídio cruzado de conteúdo. O autor expressa o desejo por um leitor de ebooks barato, mas conclui que isso é improvável até que as patentes expirem ou surja um novo modelo de negócios.

Leia mais

Novo golpe do WhatsApp: Voz robótica leva a solicitação de amizade

2025-05-31
Novo golpe do WhatsApp: Voz robótica leva a solicitação de amizade

Um novo golpe no WhatsApp envolve ligações de robôs que deixam um número e desligam imediatamente, incentivando as vítimas a adicionar o número no WhatsApp. O golpe usa a curiosidade e a falta de cautela com números desconhecidos. Apesar das várias etapas envolvidas, o grande volume de chamadas pode torná-lo eficaz. O autor questiona a eficiência do golpe e pede comentários daqueles que acharam essa abordagem eficaz.

Leia mais
Diversos

DRM de eBook LCP: Uma Avaliação Cautelosamente Otimista

2025-05-09
DRM de eBook LCP: Uma Avaliação Cautelosamente Otimista

O esquema DRM de eBook LCP da Readium permite a leitura offline após o download, eliminando a necessidade de verificação online constante. Ele usa criptografia AES-256 e é autorizado por meio de um arquivo .lcpl contendo informações de descriptografia. Embora o esquema dependa de um BLOB de descriptografia proprietário, seu formato ePub aberto e suporte para vários leitores o tornam relativamente seguro e permite backups offline. No entanto, o vendedor do livro pode rastrear dispositivos e horários de leitura, e senhas esquecidas são irrecuperáveis. Além disso, a compatibilidade e segurança a longo prazo do BLOB são questionáveis, e o risco de quebra persiste. Em resumo, o LCP representa uma tentativa relativamente benigna de DRM, mas sua segurança a longo prazo e o nível de controle do usuário exigem uma avaliação cautelosa.

Leia mais
Tecnologia

O Enigma dos Endereços do OpenBenches: Como Georreferenciar 40.000 Bancos de Maneira Elegante

2025-04-27
O Enigma dos Endereços do OpenBenches: Como Georreferenciar 40.000 Bancos de Maneira Elegante

O OpenBenches, um banco de dados colaborativo com quase 40.000 bancos comemorativos, enfrenta um desafio: converter coordenadas de latitude/longitude em endereços legíveis para humanos. Muitos bancos não possuem endereços formais, localizando-se em parques etc. APIs de geocodificação existentes fornecem informações excessivamente detalhadas ou irrelevantes. O autor explora o uso de várias APIs e Pontos de Interesse (POIs) para geração automática de endereços, mas encontra problemas com localização de idiomas, inconsistências na formatação de endereços e precisão do POI. O equilíbrio entre precisão do endereço e facilidade de uso e internacionalização continua sendo um desafio fundamental.

Leia mais

Mensagens irritantes de perfil infantil em serviços de streaming: um desabafo

2025-04-13
Mensagens irritantes de perfil infantil em serviços de streaming: um desabafo

Netflix, BBC iPlayer e Amazon Prime, entre outros, solicitam persistentemente aos usuários a criação de perfis infantis, mesmo para aqueles que não têm filhos. O autor expressa frustração, argumentando que isso não apenas irrita, mas também pode ser prejudicial para aqueles que perderam filhos ou têm dificuldades com a fertilidade. O apelo é por uma opção de "nunca mais perguntar", respeitando as necessidades dos usuários sem filhos e reconhecendo que o mundo não gira em torno das crianças.

Leia mais
Diversos perfis infantis

Explorando uma Falha no DRM LCP: Uma Simples Violação no Leitor Thorium

2025-03-17
Explorando uma Falha no DRM LCP: Uma Simples Violação no Leitor Thorium

Um blogueiro descobriu uma maneira de contornar o DRM LCP, um esquema de gerenciamento de direitos digitais para ebooks. O método usa a funcionalidade de depuração do leitor Thorium para extrair facilmente o conteúdo não criptografado do ebook, incluindo texto, imagens e metadados, sem quebrar a criptografia. Isso levou a uma discussão com o consórcio Readium (desenvolvedores do DRM LCP), que reconheceu uma vulnerabilidade de segurança e afirmou que melhoraria as medidas de segurança. O blogueiro argumenta que isso destaca as deficiências do DRM LCP, e leitores e editores devem estar cientes do problema.

Leia mais
Tecnologia

O Estado Caótico do TOTP: Um Conjunto de Testes Nasce

2025-03-02
O Estado Caótico do TOTP: Um Conjunto de Testes Nasce

A especificação atual do TOTP está repleta de inconsistências. As principais implementações do Google, Apple e Yubico discordam sutilmente sobre sua implementação, levando a variantes idiossincráticas em vários aplicativos de MFA. A RFC oficial é frustrantemente vaga. O autor criou um conjunto de testes para verificar se seu aplicativo favorito implementa corretamente o padrão TOTP, destacando ambiguidades na contagem de dígitos, algoritmo hash, etapa de tempo, comprimento secreto e rotulagem. O autor pede especificações aprimoradas para evitar problemas futuros.

Leia mais
Desenvolvimento

Letras maiúsculas geram códigos QR menores: um mistério de codificação de URL

2025-02-25
Letras maiúsculas geram códigos QR menores: um mistério de codificação de URL

Dois códigos QR apontando para a mesma URL, um maior que o outro. Por quê? A resposta não é o nível de correção de erros, mas o modo de codificação. Uma URL em letras maiúsculas usa o modo alfanumérico mais compacto, enquanto minúsculas usam o modo de byte, levando à redundância de dados e um código QR maior. Isso destaca o impacto das escolhas do conjunto de caracteres na codificação de URL no tamanho do código QR. Para o menor código QR, use letras maiúsculas.

Leia mais

LLaMA do Meta e o Tsunami de Direitos Autorais: Um Pirate Bay para IA?

2025-02-11
LLaMA do Meta e o Tsunami de Direitos Autorais: Um Pirate Bay para IA?

Autores estão processando vários fornecedores de modelos de linguagem grandes (LLM), alegando violação de direitos autorais nos dados de treinamento. As evidências apontam para o LLaMA do Meta, que usou o Books3 do Bibliotik – um rastreador privado contendo uma quantidade enorme de livros piratas. O próprio artigo do Meta admite o uso do Books3, essencialmente confessando o treinamento em propriedade intelectual não autorizada. Isso gera debates sobre o uso justo de IA e direitos autorais, mas a questão central permanece: um IA que admite abertamente o uso de dados piratas deve enfrentar consequências legais?

Leia mais
IA

É hora de banir o e-mail?

2025-01-28
É hora de banir o e-mail?

Este artigo argumenta que o e-mail está ultrapassado e apresenta vários exemplos de erros e riscos de segurança causados ​​pelo uso inadequado do e-mail, como vazamento de informações e endereçamento incorreto de e-mails. O autor destaca que a função BCC no e-mail existe desde 1975, mas ainda é uma fonte de confusão para muitos. Argumenta-se que as ferramentas de colaboração modernas, como documentos compartilhados e mensagens instantâneas, são superiores para as necessidades de comunicação. Embora o e-mail ofereça a vantagem de armazenamento permanente, ele é desajeitado e propenso a erros na era digital. O autor defende a adoção de métodos de comunicação mais eficientes, e, finalmente, advoga pela eliminação gradual do e-mail.

Leia mais

A maioria das pessoas não se importa com a qualidade: A ascensão do 'suficientemente bom'

2025-01-01
A maioria das pessoas não se importa com a qualidade: A ascensão do 'suficientemente bom'

Este artigo explora a disparidade na percepção de qualidade pelas pessoas. Argumenta que, enquanto profissionais como designers e fotógrafos priorizam detalhes e perfeição, a maioria das pessoas é em grande parte insensível às diferenças de qualidade, preferindo conveniência e facilidade de consumo. O artigo usa a Netflix como um estudo de caso, analisando o sucesso de sua estratégia de conteúdo de baixo custo e alto volume e prevendo um futuro dominado por conteúdo gerado por IA. Isso não acontece porque o conteúdo gerado por IA é inerentemente bom, mas porque a maioria das pessoas não percebe ou se importa com imperfeições, priorizando necessidades básicas e acessibilidade. O artigo conclui com a observação de que essa mentalidade de 'suficientemente bom' permeia vários campos, desde vestuário e alimentação até entretenimento, onde o valor pelo dinheiro e a conveniência superam a busca pela qualidade máxima.

Leia mais