Muitas aplicações Web utilizam aplicações complexas de página única, que podem ser inacessíveis para alguns utilizadores e têm custos de desenvolvimento elevados.
O HTMX é uma nova abordagem que melhora as capacidades de hipermédia, permitindo uma experiência de utilizador mais suave sem JavaScript e reduzindo a complexidade do desenvolvimento.
O HTMX permite que os programadores utilizem os seus conjuntos de ferramentas e conhecimentos existentes, apoia os utilizadores que não podem utilizar JavaScript e oferece um desenvolvimento mais simples com menos bibliotecas necessárias.
A discussão enfatiza a importância de considerar as necessidades específicas de uma aplicação ao escolher uma estrutura de desenvolvimento, em vez de simplesmente seguir a última tendência
HTMX, uma biblioteca hipermédia, é apresentada como uma potencial solução para a complexidade das estruturas Web, permitindo o melhoramento progressivo e a dissociação do cliente e do servidor através de uma interface uniforme
Foi descoberto um exploit no Magic: The Gathering Arena que permitia aos utilizadores comprar milhões de pacotes de cartas "gratuitamente" usando um overflow aritmético controlado pelo utilizador.
O exploit tirava partido do cálculo do preço do lado do cliente na ordem de compra e utilizava o overflow para obter o preço o mais próximo possível de 0.
A vulnerabilidade foi corrigida e a descoberta mostra o poder de simples bugs e o valor dos bens digitais.
A vulnerabilidade foi causada por um estouro de número inteiro, levantando preocupações sobre o código vulnerável no sector e a falta de verificação do lado do servidor.
Discussões sobre a utilização e validação de preços dinâmicos nos jogos, incluindo a validação através de cálculos do lado do servidor ou do lado do cliente, e várias formas de tratar as compras num ambiente de loja em mudança.
O PiVPN é uma solução para aceder remotamente a dispositivos de rede doméstica sem depender de serviços na nuvem ou de várias aplicações para diferentes dispositivos.
Funciona em qualquer dispositivo do tipo Pi e permite aos utilizadores escolher entre duas pilhas de VPN: OpenVPN ou WireGuard.
Com um nome DNS e um endereço IP estáveis, os utilizadores podem instalar o PiVPN e ligar-se a ele a partir de outro dispositivo com o WireGuard para aceder remotamente à sua rede doméstica.
As opções alternativas de VPN incluem Tailscale, OpenWRT e Outline/Shadowsocks como soluções para a censura estatal.
Os utilizadores discutem os potenciais riscos e desafios, como a recolha de impressões digitais e a detecção pela Grande Firewall da China, e a melhoria da segurança com trocas de chaves pós-quânticas.
A campanha "Dinheiro Público, Código Público" defende que o software financiado com dinheiros públicos e desenvolvido para o sector público seja disponibilizado ao público ao abrigo de uma licença de Software Livre e de Código Aberto.
Os benefícios da utilização de código disponível publicamente incluem poupanças fiscais, colaboração, serviço ao público e promoção da inovação.
Mais de 220 organizações e 35.108 indivíduos assinaram a carta aberta, exigindo legislação que obrigue o software financiado pelo sector público a estar disponível ao público sob uma licença de software de código aberto.
O artigo discute uma campanha chamada "Public Money, Public Code" (Dinheiro Público, Código Público), que defende que o código produzido com fundos públicos seja de fonte aberta, com algumas excepções sugeridas para software governamental sensível.
O Code.gov é uma iniciativa do governo dos EUA que permite que um código seleccionado seja de fonte aberta ao abrigo de licenças específicas, com os apoiantes a sublinharem as potenciais poupanças de custos e a transparência, enquanto os opositores argumentam que o software de fonte fechada dá menos trabalho e proporciona algum nível de privacidade.
A Pinecone lançou um banco de dados vetorial projetado para processar dados de forma eficiente para modelos de IA.
As bases de dados vectoriais oferecem armazenamento optimizado e capacidades de consulta para embeddings vectoriais, que têm um grande número de atributos, tornando o armazenamento e a consulta um desafio.
A base de dados vectorial da Pinecone oferece várias funcionalidades, como armazenamento e filtragem de metadados, escalabilidade, actualizações em tempo real, cópias de segurança e colecções, integração de ecossistemas, segurança de dados e controlo de acesso.
Discute as bases de dados vectoriais utilizadas para armazenar e consultar embeddings e menciona várias opções disponíveis de código aberto e baseadas na nuvem.
Também são abordados os desafios de dimensionar as bases de dados vectoriais e optimizar o seu desempenho e estabilidade.
O Governo Central da Índia bloqueou 14 aplicações de mensagens, incluindo a Element, devido à Secção 69A da Lei das Tecnologias da Informação de 2000.
A Element é uma pequena empresa com as suas funções jurídicas, de conformidade e de confiança e segurança sediadas no Reino Unido, e respeita as leis locais quando é obrigada a cooperar com as autoridades exigidas por lei.
A proibição da Element pode dever-se a um mal-entendido em torno dos serviços descentralizados e federados, e o facto de a encriptação de ponta a ponta ser posta em causa atenta contra o direito básico das pessoas à privacidade e à segurança das comunicações.
O partido no poder na Índia, o BJP, é acusado de autoritarismo e de prejudicar a democracia. O Governo defende as novas regras, afirmando que se destinam a proteger a segurança nacional e a impedir actividades criminosas, mas os peritos argumentam que a cifragem de ponta a ponta continua a garantir a confidencialidade do conteúdo das mensagens.
A proibição sublinha a importância da cifragem e da liberdade de expressão, nomeadamente em países com tendências autoritárias, e levanta questões importantes sobre o equilíbrio entre a segurança nacional, a privacidade individual e a liberdade de expressão.
O projecto de lei EARN IT foi reintroduzido, com o objectivo de analisar mensagens e fotografias para detectar a exploração de crianças, mas suscita preocupações sobre os potenciais impactos na encriptação e na liberdade de expressão.
O projecto de lei ameaça a cifragem e a segurança das comunicações ao permitir que os tribunais considerem a utilização da cifragem de ponta a ponta como prova de culpa em crimes relacionados com a exploração de crianças.
A oposição de activistas dos direitos humanos e de grupos de defesa dos direitos digitais procura impedir que o projecto de lei se torne lei, instando o Congresso a explorar abordagens mais adaptadas e a realizar uma avaliação completa e independente do impacto na Internet.
O projecto de lei já falhou duas vezes e tem sido criticado pelos defensores da privacidade
As sugestões para corrigir o sistema incluem a revogação da 17ª emenda, a reforma do financiamento de campanhas e a limitação da capacidade do governo de invadir a privacidade.
O autor construiu uma lista de todos os anagramas do segundo dicionário internacional de Webster.
O autor ficou insatisfeito com os resultados da listagem, uma vez que muitos dos anagramas eram desinteressantes ou triviais.
O autor desenvolveu um sistema de pontuação para avaliar os anagramas com base no número de pedaços em que um anagrama tinha de ser cortado para ser reorganizado e dar origem ao outro. O autor descobriu que o melhor anagrama em inglês era "cinematographer megachiropteran", que significa morcego gigante.
Um utilizador escreve um programa para gerar anagramas para frases mais longas e encontra coincidências assustadoras, como Saddam Hussein/damina os sauditas e Ronald Wilson Reagan/senhor da guerra anglo-insano.
O tópico também explora as melhores práticas para a manipulação de hash e para encontrar palavras que "rimam mais" em inglês, com um APL one-liner fornecido para gerar anagramas.
Uma jornalista do Financial Times descobriu que tinha sido vigiada pelo TikTok depois de a ByteDance ter acedido aos seus dados através da sua conta TikTok.
O incidente é apenas um de uma série de escândalos e crises que questionam o que é o TikTok e se tem um futuro de domínio mundial, uma vez que enfrenta preocupações de segurança e escrutínio governamental.
O algoritmo de aprendizagem constante e os conteúdos personalizados do TikTok tornaram-no numa das empresas de crescimento mais rápido do sector, com mais de três mil milhões de downloads e utilizadores globais que passam 52 minutos por dia na aplicação, mas esse sucesso também o tornou um alvo da recente repressão de Pequim contra as grandes tecnologias.
Há quem critique o título enganador, que poderia criar uma campanha publicitária em torno da ideia de "transformador com comprimento de contexto ilimitado".
O Unlimiformer pode melhorar significativamente a tecnologia de processamento de linguagem natural, mas algumas equipas de ML podem não estar cientes disso, levando a oportunidades perdidas.