Pular para o conteúdo principal

2023-09-16

Minha API favorita é um arquivo zip no site do Banco Central Europeu

  • O autor detalha sua metodologia de utilização do csvbase, um banco de dados básico da Web, para extrair e transformar dados de taxas de câmbio do Banco Central Europeu (BCE).
  • O processo interativo inclui o download dos dados, a conversão em um formato mais prático usando uma biblioteca de software chamada pandas e, em seguida, o upload para o csvbase; seguido da visualização com o gnuplot e da análise complexa com o duckdb.
  • A disponibilidade de dados abertos, a simplicidade de uso e a eficácia dos dados do BCE como formato de intercâmbio são fortemente enfatizados no texto.

Reações

  • A publicação e o tópico se concentram na API zipfile do Banco Central Europeu, que permite que os usuários façam download de arquivos CSV, apreciada por sua eficiência e confiabilidade.
  • A discussão menciona as dificuldades e restrições do uso de dados governamentais e traz à tona questões de gerenciamento ineficiente de dados e design de API (Interface de Programação de Aplicativos).
  • Os participantes insistem na necessidade de soluções otimizadas e fáceis de usar e sugerem várias ferramentas, técnicas e formatos de dados para o armazenamento e o processamento eficazes de dados.

Criei o Excel para a Uber e eles o abandonaram

  • O autor desenvolveu uma ferramenta de modelo de ciência de dados automatizada chamada R-Crusher para um projeto na Uber China, conhecido como Crystal Ball.
  • Apesar do sucesso, o projeto foi descontinuado após a venda da Uber China, gerando reflexões sobre a natureza transitória do código e a importância de fornecer valor comercial.
  • O autor compartilha comentários encorajadores da comunidade de engenharia de software e oferece links para artigos anteriores para leitura adicional.

Reações

  • A discussão está centrada em questões de espionagem econômica e industrial, propriedade de código, direitos de uso, roubo de propriedade intelectual e as implicações de criar ou comprar ferramentas de software.
  • Perspectivas variadas são debatidas, com alguns focando nas implicações éticas e legais da propriedade do código, enquanto outros defendem o compartilhamento de código e criticam a hipocrisia ocidental percebida.
  • Há uma ênfase na compreensão dos contratos de trabalho e na busca de aconselhamento jurídico, o que indica a natureza complexa e muitas vezes confusa da propriedade do código e da propriedade intelectual na esfera tecnológica.

Carrefour coloca avisos de preço de "encolhimento" nos alimentos para envergonhar as marcas

  • O Carrefour, uma rede de supermercados francesa, introduziu rótulos que alertam os compradores sobre a "inflação de encolhimento", uma situação em que os fabricantes reduzem o tamanho das embalagens em vez de aumentar os preços.
  • Ele implementou essa estratégia para pressionar os principais fornecedores, como Nestlé, PepsiCo e Unilever, antes das negociações de contrato. O Carrefour identificou 26 produtos que exibem essa prática, com planos de rotulagem semelhante se os fornecedores não concordarem com os cortes de preços.
  • O CEO do Carrefour, Alexandre Bompard, criticou essas empresas por não ajudarem a reduzir os preços, considerando a queda nos custos das matérias-primas.

Reações

  • A grande rede de supermercados Carrefour está etiquetando os produtos afetados pela "shrinkflation", um fenômeno em que os tamanhos das embalagens são reduzidos enquanto os preços permanecem constantes, para destacar as marcas responsáveis.
  • O debate contínuo sobre a inflação na Europa envolve discussões sobre se ela é resultado do aumento das margens de lucro das empresas ou se é devida a outros elementos, como complicações na cadeia de suprimentos.
  • O discurso se estende à manipulação de preços em desastres naturais, ao efeito da legislação para padronizar os tamanhos das embalagens, às estratégias de preços, à desigualdade de renda e à necessidade de preços unitários claros para os produtos.

TikTok é multado em 345 milhões de euros por violar a lei de dados da UE sobre contas de crianças

  • O TikTok foi penalizado em 345 milhões de euros (£296 milhões) pela Comissão de Proteção de Dados da Irlanda (DPC) por violar as leis de dados da UE referentes a contas de usuários crianças.
  • As violações incluem o uso padrão de contas de crianças em configurações públicas, falta de transparência no fornecimento de informações de dados para crianças, concessão de acesso de adultos a contas de usuários crianças e negligência na avaliação de riscos para usuários menores de idade.
  • Antes disso, o TikTok também havia sido multado em £12,7 milhões pelo órgão regulador de dados do Reino Unido por processar ilegalmente os dados de 1,4 milhão de crianças menores de 13 anos sem o consentimento dos pais.

Reações

  • O TikTok recebeu uma multa de 345 milhões de euros da União Europeia por violar os regulamentos de proteção de dados relativos a contas de crianças.
  • Os debates que se seguiram a essa decisão giraram em torno da eficácia das multas como medidas disciplinares, da aplicação das leis de privacidade e da obrigação das empresas de tecnologia de garantir a segurança dos dados.
  • Algumas discussões saem do assunto e se aprofundam na maneira como a UE lida com a crise financeira grega e com a situação dos refugiados, questões não diretamente relacionadas às notícias principais.

Páginas de ilusão de Akiyoshi

  • O site desenvolvido por Akiyoshi Kitaoka oferece uma compilação de imagens e designs de ilusão, apresentados com explicações e informações contextuais.
  • Além do conteúdo principal, o site também hospeda notícias, concursos e fotos relacionadas ao tópico de ilusões de ótica.
  • Há restrições de uso, proibindo especificamente aplicativos comerciais, e os usuários são avisados de que o conteúdo pode causar tontura.

Reações

  • O artigo discute uma ilusão recente de Akiyoshi Kitaoka, demonstrando como as pessoas percebem anéis coloridos de forma diferente, com variáveis como óculos e movimento da cabeça influenciando o efeito.
  • Os participantes do fórum compartilham experiências pessoais e discutem o impacto das ilusões de ótica no cérebro, explorando o domínio mais amplo da arte da ilusão.
  • Há uma ênfase no uso potencial das ilusões em áreas como publicidade e jogos, ressaltando o fascínio contínuo pelas ilusões de ótica.

Criação de um simulador de economia a partir do zero

  • O autor está criando uma simulação de economia a partir do zero e registrando seu progresso.
  • Eles começam com uma única entidade e introduzem teorias sobre a utilização e a produção de recursos e, gradualmente, incorporam mais trabalhadores especializados na produção de água.
  • Eles introduzem o dinheiro como um mecanismo para contabilizar os recursos compartilhados, proporcionando uma dinâmica interessante à sua simulação.

Reações

  • A discussão do Hacker News se concentra na criação de um simulador de economia e explora sua relação com a economia, a psicologia e os dados do mundo real.
  • Os participantes destacam os desafios de modelar e simular com precisão sistemas econômicos complexos, enfatizando a importância de incorporar dados do mundo real e de levar em conta os maus atores e a exploração.
  • O debate também aborda a existência e os papéis dos capitalistas fora dos sistemas econômicos capitalistas. A discussão destaca questões importantes, como a concentração de riqueza e as limitações dos modelos econômicos.

Rastreador de inflação reduzida

  • O Shrinkflation.io é um site criado para combater o shrinkflation, um fenômeno em que o tamanho dos produtos diminui enquanto os preços permanecem constantes.
  • O site mantém um registro de pesquisa de diferentes produtos e marcas conhecidos por terem sofrido encolhimento, incluindo Cadbury Dairy Milk, Mars Maltesers e Nestlé Kit Kat.
  • Os usuários têm a capacidade de monitorar esses produtos e marcas diretamente do site.

Reações

  • O fórum do Hacker News hospeda diversas discussões centradas na redução da inflação, com foco em seu efeito na qualidade do produto, nas práticas enganosas das empresas, na demanda por transparência e melhor rotulagem e nos dilemas éticos associados.
  • Outros tópicos incluem mecanismos para rastrear produtos encolhidos, questões relacionadas a testes em animais e a acessibilidade e os impactos na saúde de junk food.
  • A redução da inflação refere-se ao processo em que as empresas reduzem o tamanho ou a quantidade de seus produtos, mantendo ou aumentando o preço, muitas vezes sem informar claramente os consumidores.

Kopia: Software de backup de código aberto rápido e seguro

  • O site apresenta um software de backup de código aberto, o Kopia, com velocidade, segurança e compatibilidade com vários sistemas operacionais via GUI (Graphical User Interface) e CLI (Command Line Interface).
  • O Kopia facilita backups criptografados, compactados e deduplicados usando o armazenamento em nuvem preferido do usuário e apresenta um aplicativo de desktop para gerenciar instantâneos, políticas e restauração de arquivos.
  • O site convida a contribuições e relatórios de bugs para o Kopia por meio de um fluxo de trabalho de solicitação de pull no GitHub e envolve discussões de usuários sobre os recursos e problemas do Kopia no Slack.

Reações

  • O Kopia, um software de backup de código aberto rápido e seguro, está em discussão devido a algumas desvantagens, incluindo armazenamento incorreto e atualizações lentas.
  • Os usuários enfrentaram desafios com o Kopia, incluindo a incapacidade de concluir backups, indicadores de progresso imprecisos e problemas com a restauração de grandes conjuntos de dados.
  • Também foram discutidas alternativas ao Kopia, as vantagens dos backups off-line e a necessidade de testes abrangentes para serviços de backup em um ambiente corporativo.

Como o Linux inicia um processo

  • O artigo se aprofunda no mecanismo pelo qual o Linux inicia um processo e prepara a pilha de execução, concentrando-se especialmente em quando um processo chama execve().
  • Ele fornece um exame aprofundado dos detalhes de um arquivo binário, usando o gdb (GNU Debugger) para a análise das instruções e da pilha de programas.
  • O artigo também ilustra como o kernel do Linux aloca e preenche a pilha com informações, incluindo listas de argumentos e variáveis de ambiente, fornecendo informações úteis para ferramentas como o "Zapper".

Reações

  • O tópico de discussão no Hacker News está centrado na compreensão de como o Linux inicia um processo e na interpretação dos cabeçalhos ELF (Executable and Linkable Format).
  • Vários recursos e referências são compartilhados para um aprendizado mais aprofundado sobre esse assunto.
  • Parte da discussão inclui críticas e feedback sobre a qualidade dos comentários e das informações compartilhadas por outros usuários no tópico.

Google pagará US$ 93 milhões em acordo sobre rastreamento de localização enganoso

  • O Google concordou em pagar US$ 93 milhões em um acordo sobre alegações de enganar os consumidores sobre suas práticas de rastreamento de localização.
  • O procurador-geral da Califórnia entrou com a ação, acusando o Google de continuar a coletar e armazenar dados de localização do usuário, mesmo quando os usuários desativam seu histórico de localização.
  • O acordo também inclui termos para que o Google seja mais transparente sobre seus métodos de rastreamento e exija consentimento antes de fazer alterações nas configurações de privacidade.

Reações

  • O Google concordou com um acordo de US$ 93 milhões sobre alegações de práticas enganosas de rastreamento de localização, que foi criticado como insuficiente para evitar futuras violações, considerando a receita anual do Google.
  • Estão surgindo discussões sobre a necessidade de penalidades e legislação mais rígidas para proteger a privacidade, bem como críticas sobre o domínio do Google na Internet e a eficácia das soluções do acordo.
  • Foram levantadas preocupações sobre o gerenciamento complexo das configurações do histórico de localização, a alteração não permitida das configurações do dispositivo por alguns aplicativos e a exigência de uma conta do Google para ativar o rastreamento de localização.

"Vacina inversa" mostra potencial para tratar esclerose múltipla e outras doenças autoimunes

  • Pesquisadores da Pritzker School of Molecular Engineering da Universidade de Chicago criaram uma "vacina inversa" com potencial para curar doenças autoimunes, incluindo esclerose múltipla e diabetes tipo I.
  • Ao contrário das vacinas tradicionais que treinam o sistema imunológico para identificar e combater vírus ou bactérias, essa nova vacina elimina o reconhecimento de uma molécula específica pelo sistema imunológico, evitando reações autoimunes.
  • A "vacina inversa" utiliza o processo do fígado para sinalizar as moléculas das células em deterioração com rótulos de "não atacar". Testes preliminares de laboratório mostram que a vacina reverteu com eficácia as reações autoimunes relacionadas à esclerose múltipla, e os testes de segurança já foram iniciados.

Reações

  • Pesquisadores da Universidade de Chicago desenvolveram uma "vacina inversa" com o objetivo de tratar doenças autoimunes, eliminando a memória do sistema imunológico de moléculas problemáticas.
  • Essa vacina oferece uma alternativa mais precisa às terapias atuais de imunossupressão, prometendo resultados mais eficazes.
  • Ainda há preocupações com relação aos possíveis efeitos colaterais, bem como com a compreensão mais ampla das doenças autoimunes. O papel da vacinação contra a varíola e a importância de manter a imunidade também estão sendo debatidos.

Califórnia aprova projeto de lei para facilitar a exclusão de dados de data brokers

  • A legislatura da Califórnia aprovou o Delete Act, um projeto de lei que visa simplificar o processo de exclusão de informações pessoais de corretores de dados para os consumidores.
  • A Agência de Proteção à Privacidade da Califórnia teria a tarefa de criar um sistema para que os consumidores solicitassem a remoção de seus registros dos corretores de dados em uma única solicitação, aumentando a transparência e o controle sobre os dados pessoais.
  • Algumas empresas e associações do setor expressaram oposição ao projeto de lei, citando possíveis consequências não intencionais e possíveis danos às pequenas empresas. O projeto de lei agora está aguardando aprovação do governador.

Reações

  • A Califórnia aprovou uma legislação voltada para capacitar os indivíduos a apagar facilmente seus dados de corretores de dados, embora isente empresas como Google e Facebook, que já são obrigadas a excluir dados mediante solicitação.
  • O principal objetivo do projeto de lei é aprimorar o controle de dados pessoais e a proteção da privacidade, mas foram levantadas preocupações quanto à sua eficácia e à isenção de empresas específicas.
  • A discussão também apresenta tópicos como venda de dados, pontuações de crédito e eficácia das regulamentações existentes. A Lei de Privacidade do Consumidor da Califórnia (CCPA), suas implicações, possíveis brechas e a complexidade da exclusão de dados são mais exploradas. O projeto de lei exige que as agências criem um mecanismo de exclusão e penaliza a não conformidade.

Como o Instagram atingiu a escala de 14 milhões de usuários com apenas 3 engenheiros

  • O Instagram alcançou um crescimento significativo, atingindo 14 milhões de usuários em pouco mais de um ano, com uma pequena equipe de apenas três engenheiros.
  • Eles conseguiram isso adotando três princípios orientadores e uma pilha de tecnologia confiável, incluindo tecnologias como AWS, Ubuntu Linux, EC2, NGINX, Django, Gunicorn, Postgres, S3, Redis, Memcached, pyapns e Gearman.
  • Eles também aproveitaram as ferramentas de monitoramento como Sentry, Munin, Pingdom e PagerDuty para garantir a eficácia e a confiabilidade da infraestrutura.

Reações

  • O artigo aborda a impressionante façanha do Instagram de escalar para 14 milhões de usuários com uma equipe pequena de apenas três engenheiros, ilustrando a eficiência potencial de equipes pequenas em startups.
  • Ele destaca a arquitetura simples, mas eficaz, do Instagram e discute o uso de microsserviços no desenvolvimento de aplicativos, com referência a seus benefícios e desafios.
  • O texto também se aprofunda nas implicações práticas do dimensionamento de bancos de dados e na arquitetura de banco de dados do Instagram, além de mencionar os desafios enfrentados pela Roblox na implementação de microsserviços.

Subdomain.center - descobre todos os subdomínios de um domínio

  • O Subdomain Center é um projeto de pesquisa desenvolvido pela ARPSyndicate que emprega ferramentas como o Nutch da Apache e os Embedding Models da OpenAI para descobrir mais subdomínios do que qualquer outro serviço.
  • Para evitar o uso indevido, o serviço restringe os usuários a um máximo de três solicitações por minuto, e pode ocorrer um possível tempo de inatividade devido ao aumento da demanda.
  • Juntamente com o Subdomain Center, o ARPSyndicate oferece uma ferramenta utilitária de linha de comando, o Puncia, e outros recursos relacionados à observação de explorações, gerenciamento de superfícies de ataque, varredura de vulnerabilidades e inteligência de código aberto.

Reações

  • O fórum discute as vulnerabilidades e os riscos associados aos subdomínios, e os usuários compartilham diferentes métodos de descoberta, como a varredura da Internet IPv4, a utilização de logs de transparência de certificados e o uso de ferramentas proprietárias.
  • Há apreensão quanto aos problemas de privacidade e segurança de subdomínios visíveis publicamente e à dificuldade de proteger subdomínios internos, com conselhos para ter cuidado ao abrir portas e expor serviços para maior segurança.
  • A implementação do bloqueio de portas ou o uso do Tor são sugeridos para aumentar a segurança, juntamente com as vantagens do uso do IPv6 em relação ao IPv4 nesses contextos.

Sim, o Android 14 ainda permite a modificação dos certificados do sistema

  • A publicação do blog contesta a afirmação de Tim Perry de que o Android 14 restringe todas as alterações nos certificados do sistema, fornecendo evidências de que os ajustes ainda podem ser feitos e que os usuários podem revogar a confiança no certificado do sistema.
  • O autor afirma que os desenvolvedores podem adicionar certificados de sistema confiáveis por meio do ADB (Android Debug Bridge), uma ferramenta versátil de linha de comando usada para se comunicar com um dispositivo que executa o Android.
  • Embora reconheça as mudanças no Android 14, conclui-se que a liberdade do usuário é preservada e que essas alterações ajudam nas atualizações over-the-air do armazenamento de certificados, o que implica uma atualização esperada para ferramentas compatíveis com o Android 14.

Reações

  • A discussão destaca as modificações do certificado do sistema no Android 14 e as implicações e possíveis benefícios do enraizamento de dispositivos, incluindo a obtenção de acesso a determinados recursos e aplicativos em detrimento de outros.
  • Os usuários estão avaliando métodos alternativos, como ADB + Frida ou Magisk + safetynet-fix, para fazer modificações e equilibrar a liberdade do usuário com a proteção do dispositivo.
  • A publicação ressalta a importância da propriedade do usuário em face da crescente hostilidade dos dispositivos Android e Apple. Ele elogia as medidas de segurança da Apple e sugere a incorporação de um modo de desenvolvedor com avisos.

A primeira semana de US v. Google - Os padrões são tudo e ninguém gosta do Bing

  • O governo dos Estados Unidos iniciou um processo antitruste contra o Google, acusando o gigante da tecnologia de estabelecer seu domínio no mercado de mecanismos de busca por meio de acordos forçados, em vez de uma concorrência justa.
  • O caso girará em torno das práticas do Google envolvendo inadimplência e uso de dados para manter sua posição de monopólio, além de examinar se essas ações são benéficas para os consumidores ou se atendem apenas aos interesses do Google.
  • O julgamento explorará o possível dano aos consumidores e anunciantes devido ao domínio do Google, e o ponto crucial da decisão do juiz será determinado pelo fato de produtos gratuitos, como mecanismos de pesquisa, poderem de fato causar danos ao consumidor.

Reações

  • O julgamento U.S. v. Google investiga se o pagamento para se tornar o mecanismo de pesquisa padrão viola as regras de concorrência, com o objetivo de definir diretrizes mais claras.
  • Os críticos sugerem que as declarações dos funcionários estão sendo mal utilizadas, desviando o foco das práticas anticoncorrenciais reais. As principais preocupações levantadas são o domínio do Google, a falta de concorrência efetiva e o consequente impacto em outros mecanismos de pesquisa, como o Bing e o Mozilla.
  • Os usuários expressam insatisfação com as alternativas atuais, expressando uma demanda por melhores opções de mecanismos de pesquisa. Outros tópicos discutidos abrangem o uso da Internet, a independência do Chromium e a viabilidade financeira da Mozilla.

Como armazenar uma posição de xadrez em 26 bytes usando magia de nível de bits (2022)

  • O artigo apresenta uma técnica inovadora para armazenar uma posição de xadrez de forma compacta em 26 bytes.
  • O método aproveita o posicionamento exclusivo de reis e peões para representar capturas, capacidade de roque e alvo en passant, juntamente com uma codificação distinta para promoções, reduzindo assim o espaço de armazenamento necessário.
  • A técnica de armazenamento inclui o uso de bitmaps e classificação para caracterizar com eficiência diferentes aspectos da posição, permitindo assim o armazenamento de uma posição de xadrez em apenas aproximadamente 26 bytes.

Reações

  • Os artigos se aprofundam em métodos de compactação e armazenamento de posições de xadrez de forma mais compacta e eficiente para reduzir os requisitos de dados e, ao mesmo tempo, manter informações cruciais.
  • Ele aborda várias estratégias, como magia em nível de bits, uso da tecnologia blockchain, armazenamento de histórico de movimentos, recuperação de memória e codificação compacta especificamente para mecanismos de xadrez. Ele também destaca a vantagem dos formatos compactados em relação ao JSON.
  • O objetivo é melhorar o desempenho, o armazenamento e a eficiência de processamento em bancos de dados e aplicativos de xadrez.

Livros para desenvolvedores de jogos

  • A postagem apresenta uma lista detalhada de livros recomendados para desenvolvedores de jogos, abrangendo vários assuntos pertinentes à área.
  • Esses livros fornecem informações valiosas sobre computação gráfica, programação de jogos, inteligência artificial, bem como simulação de física e dinâmica.
  • Outros tópicos abordados nesses volumes incluem design e aplicação, álgebra linear, otimização e algoritmos, fornecendo uma base de conhecimento abrangente para desenvolvedores de jogos aspirantes e estabelecidos.

Reações

  • A discussão no fórum envolve uma coleção de livros sobre desenvolvimento de jogos, com recomendações de leituras adicionais.
  • Há uma seção de homenagem e recordação para um respeitado desenvolvedor de jogos já falecido, sugerindo sua influência no campo.
  • A discussão enfatiza os quaternions, um sistema de números complexos que os usuários consideram benéfico no desenvolvimento de jogos para representar rotações em 3D.

Johnny Cash esteve em todos os lugares (Homem)

  • Iain Mullan utilizou o MusixMatch, Toma.HK e Covers FM durante o Music Hack Day London 2012 para criar um hack inovador com a música "I've Been Everywhere", de Johnny Cash.
  • A invasão inclui um mapa que mostra a extensão geográfica percorrida pelo lendário artista Johnny Cash, conforme descrito em sua música.
  • Essa representação geográfica criativa é visualizada usando os dados de mapeamento do Google e do INEGI.

Reações

  • O artigo destaca um site chamado "Johnny Cash Has Been Everywhere (Man)" (Johnny Cash esteve em todos os lugares (homem)) que registra todos os locais mencionados na música "I've Been Everywhere" (Eu estive em todos os lugares) de Johnny Cash.
  • As discussões dos usuários no artigo giram em torno de tópicos relacionados, incluindo o caminho mais curto entre os destinos mencionados.
  • A discussão também aborda assuntos pessoais, como os problemas de dependência de Johnny Cash.

Otimização de LLMs a partir de uma perspectiva de conjunto de dados

  • O artigo explora a estratégia de otimização de grandes modelos de linguagem (LLMs) usando o ajuste fino com conjuntos de dados cuidadosamente selecionados.
  • Ele detalha o processo de instrução de ajuste fino de um modelo de linguagem de 7B parâmetros no conjunto de dados LIMA e menciona o potencial da filtragem automática de qualidade.
  • O artigo também faz referência ao NeurIPS LLM Efficiency Challenge e enfatiza a importância dos conjuntos de dados gerados pelo LLM e dos conjuntos de dados com curadoria humana.

Reações

  • O artigo examina o conceito de refinamento de grandes modelos de linguagem (LLMs), utilizando-os para formular conjuntos de dados menores e de qualidade superior.
  • O processo envolve o treinamento de um modelo amplo em diversos dados, usando-o para destilar os dados de origem em conjuntos de dados não contaminados e, posteriormente, treinando modelos menores neles. O objetivo é desenvolver modelos que sejam mais acessíveis, mais rápidos na realização de inferências e possivelmente livres de problemas de direitos autorais.
  • Outras técnicas para aprimorar a inteligência dos LLMs, como a geração aumentada de recuperação (RAG) e a utilização de conjuntos de dados de ajuste fino para tradução de idiomas, também são discutidas.