Pular para o conteúdo principal

2024-06-07

Profissionais são aconselhados a cancelar a Adobe devido a preocupações de confiança com NDAs

  • Um tweet de Wetterschneider aconselha os profissionais, especialmente aqueles que estão sob NDAs (Non-Disclosure Agreements) ou que lidam com arquivos proprietários, a cancelar os serviços da Adobe e excluir seus aplicativos.
  • O tweet afirma que a Adobe não é confiável, embora não forneça motivos ou evidências específicas para essa afirmação.

Reações

  • Os usuários do fórum criticam as taxas de cancelamento da Adobe e o amplo acesso a dados sob os novos Termos de Serviço, compartilhando táticas para evitar taxas e expressando preocupações com a privacidade.
  • As comparações com o Google e a Microsoft destacam uma tendência de políticas vagas e exageradas, com discussões sobre alternativas como GIMP, Krita e Affinity, apesar dos desafios de mudança devido ao domínio da Adobe.
  • As implicações legais dos termos da Adobe, incluindo possíveis conflitos com acordos de clientes e aplicabilidade de cláusulas contratuais, são debatidas, enfatizando as questões éticas e a necessidade de melhores soluções de código aberto.

Ice Ice: Gerenciador de barra de menus de código aberto para macOS com recursos de personalização

  • O "Ice Ice" é uma ferramenta de gerenciamento da barra de menus do macOS que permite aos usuários ocultar, mostrar e reorganizar os itens da barra de menus usando Command + arrastar.
  • Ele oferece recursos como espaçamento personalizado e personalização da aparência da barra de menus, com futuras atualizações planejadas para adicionar mais funcionalidades.
  • A ferramenta requer o macOS 14 ou posterior, pode ser instalada manualmente ou via Homebrew e está disponível sob a licença MIT.

Reações

  • A discussão se concentra nas ferramentas de gerenciamento da barra de menus do macOS, incluindo Bartender, Ice, Dozer e Hidden Bar, e nas experiências dos usuários com esses aplicativos.
  • Há preocupações sobre a recente aquisição da Bartender por uma empresa menos confiável, o que leva a possíveis problemas de privacidade e transparência.
  • Os usuários comparam a usabilidade e o gerenciamento de janelas do macOS com outros sistemas operacionais, como Windows e Linux, debatendo a necessidade de ferramentas de terceiros para aumentar a produtividade e a consistência da interface de usuário do macOS.

Microsoft torna opcional o polêmico recurso de recall após preocupações com a segurança

  • A Microsoft alterou o recurso Recall, que registra a atividade do usuário para análise de IA, para uma configuração opcional, após uma reação negativa sobre questões de segurança.
  • Os críticos rotularam o Recall como um spyware em potencial, citando os riscos de acesso não autorizado a dados confidenciais; agora, a autenticação do usuário por meio de PIN ou biometria é necessária para ativar ou acessar os dados do Recall, que permanecerão criptografados.
  • Apesar dessas mudanças, os riscos à privacidade permanecem, especialmente em contextos legais, e essa medida ocorre após uma série de incidentes de segurança na Microsoft, com o CEO Satya Nadella enfatizando a segurança como prioridade máxima.

Reações

  • A Microsoft está desativando o recurso Recall por padrão devido a preocupações significativas de privacidade e segurança levantadas pelos usuários.
  • Os críticos argumentam que o Recall captura informações confidenciais, como e-mails e senhas, comparando-o ao rastreamento invasivo do histórico do navegador, refletindo questões mais amplas de diminuição da consciência da privacidade.
  • A discussão destaca a necessidade de altos padrões de privacidade e manuseio responsável de dados pelas empresas, com os usuários expressando desconfiança em relação às práticas de dados das empresas de tecnologia e considerando alternativas como o Linux devido a problemas de privacidade.

Como o GPT-4o codifica imagens: Um mergulho profundo nas estratégias de tokenização e incorporação

  • O artigo "A Picture is Worth 170 Tokens: How Does GPT-4o Encode Images?" (Uma imagem vale 170 tokens: como o GPT-4o codifica imagens?), de Oran Looney, explora por que o GPT-4o cobra 170 tokens para processar cada bloco de imagem de 512x512, o que equivale a cerca de 227 palavras.
  • Ele compara a estratégia avançada de codificação de imagem do GPT-4o com o método mais simples do CLIP e destaca a eficácia das redes neurais convolucionais (CNNs) para dados de imagem.
  • O texto discute o desempenho do GPT-4o na análise de imagens baseadas em grade, propõe uma estratégia de pirâmide para aprimoramento e especula sobre seus recursos de OCR, sugerindo que ele pode usar um mecanismo externo como o Tesseract.

Reações

  • A discussão enfatiza a necessidade de uma solução de OCR (Reconhecimento Óptico de Caracteres) moderna e de código aberto, sugerindo alternativas como o PaddleOCR para maior velocidade e precisão em comparação com ferramentas desatualizadas como o Tesseract.
  • Ele critica a ineficiência e os altos custos do uso de modelos de linguagem grandes (LLMs) para tarefas de OCR e menciona a API de OCR da Apple como uma opção sem código aberto, destacando as experiências dos usuários com várias ferramentas de OCR e problemas com documentação e custos de serviços em nuvem.
  • A conversa também se aprofunda em tópicos avançados, como tokenização de imagens com modelos como o VQVAE, complexidade computacional de incorporação de imagens e tendências futuras em IA, com debates sobre os recursos de processamento de imagens do GPT-4 e a necessidade de maior precisão de OCR para textos complexos.

σ-GPTs: Ordem dinâmica em modelos autorregressivos aumenta a eficiência

  • O artigo "σ-GPTs: A New Approach to Autoregressive Models" apresenta um novo método que desafia a tradicional ordem fixa da esquerda para a direita em modelos autorregressivos como o GPT.
  • Ao usar a codificação posicional para as saídas, o modelo pode ajustar dinamicamente a ordem de geração por amostra, permitindo a amostragem e o condicionamento em subconjuntos arbitrários de tokens.
  • Essa abordagem permite uma amostragem eficiente de vários tokens com uma estratégia de rejeição, reduzindo significativamente o número de avaliações de modelos e etapas de geração em vários domínios.

Reações

  • O artigo "Σ-GPTs: A New Approach to Autoregressive Models" apresenta um novo método de treinamento para modelos GPT envolvendo permutação aleatória de tokens de entrada e codificações posicionais duplas.
  • Esse método permite a previsão paralela de tokens ausentes, o cálculo simultâneo de probabilidades condicionais e usa um método de amostragem de rejeição para gerar tokens de preenchimento, o que pode melhorar a eficiência e os recursos.
  • Embora semelhantes a modelos como o XLNet, os Σ-GPTs introduzem elementos exclusivos, como a codificação posicional dupla e a amostragem de rajadas, com discussões sobre aplicações e limitações, incluindo problemas de coerência e alucinação de frases.

A atualização do BIOS da HP torna os notebooks ProBook 445 e 455 G7 inoperantes, e os usuários buscam soluções

  • Um fórum de comunidade on-line que discute tópicos de hardware e software, incluindo suporte a produtos para vários dispositivos, como notebooks e impressoras.
  • Uma atualização recente do BIOS tornou os notebooks HP ProBook 445 e 455 G7 inoperantes, causando frustração nos usuários devido à falta de resposta da HP e preocupações com os custos de reparo de dispositivos fora da garantia.
  • Os usuários compartilham soluções como atualizar o chip do BIOS, entrar em contato com a HP para reparos e aconselhar a desativação de futuras atualizações do BIOS para evitar problemas semelhantes.

Reações

  • A HP é criticada por bloquear laptops com atualizações de BIOS defeituosas, o que reflete problemas contínuos de qualidade e atendimento deficiente ao cliente.
  • Os usuários discutiram os riscos das atualizações do BIOS, a ausência de sistemas de BIOS duplo e as possíveis implicações legais de acordo com a Lei de Fraude e Abuso de Computador (CFAA).
  • Foram feitas comparações com marcas como Apple e Framework, que são elogiadas pela confiabilidade, enquanto a qualidade da HP é vista como em declínio, especialmente após a liderança de Carly Fiorina.

OpenSSH adiciona novos recursos para penalizar tentativas repetidas de autenticação com falha

  • Em 6 de junho de 2024, Damien Miller introduziu duas novas opções de configuração para o sshd(8) do OpenBSD: PerSourcePenalties e PerSourcePenaltyExemptList.
  • Essas opções têm como objetivo penalizar comportamentos indesejáveis do cliente, como tentativas repetidas de autenticação com falha ou ações que causam falhas no sshd, bloqueando temporariamente os endereços IP ofensivos.
  • O PerSourcePenalties será ativado por padrão na próxima versão do OpenBSD 7.6, e os administradores são aconselhados a definir essas configurações com cuidado para evitar o bloqueio de tráfego legítimo, especialmente ao lidar com conexões por trás de NATs ou proxies.

Reações

  • O debate se concentra nas novas opções do OpenSSH criadas para penalizar comportamentos indesejáveis, com preocupações sobre sua justiça e eficácia, especialmente com o IPv6.
  • Há um consenso de que as chaves SSH são mais seguras e convenientes do que as senhas, com discussões sobre certificados SSH, gerenciamento de chaves e alternativas como PKCS#11 e VPNs para aumentar a segurança.
  • A conversa também aborda a filosofia do OpenBSD de minimizar a complexidade do código para fins de segurança, em contraste com a configurabilidade do OpenSSH, e o impacto potencial da remoção da autenticação por senha.

Medidor de energia da CPU: Monitore o consumo de energia da CPU Intel com precisão no Linux

  • O CPU Energy Meter é uma ferramenta Linux projetada para monitorar o consumo de energia da CPU Intel usando o recurso RAPL, disponível a partir da geração Sandy Bridge.
  • Desenvolvido pela LMU Munich, ele rastreia o uso de energia em vários domínios (pacote de CPU, núcleo, não núcleo, memória e plataforma) com sobrecarga insignificante e está licenciado sob a cláusula BSD-3.
  • A instalação é simples por meio de um PPA para o Debian/Ubuntu ou de um pacote .deb no GitHub, e pode ser executada sem acesso à raiz, definindo as permissões apropriadas.

Reações

  • A discussão destaca as ferramentas e os métodos para medir o consumo de energia das CPUs Intel e AMD, incluindo o "CPU Energy Meter", a interface RAPL da Intel, o perf, o turbostat e o uProf da AMD.
  • O recurso de medição de energia da AMD foi removido do Linux Kernel (versão 5.13) devido a preocupações com a segurança, sendo recomendadas alternativas como o Power Measurement Toolkit da Astron.
  • A conversa também aborda a precisão das medições de energia da Intel, os desafios na medição de energia de todo o sistema e os problemas com a limitação da CPU devido à condição PROCHOT, oferecendo sugestões de atenuação.

Por que o multithreading pode tornar seu código mais lento: Insights do engenheiro da AWS

  • Marc Brooker, um engenheiro da AWS, discute as complexidades da programação multithread em uma publicação de blog, usando uma simulação de paradoxo de aniversário como estudo de caso.
  • Ele descobriu que o multi-threading tornava a simulação mais lenta devido às trocas de contexto e aos erros de cache L1, identificados usando a ferramenta perf do Linux.
  • A mudança para um gerador de números aleatórios reentrante (random_r) melhorou o desempenho, ilustrando que os programas com vários threads podem, às vezes, ser menos eficientes do que os com um único thread.

Reações

  • A discussão destaca as ineficiências e complexidades do uso de threads na programação, especialmente com estados globais compartilhados, como random(), e as limitações das bibliotecas padrão, como a libc, em ambientes com vários threads.
  • Os participantes sugerem substituições personalizadas da libc, melhores abstrações para gerenciar efeitos colaterais e exploram os benefícios e os desafios da programação funcional e das medidas de segurança no nível do sistema operacional.
  • A ênfase é colocada na importância do comportamento determinístico em geradores de números aleatórios (RNGs) multithread, no uso de estados locais de thread e no debate sobre geradores de números pseudo-aleatórios (PRNGs) globais e independentes.

Explorando o "Badness 0": Três abordagens exclusivas por Tom 7

  • O "Badness 0" pode ser explorado por meio das versões de Knuth e Epsom nos procedimentos do SIGBOVIK 2024, melhor visualizado no Chrome devido a um erro de exibição.
  • A versão do Apostrophe oferece uma experiência visual de 4k e 60Hz, atraindo os interessados em visuais de alta qualidade.
  • O código-fonte está disponível sob as licenças GPL ou GJPL, com notas de compilação fornecidas, atendendo aos interessados nos aspectos técnicos.

Reações

  • Tom7 é um criador de conteúdo bem conceituado, conhecido por seus vídeos complexos e educativos, muitas vezes comparados a dissertações acadêmicas.
  • Os fãs apreciam sua criatividade e profundidade, com destaque para projetos notáveis, como os jogos de NES e SNES.
  • Sua abordagem extravagante, incluindo erros intencionais para envolver os espectadores, muitas vezes leva a percepções profundas e bem-humoradas, o que lhe rendeu um público dedicado.

Como continuar usando bloqueadores de anúncios no Chrome apesar da transição para o Manifest V3

  • Os usuários podem continuar usando bloqueadores de anúncios no Chrome e no Chromium ativando a chave ExtensionManifestV2Availability, apesar da mudança do Google para o Manifest V3, que não possui a API webRequestBlocking.
  • As instruções para ativar essa chave variam de acordo com o sistema operacional: O Linux e o ChromeOS exigem comandos de terminal, o Windows usa o regedit e o MacOS envolve um comando de terminal (não testado).
  • Essa solução alternativa utiliza políticas corporativas para manter a funcionalidade dos bloqueadores de anúncios mesmo após o término do suporte oficial às extensões do Manifesto V2.

Reações

  • Uma publicação do GitHub aborda a manutenção da funcionalidade do bloqueador de anúncios no Chrome e no Chromium, apesar da mudança do Google para o Manifest V3, que limita os bloqueadores de anúncios, sugerindo soluções temporárias para desenvolvedores e usuários experientes em tecnologia.
  • Os usuários debatem a mudança para o Firefox, que ainda suporta bloqueadores de anúncios, apesar da desconfiança devido a mudanças anteriores, e discutem alternativas como Edge, Safari, Pi-hole e bloqueio em nível de DNS.
  • São levantadas preocupações sobre a sustentabilidade das soluções alternativas, o domínio dos navegadores baseados no Chromium e o impacto das alterações do Google nos bloqueadores de anúncios, com menções ao suporte de navegadores como Brave e Arc.

O Starliner da Boeing atraca com sucesso na ISS apesar de problemas com o propulsor

  • A cápsula Starliner da Boeing foi lançada com sucesso, transportando os astronautas da NASA Butch Wilmore e Suni Williams para a órbita baixa da Terra, após várias tentativas fracassadas.
  • A missão, parte do Programa de Tripulação Comercial de US$ 4,3 bilhões da NASA, tem como objetivo testar a capacidade da Starliner de transportar tripulações para a Estação Espacial Internacional (ISS).
  • Apesar de problemas técnicos com seus propulsores, a cápsula se acoplou à ISS, e os astronautas farão um tour virtual ao vivo pela Starliner em 8 de junho.

Reações

  • O Starliner da Boeing atracou com sucesso na ISS, apesar de apresentar várias falhas no propulsor, dando continuidade a uma tendência de problemas semelhantes em missões anteriores.
  • Após o acoplamento, os engenheiros descobriram um quarto vazamento de hélio e problemas não resolvidos no propulsor, levantando preocupações sobre a confiabilidade da espaçonave para futuras missões tripuladas.
  • A discussão destaca uma comparação entre a abordagem tradicional da Boeing e a estratégia iterativa e tolerante a riscos da SpaceX, observando as críticas ao declínio da qualidade da Boeing e o impacto dos cortes de financiamento no conhecimento sobre voos espaciais e na segurança da missão.

Tela E-Paper de 7 cores mostra atualizações diárias sobre o clima

Reações

  • Um usuário do GitHub, blixt, apresentou um projeto que usa uma tela de papel eletrônico de 7 cores para atualizações meteorológicas, utilizando IA para converter nomes de locais em coordenadas e gerar imagens meteorológicas.
  • A discussão incluiu o uso de vários dispositivos, como o Inkplate 6Color e o Raspberry Pi, para acionar telas de papel eletrônico, enfatizando a eficiência energética e a facilidade de uso com interfaces como SPI e GPIO.
  • Os participantes debateram a necessidade e a eficácia da IA na desambiguação de nomes de locais e na geração de imagens meteorológicas, considerando a disponibilidade de APIs meteorológicas gratuitas e a aplicação prática dessa tecnologia.

Como restaurei meu HP Envy 17 depois de uma falha na atualização do BIOS e de um problema com o suporte técnico

  • O documento descreve o processo do autor para reprogramar o chip de memória do BIOS em um laptop HP Envy 17-ae110nr após uma falha na atualização do BIOS que o tornou inoperante.
  • O autor usou ferramentas como esquemas, uma placa de desenvolvimento STM32 e comunicação SPI para extrair e fazer o reflash do firmware do BIOS, restaurando o laptop após várias tentativas.
  • O documento serve como um guia para outras pessoas que enfrentam problemas semelhantes e destaca as preocupações com o atendimento ao cliente da HP, especialmente com relação à anulação da garantia devido a componentes de terceiros.

Reações

  • Um usuário do GitHub compartilhou sua experiência de recuperação de um laptop HP com defeito, gerando discussões sobre fraude de garantia, reputação do produto HP e técnicas de recuperação de BIOS usando ferramentas como Bus Pirate e Raspberry Pi.
  • A conversa destacou os desafios do reparo moderno de hardware, com os usuários compartilhando problemas semelhantes em várias marcas e frustrações com os serviços de garantia, especialmente o da Sony.
  • Foram discutidos insights técnicos sobre atualizações de firmware, soluções de hardware personalizadas e aspectos legais de garantias, com opiniões mistas sobre a confiabilidade e o suporte da HP, enfatizando a importância de backups de dados e de considerar os computadores como substituíveis.