Pular para o conteúdo principal

2024-08-26

Será que o Telegram é realmente um aplicativo de mensagens criptografadas?

  • Recentemente, o CEO do Telegram, Pavel Durov, foi preso pelas autoridades francesas por moderação insuficiente de conteúdo, destacando preocupações sobre as práticas de segurança da plataforma.
  • Telegram é frequentemente rotulado como um 'aplicativo de mensagens criptografadas', mas não oferece criptografia de ponta a ponta por padrão, exigindo que os usuários ativem manualmente os 'Chats Secretos' para conversas privadas, o que não está disponível para conversas em grupo.
  • Apesar de seu crescimento, o Telegram não melhorou a usabilidade de sua criptografia, e seu marketing como um mensageiro seguro é enganoso, representando riscos para os usuários que acreditam que suas conversas são privadas.

Reações

  • Os questionamentos discutem se o Telegram é realmente um aplicativo de mensagens criptografadas, focando em suas capacidades de criptografia de ponta a ponta (E2EE).
  • As menções ao 'teste da poça de lama' sugerem que, se você pode recuperar mensagens antigas em um novo dispositivo, as autoridades policiais também podem acessá-las, indicando possíveis falhas de segurança.
  • Políticas de privacidade do Telegram e sua capacidade de cumprir solicitações das autoridades são debatidas, com alguns argumentando que é um aplicativo baseado em confiança, em vez de ser criptograficamente seguro.

A partir de agora, os funcionários australianos têm o direito de ignorar e-mails e chamadas de trabalho fora do horário de expediente

Reações

  • A partir de agora, os funcionários australianos têm o direito legal de ignorar e-mails e chamadas de trabalho fora do expediente, visando protegê-los da pressão de responder fora do horário de trabalho.
  • A lei fornece uma base legal para que os funcionários recusem a comunicação fora do horário de trabalho sem medo de represálias, promovendo um melhor equilíbrio entre vida profissional e pessoal.
  • Essa mudança é vista como um passo para prevenir a exploração dos funcionários e garantir ambientes de trabalho mais saudáveis.

Remover coisas nunca é óbvio, mas muitas vezes é melhor

  • Greg Kogan da Pinecone compartilhou uma história em que uma calculadora de preços baseada no uso em seu site afastou potenciais usuários devido a estimativas de custo confusas e exageradas.
  • Após inúmeras tentativas fracassadas de consertar a calculadora, um teste A/B mostrou que removê-la aumentou as inscrições em 16% e as consultas em 90%, sem aumento nos tickets de suporte.
  • Este caso destaca o valor de simplificar removendo elementos não essenciais, demonstrando que a simplificação pode levar a um melhor engajamento, sistemas mais confiáveis e crescimento mais rápido.

Reações

  • Remover recursos complexos, como um calculador de preços confuso, pode levar a um aumento nas inscrições de usuários e a uma redução nos tickets de suporte.
  • Equilibrar simplicidade com transparência e usabilidade é crucial, especialmente em modelos de precificação, e o teste A/B pode ajudar a avaliar o impacto de tais mudanças.
  • Simplificar sistemas e focar nas funcionalidades principais pode resultar em produtos mais eficientes e fáceis de usar.

Escrevendo um compilador Rust em C

  • John Nunley está desenvolvendo um compilador Rust em C puro, chamado Dozer, para resolver o desafio de bootstrapping do compilador principal do Rust, o rustc, que é escrito em Rust.
  • Tendo como objetivo criar um compilador Rust inicializado a partir de C, o projeto começa com ferramentas mínimas como o TinyCC e progride para compilar componentes essenciais como libc, libcore e, eventualmente, o backend Cranelift do rustc.
  • Nunley completou o lexer e parte do parser, com verificação de tipos básica e geração de código, e planeja criar um equivalente ao cargo e estabelecer um processo para compilar rustc e cargo.

Reações

  • Uma discussão sobre escrever um compilador Rust em C, explorando a ideia de criar um 'proto-rust' simplificado em C para iniciar um compilador Rust completo.
  • A conversa destaca esforços existentes como o mrustc, um compilador Rust não-Rust, que não possui um verificador de empréstimo, mas é usado para compilar o rustc, o compilador principal do Rust.
  • O debate inclui várias perspectivas sobre a complexidade e a praticidade de escrever compiladores em diferentes linguagens, enfatizando as compensações entre simplicidade e completude de recursos.

Corrigindo um bug no Google Chrome como um colaborador de primeira viagem

  • Um bug no Devtools do Chromium/Google Chrome, que ignorava solicitações de rede feitas por worklets e a opção "Desativar Cache", foi corrigido após persistir por anos devido ao seu impacto de nicho.
  • Consertar envolveu criar um InspectorNetworkAgent para alvos de worklet, navegar pela extensa base de código do Chromium e passar por um processo rigoroso de testes e revisão de código usando o sistema Gerrit do Chromium.
  • A correção foi rapidamente integrada ao Chrome Canary e será incluída no Chrome 130, marcando a primeira conquista significativa do colaborador em um projeto de código aberto em grande escala.

Reações

  • Um colaborador de primeira viagem corrigiu com sucesso um bug no Google Chrome, destacando os desafios e as experiências de aprendizado envolvidas no trabalho com a base de código do Chromium.
  • As postagens discutem as complexidades de navegar e construir o Chromium, incluindo problemas com IDEs (Ambientes de Desenvolvimento Integrado) como VS Code e Sublime Text, e a necessidade de hardware poderoso.
  • Além disso, a conversa aborda as dificuldades de manter um fork do Chromium, como o nome do navegador codificado e os recursos significativos necessários para a manutenção contínua e atualizações de segurança.

TIL: Versões de UUID e quando usá-las

  • UUIDs (Identificadores Universalmente Únicos) vêm em 8 versões, cada uma com casos de uso específicos.
  • Versões comumente usadas incluem UUID v4 para IDs aleatórios e UUID v7 para IDs ordenáveis, como chaves de banco de dados.
  • Versões mais recentes como UUID v5 e v8 permitem a inclusão de dados específicos, enquanto versões mais antigas como v1 e v6 são geralmente substituídas pela v7.

Reações

  • Esta publicação discute várias versões de UUIDs (Identificadores Universalmente Únicos) e seus casos de uso específicos, destacando a frequentemente negligenciada Versão 2 (v2) do UUID e seus detalhes.
  • Uma menção notável é a UUID Versão 7 (v7), que inclui um carimbo de data/hora, tornando-a vantajosa para operações que exigem ordenação baseada no tempo, como a localização de arquivos de metadados no AWS S3.
  • As conversas também abordam o desejo por alternativas de UUID mais curtas e legíveis por humanos, com sugestões como ULID (Identificador Lexicograficamente Ordenável Universalmente Único) e UUIDs codificados em base64 personalizados.

Dokku: Minha plataforma serverless pessoal favorita

  • Dokku é uma Plataforma como Serviço (PaaS) de código aberto que permite auto-hospedagem em um único servidor, semelhante ao Heroku, mas mais econômica.
  • Os principais recursos incluem facilidade de uso, SSL automático via Let’s Encrypt, suporte à autenticação básica, escalabilidade simples e flexibilidade para várias aplicações.
  • Esta postagem fornece exemplos práticos para implantar aplicações e sites estáticos usando Dokku, incluindo a configuração do Dockerfile, acesso SSH e integração com GitHub Actions.

Reações

  • Dokku é destacado como uma plataforma auto-hospedada preferida por sua simplicidade e configuração mínima, frequentemente comparada ao Heroku.
  • Os usuários discutem vários benefícios e desvantagens, incluindo a facilidade de configuração de HTTPS com Let's Encrypt e a capacidade de usar Docker/Compose para implantação.
  • Os posts incluem comparações com outras tecnologias como Kubernetes (K8s) e Docker Swarm, destacando a adequação do Dokku para implantações menores e em um único servidor.

DPA holandesa multa Uber em €290 milhões devido a transferências de dados de motoristas para os EUA

  • A Autoridade Holandesa de Proteção de Dados (DPA) multou a Uber em 290 milhões de euros por transferir dados de motoristas de táxi europeus para os EUA sem as devidas proteções, violando o GDPR.
  • Os dados transferidos incluíam informações sensíveis, como detalhes de contas, dados de localização e registros criminais e médicos, sem a devida proteção.
  • Este problema surgiu após a invalidação do Privacy Shield entre a UE e os EUA em 2020 e a falha da Uber em usar Cláusulas Contratuais Padrão a partir de agosto de 2021; a Uber planeja contestar a multa.

Reações

  • A Autoridade Holandesa de Proteção de Dados (DPA) multou a Uber em €290 milhões por transferir dados de motoristas para os EUA, após reclamações de motoristas franceses.
  • Este incidente destaca as complexidades e desafios das leis de privacidade de dados, particularmente as regulamentações mais rigorosas aplicadas pela UE em comparação com os EUA.
  • Este caso enfatiza a necessidade de leis de proteção de dados mais rigorosas nos EUA para prevenir o acesso global de terceiros a dados pessoais.

NSA divulga palestra de Grace Hopper de 1982

  • A NSA lançou uma cópia digital de uma palestra de 1982 da Contra-Almirante Grace Hopper em 26 de agosto de 2024, focando em princípios tecnológicos, liderança e desafios na ciência da computação e matemática.
  • Este lançamento destaca o legado duradouro de Hopper e seu papel em inspirar mulheres nas áreas de STEM (Ciência, Tecnologia, Engenharia e Matemática).

Reações

  • A NSA lançou uma palestra de 1982 de Grace Hopper, digitalizada a partir de antigas fitas AMPEX com a ajuda dos Arquivos Nacionais.
  • A palestra aborda tópicos como cibersegurança, padronização de linguagens de programação e inclui os famosos dioramas de nanosegundos/microsegundos de Hopper.
  • Este lançamento é considerado uma preservação significativa da história da computação, destacando as contribuições de Hopper para o campo.

Database 'sharding' veio do Ultima Online? (2009)

  • O termo 'sharding' na escalabilidade de banco de dados, que envolve a execução de bancos de dados paralelos, pode ter se originado do MMO Ultima Online (UO).
  • Em UO, 'shards' referiam-se a servidores paralelos, um conceito desenvolvido para justificar múltiplas cópias do mundo do jogo, baseado no lore do jogo.
  • A conexão entre os 'fragmentos' de UO e o 'sharding' de banco de dados permanece especulativa, mas destaca uma interessante interseção entre a terminologia de jogos e a tecnologia de banco de dados.

Reações

  • O termo 'sharding' em contextos de banco de dados pode ter se originado do jogo Ultima Online, que usava 'shards' para descrever seus múltiplos mundos de jogo.
  • Usuários discutiram a influência dos jogos nas inovações tecnológicas, compartilhando anedotas sobre as primeiras tecnologias de MMO (Massively Multiplayer Online) e seu impacto em aplicativos modernos como Flickr e Slack.
  • As conversas também abordaram as diferenças entre sharding e particionamento horizontal, bem como os benefícios de escalabilidade das técnicas de sharding.

Avante.nvim: Use seu Neovim como usar o Cursor AI IDE

  • avante.nvim é um plugin do Neovim que emula o IDE Cursor AI, fornecendo sugestões de código impulsionadas por IA e aplicação fácil dessas recomendações.
  • Ao projeto está evoluindo rapidamente, com novos recursos sendo adicionados frequentemente, tornando-o uma ferramenta dinâmica para desenvolvedores.
  • Os principais recursos incluem assistência de código com tecnologia de IA e aplicação de sugestões de IA com um clique, aumentando a eficiência e a produtividade da codificação.

Reações

  • Avante.nvim é um novo plugin para Neovim projetado para oferecer recursos com inteligência artificial semelhantes ao Cursor, um fork do VSCode com capacidades de IA embutidas.
  • A discussão destaca o crescente interesse em alternativas de código aberto para ferramentas de IA proprietárias, com vários usuários mencionando outros plugins como dingllm.nvim e codecompanion.nvim.
  • Há um debate sobre a eficácia e a integração de modelos de IA em editores de código, com alguns usuários enfatizando a necessidade de uma melhor integração do protocolo de servidor de linguagem local (LSP) para evitar a geração de código inválido.

Chefe de Polícia Diz que Policiais Têm Direito da 5ª Emenda de Deixar Câmeras Corporais Desligadas

  • Chefe de Polícia de Albuquerque, Harold Medina, invocou os direitos da 5ª Emenda para justificar não usar sua câmera corporal durante uma investigação interna de um acidente de carro que ele causou.
  • Apesar das evidências de direção imprudente, a Junta de Revisão de Acidentes da Frota do Departamento de Polícia de Albuquerque considerou o acidente 'não evitável', contradizendo as conclusões da Corregedoria.
  • Medina recebeu reprimendas por violações de políticas, enquanto outros oficiais em situações semelhantes foram demitidos, destacando possíveis inconsistências nas ações disciplinares.

Reações

  • Um chefe de polícia afirma que os oficiais podem desligar as câmeras corporais sob a proteção da 5ª Emenda, que protege contra a autoincriminação, embora os tribunais geralmente limitem essa proteção a provas testemunhais, não a gravações de vídeo.
  • Críticos argumentam que essa postura mina a responsabilidade, pois as filmagens de câmeras corporais não são consideradas provas testemunhais.
  • A discussão destaca a tensão contínua entre a responsabilidade policial e os direitos individuais.

Configurações Básicas do Servidor para Auto-Hospedagem

  • As orientações fornecem etapas essenciais para configurar um servidor para auto-hospedagem, cobrindo login SSH, gerenciamento de usuários, configuração do NGINX, gerenciamento de logs, segurança de rede e ferramentas úteis.
  • Práticas de segurança essenciais incluem o uso de chaves SSH, a desativação do login root e a configuração de ferramentas como UFW e Fail2Ban para aumentar a segurança da rede.
  • O guia também destaca a importância da gestão de logs, backups e o uso de ferramentas de qualidade de vida para monitorar e gerenciar os recursos do servidor de forma eficaz.

Reações

  • Para iniciantes, é recomendado usar flags de forma longa em comandos (por exemplo, sudo usermod --append --groups sudo newuser) para maior clareza em vez de flags de forma curta.
  • Ferramentas como Caddy (substitui Nginx e Certbot), Tailscale (protege o acesso SSH) e Userify (gerencia chaves SSH) são recomendadas para simplificar a configuração e a gestão de servidores.
  • Entre as dicas de segurança estão desativar a autenticação por senha, usar AllowGroups para controle de login e evitar o encaminhamento de agente ou X11 para prevenir movimentos laterais por adversários.

DOJ entra com ação antitruste contra a RealPage

  • Tanto o Departamento de Justiça (DOJ) quanto oito estados processaram a RealPage, uma empresa de tecnologia do Texas, por suposta fixação ilegal de preços para reduzir a concorrência entre proprietários e aumentar aluguéis e lucros.
  • A ação judicial segue uma investigação da ProPublica e uma investigação de quase dois anos do DOJ, revelando que o software de definição de aluguéis da RealPage permite que os proprietários compartilhem dados confidenciais e estabeleçam aluguéis semelhantes, monopolizando o mercado.
  • Este caso faz parte dos esforços mais amplos de aplicação das leis antitruste do DOJ sob a administração Biden e destaca os desafios de aplicar a Lei Sherman Antitruste às tecnologias modernas.

Reações

  • O Departamento de Justiça (DOJ) entrou com uma ação antitruste contra a RealPage, alegando que o esquema de preços algorítmicos da empresa prejudica os locatários.
  • Tanto a ação judicial alega que os algoritmos de precificação da RealPage inflacionam artificialmente os preços dos aluguéis, impactando negativamente a acessibilidade para os inquilinos.
  • Esta ação legal destaca preocupações crescentes sobre o uso de algoritmos na definição de preços e seus potenciais efeitos anticompetitivos no mercado imobiliário.

Encontramos engenheiros norte-coreanos em nossa pilha de candidaturas

  • Cinder, uma empresa de tecnologia dos EUA, identificou engenheiros norte-coreanos em seu grupo de candidatos, suspeitos de desviar dinheiro de volta para o governo norte-coreano.
  • As cofundadoras, com antecedentes na CIA, notaram tendências incomuns, como históricos de trabalho fabricados, falta de presença online e respostas de entrevistas roteirizadas.
  • Cinder compartilhou suas descobertas com parceiros de segurança e incentiva outras empresas a buscar dicas e estratégias de prevenção para problemas semelhantes.

Reações

  • Engenheiros norte-coreanos foram encontrados no banco de candidatos para um emprego na Cinder.co, levantando suspeitas de fraude trabalhista.
  • Inc inconsistências no histórico de trabalho, falta de perfis no LinkedIn e nomes incompatíveis foram sinais de alerta durante o processo de entrevista.
  • A autora duvida que os candidatos fossem genuinamente norte-coreanos, sugerindo que a fraude no emprego é um problema mais amplo, não confinado a nenhuma nacionalidade específica.