Pular para o conteúdo principal

2025-01-08

Mistakes engineers make in large established codebases

  • Trabalhar em bases de código grandes e estabelecidas, muitas vezes com milhões de linhas de código e envolvendo centenas de engenheiros, apresenta desafios significativos para os engenheiros de software. - Um erro comum é a inconsistência, onde os engenheiros ignoram os padrões de código existentes e implementam funcionalidades de forma isolada, o que pode levar a problemas de manutenção e dificultar melhorias futuras. - Para trabalhar efetivamente em grandes bases de código, os engenheiros devem pesquisar padrões existentes, entender o impacto da base de código na produção, ser cautelosos com dependências e remover cuidadosamente o código desnecessário para manter a qualidade e o valor.

Reações

  • Engenheiros em grandes bases de código estabelecidas frequentemente enfrentam desafios com inconsistências e práticas não documentadas, necessitando de um foco na qualidade pessoal do código e na documentação. - Equilibrar melhorias com a manutenção da consistência local é fundamental, especialmente quando a base de código existente é inconsistente, enquanto o envolvimento com a equipe mais ampla pode ajudar a alinhar práticas. - O objetivo final é aprimorar a funcionalidade e a manutenibilidade da base de código, exigindo pragmatismo e adaptação aos padrões existentes.
  • Os Magic Links oferecem um método de login sem senha através de links de e-mail, proporcionando maior segurança, mas podem ser inconvenientes devido a atrasos no e-mail e ao uso em vários dispositivos.
  • Elas podem representar riscos de segurança ao incentivar os usuários a acessarem e-mails pessoais em dispositivos de trabalho, destacando a necessidade de alternativas como Senhas de Uso Único (OTPs).
  • Para uma experiência do usuário aprimorada, especialmente para usuários familiarizados com tecnologia, recomenda-se o uso de chaves de acesso como uma opção mais flexível e segura.

Reações

  • Links mágicos, usados para autenticação, enfrentam problemas de confiabilidade devido a problemas de e-mail e podem levar os usuários a biometria, que pode ser legalmente exigida ao contrário das senhas. - As chaves de acesso são propostas como uma alternativa mais segura e amigável aos links mágicos, mas sua adoção ainda está em andamento, com muitos serviços ainda por implementá-las. - A discussão sobre o equilíbrio entre segurança e usabilidade nos métodos de autenticação permanece ativa, destacando os desafios em encontrar uma solução ideal.

Sistema Operacional em 1.000 Linhas – Introdução

  • O livro guia os leitores na construção de um pequeno sistema operacional do zero, abordando funções essenciais como troca de contexto, paginação e operações de arquivo em C, tudo em aproximadamente 1.000 linhas de código.
  • Enfatiza o aprendizado de novas técnicas de depuração, particularmente para desafios como o processo de inicialização e paginação, e fornece exemplos para download no GitHub.
  • O livro está licenciado sob CC BY 4.0, com código sob a licença MIT, e requer familiaridade com C e um ambiente semelhante ao UNIX como pré-requisitos.

Reações

  • "Operating System em 1.000 Linhas" é um livro que orienta os leitores na criação de um sistema operacional do zero usando qualquer linguagem de programação, não se limitando ao C.
  • O livro enfatiza componentes essenciais de um sistema operacional, evitando uma estrutura tradicional semelhante ao UNIX, e tem como objetivo ser um projeto envolvente e criativo.
  • Ele convida contribuições e feedback, oferece conteúdo em formato Markdown e serve como um recurso valioso para aprender e experimentar com o desenvolvimento de sistemas operacionais.

Quebrando uma chave DKIM de 512 bits por menos de $8 na nuvem

  • Um estudo dos registros SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance) dos 1 milhão de sites mais acessados revelou mais de 1.700 chaves DKIM públicas com menos de 1.024 bits, consideradas inseguras. - Pesquisadores conseguiram quebrar uma chave DKIM de 512 bits do redfin.com usando Python e CADO-NFS por menos de 8 dólares em um servidor na nuvem, demonstrando a vulnerabilidade de chaves curtas. - O estudo enfatiza a necessidade de provedores de e-mail rejeitarem assinaturas DKIM com chaves menores que 1.024 bits, já que alguns provedores como Yahoo Mail, Mailfence e Tuta aceitaram a assinatura comprometida.

Reações

  • Quebrar uma chave DKIM (DomainKeys Identified Mail) de 512 bits agora é acessível, custando menos de $8 usando serviços de nuvem, destacando a vulnerabilidade de métodos de criptografia desatualizados.
  • A discussão enfatiza a necessidade de chaves DKIM mais fortes e os desafios em equilibrar segurança com usabilidade, já que muitos sistemas ainda dependem de chaves desatualizadas, representando riscos significativos à segurança.
  • A conversa destaca as implicações mais amplas para a segurança de e-mails e a necessidade urgente de padrões atualizados para proteger contra ameaças em evolução.

Microsoft disfarça o Bing como Google para enganar pesquisadores desatentos

  • Microsoft está supostamente alterando a aparência do Bing para se assemelhar à interface do Google, potencialmente induzindo os usuários a usarem o Bing sem querer. - Esta estratégia destaca os desafios da Microsoft em competir com a significativa participação de mercado do Google na indústria de motores de busca. - Críticos sugerem que essa tática pode priorizar os objetivos comerciais da Microsoft em detrimento de proporcionar uma experiência genuína ao usuário.

Reações

  • Microsoft está alterando a aparência do Bing para se assemelhar ao Google quando os usuários pesquisam por 'Google' no Bing, aproveitando o reconhecimento da marca Google.
  • Essa tática é controversa, com alguns a vendo como enganosa e outros como um movimento estratégico para reter usuários que podem não perceber a diferença.
  • Especialistas jurídicos indicam que, embora o Google possa potencialmente processar, provar engano sem uma clara violação de marca registrada seria difícil, destacando a estratégia competitiva da Microsoft no mercado de motores de busca.

Demissão pela primeira vez na minha carreira, e duas vezes em um ano

  • O autor compartilha sua experiência de ter sido demitido duas vezes em um ano, enfatizando a importância de manter boas relações com ex-empregadores e estar preparado para buscas de emprego. - Sinais chave de potenciais demissões incluem falta de visão da empresa, distrações, baixo uso de produtos e reuniões repentinas na empresa, sugerindo que os funcionários devem permanecer atentos. - Conselhos para aqueles que foram demitidos incluem atualizar currículos, solicitar seguro-desemprego, aproveitar o LinkedIn e o networking, entender modelos de negócios e manter a autoestima além do emprego.

Reações

  • O autor, tendo passado por duas demissões em um ano, enfatiza a importância de usar um formato de currículo simples e linear para melhorar as taxas de resposta dos Sistemas de Rastreamento de Candidatos (ATS). - Os ATS frequentemente interpretam mal formatos modernos de currículo, o que pode impactar negativamente os resultados das candidaturas; simplificar currículos e focar nas responsabilidades dos cargos pode mitigar esse problema. - Networking, manter bons relacionamentos e construir um conjunto diversificado de habilidades são estratégias cruciais para estabilidade e segurança na carreira em um mercado de trabalho desafiador.

Agitar

  • Fidget é uma biblioteca baseada em Rust, projetada para lidar com expressões matemáticas em grande escala, particularmente para superfícies implícitas, que são compactas e suportam operações como união e interseção. - A biblioteca é estruturada em três camadas: frontend (converte scripts em bytecode), backend (avalia expressões de forma eficiente) e demos, com suporte para SIMD (Single Instruction, Multiple Data) e diferenciação automática. - Fidget está agora disponível publicamente no GitHub sob a licença MPL 2.0, com planos futuros para integração com GPU e melhoria de malhas, incentivando a exploração e desenvolvimento por parte dos usuários.

Reações

  • Fidget, um projeto de Matt Keeter, explora diversas áreas da ciência da computação, incluindo estruturas de dados, algoritmos, compiladores e gráficos, gerando interesse por suas potenciais aplicações em campos como impressão 3D e CAD (Desenho Assistido por Computador).
  • Embora não suporte a exportação STEP (Padrão para a Troca de Dados de Modelo de Produto) devido a diferentes representações de dados, o Fidget oferece outras funcionalidades e inclui vinculações para Rhai, uma linguagem de script para Rust.
  • O projeto inspirou iniciativas de codificação criativa e discussões, destacando sua versatilidade e potencial inovador na comunidade tecnológica.

Revival Servo: 2023-2024

  • Igalia revitalizou o projeto Servo, um motor de navegador experimental inicialmente criado pela Mozilla, ao assumir sua manutenção em janeiro de 2023. - O progresso significativo inclui a atualização de dependências, o aprimoramento da integração contínua (CI) e das ferramentas, a expansão do suporte à comunidade e a adição de suporte para Android e OpenHarmony. - O projeto arrecadou mais de $24.500 em doações, com metas futuras de se tornar um motor web padrão para aplicações Rust e desenvolver um navegador web completo, apesar de desafios como competição e financiamento.

Reações

  • Servo, um motor de navegador, está passando por um renascimento com atualizações e agora aceita doações através do Open Collective e patrocinadores do GitHub. - A Igalia, uma importante colaboradora do Servo, também está envolvida no desenvolvimento do Chromium, enfatizando a importância de motores de navegador diversos. - Apesar de contratempos anteriores, como a interrupção de seu desenvolvimento pela Mozilla, o Servo permanece ativo, com discussões sobre os benefícios de reescrever em Rust e esperanças de financiamento futuro.

A day in the life of a prolific voice phishing crew

  • Apple e Google emitiram alertas sobre golpes telefônicos, no entanto, um grupo chamado 'Crypto Chameleon' explora seus serviços para realizar ataques de phishing, resultando em perdas financeiras significativas para vítimas como o investidor de criptomoedas Tony, que perdeu $4,7 milhões.
  • O grupo de phishing utiliza métodos sofisticados, incluindo kits de phishing que imitam páginas de autenticação e chamadas falsas de suporte da Apple, com funções como Chamador, Operador, Drenador e Proprietário para executar seus golpes.
  • Apesar das traições internas, esses grupos de cibercriminosos continuam a prosperar em plataformas como Telegram e Discord, com foco em alvos de indivíduos ricos, particularmente aqueles com ativos em criptomoedas.

Reações

  • A estação de gasolina rural em Ohio foi vítima de um golpe de phishing por voz, onde golpistas se passaram pela estação para solicitar pagamentos com cartão de crédito por telefone usando identificação de chamada falsa. - O incidente destaca o potencial aumento de tais golpes com o uso de ferramentas de automação, enfatizando a necessidade de medidas de segurança aprimoradas. - O jornalista de cibersegurança Brian Krebs, conhecido por descobrir golpes online, enfrentou dificuldades quando a Akamai cessou a proteção contra DDoS para seu site, levando o Google a fornecer suporte, destacando os desafios contínuos de cibersegurança.

Streets GL – 3D OpenStreetMap

Reações

  • Streets GL é um projeto 3D do OpenStreetMap que permite aos usuários explorar mapas 3D detalhados, embora alguns usuários tenham notado que os dados do OSM estão desatualizados e certos recursos, como pontes, apresentam problemas.
  • Os usuários sugeriram melhorias, incluindo o uso do Cloudflare para carregamento mais rápido, a atualização dos dados de construção e a integração de dados de elevação para aprimorar a experiência visual.
  • O projeto suporta uploads de arquivos GPX e FIT para trilhas de GPS, permitindo a interação com o mapa através de controles de teclado e mouse.

Bye-bye jogos no Windows? SteamOS expande oficialmente além do Steam Deck

  • Lenovo's Legion Go S será o primeiro dispositivo não-Valve oficialmente "Powered by SteamOS", indicando uma mudança significativa do Windows para PCs de jogos.
  • O modelo do dispositivo com SteamOS será mais acessível, começando em $500, em comparação com a versão Windows, que custa $730.
  • O plano da Valve de lançar uma versão beta do SteamOS para instalações pessoais pode desafiar o domínio do Windows nos jogos para PC, promovendo uma mudança mais ampla em direção aos jogos baseados em Linux.

Reações

  • SteamOS está expandindo seu alcance além do Steam Deck, apresentando-se como uma alternativa credível ao Windows para entusiastas de jogos.
  • O uso do Proton, uma camada de compatibilidade, permite que a maioria dos jogos funcione de forma eficiente no Linux, embora alguns jogos multiplayer com sistemas de anti-cheat em nível de kernel possam enfrentar problemas.
  • Com ferramentas como Heroic e Lutris simplificando o acesso a jogos de diferentes plataformas, o SteamOS oferece uma experiência simplificada, semelhante a um console, desafiando potencialmente o domínio do Windows no setor de jogos à medida que mais dispositivos o adotam.