Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Akshay 🚀
Simplificando LLMs, AI Agents, RAG e Machine Learning para você! • Cofundador @dailydoseofds_• BITS Pilani • 3 Patentes • ex-Engenheiro de IA @ LightningAI
O que não te dizem sobre vibe coding:
• Moltbook expôs 1,5M de tokens de autenticação. O proprietário não tinha escrito uma única linha de código.
• O Tea App vazou 72.000 IDs de governo. O banco de dados estava apenas aberto, sem necessidade de um hack sofisticado.
• Um pesquisador tomou controle do computador de uma jornalista através do seu próprio jogo vibe-coded, sem um único clique.
O código funcionou bem em todos os três casos, os testes passaram, as revisões pareciam limpas e nada levantou um alerta.
Esse é o problema de que ninguém está falando.
As equipes estão entregando mais rápido do que nunca. A IA escreve o código. A CI detecta falhas de construção. Os testes detectam regressões. A observabilidade detecta interrupções.
Mas ninguém está fazendo a única pergunta que realmente importa:
O que um atacante pode fazer com isso, agora mesmo?
Porque o gargalo não é mais escrever código. É entender o que esse código realmente expõe uma vez que está ao vivo.
As revisões de PR perdem casos extremos de autenticação. Os testes unitários não investigam controle de acesso quebrado. Os ambientes de staging não simulam comportamento adversarial. E falhas na lógica de negócios parecem completamente normais até que alguém decida quebrá-las de propósito.
Strix é uma ferramenta de código aberto que preenche essa lacuna.
Ela revisa seu aplicativo em execução da maneira que um atacante faria:
- Rasteja o aplicativo e mapeia cada rota e fluxo exposto
- Investiga caminhos de abuso dinamicamente, não apenas no momento da construção
- Retorna descobertas com provas de conceito e correções sugeridas
Strix foi testado contra 200 empresas reais e repositórios de código aberto, onde encontrou mais de 600 vulnerabilidades verificadas, incluindo CVEs atribuídos.
Foi projetado para se encaixar na forma como as equipes modernas já trabalham. Execute-o antes de um lançamento, após mudanças significativas ou continuamente à medida que o aplicativo evolui.
Se sua equipe está enviando código gerado por IA e você não tem atualmente uma maneira de responder "o que isso realmente expõe", vale a pena dar uma olhada.
Link do GitHub no próximo tweet.
143
K-Means é simples. Torná-lo rápido em GPU não é.
Flash-KMeans é uma implementação ciente de IO do k-means exato que repensa o algoritmo em torno dos gargalos modernos de GPU.
Atacando diretamente os gargalos de memória, o Flash-KMeans alcança:
- 30x de aceleração em relação ao cuML
- 200x de aceleração em relação ao FAISS
Usando o mesmo algoritmo exato, apenas projetado para o hardware de hoje.
Na escala de um milhão, o Flash-KMeans pode completar uma iteração de k-means em milissegundos.
Aqui está o porquê disso ser importante hoje:
O k-means sempre foi um primitivo offline. Algo que você executa uma vez para pré-processar dados e seguir em frente. Essas acelerações mudam isso.
↳ Bancos de dados vetoriais como o FAISS usam k-means para construir índices de busca. K-means mais rápido significa que você pode reindexar dinamicamente à medida que os dados mudam, não apenas em lotes durante a noite.
↳ Métodos de quantização de LLM precisam de k-means para encontrar codebooks de peso ótimos, por camada, repetidamente. O que leva horas agora pode levar minutos.
↳ Modelos MoE precisam de roteamento rápido de tokens no tempo de inferência. K-means em milissegundos torna viável executar isso dentro do loop de inferência, não apenas na pré-processamento.
Os 200x em relação ao FAISS é o número a internalizar. O FAISS é o padrão da indústria. A maioria dos sistemas de busca vetorial em produção se baseia nele.
Link para o artigo e código no próximo tweet!
176
Top
Classificação
Favoritos

