Você já imaginou como seria black metal gerado por inteligência artificial?

O black metal é uma vertente do heavy metal que se caracteriza principalmente por vocais guturais, muita velocidade e distorção de guitarras. Apesar de pouco popular por aqui, esse tipo de música possui um público bem fiel, principalmente nos países nórdicos.

Pessoas que gostam de música não necessariamente apreciam toda e qualquer banda, mas estão sempre dispostas a escutar novidades. Não sabemos qual estilo mais agrada CJ Carr e Zack Zukowski, mas os dois engenheiros, especialistas em aprendizado de máquina, resolveram criar um algoritmo que produz músicas no estilo black metal.

Som artificial extremo

Com o uso de inteligência artificial, os dois criaram uma “banda” chamada DADABOTS, que é capaz de produzir músicas de diversos estilos musicais por meio de um algoritmo. Desde 2012, a banda computacional produziu um grande número de álbuns, de skate punk até black metal.

O projeto mais recente foi a criação do “Relentless Doppelganger”, uma transmissão pela internet que toca black metal de maneira ininterrupta, tudo gerado por inteligência artificial. Nas palavras dos engenheiros, esse é um passo na “eliminação dos seres humanos do black metal”.

Em uma pesquisa realizada pela dupla, publicada em 2017, eles disseram que “a maioria dos experimentos de geração de música com um estilo específico explorou artistas conhecidos e encontrados facilmente em livros didáticos de harmonia, como The Beatles, Bach e Beethoven, mas poucos analisaram a geração de outliers de gênero modernos, como o black metal”.

Para os pesquisadores os resultados são satisfatórios, considerando que o algoritmo utiliza músicas reais como base e as reproduz de outras maneiras. Por mais que essa fosse a ideia original, eles ficaram “encantados com o mérito estético das imperfeições presentes. Os vocalistas solo se tornam um exuberante coro de vozes fantasmagóricas e os cruzamentos de várias gravações, uma quimera sonora surrealista”.

A maioria das pessoas provavelmente não conseguiria identificar a diferença entre uma música real e a gerada pelo programa, considerando a popularidade do estilo. Apesar disso, apenas a existência dessa possibilidade mostra que o futuro nos reserva muitas surpresas em aspectos que ainda nem imaginamos.

 

……………………………………………………………..
*Fonte: megacurioso

6 tecnologias que vão mudar nossas vidas até 2030

Embora muita gente não saiba, tudo que cerca o homem é tecnologia, desde a pedra lascada até fotos do solo de Marte. Com o passar dos tempos, a evolução da tecnologia se acelerou de tal forma que pôde permitir a alguém que nasceu na era do rádio alcançar a era da internet.

Vejamos algumas tecnologias que já estão entre nós atualmente, mas que ainda vão modificar bastante a forma como vivemos num futuro não muito distante.

6 tecnologias que vão impactar o mundo até 2030

1. Carros autônomos

Até 2026, estima-se que 10 por cento da frota dos EUA seja de veículos autônomos. Várias empresas já possuem testes em estágios avançados. As pessoas poderão entrar em táxis, falar o endereço e ser levadas até o destino, tudo sem a presença de um motorista humano. Carros elétricos autônomos significam maior segurança no trânsito e diminuição da poluição do ar.

2. Roupas inteligentes

As roupas ganharão chips. Elas serão capazes de se adequar à temperatura ambiente, aquecendo ou arejando o seu dono, além de fornecer informações sobre seu corpo.

3. Inteligência artificial

Já pensou em eleger um novo diretor executivo de uma empresa fornecendo dados sobre os candidatos e deixando que um robô escolha o mais adequado para a função? Isso não está muito longe de acontecer.

4. Impressão 3D

De objetos a órgãos de seres vivos, tudo poderá ser impresso em 3D. Como podemos imaginar, a área da medicina será a mais beneficiada. Com órgãos sendo impressos em 3D, as pessoas não precisarão esperar por doações.

5. Supercomputadores de mão

Os smartphones que usamos hoje são muito mais potentes que nossos primeiros PCs. A evolução não vai parar. Em poucos anos, você terá um celular mais complexo que o computador mais rápido com o qual já teve contato.

6. A internet será cada vez mais necessária

Até 2024, 6,4 bilhões de pessoas (80 por cento da população mundial) terão uma identidade digital. Em alguns lugares, será impossível “viver” sem estar conectado à internet, seja para um simples acesso à rede social, como para realizar pagamentos em lojas sem operadores de caixa. Neste sentido, a tecnologia 5G terá papel fundamental na ampliação do fornecimento das conexões móveis, além da melhoria do sinal.

*Por Ramalho Lima

futur234

 

 

……………………………………………………………….
*Fonte: techmundo

É possível que um país se desconecte completamente da internet?

Desativar completamente a internet de um país é difícil, mas pode ser feito, diz Ben Segal, um dos pioneiros da rede mundial de computadores criada há exatamente 30 anos.

A World Wide Web foi criada exatamente há 30 anos, quando o cientista britânico Tim Berners-Lee desenvolveu sua primeira proposta para uma rede mundial de computadores. Já em 1989, Berners-Lee estabeleceu a primeira conexão entre um cliente e um servidor através de um protocolo HTTP.

Caixa de pandora

“E ele ainda tem essa motivação, é claro, ele ficou um pouco desapontado, como muitos de nós, por causa do que aconteceu com a internet, a informação é poder, do ponto de vista político, achamos que seria no espírito da democracia em certo sentido, é, mas hoje vemos que pode causar danos, eu não gosto de dizer isso, mas vou dizer: nós reunimos tudo, incluindo todo o lixo, e isso é difícil de controlar “, lamentou o criador.

A primeira linha entre dois continentes

Sigal também disse que a primeira linha de comunicação entre a Europa e os Estados Unidos foi fornecida pela IBM, a renomada empresa de tecnologia dos EUA.

“A linha de comunicação tinha uma velocidade revolucionária de 1,5 megabytes por segundo na época, custava cerca de dois milhões de francos suíços por ano e a IBM pagou por três anos, mas não foi aberta ao público. Realizamos investigações “, explicou Sigal.

O fim da internet

Segal explicou ao Sputnik que “a internet foi projetada para usar conexões de backup, então é difícil desativá-la completamente, mas é possível”.

“Um problema real seria uma explosão nuclear no espaço, em alta altitude, que não causaria a morte de pessoas, mas destruiria os sistemas eletrônicos e de comunicação … Isso é conhecido há muito tempo “, disse Segal ao Sputnik.

O especialista apontou que só seria possível desabilitar completamente a Internet com uma guerra nuclear, que também destruiria toda a humanidade.

“Mas sem destruir o mundo, desabilitar a internet é difícil porque, como eu disse, a internet foi criada para funcionar com várias fontes, e desde que haja um sinal de rádio, cabo, laser, é possível se comunicar através desses protocolos”, explicou.

*Por Any Karolyne Galdino

 

……………………………………………………………
*Fonte: engenhariae

World Wide Web completa 30 anos e seu criador está preocupado

Em 12 de março de 1989, Sir Tim Berners-Lee apresentou a proposta de criar a World Wide Web. 30 anos após esse acontecimento, em um momento no qual a internet já é usada por boa parte da população mundial, o cientista reflete sobre assuntos que o inquietam, como o uso de linguagem abusiva e o comportamento criminoso online. “Estou muito preocupado com a proliferação de desinformação e a sordidez”, disse ele à BBC.

Berners-Lee citou o caso da Cambridge Analytica (empresa britânica acusada de usar, para fins políticos, informações privadas de 87 milhões de usuários do Facebook). Para ele, a situação teria servido como alerta de como pode ocorrer a manipulação de dados de milhares de usuários. “Quando o escândalo da Cambridge Analytica veio à tona, as pessoas perceberam que as eleições foram manipuladas com dados que elas forneceram”, afirmou.

Segundo o britânico, muitas notícias relatam como a internet é mal utilizada e como a rede pode ser um grande espaço para golpistas. “Ao mesmo tempo que a web foi criando oportunidades, dando voz aos grupos marginalizados e facilitando nossas vidas diárias, também criou oportunidades para golpistas, dando voz àqueles que espalham o ódio e tornando mais fácil a perpetração de todos os tipos de crime”, contou em uma carta aberta.

No texto, Berners-Lee identificou três principais “recursos disfuncionais” que têm afetado a web: intenções maliciosas e deliberadas, design de sistemas que criam incentivos perversos e consequências negativas não intencionais do design benevolente.

O primeiro, ele diz, resultaria em problemas como invasões e ataques patrocinados pelo Estado, além de comportamento criminoso e assédio on-line. O segundo indica modelos de receita baseados em anúncios que compensam financeiramente o clique e a disseminação viral da desinformação. Já sobre o terceiro, o cientista aponta exemplos como o tom ultrajado e polarizado e a qualidade do discurso on-line.

Apesar do cenário negativo, Berners-Lee aponta na sua carta que acredita ser possível encontrar soluções para combater violações de dados, hacking e desinformação. Para corrigir isso, ele defende que temos que nos unir como uma comunidade global da web.

O físico e cientista da computação cita novas legislações e sistemas que limitariam atitudes comportamentais ruins, como o projeto Contract for the Web (Contrato para a Rede). Ele ajudou a lançar a ação na Web Summit de 2018 – uma conferência que reuniu governos, empresas e cidadãos para se estabelecer normas, leis e padrões claros que sustentem a web.

Confira abaixo o texto de Sir Tim Berners-Lee na íntegra:

“Hoje, 30 anos depois de minha proposta original para um sistema de gerenciamento de informações, metade do mundo está on-line. É o momento para celebrar o quão longe chegamos, mas também uma oportunidade para refletir sobre até onde temos de ir ainda.

A web se transformou em praça pública, biblioteca, consultório médico, loja, escola, estúdio de design, escritório, cinema, banco e muito mais. É claro que com cada novo recurso, cada novo site, a divisão entre os que estão on-line e os que não estão vai aumentando, tornando ainda mais imperativo fazer da web um local disponível para todo o mundo.

E ao mesmo tempo que a web foi criando oportunidades, dando voz a grupos marginalizados e facilitando nossas vidas diárias, também criou oportunidades para golpistas, dando voz àqueles que espalham o ódio e tornando mais fácil a perpetração de todos os tipos de crime.

Tendo em conta o pano de fundo das notícias que relatam como a web é mal utilizada, é compreensível que muitas pessoas sintam medo e insegurança, e se questionem se a web é realmente uma força do bem. Mas vendo o quanto ela mudou nos últimos 30 anos, seria derrotista e pouco imaginativo presumir que a web como a conhecemos não pode ser modificada para melhor nos próximos 30 anos. Se desistirmos agora de construir uma web melhor, então a web não terá falhado conosco. Nós teremos falhado para com a web.

Para resolver qualquer problema, devemos começar por delineá-lo e compreendê-lo claramente. De um modo extenso, posso ver três fontes de disfunção que afetam a web de hoje:

– Intenções maliciosas e deliberadas, como invasões e ataques patrocinados pelo Estado, comportamento criminoso e assédio on-line.
– Design de sistemas que criam incentivos perversos em que o valor do usuário é sacrificado, como modelos de receita baseados em anúncios que recompensam comercialmente o isco para o clique e a disseminação viral da desinformação.
– Consequências negativas não intencionais do design benevolente, como o tom ultrajado e polarizado e a qualidade do discurso on-line.

Embora a primeira categoria seja impossível de erradicar completamente, podemos criar leis e códigos para minimizar esse comportamento, tal como sempre fizemos off-line. A segunda categoria nos obriga a redesenhar os sistemas, de forma a mudar os incentivos. E a categoria final exige pesquisas para entender os sistemas existentes e modelar novos possíveis, ou ajustar os que já temos.

Você não pode culpar apenas um governo, uma rede social ou o espírito humano. Narrativas simplistas correm o risco de esgotar nossa energia ao perseguirmos os sintomas desses problemas, em vez de nos concentrarmos em suas causas. Para corrigir isso, precisamos nos unir como uma comunidade global da web.

Em momentos cruciais, gerações antes de nós se juntaram para trabalhar juntas para um futuro melhor. Com a Declaração Universal dos Direitos Humanos, diversos grupos de pessoas puderam entrar em acordo quanto a princípios essenciais. Com a Lei do Mar e o Tratado do Espaço Exterior, preservamos novas fronteiras para o bem comum. Também agora, à medida que a web vai reformulando nosso mundo, temos a responsabilidade de garantir que ela seja reconhecida como um direito humano e construída para o bem público. É por isso que a Web Foundation está trabalhando com governos, empresas e cidadãos para construir um novo Contrato para a Web.

Esse contrato foi lançado em Lisboa, na Web Summit, reunindo um grupo de pessoas que concordam que precisamos estabelecer normas, leis e padrões claros que sustentem a web. Aqueles que o apoiam, se reveem em seus princípios iniciais e, juntos, estão elaborando os compromissos específicos em cada área. Não deve ser um só grupo a fazer isso sozinho e todos os comentários serão bem-vindos. Governos, empresas e cidadãos estão contribuindo, e nosso objetivo é ter um resultado ainda este ano.

Os governos devem traduzir leis e regulamentos para a era digital. Eles devem garantir que os mercados permaneçam competitivos, inovadores e abertos. E eles têm a responsabilidade de proteger os direitos e liberdades das pessoas on-line. Precisamos de defensores de uma web aberta dentro do governo – funcionários públicos e autoridades eleitas que agirão quando os interesses do setor privado ameaçarem o bem público e se levantarão para proteger a rede aberta.

As empresas devem fazer mais para garantir que sua busca por lucros a curto prazo não aconteça às custas dos direitos humanos, da democracia, dos fatos científicos ou da segurança pública. Plataformas e produtos devem ser projetados tendo em mente a privacidade, diversidade e segurança. Nesse ano, vimos vários funcionários do mundo da tecnologia levantarem suas vozes e exigirem melhores práticas de negócios. Precisamos encorajar esse espírito.

E o mais importante de tudo é que os cidadãos responsabilizem as empresas e os governos pelos compromissos que assumem e exijam que ambos respeitem a web como uma comunidade global, cujo núcleo assenta nos cidadãos. Se nós não elegermos políticos que defendam uma web livre e aberta, se não fizermos nossa parte para promover conversas construtivas e saudáveis on-line, se continuarmos clicando em consentimentos sem exigir que nossos direitos sobre os dados sejam respeitados, nos afastaremos de nossa responsabilidade de colocar essas questões na agenda prioritária de nossos governos.

A luta pela web é uma das causas mais importantes do nosso tempo. Hoje, metade do mundo está on-line. É mais urgente do que nunca garantir que a outra metade não seja deixada para trás, off-line, e que todos contribuam para uma web que impulsione a igualdade, a oportunidade e a criatividade.

O Contrato para a Web não deve ser uma lista de soluções rápidas, mas um processo que sinalize uma mudança na forma como entendemos nosso relacionamento com nossa comunidade on-line. Deve ser claro o suficiente para atuar como uma estrela-guia para o caminho a seguir, mas flexível o suficiente para se adaptar ao ritmo acelerado de mudança na tecnologia. É a nossa jornada da adolescência digital para um futuro mais maduro, responsável e inclusivo.

A web é para todos e, coletivamente, temos o poder de mudá-la. Não será fácil. Mas se sonharmos um pouco e trabalharmos muito, podemos conseguir a web que queremos”.

*Por: Sir Tim Berners-Lee

 

…………………………………………………………………….
*Fonte: revistagalileu

4 inovações tecnológicas que deixarão seu computador ainda mais rápido

Nos últimos 50 anos, uma previsão de Gordon Moore, um dos fundadores da empresa de tecnologia Intel, dedicada à fabricação de microprocessadores para computadores, está se cumprindo.

Em 1965, o engenheiro disse que, a cada 18 meses, os microprocessadores se tornariam duas vezes mais rápidos, usando metade da energia e teriam metade do tamanho atual.

Pouco depois, ele ajustou o cálculo dizendo que levaria 24 meses e não 18. Foi assim que nasceu a chamada “Lei de Moore”.

O empreendedor chegou a essa hipótese empiricamente, confirmada com a passagem do tempo.

Além de afirmar que a capacidade de processamento por computadores aumentaria exponencialmente, Moore previu que, ao mesmo tempo, o custo de fabricação dos componentes envolvidos diminuiria.

Mas há um problema.

O que pode conter o aumento exponencial

A Lei de Moore acertou ao enxergar que os computadores funcionariam mais e mais rapidamente ao longo dos anos. No entanto, essa progressão tem um limite.

Os transistores (componentes eletrônicos que fazem parte dos circuitos dos microprocessadores e amplificam os sinais elétricos) se tornaram menores com o passar do tempo, mas chegará um momento em que seu tamanho não poderá continuar diminuindo.

Se forem pequenos demais, não poderão funcionar adequadamente. Os elétrons começariam a pular e a chegar a lugares onde não deveriam.

Por outro lado, se são colocados muitos elétrons para que o computador funcione mais rápido, há o risco de que o chip queime.

Os fabricantes de chips estão há muitos anos cientes destas dificuldades à vista. Tanto que tornou-se tão difícil e caro acompanhar o ritmo da Lei de Moore, que muitas empresas do ramo jogaram a toalha.

Isso não significa, no entanto, que a batalha esteja perdida.

A BBC resumiu algumas inovações tecnológicas que devem resolver o problema.

1. A via quântica

Em vez de usar bits (na computação tradicional, trata-se da unidade que alterna “um” e “zero” em sequências longas), a tecnologia quântica trabalha com blocos chamados qubits, ou bits quânticos. Eles usam as propriedades quase mágicas das partículas subatômicas.

Elétrons ou fótons, por exemplo, podem estar em dois estados ao mesmo tempo – um fenômeno chamado superposição. Como resultado, um computador de qubit pode fazer cálculos muito mais rapidamente que um computador convencional.

Seria como se uma pessoa fosse capaz de percorrer cada um dos vários caminhos de um labirinto muito complexo ao mesmo tempo, como alguns cientistas preferem exemplificar a computação quântica.

Os qubits também podem influenciar uns aos outros, mesmo quando não estão fisicamente conectados, um processo chamado “entrelaçamento”. Em termos computacionais, isso lhes dá a capacidade de fazer saltos lógicos que os computadores convencionais jamais conseguiriam.

2. Os processadores de grafeno

Materiais exóticos com potencial para serem usados na eletrônica têm sido progressivamente descobertos.

Um deles é o grafeno, composto por moléculas de carbono e 40 vezes mais resistente que o diamante. Este material é um forte candidato para substituir os chips de silício, porque é ótimo como condutor de eletricidade.

As universidades americanas já fizeram experimentos em que transistores de grafeno trabalharam mil vezes mais rápido que os transistores de silício usados hoje.

Tendo menos resistência elétrica, a velocidade dos processadores de grafeno pode ser aumentada na casa dos milhares e, mesmo assim, usar menos energia do que a tecnologia convencional.

3. O memristor

Trata-se de um componente eletrônico hipotético concebido por Leon Chua, um teórico dos circuitos, no início dos anos 70.

A lógica da proposta? Esse componente gravaria o fluxo de corrente elétrica que circulou, e a resistência se adaptaria a essa memória.

Se organizados da maneira correta, os memristors poderiam substituir os transistores.

E como mais memristors podem ser inseridos em um chip do que os transistores, o computador trabalharia mais rápido e teria mais capacidade de armazenamento com eles.

4. Os chips vivos

Muitos estão trabalhando na construção de computadores inspirados no funcionamento do cérebro.

O projeto Cérebro Humano, por exemplo, é financiado pela União Europeia e dedica-se à pesquisa de novos algoritmos que podem replicar o funcionamento do cérebro.

Mas há alguns que vão ainda mais longe.

É o caso da Koniku, a primeira empresa dedicada ao desenvolvimento de dispositivos eletrônicos usando neurônios de verdade.

Como? Eles modificam o DNA dos neurônios para que tenham certas peculiaridades e que se mantenham vivos por dois anos em um chip.

O objetivo da empresa é criar verdadeiros processadores biológicos que combinariam o poder matemático das máquinas às poderosas capacidades cognitivas do cérebro humano. Na prática, processadores do tipo poderiam ser usados por exemplo para detectar o cheiro de drogas ou explosivos.

……………………………………………………………
*Fonte: bbc-brasil

Não adianta desligar os serviços de localização, pois o Facebook continua monitorando onde você está

Alesksandra Korolova desligou o acesso de sua localização no seu Facebook de todas as formas que ela podia. Ela desligou o histórico de localização do app do Facebook e solicitou ao seu iPhone que ela “nunca” quer que o app veja o local onde ela está. Ela não faz check-in em lugares e nem coloca a cidade onde vive no perfil dela.

Apesar disso tudo, ela constantemente vê propagandas baseadas na localização dela no Facebook. Ela vê anúncios voltados para “pessoas que vivem próximo a Santa Monica” (onde ela mora) e para “pessoas que vivem ou estiveram recentemente em Los Angeles” (onde ela trabalha como professora assistente da Universidade do Sul da Califórnia). Quando ela viajou para o Glacier National Park, ela viu uma propaganda para atividades em Montana, e quando ela fez uma viagem a trabalho para Cambridge, em Massachusetts, ela viu uma núncio para uma escola de cerâmica de lá.

• “Não Rastrear”: a ferramenta de privacidade usada por milhões de pessoas não faz nada
• Facebook está dando para anunciantes informações que você sequer forneceu ao site

O Facebook continua a monitorar a localização de Korolova para exibir anúncios, apesar de ela ter sinalizado de todas as formas possíveis que ela não quer que a rede faça isso.

Isso foi especialmente perturbador para Korolova, como ela conta em um post no Medium, pois ela estudou os danos à privacidade das propagandas do Facebook, incluindo como a rede pode reunir dados sobre as curtidas das pessoas, estimar renda e interesses (inclusive ela e Irfan Faizullabhoy ganharam US$ 2.000 do programa de bugs do Facebook), e como a plataforma pode ser usada para enviar propagandas específicas para uma casa ou um prédio — poderia ser usado, por exemplo, por um grupo anti-aborto para exibir propagandas de roupa de bebê para mulheres pró-aborto.

Korolova achou que o Facebook poderia estar obtendo sua localização com base no endereço IP, algo que a rede diz coletar por razões de segurança. Não seria a primeira vez que o Facebook usa informações obtidas por razão de segurança para publicidade; anunciantes podem criar campanhas de usuários do Facebook baseado no número de telefone que eles forneceram para a autenticação de dois fatores. Como o New York Times recentemente reportou, vários apps estão monitorando os movimentos dos usuários em alta escala. O jornal sugere desligar os serviços de localização nos ajustes do seu telefone, mas mesmo assim, os apps conseguem obter informações ao analisar a rede Wi-Fi ou o endereço IP que você estiver usando.

Quando questionado sobre isso, o Facebook disse que é exatamente o que a rede faz, que isso é normal e que os usuários deveriam saber que isso acontece se eles lessem o que dizem várias páginas do Facebook sobre este assunto.

“O Facebook não usa dados de Wi-Fi para determinar sua localização para propagandas, se você desativar os serviços de localização”, disse um porta-voz do Facebook por e-mail. “Nós usamos IP e outras informações, como check-ins e a cidade do seu perfil. Nós explicamos isso para as pessoas, incluindo em nosso site de princípios básicos de privacidade [Privacy Basics] e no site sobre propagandas no Facebook.”

No Privacy Basics, o Facebook dá conselhos de “como gerenciar sua privacidade” com relação à localização, mas diz que, independente do que você fizer, o Facebook ainda conseguirá “entender sua localização usando itens como…informações sobre sua conexão à internet.” Isso é reiterado na área sobre propagandas do Facebook em que é informado que propagandas podem ser baseadas em sua localização, que é obtida “usando onde você se conecta à internet” entre outras coisas.

Estranhamente, em 2014, o Facebook disse em um blog post que “as pessoas têm controle sobre as informações recentes de localização que elas compartilham com o Facebook, e que elas só veem propagandas baseadas em sua localização recente se os serviços de localização estiverem ativados no telefone delas”. Aparentemente, a política mudou — o Facebook disse que iria atualizar este post antigo.

É, talvez isso seja esperado. Você precisa de um endereço IP para usar a internet e, pela natureza de como a internet funciona, você revela esse número para um app ou um website quando você os utiliza (embora você possa esconder seu IP usando algum fornecido pelo navegador Tor ou por uma VPN).

Há várias companhias especializadas em mapear a localização de endereços IP, e embora às vezes não consiga muita precisão, esse número dará uma boa aproximação da região de onde a pessoa está, como estado, cidade ou CEP. Muitos websites usam o IP para personalizar ofertas, e muitos anunciantes o utilizam para mostrar propagandas direcionadas. Isso significa, por exemplo, mostrar propagandas de um restaurante em San Francisco, se você vive lá, em vez de propagandas de restaurante em Nova York. Neste contexto, o Facebook está usando esta informação para fazer algo que não é tão incomum.

“Não existe uma forma de as pessoas optarem por não terem sua localização usada inteiramente para publicidade”, disse um porta-voz do Facebook por e-mail. “Nós usamos a cidade e CEP, que são dados que coletamos a partir do endereço IP, e outras informações como check-ins e cidade em que a pessoa diz morar — tudo isso para assegurar que estamos oferecendo um bom serviço para as pessoas: de assegurar que elas vejam o Facebook no idioma correto, para verificar que elas estão vendo eventos próximos e propagandas de negócios próximos a elas.”

A questão é se o Facebook não deveria ter padrões mais altos, dada a sua relação com os usuários. Os usuários deveriam ter a possibilidade de falar “ei, eu não quero que minha localização possa ser rastreada para fins de publicidade”? E o Facebook não deveria impedir que anunciantes consigam direcionar propaganda baseado na localização deles? Kolokova acha que este seria o caso.

“Os dados de lugares que uma pessoa visita e onde ela vive revelam bastante coisa”, escreveu ela no Medium. “Sua coleta e uso clandestino de segmentação podem abrir caminho para anúncios que sejam prejudiciais, segmentar as pessoas quando elas estiverem vulneráveis ou permitir assédio e discriminação.”

Neste ponto, o Facebook discorda. Parece que o endereço IP fornece uma aproximação bruta de localização, o que é um uso até perdoável. Para evitar isso, você poderia parar de usar o app do Facebook do seu smartphone (onde o IP tende a ser mapeado com mais precisão) ou usar uma VPN quando for se logar no Facebook. Ou, é claro, tem sempre a opção de sair do Facebook.

Se você não liga de o Facebook saber sua localização, e você tem “os serviços de localização” ativados para o app em seu smartphone, saiba que o Facebook tem muitos detalhes seus! Em uma página para anunciantes sobre monitoramento de pessoas que entram em uma loja após ser impactado por uma propaganda, o Facebook diz que “nós podemos usar as assinaturas de Wi-Fi e Bluetooth para dar a localização delas com mais precisão” e “atualizações de localização que possam ocorrer enquanto o app do Facebook estiver fechado.”

Se você não se importa, ok! Se você se importa, é melhor você revisar os ajustes de localização do Facebook.

*Por Kashmir Hill

…………………………………………………………………….
*Fonte: gizmodo

O menor computador do mundo tem o tamanho de um grão de sal

Um computador tão pequeno quanto um grão de sal pode transformar o transporte que cruza o planeta, disseram pesquisadores da IBM que recentemente revelaram o dispositivo experimental.

Usando a tecnologia blockchain que forneceria um registro seguro e eficiente de objetos físicos marcados com os minúsculos computadores, os remetentes poderiam rastrear mercadorias em cada etapa das cadeias de suprimentos estendidas, evitando falsificadores e aumentando a eficiência, disse Dan Friedman, gerente sênior de circuitos e sistemas de comunicação da IBM.

“É isso que queremos fazer – algo que te traria mais segurança do que um código de barras de papel”, disse Friedman. “Essa coisa é capaz de ter uma assinatura digital. Na verdade, haverá uma identificação criptográfica ”.

Pesquisadores da IBM revelaram o que eles chamam de o menor computador do mundo no Think 2018, a grande conferência anual da empresa, em Las Vegas, em 19 de março.

Tão poderoso quanto um processador x86 de 1990, o minúsculo computador não ajudará a NASA a colocar astronautas em Marte tão cedo. Mas tem poder computacional e comunicativo suficiente para interagir com os sistemas que o acompanham.

Os blockchains resistem a adulterações – eles funcionam através de redes dispersas onde as alterações aparecem simultaneamente em todos os lugares – mas até agora a tecnologia tem sido aplicada principalmente em moedas virtuais, não em objetos físicos. Pesquisadores da IBM perceberam que encontraram a interface entre a tecnologia blockchain e o mundo físico, disse Friedman.

Agora é possível que eles tenham descobrido uma maneira de provar a autenticidade de coisas que passaram por muitos países a caminho dos consumidores.

O valor total dos produtos falsificados foi estimado em US $ 1,8 trilhão em 2015, disse Andreas Kind, um pesquisador da IBM, na conferência Think 2018.

“Vamos pegar seu carro. Você traz para a garagem. Acontece que os freios estão funcionando. Quando você pegar seu carro de volta, você pode ter certeza de que os novos freios são realmente originais? ”Perguntou Kind. “Você pode ter certeza que seu carro vai frear na estrada como deveria? Em certas regiões do mundo, 40% das peças no mercado de reposição automotivo são realmente falsas ”.

O mesmo princípio poderia ser aplicado a medicamentos e outros itens com consequências potencialmente fatais, acrescentou.

Os defensores da privacidade podem emitir uma nota de cautela neste momento, admitiu Friedman. Afinal de contas, se as empresas pudessem rastrear uma caixa de laranjas de Pequim a Miami, o governo poderia conceber localizar cidadãos inocentes que ingeriram um dos dispositivos.

Mas Friedman minimizou essas preocupações. Os obstáculos permanecem antes que o pequeno computador chegue ao mercado, disse ele. Um sistema para ler as informações do computador e transferir esses dados para um blockchain por segurança ainda não foi aperfeiçoado.

Mais importante ainda, Friedman disse que os minúsculos computadores não são como GPS e bloqueiam os hackers se alguém puder acessá-los de alguma forma.

“Eles não são tão fáceis de se comunicar”, disse Friedman. “Certamente, dentro do seu corpo ninguém seria capaz de se comunicar com isso. O alcance é limitado. Você teria que completar com sucesso a identificação criptográfica ”.

Tecnologias mais antigas, como redes de mídia social e nossos telefones celulares, já fornecem mais dados sobre nós mesmos, acrescentou.

*Por Any Karolyne Galdino

………………………………………………………………..
*Fonte: engenhariae

Entenda as diferenças entre as gerações de processadores Intel

Sempre que alguém pensa em comprar um computador, o mesmo pensamento vem à tona: qual processador devo escolher? Seja para casa, seja para a empresa, a escolha do processador em um computador é crucial, pois ele é nada mais que o coração de sua máquina.

No entanto, qual processador escolher? Processadores Intel ou AMD? I3, I5, I7 ou I9? Qual geração? Neste post, será falado sobre processadores Intel e a diferença entre seus modelos e gerações. Confira!
Os processadores Intel

Os processadores da Intel são divididos em famílias diferentes. Um exemplo famoso é a família Pentium, que produziu os processadores mais utilizados da década de 90 e anos 2000, como o Pentium 2 e Pentium 4, muito famosos no Brasil.

A família Core é a mais recente da Intel e contempla os modelos I3, I5 e I7. Apesar do nome similar, o I9 não pertence à família Core e, sim, à família X, que é voltada para desempenhos extremos. Cada modelo é criado para um uso específico e as diferenças entre eles são sublimes e focadas para o melhor desempenho nas áreas em que foram criados. Além disso há a família Xeon, voltada para uso profissional.

I3

Processador feito para as tarefas do dia a dia, como acessar à Internet, escrever um documento em um editor de texto, assistir a um filme etc. Tem o melhor custo-benefício de todos os processadores dessa família. Seu uso está focado principalmente em notebooks, de modo que a economia de bateria é essencial.

Seus processadores geralmente contêm 2 núcleos. O diferencial do I3 é que ele utiliza a tecnologia de threads, chamada de hyperthreading, que simula, em cada núcleo, 2 threads diferentes. Isso faz o computador achar que o processador tem 4 núcleos, aumentando bastante o seu desempenho quando comparado a outros processadores de 2 núcleos.

I5

É utilizado tanto em computadores residenciais quanto em comerciais. É conhecido como um processador de alto desempenho, capaz de lidar com jogos modernos e alguns programas de edição pesados.

Seus modelos podem vir em duas configurações diferentes: 2 núcleos com hyperthreading ou 4 núcleos sem hyperthreading. No entanto, seu grande diferencial para os modelos I3 é a tecnologia Turboboost.

I7

É considerado o modelo mais potente da família Core. É amplamente usado para rodar jogos de última geração e softwares de produção de conteúdo. Seu foco é a alta velocidade e o desempenho máximo.

Ao contrário dos demais, o I7 apresenta uma variedade de configurações, partindo de 2 núcleos até incríveis 10. Todas as versões do I7 apresentam as tecnologias de hyperthreading e TurboBoost disponibilizadas nos modelos anteriores. Além disso, o grande diferencial desse processador é contar com uma quantidade maior de cache L3, a cache de uso comum dos núcleos, o que aumenta muito a capacidade de processamento.

I9

A série I9 é focada em produzir os processadores para desktop mais poderosos da Intel. Esse processador é voltado para o público entusiasta que gosta de jogar games de última geração em 4K e gerir editores de vídeo, bem como para pesquisadores da área, que usam o processador para fazer overclock e quebrar recordes de velocidade.

Essa linha contém até 18 núcleos e 36 threads. Além disso, eles funcionarão em um chipset, com suporte para SSD NVMe , três SSDs M.2, dez SATAs e portas de rede 10Gbps, garantindo a última geração em todos os outros componentes que acompanham o processador.

Xeon E3

A linha Xeon de processadores entrega, ao usuário, o melhor suporte para ferramentas visuais; estações de trabalho de pequeno porte; servidores de armazenamento; estações em nuvem; transcrição de mídia e Internet das Coisas.

O uso profissional dessa linha é seu grande diferencial. Ela foi feita para ser mais estável e durável, conseguindo trabalhar em 100% de sua capacidade por 24 horas por dia, nos 7 dias na semana. Todo esse poder de processamento sem sofrer qualquer tipo de superaquecimento.

Além disso, a linha Xeon suporta memórias ECC e outras tecnologias de topo que complementam a estabilidade do computador.

O Xeon E3 trabalha com até 4 núcleos e 8 threads (assim como a maioria dos i7), 8 MB de cache e uma frequência que pode chegar até 4,2 GHz.

Xeon Scalable

A linha Scalable da Xeon traz o que há de mais inovador em toda a linha de processadores Intel. Ela veio para substituir as linhas E5 e E7 da Xeon. Por meio da nova plataforma, chamada de Purley, a Intel lança o conceito de escalonamento de processadores.

Divididos em 4 linhas diferentes — Bronze, Silver, Gold e Platinum —, os processadores Scalable contêm até 28 núcleos por soquete, com velocidade de até 3.8 GHz. O chipset que comporta o processador aceitará até 24 slots de memória DDR4 ECC, com capacidade máxima de até 2.048 GB de RAM.

Para renderização e simulação, não há um processador no mercado que consiga oferecer tamanha performance e estabilidade quanto os Xeon Scalable.

O grande diferencial da linha está relacionado às novas tecnologias introduzidas: Intel VMD e Intel VROC. O VMD fornece gerenciamento ininterrupto do armazenamento PCI Express, enquanto o VROC fornece um software de gerenciamento de RAID utilizando a PCI Express.

As gerações da Intel

É sabido que a Intel produz os processadores da família Core desde 2010. O que diferencia um modelo fabricado em 2010 de outro feito em 2017 é a geração ao qual pertence.

Cada geração de processadores apresenta um avanço tecnológico diferente. A tecnologia mais evidente chama-se litografia e impacta no tamanho que o processador tem. Ou seja, os processadores vão ficando menores e mais potentes com o tempo.

As otimizações feitas de geração para geração incluem outros fatores importantes, como o consumo de energia. Além disso, há a adequação às novas tecnologias, como memórias suportadas, chips gráficos e tamanho da memória cache.

Para identificar à qual geração um processador Intel pertence, basta olhar o número de seu modelo. Por exemplo, o processador I5-6200U pertence à 6ª geração, enquanto o I5-5200U (o U significa que é um modelo de processador para notebook) pertence à quinta. O primeiro número após o modelo é o que traz esse indicativo.

Atualmente, a família de processadores Core encontra-se na oitava geração, lançada em setembro de 2017. Os modelos populares dessa geração são o I3-8100, o I5-8400 e o I7-8700.

Para quem não quer entrar em muitos detalhes de diferenças entre gerações de processadores, diz-se que, por via de regra, uma geração é 15% mais eficiente que a anterior. Voltando ao exemplo do I5-6200U e I5-5200U, dá pra afirmar que, mesmo sem saber de detalhes, o primeiro é 15% melhor que o segundo.

Escolher um dos processadores Intel parece ser mais complicado do que parece. Por isso, é preciso conhecer bem a questão na hora de montar uma estação de trabalho. É preciso entender seus modelos e gerações para que o mais adequado seja escolhido.

………………………………………………………………..
*Fonte: razorcomputadores

Computadores estão lendo melhor que humanos

Programas de inteligência artificial construídos pela Microsoft e por um braço da empresa chinesa de e-commerce Alibaba obtiveram nota mais alta que seres humanos em teste de leitura da universidade de Stanford (EUA).

Apesar de máquinas já terem superado humanos em jogos de xadrez e outras habilidades intelectuais, esta foi a primeira vez que os robôs mostraram melhor resultado que as pessoas em leitura. A linguagem tem maiores nuances e sutilezas que cálculos e estratégias.

No teste, os participantes humanos e máquinas devem ler um artigo simples da Wikipedia e depois responder a perguntas simples de intepretação de texto. Por exemplo, o leitor analisa uma passagem sobre a história da série de TV britânica Doctor Who, e é questionado: “qual é o nome da nave do Doctor Who?”.

A nota média dos participantes humanos foi de 82,304. O programa da Alibaba fez o teste no dia 11 de janeiro e obteve a nota 82,44, enquanto o da Microsoft o fez no dia seguinte e teve como resultado 82,650.

“Esta é a primeira vez que uma máquina mostrou melhor resultado que humanos em um teste assim”, anunciou Alibaba em uma nota nesta segunda-feira (15). Luo Si, cientista-chefe em linguagens naturais da empresa chinesa classificou o resultado como “uma grande honra”, mas também admitiu que isso pode fazer com que muitos trabalhadores percam seus empregos para máquinas.

Esta tecnologia pode ser usada para atendimento ao cliente, tours em museus e até para entrevistar pacientes sobre seus sintomas e histórico médico antes de ser examinado por um ser humano.

O programa já foi colocado em prática no Dia dos Solteiros chinês de 2017, o maior dia de compras do mundo, que acontece no em 11 de novembro. Alibaba é um dos maiores sites de venda da China, e a tecnologia foi usada para tirar dúvida de clientes.

Assim como no teste de Stanford, o programa pôde identificar questões levantadas pelos consumidores e procurar pelas respostas mais relevantes com base em documentos preparados anteriormente.

“Este tipo de teste é uma marca importante para medir quão longe estamos na jornada da Inteligência Artificial. Porém, os benefícios reais da I.A. acontecem quando são usados em harmonia com humanos”, afirmou o porta-voz da Microsoft, Adrew Pickup, à CNN.

O presidente da Rússia Vladimir Putin afirmou no último mês de setembro que quem se tornar o líder na I.A “será o soberano do mundo”. O governo da China, por sua vez, anunciou que pretende ser o líder da I.A. até 2020. O objetivo para os próximos dois anos é construir uma indústria da Inteligência Artificial chinesa com valor de US$150 bilhões.

……………………………………………………….
*Fonte: hypescience

Computadores já dominaram um dos três tipos de consciência

A consciência é um conceito difícil de se identificar, mas um pequeno grupo de neurocientistas acabou de tentar fazer exatamente isso. O objetivo deles era determinar se estamos perto do grande objetivo da inteligência artificial – a autoconsciência artificial.

Por enquanto, a resposta é não. Mas eles apontam que ainda podemos construir nossas próprias mentes totalmente conscientes.

Um jeito “fácil” de definir a consciência é que ela é o conjunto de pensamentos e sensações que todos experimentamos pessoalmente. O que significa que ainda não temos uma maneira de estabelecer se ela existe em uma coisa, como um computador.

Assumindo que a consciência que damos como certa nos seres humanos é baseada nas mesmas leis físicas descritas em nossos livros didáticos de física e química, devemos ser capazes, teoricamente, de encontrar uma maneira de criar um modelo dela.

Esta foi uma das motivações do lendário Alan Turing, um dos criadores da ciência da computação. Sua resposta foi estabelecer as bases para o computador moderno. Turing sonhava com máquinas de computação universais que poderiam jogar xadrez melhor do que campeões do mundo – ele ficaria chocado pelo nível de inteligência artificial que temos hoje em programas como o AlphaGo e o DeepMind.

Mas por mais fantásticos que esses sistemas computacionais sejam, seus talentos extraordinários apenas se comparam com nossas próprias habilidades cognitivas – eles podem resolver problemas em velocidades ridiculamente altas, mas eles ainda não sabem que podem resolver problemas.

Mas será que poderíamos fazer alguns ajustes no futuro próximo para fazê-los acordar?

Para responder a isso, os pesquisadores quebraram a consciência em três categorias.

Eles chamaram a categoria de C0 a mais baixa, comparando-a com a solução de problemas que nossos cérebros efetuam sem percebermos, que é o que acontece quando voltamos do trabalho sem nem pensar no caminho. Os computadores podem fazer isso suficientemente bem, como podemos ver na iminente revolução dos veículos sem motorista.

Mas é questionável se podemos chamar isso de “consciência” em qualquer sentido real, o que nos leva à próxima categoria, a C1. “Refere-se à relação entre um sistema cognitivo e um objeto de pensamento específico, como uma representação mental da luz do tanque de combustível”, escrevem os pesquisadores.

Na C1, esse objeto de pensamento é selecionado para o processamento global, movendo-o de um relacionamento estreito para um que pode ser manipulado em vários contextos. Essa luz de combustível intermitente pode ser modelada em C1, não apenas como um único problema, mas um conceito que pode ser avaliado, priorizado e resolvido – ou não – de forma temporizada.

A categoria final, C2, é como um chefe olhando para sua fábrica do alto de um mezanino, consciente das tarefas que estão sendo desenvolvidas. Abrange o que chamamos de “meta-cognição” – uma sensação de saber o que sabemos. C1 pode ocorrer sem C2, e vice-versa. Mas de acordo com os pesquisadores, nenhum dos sistemas possui um equivalente na inteligência das máquinas. Ainda não, pelo menos.

Os pesquisadores especulam que a C1 evoluiu como uma maneira de quebrar a modularidade dos processos de inconsciência. Os avanços recentes em microchips que podem tanto armazenar como processar informações da mesma forma que células cerebrais humanas podem potencialmente desempenhar esse papel de revolucionar a tecnologia modular existente.

Para que isso funcione, precisamos aprender mais sobre como nossos próprios cérebros criam seu próprio espaço de trabalho global – a arquitetura que dá origem ao que pensamos como nossa consciência.

Para desenvolver a tecnologia C2, os pesquisadores sugerem vários processos, como alguns que aplicam probabilidade de tomada de decisão e outros que possuem algum tipo de meta-memória para estabelecer uma linha entre o que é conhecido e o que não é.

Embora o relatório não forneça caminhos para a próxima geração de inteligência artificial, argumenta que é perfeitamente possível construir máquinas conscientes com base em nosso próprio hardware mental.

Talvez tenhamos que esperar um pouco mais pelos replicantes de Blade Runner, mas parece que eles estão a caminho. [Science Alert]

 

 

 

…………………………………………..
*Fonte: hypescience

Ameaças a dispositivos de Internet das Coisas se multiplicam em 2017

A empresa de segurança Kaspersky identificou mais de 7 mil amostras de malwares direcionados a dispositivos de Internet das Coisas (IoT) nos primeiros cinco meses de 2017. Isso representa um avanço de 74% no número de ameaças registradas entre os anos de 2013 e 2016.

Não é de estranhar. À medida que os aparelhos de IoT ficam mais acessíveis à população, eles entram na mira de criminosos digitais. Para você ter uma noção, segundo estimativa da consultoria Gartner, são 8,4 bilhões de objetos conectados à internet.

Vale lembrar que são considerados aparelhos de Internet das Coisas, além de smartphones e tablets, babás eletrônicas, geladeiras inteligentes, smart TV, webcams, smartwatches, entre outros.

Por que as ameaças se multiplicam

Além de o número de dispositivos de Internet das Coisas subir, existe outra justificativa para o crescimento das ameaças a esses aparelhos. Aqui, estamos falando da fragilidade dos sistemas de segurança do objetos de Internet das Coisas. O máximo que os fabricantes fazem nesse sentido é liberar atualizações do sistema operacional esporadicamente.

Para piorar a situação, ainda não existem soluções de segurança específicas para proteger a maioria desses equipamentos. O roteador Norton Core, ainda sem previsão para chegar ao Brasil, é uma tentativa de resolver essa questão.

Como ficar protegido

Em primeiro lugar, você deve manter todos os dispositivos atualizados. Isso porque os fabricantes disponibilizam novas versões do sistema operacional que corrigem uma ou outra vulnerabilidade.

Quando falamos de webcams e roteadores, por exemplo, é muito importante alterar a senha padrão desses aparelhos. Isso dificulta o trabalho dos criminosos. Caso contrário, basta saber o modelo e a marca do equipamento para invadi-lo a distância.

Por outro lado, não há desculpas para deixar smartphones, tablets e computadores vulneráveis. Com uma única assinatura do UOL Segurança Digital você protege todos esses aparelhos de pragas virtuais.

……………………………………………….
*Fonte: segurancauol

Brasil é o país da América Latina que mais recebe ataques ransomware

O Brasil não anda bem das pernas. Não, não estamos falando de política nem de economia, mas, sim, de segurança digital. De acordo com levantamento da empresa de segurança Kaspersky, o país concentra 55% dos 24 mil ataques de ransomware identificados neste ano na América Latina. Na sequência, apareceram México (23%) e Colômbia (5%).

Os números não surpreendem. Isso porque o Brasil é o país com mais usuários de internet da América Latina e, por consequência, com mais vítimas em potencial de ataques virtuais.

Além disso, o ransomware é uma das pragas mais queridas dos criminosos, principalmente pelo lucro rápido e fácil. Por isso, não é de estranhar que os sequestros virtuais na América Latina tenham avançado 30% entre 2016 e 2017.

De modo geral, os ataques de ransomware costumam ser direcionados a hospitais e pequenas e médias empresas. Isso porque eles estão mais propensos a pagar o resgate para ter seus dados de volta.

Mas isso não significa que os usuários finais estejam livres dessa praga. Pelo contrário. O ransomware se aproveita de senhas inseguras ou de sistemas operacionais desatualizados para infectar um dispositivo.

Ransomware nunca mais

Em primeiro lugar, é importante manter navegadores, sistemas operacionais e softwares atualizados para não ficar vulnerável facilmente. Outro ponto importante: faça backups regularmente. Mesmo que seus dados sejam sequestrados, você terá cópias de todos os seus arquivos. Assim, você não entra em desespero para pagar o resgate.

Embora a maioria dos ataques seja direcionada para computadores, os dispositivos móveis também são alvo dos criminosos digitais. Isso significa que você precisa proteger todos os seus aparelhos: computador, smartphone e tablet.

 

 

 

……………………………………………………
*Fonte: uolseguranca

Sites desenvolvidos por hackers dão golpe mesmo sem interação da vítima

Há pouquíssimo tempo, a recomendação mais comum de segurança era evitar clicar em links e imagens suspeitos. Até agora, essa era uma grande estratégia de segurança e manteve muitos criminosos longe dos seus dados.

Acontece que as pragas evoluem e os criminosos digitais estão conseguindo se superar. De acordo com pesquisas, há sites que dão golpes mesmo sem nenhuma interação da vítima.

Conhecido como “fraude do clique zero”, o processo não exige nenhum clique para “inscrever” os usuários em supostas listas de sites com conteúdo pornográfico. É uma evolução da “fraude de um clique”, que exigia da vítima apenas uma interação para iniciar o golpe.

Como acontece o golpe?

Tudo começa quando o usuário se depara com um site pornográfico que pretende rastrear e indexar vídeos encontrados na internet. Aí, basta o usuário clicar em um desses links para seu browser ser redirecionado para outro site, onde aparece uma tela que se parece com um player de vídeo.

Na “fraude de um clique”, os usuários são obrigados a clicar no vídeo ou em qualquer botão. É assim que os criminosos garantiam que as pragas seriam instaladas – com alguma ação da pessoa normal do outro lado da tela.

No entanto, nos sites infectados com a “fraude do clique zero”, as páginas saltam automaticamente para a página de inscrição, sem que seja necessária qualquer interação do usuário.

Assim, os criminosos digitais colocam o usuário em qualquer serviço online com cobrança mensal.

Por que acontece o golpe?

Os sites infectados com a “fraude do clique zero” têm em seu código HTML uma meta tag usada para buscar uma URL diferente depois de poucos segundos de uma atualização da página.

Qual a intenção do golpe?

Com isso, o usuário é falsamente levado a acreditar que se inscreveu para o serviço sem qualquer aviso, ficando obrigado a pagar as taxas cobradas que, em alguns casos, podem ultrapassar os 2 mil dólares.

As vítimas também recebem a opção de chamar um serviço de atendimento ao consumidor no prazo de 24 horas, caso tenham se inscritos por acidente e, em muitos casos, janelas ficam piscando no telefone do usuário, exibindo o número do serviço de atendimento.

Essa é mais uma tentativa de atrair as vítimas que podem estar desesperadas para cancelar a assinatura do serviço. Assim, eles tentam convencê-las a realizar o pagamento das altas quantias. Além disso, os hackers também registram o número de telefone utilizado para realizar a chamada para utilizá-lo futuramente em novas operações fraudulentas.

Como se proteger do golpe?

Além de seguir a boa e velha orientação de evitar sites suspeitos, caso você venha a ser vítima de algum golpe como esse, é importante ter em mente que essa “inscrição” apontada pela página é falsa. Portanto, procure ignorá-la. Não tente entrar em contato com qualquer número de telefone ou e-mail oferecido a você.

Por fim, preocupe-se em manter seus dispositivos seguros com bons aplicativos de segurança. Se você não sabe qual antivírus assinar, o UOL Antivírus é uma ótima opção. Bem robusto, ele deixa a sua máquina bem mais protegida e você só precisa pagar uma mensalidade bem baixa.

 

 

 

………………………………………………….
*Fonte: segurancauol

Você sabia que a Microsoft salvou a Apple da falência? Conheça essa historia

Rivalidade não é tudo na vida, mesmo quando se trata de grandes corporações. Por isso a revista “Forbes” resolveu relembrar quando, há 20 anos, Bill Gates salvou a empresa de Steve Jobs. Não, a atitude não é comum, nem mesmo quando estamos falando de magnatas filantropos, tanto que a notícia foi divulgada na época nas principais publicações dos Estados Unidos. Conheça a história que contradiz em parte e grande rivalidade entre as duas empresas:
À beira da falência

Vamos voltar rapidamente ao ano de 1997. Nessa época a Apple estava com sérios problemas financeiros e ia sim fechar as portas. Isso significa que o iPhone não iria existir, assim como o iPod ou o iPad. Claro que teríamos outros smartphones, mas é impossível dizer como eles seriam sem a influência da empresa de Steve Jobs. Vale lembrar que declarar falência significa que muitas pessoas seriam demitidas, não só as que trabalhavam na empresa, mas também aquelas que trabalhavam em fornecedoras. Sim, outras empresas dependentes poderiam seguir o mesmo caminho e fechar as portas, gerando uma relação em cadeia.

Foi então que Steve Jobs resolveu deixar a competitividade de lado e chamou Bill Gates, dono da rival Microsoft, para uma conversa. Resultado: o filantropo iria investir US$ 150 milhões na empresa do concorrente, o que impediria a sua falência. A capa da revista “Time” eternizou o agradecimento de Jobs. “Bill, obrigado. O mundo é um lugar melhor”, teria dito. Na imagem, ele aparece com um celular, que é explicado pela legenda da fala: “Steve Jobs falando com Bill Gates pelo telefone na semana passada sobre o salvamento da Apple”. Já o jornal “The New York Times” definiu o momento como “surreal”, como lembra a matéria da “Forbes”.
10 anos depois

Os dois gigantes da tecnologia se encontraram publicamente 10 anos depois, em 2007, quando participaram na conferência D5. Lá, eles comentaram o ocorrido e explicaram um pouco mais sobre a situação a qual a Apple se encontrava. Jobs lembrou que a sua empresa estava enfrentando sérios problemas, e que lá as pessoas viam a rivalidade como um jogo, na qual apenas um poderia sobreviver. “Era óbvio que você não precisava jogar aquele jogo, porque a Apple não derrotaria a Microsoft”, disse, na ocasião.

Steve Jobs então, revelou que resolveu quebrar aquele paradigma chamando o dono da rival para alinhar as coisas. O interessante é que ele o chama de “Bill”, que é o seu primeiro nome, mostrando que a rivalidade não era tão intensa quanto alguns poderiam pensar. “A Microsoft era a maior desenvolvedora de software fora da Apple trabalhando para Mac. Então era louco o que estava acontecendo naquele momento”, revelou.
Problemas e conquistas

Mas não pense que Bill Gates foi visto como um grande salvador. Eles contam que quando Jobs revelou em 1997 o investimento de US$ 150 milhões a receptividade foi péssima. Isso porque o anúncio foi feito durante a conferência Macworld Boston, na qual Bill Gates apareceu em uma transmissão via satélite. Resultado: foi vaiado.

Ainda assim, Bill Gates não se mostrou nem um pouco arrependido em sua fala durante a conferência de 2007. “Isso funcionou muito bem. Na verdade, a cada dois ou três anos houve algo novo que nós fomos capazes de fazer no Mac e tem sido um ótimo negócio para nós”, afirmou. Vale destacar também que fazia parte do acordo a Apple desistir de um processo acusando a Microsoft de copiar seu sistema operacional.
Anos depois

Bill Gates não só salvou a Apple como acabou permitindo que a empresa rival tivesse mais valor de mercado que a sua. São US$ 839 milhões da Apple contra US$ 560 bilhões da Microsoft, aponta a “Forbes”. A morte de Steve Jobs em 2011 também foi sentida pelo homem mais rico do mundo, que escreveu uma homenagem ao amigo.

“Steve e eu nos conhecemos há quase 30 anos, e temos sido colegas, competidores e amigos ao longo de mais da metade de nossas vidas. O mundo raramente vê alguém que teve o profundo impacto que Steve teve, e os efeitos disso serão vistos por muitas gerações ainda por vir. Àqueles que foram sortudos o suficiente para trabalhar com ele, tem sido uma imensa honra. Sentirei a falta de Steve imensamente”, disse, em um comunicado divulgado na imprensa internacional.

por Ana Carolina Porto

………………………………………………….
*Fonte: preparadopravaler

Após chantagem, hackers mostram que têm acesso a contas da Apple

No começo da semana, um grupo de hackers alegou ter acesso a mais de 300 milhões de contas do iCloud (serviço de nuvem da Apple) e estar exigindo da empresa um “resgate” de mais de US$ 75 mil. A empresa negou o caso, mas, de acordo com informações obtidas pelo ZDNET, a situação é um pouco mais complicada – e perigosa – do que parece.

O site entrou em contato com os hackers (conhecidos como Turkish Crime Family), que cederam, a título de amostra, 54 credenciais vazadas. O ZDNET diz ter utilizado as ferramentas de reinicialização de senha do iCloud para verificar se as contas eram válidas e, de fato, todas elas eram. Os dados incluíam apenas e-mails e senhas, o que sugere que eles tenham sido agregados de diversas fontes.

Em seguida, o site entrou em contato com os donos das 54 contas vazadas para verificar sua veracidade. Como muitas das contas não estavam mais registradas no iMessage, a plataforma de mensagens da Apple, seus donos não puderam ser alcançados. No entanto, 10 pessoas responderam e confirmaram que, de fato, os dados vazados incluíam suas senhas (que eles, logo em seguida, alteraram). Isso comprova que há, de fato, alguma verdade nas alegações dos hackers.

Quem são e o que dizem?

As 10 pessoas consultadas moram no Reino Unido e têm números de celular de diferentes operadoras da região. Isso sugere que o vazamento de informações da Apple não se deu por meio de uma falha de segurança de uma operadora específica. O ZDNET pediu que os hackers fornecessem também uma amostra de dados de usuários dos EUA, mas eles se negaram.

As 10 pessoas usavam a mesma senha para o iCloud desde que elas abriram suas contas no serviço. Uma delas, no entanto, disse que a senha não estava mais ativa havia cerca de dois anos. Com isso, a data do vazamento de informações ficaria entre 2011 (o lançamento do iCloud) e 2015.

Destas pessoas, sete disseram que também usam os mesmos dados de acesso do iCloud para outros sites, como Facebook e Twitter. Isso sugeriria que o vazamento poderia vir de uma dessas empresas. No entanto, as outras três alegaram que suas credenciais de acesso do iCloud eram exclusivas daquele serviço – e, portanto, só poderiam ser acessadas por uma fragilidade no próprio sistema da Apple.

Ameaça?

Uma das ameaças dos hackers é apagar remotamente as informações de iPhones e outros aparelhos da Apple caso a empresa não acate suas demandas. Ao que parece, eles podem fazer isso: duas das 10 pessoas ouvidas pelo site disseram que houve uma tentativa de resetar suas contas do iCloud nos últimos dias.

Com isso, o site considera que há, de fato, alguma veracidade nas alegações dos hackers. Por outro lado, não há como saber se a amostra fornecida por eles é indicativa das contas às quais eles têm acesso, ou se ela foi selecionada especificamente para dar a impressão de que suas informações são mais ameaçadoras do que são de fato. O ZDNET ainda ressaltou que os hackers se mostraram imaturos, confusos e sedentos por atenção em seu trato com os repórteres, mas frisou que não dá para descartar o risco que eles representam.

 

………………………………………………………
*Fonte: olhardigital

LIFi pode ser cem vezes mais veloz que WiFi

A tecnologia de transmissão de dados conhecida como Wifi pode estar com os dias contados. É que a Estonia Velmenni, empresa de tecnologia, tem testado um novo tipo de conexão capaz de transmitir informações 100 vezes mais rápido do que a atual. Os testes com a LiFi, abreviação de Light Fidelity, nome dado à nova tecnologia, acontecem na Universidade de Oxford e demostram a capacidade de enviar até 22GB por segundo. O sistema é capaz de captar variações de luz em nanossegundos, ou seja, imperceptíveis ao olho humano.

Um dos criadores do LiFi já tinha demonstrado que era possível transmitir mais dados com um Led do que através do telefone. A nova tecnologia usa ondas de luz e utiliza semicondutores capazes de emitir a luz a medida que os dados são transmitidos. O LiFi foi levado ao público em 2012, quando permitiu que dois smartphones, separados por dez metros de distância, compartilhassem arquivos através da alteração de intensidade de luz. A experiência apontou ainda que a Light Fidelity pode ser utilizada até dentro de aviões, não interferindo nos sistemas do mesmo. Cada lâmpada é capaz de oferecer conexão para quatro computadores. O principal ponto fraco do LiFi é que a tecnologia não consegue atravessar paredes, o que pode dificultar com que a nova tecnologia seja aplicada nas residências com a mesma eficiência do WiFi.

Em 2013, um docente da Universidade de Shangai, na China, conseguiu manter quatro computadores ligados a uma lâmpada de LED de 150 Mbps. Na Alemanha, os pesquisadores conseguiram manter dois computadores, afastados a dois metros, numa velocidade de 500 Mbps. A velocidade caiu para 100 Mbps, quando a distância foi aumentada para 20 metros.

Acredita-se que a nova tecnologia não tomara por completo o lugar do WiFi, já que os dois sistemas poderão ser empregados de forma a tornar as comunicações de dados mais protegidas de ataques cibernéticos. A verdade é que grandes fabricantes do ramo de eletroeletrônicos já estão interessadas em adaptar seus devices para a transmissão pela luz. Outra diferença é que o WiFi precisa de antenas, receptores e equipamentos de rádio para funcionar, já o LiFi emprega raios infravermelhos, tecnologia semelhante a utilizada nos controle remotos de televisão e outros equipamentos.
A ideia é de que a nova forma de transmissão de dados esteja disponível a partir de 2018 e seja aplicada em atividades militares, automóveis e também no transporte coletivo. Ela poderá estar presente também em locais onde seja difícil a colocação de cabos de comunicação.

*Fonte: Climatologiageografica

lifi

 

7 efeitos de um dia sem internet no mundo

Da mesma forma como, antigamente, era difíci imaginar como as pessoas conseguiam viver antes das redes elétricas, hoje em dia é difícil pensar em como seria a vida sem internet. Usamos a rede de dados tanto ao longo do nosso dia-a-dia que já nem sequer percebemos o quanto dependemos dela.
Pensando nisso, a fabricante de sistemas de armazenamento NetApp fez um infográfico que ilustra alguns dos problemas que surgiriam ao longo de um dia sem internet. O infográfico pode ser baixado aqui (em espanhol e em PDF). Embaixo, destacamos alguns dos efeitos mais alarmantes de um dia sem conexões:

Comunicações
Aproximadamente 1,75 bilhão de smartphones virariam celulares à moda antiga. Centenas de milhões de cidadãos indianos perderiam a principal funcionalidade de um dos únicos aparelhos tecnológicos de seus lares. Ao todo, cerca de 150 bilhões de emails deixariam de ser enviados, e os 4,9 milhões de usuários do Skype perderiam, ao todo, cerca de 2 bilhões de minutos de conversa.

Transportes
A ausência de conectividade impediria o funcionamento das centrais de controle de tráfego aéreo, o que impediria a decolagem de cerca de 87 mil vôos. Mais de 16,3 milhões de carros passariam o dia sem poder usar seus sistamas de navegação por GPS e, obviamente, carros sem motoristas como o do Google não conseguiriam nem sair do lugar.

Entregas
Cerca de 58,3 milhões de pedidos de informação de rastreamento de pacotes da UPS não seriam atendidos. No caso de encomendas da FedEx, seriam cerca de 50 milhões de pedidos sem retorno. Em outras palavras, as encomendas “desapareceriam” por um dia.

Redes Sociais
Mais de 500 milhões de tweets e mais de 70 milhões de fotos do Instagram deixariam de ser compartilhadas em um dia sem internet. Os cerca de 894 milhões de usuários do Facebook deixariam de enviar mais de 10 bilhões de mensagens e compartilhar cerca de 4,7 bilhões de atualizações nos 39 minutos que passam em média na rede durante um dia. Ao todo, o Youtube perderia cerca de 4 bilhões de visualizações.

Finanças
O custo de se efetuar uma transação bancária “ao vivo”, com um empregado de um banco, é de aproximadamente, US$ 3,97. Fazer a mesma coisa pelo caixa eletrônico custa apenas US$ 0,59 e, fazê-lo por um dispositivo móvel, US$ 0,56. Dessa forma, em um dia sem internet, os custos de operações financeiras aumentariam radicalmente.

Meteorologia
Atualmente, a previsão do tempo depende da coordenação de dados colhidos em muitos pontos de observação diferentes – e ela só pode acontecer por meio da internet. Além disso, os meteorologistas utilizam técnicas de computação na núvem para realizar bilhões de cálculos todo dia, com base em dados dos últimos 10 mil dias, e a internet também é essencial para essas funções.

Comércio eletrônico
A impossibilidade de se conectar à rede faria com que lojas de comércio eletrônico perdessem cerca de US$ 2 bilhões em vendas. Entre os afetados estariam os mais de 244 milhões de usuários cadastrados da Amazon e os cerca de 149 milhões de usuários da eBay.

*Fonte: OlharDigital