Ranking dos países com maior tempo de tela é feito. Brasil está no topo

Um ranking mundial mostrou que o Brasil possui o segundo maior tempo de tela do mundo. Entenda por que isso acontece.

De acordo com um levantamento da Electronics Hub, os brasileiros gastam em média cerca de 16 horas por dia acordados, e aproximadamente nove dessas horas são dedicadas a tempo de tela.

Surpreendentemente, isso representa cerca de 57% do tempo. Assim, coloca o Brasil em segundo lugar no ranking de países com maior tempo de tela, atrás apenas da África do Sul.

Entre 2019 e 2021, o uso de smartphones no Brasil aumentou 45%, com as redes sociais e serviços de streaming como principais culpados por esse aumento no tempo de tela.

De acordo com a pesquisa, das nove horas gastas em telas, quatro são dedicadas a rolar feeds de redes sociais como Instagram, TikTok e Facebook.

A pesquisa também revelou que 64% das pessoas que possuem celulares no Brasil são assinantes de pelo menos um serviço de streaming, como Netflix, Globoplay e YouTube.

Em relação a jogos online, o Brasil ficou em sétimo lugar no ranking. Os brasileiros gastam em média uma hora por dia conectados a esse tipo de jogo, ficando atrás de países como EUA e México.

Comparação
De acordo com a mesma pesquisa, o Japão é um país altamente tecnológico, mas curiosamente é onde as pessoas possuem menos tempo de tela.

A média de uso de celulares e/ou computadores no Japão é de apenas três horas e 45 minutos por dia. A pesquisa considerou o tempo de tela para pessoas entre 16 e 64 anos em 45 países.


Por que temos tanto tempo de tela?

O Brasil é um país em que o uso da tecnologia tem se tornado cada vez mais presente na vida cotidiana das pessoas.

Nos últimos anos, houve um grande aumento no número de smartphones, tablets e computadores em circulação no país. Isso acarretou em um aumento significativo no tempo de tela dos brasileiros.

Um dos motivos para o aumento no uso de tecnologia é o fato de que as pessoas têm cada vez mais acesso à internet.

Com a popularização dos planos de internet móvel e Wi-Fi, ficou mais fácil e barato acessar a rede mundial de computadores. Assim, possibilitou que as pessoas fiquem mais tempo conectadas.

Além disso, a pandemia da COVID-19 também contribuiu para o aumento no tempo de tela dos brasileiros, já que muitas pessoas passaram a trabalhar e estudar em casa. Com isso, demandou um aumento no uso de dispositivos eletrônicos.

O isolamento social também levou as pessoas a buscar formas de se entreter e se comunicar virtualmente, o que acabou aumentando o tempo de tela.


Cultural

Além dos fatores mencionados anteriormente, o alto tempo de tela no Brasil também pode ter relação com questões culturais e comportamentais.

Diferentemente de outros países, como o Japão, por exemplo, em que atividades offline são valorizadas e incentivadas, no Brasil há uma cultura de hiperconexão e busca constante por entretenimento virtual.

No Japão, por exemplo, é comum as pessoas praticarem atividades como jardinagem, artesanato e esportes ao ar livre. Enquanto isso, no Brasil essas atividades muitas vezes são deixadas de lado em prol do uso de tecnologia.

Além disso, a cultura de trabalho excessivo e falta de tempo livre pode levar as pessoas a buscarem formas rápidas e práticas de se divertir e relaxar, como assistir a filmes e séries ou rolar feeds de redes sociais.

É importante lembrar que cada país tem sua própria cultura e valores, e que não existe uma forma certa ou errada de viver.

No entanto, é fundamental que os usuários de tecnologia busquem um equilíbrio saudável entre o tempo de tela e as atividades offline, a fim de garantir uma vida mais equilibrada e plena.

Cuidado
A hiperconexão e o uso excessivo de tecnologia podem trazer consequências negativas para a saúde física e mental dos indivíduos.

Uma das principais consequências é o sedentarismo, uma vez que o uso de tecnologia muitas vezes é acompanhado por um estilo de vida mais sedentário e menos ativo.

Além disso, o uso excessivo de telas pode afetar a qualidade do sono. Isso porque a exposição à luz azul emitida por telas pode afetar a produção de melatonina, hormônio que regula o sono. Ainda, pode levar a problemas como insônia e cansaço constante.

A hiperconexão também pode afetar negativamente a saúde mental, pois o uso excessivo do tempo de tela pode levar ao isolamento social e ao aumento dos níveis de ansiedade e estresse.

Além disso, a exposição constante a notícias e informações negativas pode afetar a saúde emocional e psicológica dos indivíduos.

Por isso, é importante que os usuários de tecnologia busquem um equilíbrio saudável entre o tempo de tela e as atividades offline. Dessa forma, poderá garantir uma vida mais equilibrada e plena.

É recomendado que sejam estabelecidos limites para o tempo de tela. Também vale praticar atividades que favoreçam o bem-estar físico e mental, como a prática de atividades físicas, hobbies e interações sociais offline.

*Por Mayara Marques
……………………………………………………………….
*Fonte: fatosdesconhecidos

Qual o sistema operacional de PC mais usado do mundo?

Todo computador precisa de um sistema operacional para rodar e há vários populares pelo mundo. Embora existam uma infinidade de opções, são poucos os que conseguem arrebatar uma legião de usuários. Mas será que você sabe quais são os SO mais utilizados no planeta?

O sistema operacional é um imenso software com conjuntos de programas menores, cuja função é gerenciar e administrar todos os recursos presentes em uma máquina. A utilidade deve está relacionada aos componentes do hardware, como placa de vídeo, entradas USB e memória, e do software, como a hierarquia e funcionamento dos arquivos, soluções de terceiros e operações.

A vantagem dos SOs é o uso de uma interface gráfica para possibilitar o controle total do seu computador. Se ele não existisse, você provavelmente precisaria lidar com linhas de código para executar o navegador de internet, tocar música ou apagar uma foto.

Para elaborar o ranking, foram utilizados dados da StatCounter, uma empresa de dados com foco nas empresas de tecnologia digital. O levantamento considera informações coletadas até 31 de julho de 2022, portanto os percentuais de mercado podem ter mudado um pouco. Apesar disso, as posições na listagem não devem ter se alterado, afinal faz alguns anos que a proporção de usuários segue similar.

Quais os sistemas operacionais de PC mais usados

5. FreeBSD (0,01% do mercado)
O FreeBSD é um sistema derivado do Unix, a mesma base do Linux e do Android, porém com diferenças específicas. Trata-se de um software de código aberto mais completo, diferentemente do Linux que só fornece o kernel e os drivers, para funcionar como um sistema operacional autônomo.

Em geral, o software é usado em computadores de mesa e desktop, mas tem modificações para dispositivos inteligentes como PlayStation 3 e 4, servidores e firewalls. Por ser pouco popular, é um sistema praticamente livre de vírus, além de ter uma comunidade pequena, mas empenhada em trazer melhorias contínuas.

4. Chrome OS (1,86% do mercado)
O Chrome OS é o caçula da lista, mas já ocupa a quinta posição do ranking de sistemas mais populares. Criado pelo Google, o SO foi pensado para rodar em notebooks de configurações modestas, os chamados chromebooks.

O funcionamento é totalmente integrado aos serviços do Google, como se vocês estivesse usando o navegador Chrome para tudo. Isso significa que o editor de textos é o Docs e os arquivos são sincronizados diretamente com a nuvem, o que exige uma conexão com a internet, mas é ideal para computadores com pouco espaço no HD.

3. Linux (2,81% do mercado)
O famoso sistema baseado em Unix foi criado por Linus Torvalds para ser a alternativa definitiva aos sistemas operacionais pagos. O Linux possui um kernel desenvolvido pela comunidade de apaixonados que está sempre em busca de expandir a usabilidade, sem abrir mão da segurança e da estabilidade.

O Linux possui uma infinidade de variantes e é o queridinho dos desenvolvedores. Há versões lindas e funcionais para os mais leigos, mas também oferece interfaces complexas para os avançados. O SO é hoje o sistema operacional mais empregado em servidores, bancos de dados e computadores voltados para o uso técnico.

2. macOS (14,4% do mercado)
O macOS é uma evolução do OS X e possui tanto mercado por ser o sistema operacional oficial dos computadores de mesa e notebooks da Apple. O software foi projetado para rodar perfeitamente na arquitetura diferenciada dessas máquinas, sendo impossível instalá-lo em PCs de modo tradicional.

Mesmo com essa pegada de exclusividade, o macOS é o segundo sistema operacional mais popular do mundo, resultado da popularidade da Maçã na última década. O software possui compatibilidade com vários programas do iOS, integração com as soluções e dispositivos da empresa, além de excelente estabilidade.

1. Windows (74,73% do mercado)
O Windows é o sistema operacional mais utilizado no mundo. Líder absoluto, o software da Microsoft possui inúmeras versões e segue à frente do segundo colocado com bastante folga. Isso é fruto do constante suporte oferecido pelos desenvolvedores, com atualizações semanais, e uma imensa compatibilidade com programas, jogos e hardwares.

A parte mais curiosa é que, diferente do rival da Apple, ele é vendido como uma solução paga por valores nem sempre convidativos. Isso também fez do SO um alvo dos piratas digitais no passado, o que também explica uma parte dessa imensa base de usuários herdada até hoje.

Extra: Desconhecidos (6,19% do mercado)
Esta é uma categoria que engloba todos os sistemas que não puderam ser mapeados pela StatCounter. Isso ocorre quando o algoritmo não foi capaz de identificar qual o sistema que você executa, mesmo que seja algum presente aqui na lista, por alguma razão desconhecida.

Essa dificuldade de identificação pode ocorrer devido a mecanismos de segurança, como navegadores antirrastreamento, firewalls ou utilitários projetados para ocultar dados do seu sistema operacional. Como se pode notar, há mais de 6% de pessoas do planeta nesta condição, um indicativo de que o usuário está mais preocupado com a sua privacidade online.

O top 1 da lista era fácil de saber, mas você tinha ideia quanto aos outros? Será que o reinado do Windows ainda durará muitos anos ou Linux e macOS poderiam rivalizar com a solução da Microsoft algum dia?

*Por Alveni Lisboa
……………………………………………………………………
*Fonte: canaltech

O que aconteceria se uma IA se tornasse completamente consciente?

Durante a última semana, a Google entrou no olho do furacão de uma polêmica após ter afastado o engenheiro Blake Lemoine, que trabalhava no setor de desenvolvimento de Inteligência Artificial (IA) da empresa, a LaMDA (Modelo de Linguagem para Aplicações de Diálogo).

Segundo Lemoine, a LaMDA teria se tornado completamente senciente e demonstrou sentimentos, emoções e experiência subjetiva. Além de negar os relatos, a Google decidiu afastar o funcionário por ter violado as políticas de confidencialidade da firma. Logo, só nos resta imaginar: o que aconteceria se uma IA fosse capaz de desenvolver consciência própria? Entenda!

Tecnologia em vida

Universos onde as máquinas tomam consciência e se voltam contra os humanos já fizeram parte de inúmeras obras da cultura pop até os dias de hoje. Entretanto, será que tudo o que as mentes mais criativas do nosso mundo já pensaram sobre o futuro das IAs é minimamente verdade? Quais são os próximos passos?

Por fim, a mais intrigante questão: seriam esses robôs realmente capazes de se voltar contra nós? Ou será que o desenvolvimento de consciência por parte das máquinas seria algo benéfico para nós? No fim das contas, todas essas são perguntas meramente especulativas e só nos sobra imaginarmos diversos cenários que podem acontecer.

Caso a IA torne-se realmente “inteligente”, nós teríamos criados uma máquina capaz de experimentar as mesmas coisas que a gente e produzir pensamos emocionais, intelectuais e espirituais. Entretanto, muitas coisas esbarram em barreiras científicas, religiosas e filosóficas.

Próximos passos

Até onde sabemos, a tecnologia existente na Terra nos tempos atuais ainda não alcançou os níveis necessários para criar robôs que desenvolvam sua própria consciência, ou que ganhem uma “alma” — um conceito religioso usado para descrever a individualidade dos seres humanos.

Porém, ao analisarmos todos os avanços tecnológicos que a humanidade já obteve, não é difícil imaginar que um dia isso seja possível. A verdade é que o cérebro humano é de longe o órgão mais complexo do nosso corpo e até hoje nem mesmo a nossa própria ciência é capaz de desvendar todos os seus mistérios, quanto mais replicá-los.

Logo, se não sabemos de como somos feitos, como poderíamos criar uma máquina que consiga agir por conta própria? No entanto, se um dia formos capazes de entender todas as conexões que fazem ser quem nós somos, talvez consigamos transcrever esse método para um código e gerar uma criatura robótica que ande no mundo não só como uma ferramenta para nós, mas sim como algo independente — ou será que ainda faltaria um toque de humanidade?

Expectativas para o futuro

Com o passar dos anos, cada vez mais temos aprendido a desenvolver robôs que são mais humanos do que máquinas. Inclusive, vários deles hoje em dia são revestidos com uma espécie de pele para recriar a aparência humana — algo que os cientistas consideram atrair mais empatia das pessoas.

Entretanto, quanto mais próximos estivermos de criar máquinas muito parecidas conosco, mais difícil será separar a identidade humana da identidade robótica. Consequentemente, esse é um pensamento que costuma causar muito medo e insegurança em vários indivíduos.

As máquinas, no fim das contas, são construídas quase que para se tornarem versões de nós sem os defeitos e falhas que tornam a humanidade tão frágil, algo que nos deixa ainda mais vulneráveis. Caso seja o caso das máquinas realmente desenvolverem consciência própria, os humanos terão que trabalhar o relacionamento com esses seres aos poucos.

Isso fará com que a nossa conexão continue evoluindo com o passar dos anos, seja para melhor ou para pior. No entanto, por enquanto só nos resta imaginar esses possíveis cenários e torcer para que nossos avanços tecnológicos sejam algo realmente positivo para a Terra.

*Por Pedro Freitas
……………………………………………………………..
*Fonte: megacurioso

5 ações que deixam o PC mais lento, mas você não fazia ideia

Algumas ações executadas com frequência por usuários de computadores consomem recursos de processador e memória e, assim, contribuem para deixar o PC mais lento. Adicionar muitos programas à inicialização do sistema, exagerar na customização e rodar aplicativos em segundo plano são alguns exemplos de práticas que podem piorar a experiência do usuário. A boa notícia é que corrigir esses problemas é fácil: ao aplicar certas configurações, é possível tornar seu PC mais eficiente e rápido. Pensando nisso, o TechTudo listou cinco ações negativas que você deve evitar e como corrigi-las.

1. Não encerrar aplicativos que rodam em segundo plano
Por padrão, alguns serviços e aplicativos do PC podem ficar em execução mesmo sem serem utilizados. Isso exige recursos do hardware, consome mais energia e contribui para deixar o Windows mais devagar. A solução é restringir essa capacidade. Para isso, abra as configurações do computador e, usando a busca, procure por “Aplicativos em segundo plano”. Lá é possível desativar o recurso globalmente e escolher quais apps terão ou não o direito de executar tarefas em segundo plano.

2. Desative apps pesados carregados na inicialização
É comum que aplicativos instalados no computador sejam carregados automaticamente ao ligar o dispositivo. A ideia é ganhar tempo na execução do programa e mantê-lo sempre atualizado. No entanto, se há uma grande quantidade de apps sendo inicializados automaticamente, o sistema pode ficar sobrecarregado.

Ver o que está sendo carregado na inicialização – e desativar o que não for tão importante – é fácil. Abra o Gerenciador de Tarefas (você pode usar o atalho Ctrl + Alt + Del) e clique na aba “Inicialização”. Para desabilitar algum dos softwares, clique com o botão direito sobre ele e escolha “Desabilitar”.

3. Customizar excessivamente os gráficos e sons do computador
É comum que os usuários customizem o Windows para dar um toque pessoal à interface do sistema operacional. Acontece que exageros na personalização podem tornar o PC mais lento, sobretudo quando aplicativos externos são utilizados para isso.

Além de abandonar as opções de customização intermediadas por programas independentes, você também pode deixar o Windows mais básico em suas configurações gráficas. Para fazer isso, abra as configurações de gráficos do computador e escolha “Configurações de elementos gráficos”.

Na porção inferior da tela você poderá escolher apps instalados no seu computador e determinar o comportamento do sistema ao gerenciar aspectos gráficos. No geral, você terá melhor desempenho usando uma placa de vídeo dedicada – se disponível. Na dúvida, escolha “Permita que o Windows decida”.

4. Conectar muitos periféricos ao mesmo tempo
Outra ação que ocasiona lentidão no computador, mas muitos não desconfiam, é usar vários acessórios simultaneamente. Itens como teclado e mouse no laptop, monitores extras e pen drives dependem de ciclos do processador e espaço na memória para funcionar. Logo, quando usados em excesso, podem sobrecarregar o computador.

Alguns desses recursos podem afetar também a autonomia de bateria do laptop, como é o caso do bluetooth para mouses e teclados ou a conexão com um segundo monitor. Uma boa opção é deixar os periféricos conectados apenas durante o uso: sempre que não estiver usando algum acessório, procure removê-lo do computador.

5. Rodar um segundo antivírus com firewall ao lado do Windows Defender
Antivírus são softwares pesados porque monitoram ativamente boa parte das operações que você realiza no computador. O ideal é que, se possível, você procure usar apenas o antivírus nativo do Windows. O Defender tem boa reputação em análises de qualidade de software de segurança e, como é integrado ao sistema operacional, representa perdas menores de performance. Além disso, ele é completamente gratuito.

Mas, se ainda assim você prefere ou precisa usar um app de terceiros, é bom checar se as configurações de segurança do Windows estão desativadas e reconhecem corretamente a presença de um antivírus especializado. Para fazer isso, acesse o painel de configurações do Windows e, em “Configurações de proteção contra vírus e ameaças”, desative as opções para garantir que seu PC não está rodando dois antivírus ao mesmo tempo.

*Por Filipe Garrett
………………………………………………………………
*Fonte: techtudo

Descubra como aumentar a vida útil do seu PC ou notebook

Imprescindíveis nas rotinas de trabalho, estudo ou até mesmo de lazer, os computadores se transformaram em companheiros inseparáveis dos seres humanos e precisam de cuidados para não falharem no momento de maior necessidade. Afinal, imagine ficar na mão logo no dia da entrega daquele projeto que levou meses para ser concluído. Ou atrasar a sua jornada diária em razão de um teclado que parou de funcionar.

Com práticas preventivas, é possível prolongar a vida útil dos equipamentos, além de evitar prejuízos técnicos e financeiros. Quer manter a sua máquina sempre redondinha? Então confira essas dicas imperdíveis!

Evite o uso de notebooks em superfícies inapropriadas
É muito comum que usuários de notebooks apoiem o equipamento em superfícies inadequadas como no colo, na cama ou em cobertores. Esse tipo de uso obstrui as entradas e saídas de ar e causam um superaquecimento da máquina.

“Ao impedir a refrigeração correta do notebook e, consecutivamente, aumentar a temperatura interna do aparelho, o usuário está colocando em risco o funcionamento do computador a curto e longo prazo. O superaquecimento pode reduzir a vida útil dos componentes da máquina e, em casos mais críticos, até ocasionar o mau funcionamento do sistema operacional, causando lentidão ou até mesmo provocando o seu desligando repentino É recomendável que o aparelho esteja sempre posicionado em superfícies planas e duras”, explica Camilo Stefanelli, responsável pela Compaq no Brasil.

Mantenha a limpeza do computador em dia
Higienizar com frequência o computador é essencial para manter seu bom funcionamento, mas é preciso fazer isso da maneira certa, tomando alguns cuidados básicos. Antes de tudo, o usuário deve verificar se a máquina está totalmente desligada e com o cabo de força fora da tomada.

Feito isso, é aconselhável limpá-lo com um pano macio de modo que a poeira não seja empurrada para dentro da máquina.

Além disso, é preciso ter muita atenção com soluções líquidas, que podem danificar partes eletrônicas e até mesmo o acabamento do equipamento.

Antivírus rodando em notebook
Com ataques de hackers e invasões de pessoas mal intencionadas crescendo no Brasil, nada melhor do que sempre manter o sistema com um antivírus atualizado. Imagem: Rawpixel
Mantenha o antivírus atualizado
Ao contrário do que muitos pensam, não é necessário utilizar softwares de varredura para certos programas e arquivos, já que eles podem trazer outros potenciais riscos à máquina. Nesse caso, o recomendado é sempre utilizar um antivírus completo e atualizado.

O antivírus pode detectar a maioria dos vírus, destruí-los e, em grande parte dos casos, reparar o dano causado. Para fornecer proteção contínua contra ameaças recentemente descobertas, o software deve estar sempre atualizado.

“Um programa de antivírus pode vir pré-instalado no computador, mas o usuário também pode escolher o programa que já está acostumado para proteger o seu sistema”, recomenda o responsável pela Compaq no Brasil.

Faça backups periodicamente
Fazer o backup do sistema é extremamente importante e a melhor forma de evitar a perda de arquivos importantes em caso de pane na máquina. Nesse caso, o recomendado é fazer o processo periodicamente, de acordo com a frequência de uso de cada um.

Atualize os programas e ative recursos de segurança
Manter o sistema operacional e os principais softwares do computador atualizados também é muito importante, já que eles auxiliam na correção de problemas de segurança e a melhorar o desempenho da máquina.

No caso de programas da Microsoft, por exemplo, os usuários recebem um alerta sempre que uma nova atualização está disponível. O ideal é fazer a atualização assim que a notificação chegar.

Outra iniciativa importante sobre segurança, é ativar alguns recursos de proteção à rede wi-fi, já que nem todas oferecem a proteção necessária.

“Se precisar viajar com o computador ou transportá-lo, o ideal é que o usuário faça um backup das informações em uma unidade de armazenamento externo e remova todos os discos e cartões de mídia acoplados, como SD cards, micro SD e pen drives. Ao utilizar transporte aéreo, leve o computador como bagagem de mão e a mídia externa com o backup das informações e arquivos importantes”, conclui Camilo.

*Por Lauro Lam
………………………………………………………………….
*Fonte: olhardigital

O que é apocalipse quântico e existe razão para preocupação?

Imagine um mundo onde arquivos secretos criptografados são repentinamente abertos e revelados — um fenômeno conhecido como “apocalipse quântico”.

Isso poderia acontecer graças ao avanço da tecnologia e dos computadores quânticos, uma fronteira de inovação que está sendo estudada por pesquisadores e empresas no momento.

Os computadores quânticos funcionam de maneira completamente diferente dos computadores atuais, cujo conceito principal foi criado no século passado. Em teoria, computadores quânticos poderiam eventualmente se tornar muitas vezes mais rápidos do que as máquinas atuais.

Isso significa que, diante de um problema incrivelmente complexo e demorado — como tentar decifrar senhas — onde existem bilhões de permutações, um computador normal levaria muitos anos para competar essa tarefa.

Mas um futuro computador quântico, em tese, poderia fazer isso em apenas alguns segundos.

Esses computadores poderiam resolver todos os tipos de problemas para a humanidade. O governo do Reino Unido está investindo no Centro Nacional de Computação Quântica em Harwell, Oxfordshire, na esperança de revolucionar a pesquisa na área.

Mas também há um lado sombrio.

Ladrões de dados
Vários países, incluindo EUA, China, Rússia e Reino Unido, estão investindo grandes somas de dinheiro para desenvolver esses computadores quânticos super-rápidos com o objetivo de obter vantagem estratégica na esfera cibernética.

Todos os dias, grandes quantidades de dados criptografados — incluindo os seus e os meus — estão sendo coletados sem nossa permissão e armazenados em bancos de dados, prontos para o dia em que os computadores quânticos dos ladrões de dados sejam poderosos o suficiente para decifrá-los.

“Tudo o que fazemos na internet hoje, desde comprar coisas online, transações bancárias, interações de mídia social — tudo o que fazemos é criptografado”, diz Harri Owen, diretor de estratégia da empresa PostQuantum.

“Mas quando surgir um computador quântico funcional, ele será capaz de quebrar essa criptografia… Ele pode quase instantaneamente criar a capacidade de quem o desenvolveu de limpar contas bancárias, para desligar completamente os sistemas de defesa do governo, as carteiras de Bitcoin serão drenadas.”

Ilyas Khan, executivo-chefe da empresa Quantinuum, com sede em Cambridge e Colorado, concorda com esse prognóstico. “Os computadores quânticos tornarão inúteis a maioria dos métodos existentes de criptografia”, diz ele.

“Eles são uma ameaça ao nosso modo de vida.”

Mitigação
Mas se isso tudo soa tão apocalíptico, então por que não ouvimos mais sobre isso?

A resposta é que sim, tudo isso realmente acontecerá se nenhuma precaução for tomada. “Se não estivéssemos fazendo nada para combater isso, coisas ruins acontecerão”, diz um funcionário de Whitehall que pediu para não ser identificado.

Na prática, os esforços de mitigação já estão em andamento há alguns anos. No Reino Unido, todos os dados governamentais classificados como “ultrasecretos” já são “pós-quânticos”, isto é, usando novas formas de criptografia que os pesquisadores esperam que sejam à prova de quantum.

Gigantes da tecnologia como Google, Microsoft, Intel e IBM estão trabalhando em soluções, assim como empresas mais especializadas como Quantinuum e Post-Quantum.

Mais importante ainda, há atualmente uma espécie de “desfile de beleza” de criptografia pós-quântica ocorrendo no Instituto Nacional de Ciência e Tecnologia dos EUA (NIST) nos arredores de Washington DC.

O objetivo é estabelecer uma estratégia de defesa padronizada que proteja a indústria, o governo, a academia e a infraestrutura nacional crítica contra os perigos do apocalipse quântico.

Nada disso é barato.
A computação quântica é cara, trabalhosa e gera grandes quantidades de calor. O desenvolvimento de algoritmos quânticos seguros é um dos principais desafios de segurança do nosso tempo.

Mas especialistas dizem que a alternativa — não fazer nada — simplesmente não é uma opção.

*Por Frank Gardner
………………………………………………………………………….
*Fonte: bbc-brasil

“É uma loucura que produtos tão caros e avançados como um computador sejam tão descartáveis”

Depois de passar por Apple e Oculus, Nirav Patel fundou a Framework, uma empresa que pretende reinventar a indústria com equipamentos mais duráveis e que podem ser consertados ou modernizados por qualquer pessoa

Nirav Patel sempre passou a vida vendo os eletrônicos de consumo por dentro. Quando criança, abria os computadores que encontrava em sua casa, um lugar onde o quebrado não era substituído: era consertado. “Naquele ecossistema, o hardware ainda era muito aberto e você podia mexer em quase tudo”, lembra. Depois trabalhou na Apple e fez parte da equipe fundadora da Oculus —e se deparou com o mundo de ponta cabeça. “Em poucas décadas, os dispositivos se tornaram completamente fechados e inacessíveis para o usuário final”, lamenta.

O resultado disso é uma civilização acostumada a que as últimas tecnologias fiquem obsoletas em apenas um ano. Um mercado onde é razoável que uma calça jeans dure muito mais que um computador. “É uma loucura que produtos tão caros e tão avançados sejam tão descartáveis; que gastemos 2.000 dólares [11.000 reais] em um computador e que a deterioração de uma pequena parte, como uma bateria ou uma tecla, deixe-os inutilizáveis por ser tão caro consertá-los”, afirma. O paradoxo foi o caldo de cultura da Framework, a empresa com a qual Patel pretende nos devolver o acesso às entranhas dos nossos dispositivos e, com sorte, tirar a indústria do modelo em que está presa.

Dezoito meses depois do início do projeto, a empresa estava pronta para o lançamento de seu primeiro produto: um laptop consertável e configurável cujas primeiras unidades estão chegando aos consumidores dos Estados Unidos e do Canadá. “Estamos construindo a infraestrutura para chegar à Europa. Nosso objetivo é aceitar encomendas em alguns países europeus até o final do ano e continuar nos expandindo em 2022.” Sua promessa é que não precisamos ser engenheiros nem ter conhecimentos prévios para melhorar ou substituir qualquer parte da máquina. “Na verdade, é muito fácil”, garante. Basta um chave de fenda.

Pergunta. Como decidiu dar esse passo?

Resposta. Estava claro que o problema não se resolveria sozinho e que a única maneira de corrigi-lo era demonstrar que é possível construir uma empresa que siga um modelo diferente, mais amigável, com o consumidor e o meio ambiente. E eu sabia que tinha as habilidades e os contatos necessários para isso.

P. Quanto deve durar um laptop da Framework?

R. Nosso objetivo é que durem pelo menos o dobro do que os consumidores poderiam conseguir comprando outro computador de características semelhantes. Mas o importante é que os equipamentos não serão apenas funcionais durante esse período, serão também agradáveis. Não se trata de um produto que começa a se deteriorar depois de funcionar perfeitamente durante dois anos, e que faz o usuário sofrer por mais dois anos. Se algo começar a funcionar pior, seja uma bateria gasta, uma tela danificada ou um espaço de armazenamento insuficiente, isso pode ser resolvido com uma simples troca de módulo. Além disso, se um usuário precisar de uma porta diferente, pode consegui-la sem a necessidade de adaptadores externos, basta trocar as placas de expansão. A máquina foi projetada para ser muito fácil de abrir, e tudo está etiquetado com códigos QR onde o usuário encontra instruções passo a passo.

P. Por fora, seus computadores se parecem com qualquer modelo comercial, mas o interior é bem diferente. O quanto foi difícil reinventar essa estrutura?

R. Não é uma reinvenção total. Pudemos aproveitar muito conhecimento em matéria de design e arquitetura. Na verdade, é uma revisão de prioridades: para nós, o importante era garantir que tivéssemos um laptop muito fino e de alto desempenho, mas dentro dos limites de torná-lo totalmente acessível para quem nunca viu um computador por dentro.

P. Vamos supor que meu teclado quebre. Quanto tempo e dinheiro eu gastaria para consertá-lo?

R. Para essa peça, temos duas opções. Uma é substituir toda a parte superior —99 dólares [562 reais]—, que levaria dois minutos ou menos. A outra é substituir apenas o teclado —39 dólares [222 reais]—, que é um pouco mais complicada e pode levar meia hora. O usuário pode escolher, comprar a peça de reposição em nosso site e recebê-la em casa em dois dias. É mais eficiente para o consumidor e para nós: ele não tem de nos enviar o computador e esperar que o centro de reparo o examine, e também não precisa se preocupar com a segurança da informação.

P. E se acontecer algo mais letal? Se um café derramado danificar diferentes componentes? O conserto deixa de ser econômico?

R. Se o dano for grande, pode fazer mais sentido comprar um novo. Mas mesmo nessa situação seria possível economizar aproveitando alguns componentes. Por exemplo, os cartões de expansão de memória e armazenamento provavelmente estariam intactos.

P. Em relação ao preço, como é a comparação com outros equipamentos do mercado?

R. Tentamos manter um preço próximo ao que o usuário encontraria comprando um computador similar. O laptop pré-configurado mais barato custa 999 dólares [5.674 reais] e o mais caro, 2.000 dólares [11.360 reais]. Além disso, se um usuário, por exemplo, não quiser o Windows, pode configurar uma opção mais barata na versão “faça você mesmo”.

P. Nesse cenário, os compradores continuam dependendo de vocês para conseguir peças de substituição. Essa espécie de monopólio faz parte de seus planos?

R. Não. Estamos tentando construir um ecossistema que vá além da Framework. Já publicamos abertamente os projetos dos cartões de expansão e temos alguns empreendimentos comunitários e pequenas empresas começando a desenvolver seus próprios cartões. Isso é ótimo, porque os consumidores não precisam depender de nós. E queremos que isso ocorra também com outros componentes.

P. Vocês não temem que esses fabricantes acabem por expulsá-los do mercado?

R. Não especialmente. Para nós, o objetivo é fazer com que esse ecossistema cresça e nossa loja sirva, com o tempo, como mercado para esses fabricantes e vendedores.

P. Veremos e consertaremos as entranhas de mais dispositivos?

R. Sim. O laptop é só o início porque era o mais óbvio e possivelmente a categoria que mais precisava do modelo que temos. Mas acreditamos que isso se aplique a qualquer categoria de eletrônica de consumo. Todos nós temos uma gaveta cheia de dispositivos quebrados com os quais não podemos fazer nada.

P. Imagina a Apple ou a Samsung seguindo um modelo semelhante?

R. Gostaríamos. Mas não conto com isso. Seus modelos estão muito centrados nesse ciclo da substituição.

P. O modelo da Framework as mataria. O que pode matar a Framework?

R. Nosso maior desafio é o problema que todo o mundo está enfrentando: a escassez de silício e os problemas na cadeia de fornecimento. Até agora temos conseguido superar isso, mas ninguém sabe exatamente o que acontecerá no ano que vem, e não parece que esta crise vá desaparecer. Por enquanto, estamos vendendo laptops mais rápido do que os fabricamos.

Inscreva-se aqui para receber a newsletter diária do EL PAÍS Brasil: reportagens, análises, entrevistas exclusivas e as principais informações do dia no seu e-mail, de segunda a sexta. Inscreva-se também para receber nossa newsletter semanal aos sábados, com os destaques da cobertura na semana.

*Por Montse Hidalgo Pérez
………………………………………………………………………..
*Fonte: brasil-elpais

O uso prolongado de computadores e celulares afeta o seu sono desta forma

A tecnologia transformou o significado dos sonhos, fazendo da noite uma espécie de dia virtual

Os sonhos são a paisagem do nosso mundo interior. Enquanto dormimos, nossa imaginação transforma o real, e dessa maneira nos dá um contexto para a experiência diurna. A mente, em sua agitação noturna de imagens e histórias, cria um incessante jogo de esconde-esconde com os sentimentos, com a memória e com nossos interesses e preocupações do dia. Apesar de serem intrinsecamente ambíguos e estarem abertos a múltiplas interpretações, os sonhos têm uma gramática que nos oferece um panorama da arquitetura da mente e das camadas entretecidas de elementos psicológicos que a compõem. Nelas, a atualidade e as vivências do passado recente e remoto convergem em formas notavelmente fluidas.

O uso prolongado de computadores e celulares afeta o seu sono desta forma
Sigmund Freud observou que uma das propriedades do inconsciente é a tolerância às contradições. Elas aparecem com frequência nos sonhos e nos mostram uma habilidade especial da mente para associar coisas que aparentemente carecem de características comuns. O sonho cria novas categorias que de outro modo nunca teríamos notado. Isso não é raro, é parte de sua estranheza comum. Já aconteceu com todos nós: como quando sabemos nesse estado que alguém é o nosso melhor amigo, mesmo que não se pareça com ele. Em outras circunstâncias, insistiríamos em corrigir o mal-entendido, mas não aqui. O sonho é uma experiência subjetiva fora do nosso controle, que nos oferece uma apreciação da interação íntima entre nosso mundo interior e o mundo social em que nos locomovemos.

Por este prisma podemos penetrar nos mistérios da mente e em sua relação com a cultura e a tecnologia. É extraordinário que Freud descobrisse esta chave nas atividades mentais de uma pessoa adormecida. Os sonhos como guia do inconsciente foram a base de suas teorias sobre os pensamentos reprimidos, que afloram enquanto dormimos. O professor de psicologia Daniel Wegner, de Harvard, sustenta que essa descoberta de Freud cria uma ponte com os avanços atuais das neurociências cognitivas. Estudos de imagens cerebrais confirmaram: a desativação da função inibitória da área pré-frontal do córtex cerebral durante o sono permite liberar os pensamentos que foram suprimidos durante a vigília e que contêm fatos relacionados com a memória reprimida.

Ao ligar os aparelhos logo depois de acordar, as imagens digitais substituem o que vivemos enquanto dormíamos

A maioria das pesquisas do sono concorda que ele promove o processamento cognitivo e contribui para a plasticidade cerebral. E que a falta de sono altera a transmissão de sinais no hipocampo, que é a área do cérebro onde se processa a memória em longo prazo. Estas observações foram confirmadas em outras espécies. Os estudos com moscas Drosophila realizados por Jeff Donlea e seus colaboradores da Universidade de Washington mostram que o sono não restaura apenas a capacidade de aprendizagem, mas também melhora a duração das lembranças.

Entretanto, apesar do papel central dos sonhos nos processos mentais, seu significado veio se transformando sob o efeito da tecnologia, porque ela tem a capacidade de nos desvincular do nosso mundo interior. As imagens desses contextos empalidecem em comparação às da realidade aumentada à qual estamos constantemente expostos por meio dos dispositivos inteligentes. É como se fôssemos absorvidos por uma corrente de sonhos pré-fabricados. Fica difícil neutralizar a sobre-excitação que eles causam em nosso cérebro. O uso prolongado do computador, do celular ou da televisão altera o ciclo do sono e transformou a noite praticamente em um dia virtual. Por outro lado, ao ligá-los imediatamente depois de acordar, os sonhos e suas ressonâncias diurnas são deslocados pelas imagens digitais, que disputam nossa atenção e acabam nos seduzindo.

Não obstante, os sonhos continuam sendo a realidade virtual original. São uma experiência intensamente pessoal, e por isso extremamente relevante. Mantêm nossa mente aberta a perguntas nunca antes formuladas, permitem explorar tabus e a falta de sentido, sem que ninguém nos observe nem nos julgue; dão uma imagem a situações que geram ansiedade e a eventos traumáticos, o que ajuda a processá-los. Enquanto sonhamos, nossa experiência noturna nos induz a vislumbrar o vasto reino da imaginação e do pensamento criativo. Como afirma o psicanalista Thomas Ogden, os sonhos permitem brincar livremente com as ideias fora do entorno do controle consciente. Esta liberdade de sonhar é possível graças à proteção da privacidade.

Para o nosso cérebro, o simples fato de ter sonhado já é suficiente, mas aqueles que de vez em quando recordamos podem nos beneficiar significativamente em nossa vida diurna e nos ajudar a refletir sobre seu conteúdo. O que está em jogo é uma conexão essencial com nosso mundo interior. Que pensamentos vêm à mente? Que emoções provocam? O que pode ter precipitado o sonho daquela noite? E se ao despertar a lembrança se evapora, não é preciso se preocupar. De fato, só recordamos cerca de 10% deles. Pense que, afinal de contas, são apenas sonhos.

*Por David Dorenbaum
…………………………………………………………………….
*Fonte: elpais-brasil

Elon Musk pretende transferir informações do cérebro para o computador

Há quatro anos, Elon Musk criou a empresa Neuralink com o objetivo ambicioso de criar uma interface cérebro-computador.

Essa conexão de largura de banda ultra-alta é vista por Musk como a única solução para combater o que ele acredita ser uma ameaça existencial para a humanidade. Tudo em que Neuralink tem trabalhado está em segredo e o site da empresa é atualmente apenas uma lista de empregos.

O objetivo da tecnologia também não é muito claro, com aplicações potenciais que vão desde conectar nossos cérebros à internet até usar inteligência artificial (IA) para aprimorar nossas habilidades cognitivas.

Transumanismo

Esta e outras tecnologias fazem parte de um movimento chamado “transumanismo”, que defende o uso da tecnologia e da inteligência artificial para melhorar a qualidade da vida humana.

Trata-se de usar a tecnologia para aprimorar nosso estado intelectual, físico e psicológico, por meio, por exemplo, do chamado “mind-upload”, expressão criada dentro dessa filosofia para se referir à transferência da mente humana para um computador.

Os cientistas dizem que copiar a mente de alguém, suas memórias e personalidade em um computador é possível, em teoria — mas o cérebro tem muitos mistérios. Ele têm 86 bilhões de neurônios, uma rede produzindo pensamentos via cargas elétricas.

Como um computador

Precisamos lembrar que a tecnologia que sustenta tudo está longe de estar pronta. Ler os sinais do cérebro em detalhes ainda requer cirurgia e a tecnologia assistiva usada para a comunicação do cérebro ainda é extremamente lenta em comparação com os meios tradicionais de comunicação.

Há muita pesquisa em tecnologia e o cérebro, com alguns grandes projetos recebendo investimentos, como a BRAIN Initiative nos EUA e o Human Brain Project na Europa.

Podemos não ser completamente ignorantes sobre como conectar computadores a nossos corpos, mas no caminho para a fusão com a IA, ainda temos um longo caminho a percorrer.

………………………………………………………………………
*Fonte: ciencianautas

Por que Microsoft deixou 855 computadores no fundo do oceano por dois anos

Dois anos atrás, a Microsoft colocou um centro de dados no fundo do mar na costa de Orkney, um arquipélago no norte da Escócia, em um experimento radical.

Esse centro de dados agora foi recuperado do fundo do oceano, e os pesquisadores da Microsoft estão avaliando agora como tem sido seu desempenho durante esse tempo e o que podem aprender com ele sobre eficiência energética.

A primeira conclusão deles é que o cilindro forrado de servidores teve uma taxa de falha menor do que um centro de dados convencional.

Quando o contêiner foi retirado do fundo do mar, a cerca de 800 metros da costa, após ser colocado lá em maio de 2018, apenas oito dos 855 servidores a bordo falharam.

Isso é um bom índice quando comparado com um centro de dados convencional.

“Nossa taxa de falhas dentro da água foi um oitavo do que temos em terra”, disse Ben Cutler, que liderou o que a Microsoft chama de Projeto Natick.

A equipe levantou a hipótese de que o desempenho melhor pode estar ligada ao fato de que não havia humanos a bordo e que nitrogênio, em vez de oxigênio, foi bombeado para a cápsula.

“Achamos que tem a ver com essa atmosfera de nitrogênio que reduz a corrosão e é fria, e sem as pessoas mexendo em tudo”, diz Cutler.

Orkney foi escolhida para o teste pela Microsoft em parte porque era um centro de pesquisa de energia renovável em um lugar de clima temperado — um pouco frio até. A hipótese central é de que o custo do resfriamento dos computadores é menor quando estão debaixo d’água.

O cilindro branco emergiu das águas frias com uma camada de algas, cracas e anêmonas após um dia de operação de retirada.

Porém, por dentro, o centro de dados estava funcionando bem — e agora está sendo examinado de perto pelos pesquisadores.

Na medida em que mais e mais dados nossos são armazenados em “nuvem” hoje em dia, existe uma preocupação crescente com o vasto consumo de energia por centros de dados.

Mais ecológico

O Projeto Natick tratava em parte de descobrir se os clusters de pequenos centros de dados subaquáticos para uso de curto prazo poderiam ser uma proposta comercial, mas também uma tentativa de aprender lições mais amplas sobre eficiência energética na computação em nuvem.

Toda a eletricidade de Orkney vem de energia eólica e solar, mas não houve problemas em manter o centro de dados subaquático alimentado com energia.

“Conseguimos funcionar muito bem em uma rede que a maioria dos centros de dados baseados em terra considera não confiável”, disse Spencer Fowers, um dos membros da equipe técnica do Projeto Natick.

“Estamos com esperança de poder olhar para nossas descobertas e dizermos que talvez não precisemos ter tanta infraestrutura focada em energia e confiabilidade.”

Os centros de dados subaquáticos podem parecer uma ideia estranha. Mas David Ross, que é consultor do setor há muitos anos, diz que o projeto tem um grande potencial.

Ele acredita que eles podem ser uma opção atraente para organizações que enfrentarem um desastre natural ou um ataque terrorista: “Você poderia efetivamente mover algo para um local mais seguro sem ter todos os enormes custos de infraestrutura de construir um edifício. É flexível e econômico.”

A Microsoft é cautelosa ao dizer quando um centro de dados subaquático poderá ser um produto comercial, mas está confiante de que a ideia tem valor.

“Achamos que já passamos do ponto de experimento científico”, diz Ben Cutler. “Agora é simplesmente uma questão de o que queremos projetar — seria algo pequeno ou grande?”

O experimento em Orkney terminou. Mas a esperança é que ele ajude a encontrar uma forma mais ecológica de armazenamento de dados tanto em terra quanto debaixo d’água.

*Por Rory Cellan-Jones
Correspondente de Tecnologia

……………………………………………………………………………
*Fonte: bbc-brasil

Japão supera os EUA com supercomputador mais rápido do mundo

Fugaku’ ‘é quase três vezes mais veloz que o norte-americano ‘Summit’

O supercomputador japonês “Fugaku“, desenvolvido pelo instituto público de pesquisas Riken em associação com o grupo de informática Fujitsu, foi considerado o mais rápido do mundo, segundo ranking divulgado pelo Top500.

Com isso, o “Fugaku” ultrapassou o até então líder “Summit”, supercomputador projetado nos Estados Unidos pela IBM e instalado no Laboratório Nacional de Física Nuclear, em Oak Ridge, no Tennessee. O Summit ocupou a primeira posição nas últimas quatro edições do Top500 – os rankings são divulgados duas vezes por ano.

Sobre o “Fugaku”

O supercomputador foi batizado em homenagem ao monte Fuji, também chamado de Fugaku, em japonês. Sua velocidade é aproximadamente 2,8 vezes maior do que a do norte-americano “Summit”. Em comparação, são 415,53 petaflops do “Fugaku” contra 148,6 petaflops do “Summit”. Lembrando que um pentaflop corresponde a um trilhão de operações por segundo.

Por enquanto, o supercomputador japonês ainda não atingiu toda sua capacidade. Espera-se que, até 2021, “Fugaku” atinja 100% de rendimento. Apesar disso, a máquina já está em uso no país, auxiliando em pesquisas sobre o novo coronavírus.

*Por Vinicius Szafran

……………………………………………………………………..
*Fonte: ciclovivo

Como estamos gerando abundância em telecomunicações?

Em seu livro a “Singularidade está Próxima”, Raymond Kurzweil [1] apresenta uma série de figuras que mostram tendências exponenciais de crescimento para capacidade de memória em computadores (DRAM em bits por dólar), velocidade de relógio de microprocessador (GHz), transistores por chip, desempenho do processador em milhões de instruções por segundo (em Inglês, Million Instructions per Second – MIPS) e armazenamento magnético (em bits por dólar). Por exemplo, a redução na proporção do custo por MIPS é de cerca de 8 milhões para 1, de 1967 a 2004. No mesmo período, a memória melhorou aproximadamente 2.000 vezes. Roberto Saracco da TIM Itália [2], argumentou que os desenvolvimentos tecnológicos em armazenamento e processamento digital foram consistentes nos últimos anos. O número de terminais na Internet também está progredindo exponencialmente, pelo menos por enquanto. A computação de alto desempenho baseada em supercomputadores (ou agrupamentos de computadores) já atingiu petaflops (1015) operações de ponto flutuante por segundo e a evolução prossegue para exaflops (1018). Por exemplo, em junho de 2018 o supercomputador Summit construído pela IBM atingiu 122.3 petaflops com 4.536 núcleos de processamento.

No mesmo livro, Kurzweil explora qual seria o limite de computação da matéria. Segundo ele, estamos muito mais próximo do zero absoluto, do que do limite superior. Para ele, um limite superior da capacidade computacional que pode ser atingido sem gerar uma quantidade enorme de calor é da ordem de 1042 cálculos por segundo. Isso em um pedaço de matéria com aproximadamente 10 Kg. Para efeitos de comparação, Kurzweil determina que o cérebro humano é capaz de realizar aproximadamente 1016 cálculos por segundo. Segundo ele, as máquinas atingirão a capacidade computacional bruta do cérebro humano em 2029. Ou seja, em 10 anos. Imagine o que faremos com tanta capacidade computacional disponível a preços acessíveis? Reconstruiremos todos os modelos!

A tecnologia de visualização avançou enormemente nos últimos anos, permitindo melhorar a qualidade e telas maiores, melhorando substancialmente a qualidade da experiência e permitindo novas formas de interatividade digital. O avanço dos eletrônicos de consumo na forma de aparelhos eletrônicos, tais como laptops, HDTVs, e-books, videogames, GPS, etc., também apresenta um crescimento exponencial.

Outra tendência é o aumento da quantidade de dispositivos conectados à Internet. É a chamada Internet das Coisas (em Inglês, Internet of Things). Internet das coisas significa todas as coisas conectadas à Internet. Ou uma nova Internet com as coisas. Vai desde eletrodomésticos, automóveis, portões, válvulas de água, dispositivos para monitoramento da saúde, plantações, até equipamentos da indústria, etc. As previsões da quantidade de dispositivos conectados são sempre números enormes, na ordem de bilhões ou trilhões. Uma coisa é certa, se todas as coisas que conhecemos forem conectadas, os números serão realmente grandes. Primeiro vamos conectar o óbvio. Depois serão coisas impensáveis, como guarda-chuvas, pequenos implantes, carregadores de celular (se eles ainda existirem…). A Internet das coisas vai criar uma ponte extraordinária entre o mundo físico e o virtual.

Mais pesquisas estão sendo realizadas para encontrar maneiras de atender a esses requisitos de capacidade em várias partes da infraestrutura corrente de Tecnologias de Informação e Comunicações (TIC). No acesso móvel, a quinta geração de comunicações móveis (5G) está a caminho. Em acesso fixo, a tecnologia de fibra até a residência já é uma realidade, mesmo em cidades pequenas.

A evolução das redes de telecomunicações móveis está em vias de implantar o 5G. Diferentemente das gerações anteriores, o 5G não tem um foco único. Por exemplo no 4G, a principal demanda era o aumento de taxa nos dispositivos móveis. Já no 5G, esse requisito também existe, pois sempre queremos mais taxa. Entretanto, o 5G deve permitir o download de arquivos gigantes em pouquíssimo tempo. Ainda, o 5G deve ainda suportar cenário com baixo atraso de transferência de informação, como por exemplo carros autônomos, drones, telemedicina, realidade virtual. Deve ainda suporta o au- mento exponencial no número de dispositivos conectados à rede. O objetivo é conectar o mundo físico ao virtual, trazendo informações de todo o tipo de coisa conectada. É o suporte a Internet das coisas. Tudo conectado na Internet. De coisas com alguns metros até coisas muito pequenas, invisíveis. E uma quantidade gigantesca de coisas conectadas.

Essas demandas sem dúvida serão úteis ao Brasil. Entretanto, sabemos que o Brasil é um país continental tendo boa cobertura de conectividade nas grandes cidades. Porém, quanto mais para o interior pior a cobertura. Hoje existem no mundo 3,9 bilhões de pessoas sem acesso a Internet (fonte: ONU). Já sabemos que o acesso a Internet melhora a qualidade de vida das pessoas e a geração de receita. Destes 3,9 bilhões, 45% estão em uma categoria que tem interesse, até possuem recursos para pagar o acesso, mas não são atendidos por falta de cobertura. Existem ainda aqueles que não recursos, tem interesse, mas também não tem cobertura. Nesse contexto, a conectividade em áreas rurais se faz muito importante.

O Brasil tiraria gigantesco proveito do uso do 5G em área rural. Estudos mostram que o Brasil tem potencial para suprir 1/4 da demanda global de alimentos com apenas 3% da área global. Ou seja, temos um potencial gigante de ser o celeiro do mundo. Para tanto, devemos investir em tecnologias para o agrobusiness, para permitir a agricultura de precisão, que é aquela que otimiza todas as etapas da produção de alimentos. Nesse contexto, vários estudos mostram que o que falta é conectividade. 4G permite suprir essa demanda de forma limitada, com distâncias que varia de 10 km a 15 km. Já existem testes de conectividade 5G que permitem distâncias de até 50 km. Soma-se ainda a necessidade de inclusão digital das comunidades distantes das cidades, até mesmo em bairros que estão um pouco além desses 10 km.

Essas estimativas são importantes para caracterizar como a capacidade das tecnologias de computação, armazenamento, comunicação e visualização evoluirão nas próximas décadas. O que podemos esperar segundo a Lei dos Retornos Acelerados [1] é que essas capacidades dobrem a cada dois anos gerando uma abundância sem igual de tecnologia que irá desafiar todos os modelos estabelecidos. Abundância pode ser definida como sendo o contrário de escassez. Algo escasso é algo custoso, difícil de se obter. Já o avanço exponencial gera a abundância de recursos de TIC. Lembra quando uma linha telefônica custava um absurdo, o preço de um aluguel de um imóvel. Pois é.

Como resultado dos crescimentos exponenciais na quantidade de dispositivos, conectividade, interatividade e tráfego parece que temos um enorme desafio de escalabilidade. Como aumentar as capacidades para atender tanta demanda? A computação barata leva a mais e mais dispositivos com capacidade computacional. Se eles se conectarem à Internet (por exemplo, através de roupas, edifícios), poderão se tornar a maioria dos dispositivos conectados. Ambientes inteligentes podem emergir não só para melhorar a qualidade de nossas vidas, mas também podem produzir mais pressão na escalabilidade da rede. Mais onipresença leva a mais problemas de escalabilidade, principalmente em relação à identificação, localização, encaminhamento de informação, mobilidade, múltiplas presenças e outras questões técnicas.

[1] Ray Kurzweil. The Singularity Is Near: When Humans Transcend Biology. Penguin (Non-Classics), 2006. ISBN: 0143037889.
[2] Roberto Saracco. “Telecommunications Evolution: The Fabric of Ecosystems.” In:Revista Telecomunicações Inatel 12.2 (2009), pp. 36–45.

*Por Antônio Marcos Alberti

……………………………………………………………….
*Fonte: engenhariae

Gilles Lipovetsky: A identidade na era Facebook

Quais crenças fundamentam sua existência? Quais sistemas de governo você defende? Esqueça estas perguntas.

Atualmente, para reafirmar (ou até formar) sua identidade, o que importa é saber o que você gosta de fazer, de ouvir, de ver… E compartilhar tudo isso, é claro. Na era das mídias sociais, os elementos que definem quem você é se transformaram e têm nos seus gostos culturais.

Os incontáveis posts sobre nosso cotidiano são a base da explicação do filósofo francês Gilles Lipovetsky, que explica como nossos murais revelam mais sobre nós do que pensamos e clamam por um reconhecimento questionável.

Teórico da hipermodernidade e da pós-modernidade, o francês Gilles Lipovetsky é professor de Filosofia na Universidade de Grenoble e autor de best-sellers como O império do efêmero – A moda e seu destino nas sociedades modernas e A era do vazio – Ensaios sobre o individualismo contemporâneo.

O intelectual francês defende que a consagração do bem-estar triunfa na sociedade pós-moderna. Em seu mais recente livro, Da leveza – Rumo a uma civilização sem peso, ele aborda o culto contemporâneo à felicidade em contraposição à rotina veloz e exigente que enfrentamos, temas também tratados no texto que você confere logo abaixo.

Gilles Lipovetsky | A identidade na era Facebook

Anteriormente, havia uma relação de face a face na construção identitária. Essa dimensão continua existindo, mas agora também existe, graças às redes sociais, a possibilidade de mostrar aos outros coisas que você não pode mostrar na vida, quando encontra alguém no restaurante, na rua ou no trabalho.

Parece-me que hoje, quando observamos as redes sociais, constatamos que a identidade passa muito menos pelas questões graves que definiam a identidade anteriormente: a política e a religião, por exemplo. É cada vez mais por meio de atividades e gostos culturais que os indivíduos afirmam sua identidade individual. Eles dizem o que fazem na vida pessoal, o que apreciam, seus gostos. “Eu fui ver tal filme, eu tirei tal fotografia.” A partir daí as pessoas postam suas mensagens, suas fotos, e recebem “curtidas”.

No Facebook e em outras redes sociais não existe o “não curti”. Isso foi objeto de uma grande discussão interna na plataforma, aliás, e tiveram a intuição de que não deveriam tornar possível o “não curti” para que fosse, no fundo, simplesmente um lugar de reconhecimento e de gratificação. Você pode receber mensagens desagradáveis, mas isso não está inscrito na formatação da rede. E agora estudamos tudo isso de perto.

As pessoas postam uma foto, por exemplo, que tiraram no passeio do domingo, quando viram alguma coisa em geral um pouco original. A gente gosta de postar coisas um pouco originais, e colocamos a foto, talvez acompanhada de um pequeno texto. E aí a questão se coloca: “Por que postei essa foto?”. O que acontece na cabeça? Não é sua profissão, você não é jornalista, não existe razão alguma.

Bem, muitas pesquisas mostram que as pessoas esperam, em relação a essas postagens, um retorno simbólico e afetivo. As pessoas esperam “curtidas”. E existe uma contrariedade quando ninguém reage a uma postagem que você fez no Facebook.

Você se sente excluído ou mal-amado e, consequentemente, a identidade aqui é construída na aprovação, no reconhecimento dos outros, que me dizem: “Sim, é formidável, adorei sua foto etc”, e os indivíduos recebem diariamente uma espécie de alimentação simbólica, que lhes dá certa satisfação: “Eu sou apreciado pelos meus amigos. Tenho um pequeno valor, pois as pessoas gostam daquilo que faço”. Então, eu me afirmo nas redes sociais, no fundo, sobre bases hedonistas.

 

………………………………………………………………….
*Fonte: pensarcontemporaneo

Criador da Web anuncia plano para ‘salvar’ a internet

Ideia é que empresas e governos se comprometam a respeitar a privacidade dos usuários e garantir acesso universal à internet; Facebook, Google e Microsoft irão apoiar o projeto

Tim Berners-Lee, criador da World Wide Web, está lançando oficialmente seu plano para “consertar” a internet. A World Wide Web Foundation, um grupo sem fins lucrativos criado por Berners-Lee, garantiu o apoio dos gigantes da tecnologia Facebook, Google e Microsoft para o esquema, apelidado de “contrato para a web”.

O contrato é um compromisso a ser assumido por empresas e governos, e pede que a privacidade dos dados dos consumidores seja respeitada e que os governos garantam que todos tenham acesso à internet.

Um componente importante da promessa é o requisito de que a web continue sendo uma ferramenta acessível a todos os usuários. O contrato vem com nove princípios básicos, com um total de 76 cláusulas, mas nem todas precisam ser cumpridas por quem o assinar.

“Estamos lançando o contrato como o primeiro plano de ação global para proteger a web como uma força do bem, reunindo empresas, governos e cidadãos de todo o mundo para dizer que essas são as coisas que precisam ser cumpridas para colocar a web de volta no caminho certo. ”

Berners-Lee fará um discurso em Berlim, Alemanha, na segunda-feira (25), onde deve dizer que o contrato servirá como um plano para governos, empresas e cidadãos protegerem a web. A World Wide Web Foundation diz que está trabalhando com parceiros para desenvolver ferramentas que possam medir o progresso nas várias cláusulas do contrato.

*Por Rafael Rigues, editado por Cesar Schaeffer

……………………………………………………………………..
*Fonte: olhardigital

Nomes tradicionais do esporte analógico estão de olho nos e-Sports

Por favor, não ouse minimizar ou muito menos chamar apenas de “videogame”. Os jogos eletrônicos, não todos – é claro – ganharam há alguns anos um novo status que transformou o que era mera diversão em esporte. É, esporte, com “E” maiúsculo, assim como o atletismo, o basquete, a natação e o futebol. O sucesso é tamanho que o comitê de candidaturas da Olimpíada de 2024, que vai ser disputada em Paris, na França, já estuda a possível inclusão dos “e-Sports” nos Jogos. Sabia dessa?!

No Brasil, o esporte eletrônico avançou algumas fases nos últimos quatro anos. O cenário que era ainda uma espécie de berçário, se profissionalizou. Hoje, com a entrada de grandes marcas, personalidades do esporte, transmissão na TV e até clubes tradicionais, o “e-Sport” ganhou maior visibilidade e, ainda melhor, credibilidade…

Diversas equipes do futebol brasileiro já entraram de cabeça no esporte eletrônico. Santos, Flamengo e Corinthians são algumas delas. Por outro lado, Ronaldo Fenômeno, ao lado de André Akari, o maior jogador de poker do país, compraram parte de uma das principais equipes do país e, claro, injetaram uma boa grana nesse pessoal. Ações como estas fortalecem o esporte e, mais do que isso, ajuda a modalidade a crescer mais rápido.

O João alcançou o sonho de muitos jovens e se tornou jogador profissional de League of Legends – o principal título do esporte eletrônico atualmente com 100 milhões de usuários em todo o mundo. Mas se profissionalizar não é pra qualquer um. Aliás, se fosse assim, imagina quantos Neymar’es não existiriam por aí. É preciso ter um certo dom, muita vontade e, principalmente, dedicação…

Apesar de ainda estar em pleno desenvolvimento, o cenário do e-Sport no Brasil – principalmente com a entrada desses clubes tradicionais e grandes patrocinadoras – está muito bem estruturado e cada vez mais profissional. Esse fortalecimento também se deve, muito, à audiência por aqui. Hoje, a estimativa é que 18 milhões de pessoas já acompanhem o esporte eletrônico no país…

E tudo é muito bem organizado e cheio de regras, assim como qualquer outro esporte. O atleta é um profissional, com: salários que variam de 4 a 15 mil reais; um time multidisciplinar, para dar todo apoio; e claro, muita cobrança também…

A maioria dos e-Atletas são bastante jovens. Mas provavelmente uma das diferenças que chama atenção é que o esporte eletrônico consegue ser ainda mais inclusivo que outros mais tradicionais. Para ter a chance de se profissionalizar pode ser Homem ou mulher… e sem limite de idade. Só precisa jogar bem – muito bem, diga-se de passagem.

*Por Renato Santino

 

………………………………………………………………………..
*Fonte: olhardigital

O uso prolongado de computadores e celulares afeta o seu sono desta forma

Tecnologia transformou o significado dos sonhos, fazendo da noite uma espécie de dia virtual

Os sonhos são a paisagem do nosso mundo interior. Enquanto dormimos, nossa imaginação transforma o real, e dessa maneira nos dá um contexto para a experiência diurna. A mente, em sua agitação noturna de imagens e histórias, cria um incessante jogo de esconde-esconde com os sentimentos, com a memória e com nossos interesses e preocupações do dia. Apesar de serem intrinsecamente ambíguos e estarem abertos a múltiplas interpretações, os sonhos têm uma gramática que nos oferece um panorama da arquitetura da mente e das camadas entretecidas de elementos psicológicos que a compõem. Nelas, a atualidade e as vivências do passado recente e remoto convergem em formas notavelmente fluidas.

Sigmund Freud observou que uma das propriedades do inconsciente é a tolerância às contradições. Elas aparecem com frequência nos sonhos e nos mostram uma habilidade especial da mente para associar coisas que aparentemente carecem de características comuns. O sonho cria novas categorias que de outro modo nunca teríamos notado. Isso não é raro, é parte de sua estranheza comum. Já aconteceu com todos nós: como quando sabemos nesse estado que alguém é o nosso melhor amigo, mesmo que não se pareça com ele. Em outras circunstâncias, insistiríamos em corrigir o mal-entendido, mas não aqui. O sonho é uma experiência subjetiva fora do nosso controle, que nos oferece uma apreciação da interação íntima entre nosso mundo interior e o mundo social em que nos locomovemos.

Por este prisma podemos penetrar nos mistérios da mente e em sua relação com a cultura e a tecnologia. É extraordinário que Freud descobrisse esta chave nas atividades mentais de uma pessoa adormecida. Os sonhos como guia do inconsciente foram a base de suas teorias sobre os pensamentos reprimidos, que afloram enquanto dormimos. O professor de psicologia Daniel Wegner, de Harvard, sustenta que essa descoberta de Freud cria uma ponte com os avanços atuais das neurociências cognitivas. Estudos de imagens cerebrais confirmaram: a desativação da função inibitória da área pré-frontal do córtex cerebral durante o sono permite liberar os pensamentos que foram suprimidos durante a vigília e que contêm fatos relacionados com a memória reprimida.

Ao ligar os aparelhos logo depois de acordar, as imagens digitais substituem o que vivemos enquanto dormíamos

A maioria das pesquisas do sono concorda que ele promove o processamento cognitivo e contribui para a plasticidade cerebral. E que a falta de sono altera a transmissão de sinais no hipocampo, que é a área do cérebro onde se processa a memória em longo prazo. Estas observações foram confirmadas em outras espécies. Os estudos com moscas Drosophila realizados por Jeff Donlea e seus colaboradores da Universidade de Washington mostram que o sono não restaura apenas a capacidade de aprendizagem, mas também melhora a duração das lembranças.

Entretanto, apesar do papel central dos sonhos nos processos mentais, seu significado veio se transformando sob o efeito da tecnologia, porque ela tem a capacidade de nos desvincular do nosso mundo interior. As imagens desses contextos empalidecem em comparação às da realidade aumentada à qual estamos constantemente expostos por meio dos dispositivos inteligentes. É como se fôssemos absorvidos por uma corrente de sonhos pré-fabricados. Fica difícil neutralizar a sobre-excitação que eles causam em nosso cérebro. O uso prolongado do computador, do celular ou da televisão altera o ciclo do sono e transformou a noite praticamente em um dia virtual. Por outro lado, ao ligá-los imediatamente depois de acordar, os sonhos e suas ressonâncias diurnas são deslocados pelas imagens digitais, que disputam nossa atenção e acabam nos seduzindo.
O uso prolongado de computadores e celulares afeta o seu sono desta forma
Sr. García

Não obstante, os sonhos continuam sendo a realidade virtual original. São uma experiência intensamente pessoal, e por isso extremamente relevante. Mantêm nossa mente aberta a perguntas nunca antes formuladas, permitem explorar tabus e a falta de sentido, sem que ninguém nos observe nem nos julgue; dão uma imagem a situações que geram ansiedade e a eventos traumáticos, o que ajuda a processá-los. Enquanto sonhamos, nossa experiência noturna nos induz a vislumbrar o vasto reino da imaginação e do pensamento criativo. Como afirma o psicanalista Thomas Ogden, os sonhos permitem brincar livremente com as ideias fora do entorno do controle consciente. Esta liberdade de sonhar é possível graças à proteção da privacidade.

Para o nosso cérebro, o simples fato de ter sonhado já é suficiente, mas aqueles que de vez em quando recordamos podem nos beneficiar significativamente em nossa vida diurna e nos ajudar a refletir sobre seu conteúdo. O que está em jogo é uma conexão essencial com nosso mundo interior. Que pensamentos vêm à mente? Que emoções provocam? O que pode ter precipitado o sonho daquela noite? E se ao despertar a lembrança se evapora, não é preciso se preocupar. De fato, só recordamos cerca de 10% deles. Pense que, afinal de contas, são apenas sonhos.

………………………………………………………………
*Fonte: elpais-brasil

Quase um milhão de pessoas tiveram suas senhas roubadas em 2019

Segundo pesquisa da Kaspersky, número representa um aumento de 60% em relação ao mesmo período do ano passado

O roubo de senhas se tornou um dos maiores problemas enfrentados pelos usuários de tecnologia nos últimos anos. Em 2019, esse número não para de crescer. Segundo levantamento feito pela empresa de segurança Kaspersky, houve um aumento de 60% no número de pessoas que foram vítimas de ladrões de senhas em relação ao mesmo período de 2019. Estima-se que mais de 940 mil pessoas já tiveram algum tipo de senha roubada.

O roubo de senhas é bastante utilizado justamente pela facilidade em se obter essas informações. Esse tipo de golpe obtém os dados diretamente do navegador dos usuários. As informações que mais atraem os hackers são as senhas salvas, dados pessoais que ficam armazenados automaticamente para que cadastros sejam preenchidos automaticamente e cartões salvos em contas para a compra de produtos e serviços.

Alguns desses malwares também são projetados para roubar cookies do navegador e arquivos de locais específicos da máquina. Além de subtrair dados de apps, como e-mails e mensagens particulares.

Nos últimos seis meses, a Europa e a Ásia foram os mais afetados pela prática. Ainda há registro de malwares desse tipo atingirem usuários na Rússia, Índia, Brasil, Alemanha e EUA. Um dos principais responsáveis por esse roubo de dados é o Azorult multifuncional, um vírus do tipo trojan que foi encontrado em 25% dos computadores infectados.

As recomendações para se proteger desses programas maliciosos seriam as de sempre: atualizar todos os programas no computador, não enviar informações sensíveis por meios não seguros como mensagens em redes sociais ou e-mail, além de sempre verificar a procedência de um link antes de clicar.

 

 

 

 

 

……………………………………………………..
*Fonte: olhar digital

I.A. desenvolveu (espontaneamente) um “sentido” humano para números

Matemática é o que os computadores fazem melhor, certo? Temos dificuldade em dividir a conta com os amigos em um restaurante, enquanto um computador moderno pode fazer milhões de cálculos em um único segundo.

Sim, mas os seres humanos têm um senso numérico intuitivo e inato que nos ajudou, entre outras coisas, a construir computadores capazes de fazer isso.

Ao contrário de um computador, um ser humano sabe quando olha quatro gatos, quatro maçãs e o símbolo 4 que todos têm uma coisa em comum, o conceito abstrato de “quatro”, sem sequer precisar contá-los.

Isso ilustra a diferença entre a mente humana e a máquina, e ajuda a explicar por que não estamos nem perto de desenvolver a I.A com a ampla inteligência que os humanos possuem.

Mas agora um novo estudo, publicado na Science Advances, relata que um AI desenvolveu espontaneamente um sentido numérico semelhante ao humano.

Para um computador contar, devemos definir claramente o que queremos dizer. Uma vez que alocamos alguma memória para manter o contador, podemos configurá-lo para zero e, em seguida, adicionar um elemento toda vez que encontrarmos algo que desejamos gravar.

Isso significa que os computadores podem contar o tempo (sinais de um relógio eletrônico), palavras (se armazenadas na memória do computador) e até mesmo objetos em uma imagem digital.

Essa última tarefa, no entanto, é um pouco desafiadora, já que precisamos dizer ao computador exatamente como os objetos ficam antes de podermos contá-los.

Mas os objetos nem sempre parecem iguais: a variação na iluminação, posição e postura têm um impacto, assim como qualquer diferença na construção entre os exemplos individuais.

Modernos sistemas de inteligência artificial começam automaticamente a detectar objetos quando recebem milhões de imagens de treinamento de qualquer tipo, assim como os humanos.

Aprendizagem Profunda

Essa emergência natural de abstrações de alto nível é um dos resultados mais empolgantes da técnica de aprendizado de máquina chamada “redes neurais profundas” (que você chamou de aprendizagem profunda ), que em certo sentido funciona de maneira semelhante ao cérebro humano.

A “profundidade” vem das muitas camadas da rede: à medida que a informação entra na rede, os elementos comuns encontrados tornam-se mais abstratos.

Dessa forma, as redes são criadas com elementos que são fortemente ativos quando a entrada é semelhante àquela que você experimentou anteriormente.

As coisas mais abstratas aparecem nos níveis mais profundos: gatos, rostos e maçãs, em vez de linhas verticais ou círculos.

Quando um sistema de inteligência artificial pode reconhecer maçãs, você pode usá-lo para contar quantas existem. Isso é ótimo, mas não é exatamente como humanos ou até animais fazem isso.

Muitos podem fazer isso também. Isso ocorre porque esse senso de “numerosidade” é um traço útil para sobrevivência e reprodução em muitas situações diferentes, por exemplo, julgando o tamanho de grupos de rivais ou prisioneiros.

Propriedades pop-up

No novo estudo, uma rede neural profunda que foi treinada para a detecção visual simples de objetos desenvolveu espontaneamente esse tipo de sentido numérico.

A IA percebeu que uma imagem de quatro maçãs é semelhante a uma imagem de quatro gatos, porque eles têm “quatro” em comum.

Neurônios artificiais sintonizados em números preferidos de pontos. (Andreas Nieder)

 

Esta pesquisa mostra que os nossos princípios de aprendizagem são bastante fundamentais e que as pessoas e os animais estão profundamente relacionados com a estrutura do mundo e com a nossa experiência visual comum.

Também sugere que poderíamos estar no caminho certo para alcançar uma inteligência artificial mais completa no nível humano.

A aplicação desse tipo de aprendizagem a outras tarefas, talvez aplicando-a aos sinais que ocorrem ao longo de um período de tempo, em vez dos pixels de uma imagem, poderia gerar máquinas com qualidades ainda mais semelhantes às dos seres humanos.

As coisas que antes considerávamos inerentes à humanidade, como o ritmo musical, por exemplo, ou até mesmo um senso de causalidade, agora estão sendo examinadas a partir dessa nova perspectiva.

À medida que continuamos descobrindo mais sobre a construção de técnicas artificiais de aprendizado e descobrindo novas maneiras de entender os cérebros dos organismos vivos, descobrimos mais dos mistérios do comportamento inteligente e adaptativo que possuímos.

 

…………………………………………………………….
*Fonte: realidadesimulada

Você já imaginou como seria black metal gerado por inteligência artificial?

O black metal é uma vertente do heavy metal que se caracteriza principalmente por vocais guturais, muita velocidade e distorção de guitarras. Apesar de pouco popular por aqui, esse tipo de música possui um público bem fiel, principalmente nos países nórdicos.

Pessoas que gostam de música não necessariamente apreciam toda e qualquer banda, mas estão sempre dispostas a escutar novidades. Não sabemos qual estilo mais agrada CJ Carr e Zack Zukowski, mas os dois engenheiros, especialistas em aprendizado de máquina, resolveram criar um algoritmo que produz músicas no estilo black metal.

Som artificial extremo

Com o uso de inteligência artificial, os dois criaram uma “banda” chamada DADABOTS, que é capaz de produzir músicas de diversos estilos musicais por meio de um algoritmo. Desde 2012, a banda computacional produziu um grande número de álbuns, de skate punk até black metal.

O projeto mais recente foi a criação do “Relentless Doppelganger”, uma transmissão pela internet que toca black metal de maneira ininterrupta, tudo gerado por inteligência artificial. Nas palavras dos engenheiros, esse é um passo na “eliminação dos seres humanos do black metal”.

Em uma pesquisa realizada pela dupla, publicada em 2017, eles disseram que “a maioria dos experimentos de geração de música com um estilo específico explorou artistas conhecidos e encontrados facilmente em livros didáticos de harmonia, como The Beatles, Bach e Beethoven, mas poucos analisaram a geração de outliers de gênero modernos, como o black metal”.

Para os pesquisadores os resultados são satisfatórios, considerando que o algoritmo utiliza músicas reais como base e as reproduz de outras maneiras. Por mais que essa fosse a ideia original, eles ficaram “encantados com o mérito estético das imperfeições presentes. Os vocalistas solo se tornam um exuberante coro de vozes fantasmagóricas e os cruzamentos de várias gravações, uma quimera sonora surrealista”.

A maioria das pessoas provavelmente não conseguiria identificar a diferença entre uma música real e a gerada pelo programa, considerando a popularidade do estilo. Apesar disso, apenas a existência dessa possibilidade mostra que o futuro nos reserva muitas surpresas em aspectos que ainda nem imaginamos.

 

……………………………………………………………..
*Fonte: megacurioso

6 tecnologias que vão mudar nossas vidas até 2030

Embora muita gente não saiba, tudo que cerca o homem é tecnologia, desde a pedra lascada até fotos do solo de Marte. Com o passar dos tempos, a evolução da tecnologia se acelerou de tal forma que pôde permitir a alguém que nasceu na era do rádio alcançar a era da internet.

Vejamos algumas tecnologias que já estão entre nós atualmente, mas que ainda vão modificar bastante a forma como vivemos num futuro não muito distante.

6 tecnologias que vão impactar o mundo até 2030

1. Carros autônomos

Até 2026, estima-se que 10 por cento da frota dos EUA seja de veículos autônomos. Várias empresas já possuem testes em estágios avançados. As pessoas poderão entrar em táxis, falar o endereço e ser levadas até o destino, tudo sem a presença de um motorista humano. Carros elétricos autônomos significam maior segurança no trânsito e diminuição da poluição do ar.

2. Roupas inteligentes

As roupas ganharão chips. Elas serão capazes de se adequar à temperatura ambiente, aquecendo ou arejando o seu dono, além de fornecer informações sobre seu corpo.

3. Inteligência artificial

Já pensou em eleger um novo diretor executivo de uma empresa fornecendo dados sobre os candidatos e deixando que um robô escolha o mais adequado para a função? Isso não está muito longe de acontecer.

4. Impressão 3D

De objetos a órgãos de seres vivos, tudo poderá ser impresso em 3D. Como podemos imaginar, a área da medicina será a mais beneficiada. Com órgãos sendo impressos em 3D, as pessoas não precisarão esperar por doações.

5. Supercomputadores de mão

Os smartphones que usamos hoje são muito mais potentes que nossos primeiros PCs. A evolução não vai parar. Em poucos anos, você terá um celular mais complexo que o computador mais rápido com o qual já teve contato.

6. A internet será cada vez mais necessária

Até 2024, 6,4 bilhões de pessoas (80 por cento da população mundial) terão uma identidade digital. Em alguns lugares, será impossível “viver” sem estar conectado à internet, seja para um simples acesso à rede social, como para realizar pagamentos em lojas sem operadores de caixa. Neste sentido, a tecnologia 5G terá papel fundamental na ampliação do fornecimento das conexões móveis, além da melhoria do sinal.

*Por Ramalho Lima

futur234

 

 

……………………………………………………………….
*Fonte: techmundo

É possível que um país se desconecte completamente da internet?

Desativar completamente a internet de um país é difícil, mas pode ser feito, diz Ben Segal, um dos pioneiros da rede mundial de computadores criada há exatamente 30 anos.

A World Wide Web foi criada exatamente há 30 anos, quando o cientista britânico Tim Berners-Lee desenvolveu sua primeira proposta para uma rede mundial de computadores. Já em 1989, Berners-Lee estabeleceu a primeira conexão entre um cliente e um servidor através de um protocolo HTTP.

Caixa de pandora

“E ele ainda tem essa motivação, é claro, ele ficou um pouco desapontado, como muitos de nós, por causa do que aconteceu com a internet, a informação é poder, do ponto de vista político, achamos que seria no espírito da democracia em certo sentido, é, mas hoje vemos que pode causar danos, eu não gosto de dizer isso, mas vou dizer: nós reunimos tudo, incluindo todo o lixo, e isso é difícil de controlar “, lamentou o criador.

A primeira linha entre dois continentes

Sigal também disse que a primeira linha de comunicação entre a Europa e os Estados Unidos foi fornecida pela IBM, a renomada empresa de tecnologia dos EUA.

“A linha de comunicação tinha uma velocidade revolucionária de 1,5 megabytes por segundo na época, custava cerca de dois milhões de francos suíços por ano e a IBM pagou por três anos, mas não foi aberta ao público. Realizamos investigações “, explicou Sigal.

O fim da internet

Segal explicou ao Sputnik que “a internet foi projetada para usar conexões de backup, então é difícil desativá-la completamente, mas é possível”.

“Um problema real seria uma explosão nuclear no espaço, em alta altitude, que não causaria a morte de pessoas, mas destruiria os sistemas eletrônicos e de comunicação … Isso é conhecido há muito tempo “, disse Segal ao Sputnik.

O especialista apontou que só seria possível desabilitar completamente a Internet com uma guerra nuclear, que também destruiria toda a humanidade.

“Mas sem destruir o mundo, desabilitar a internet é difícil porque, como eu disse, a internet foi criada para funcionar com várias fontes, e desde que haja um sinal de rádio, cabo, laser, é possível se comunicar através desses protocolos”, explicou.

*Por Any Karolyne Galdino

 

……………………………………………………………
*Fonte: engenhariae

World Wide Web completa 30 anos e seu criador está preocupado

Em 12 de março de 1989, Sir Tim Berners-Lee apresentou a proposta de criar a World Wide Web. 30 anos após esse acontecimento, em um momento no qual a internet já é usada por boa parte da população mundial, o cientista reflete sobre assuntos que o inquietam, como o uso de linguagem abusiva e o comportamento criminoso online. “Estou muito preocupado com a proliferação de desinformação e a sordidez”, disse ele à BBC.

Berners-Lee citou o caso da Cambridge Analytica (empresa britânica acusada de usar, para fins políticos, informações privadas de 87 milhões de usuários do Facebook). Para ele, a situação teria servido como alerta de como pode ocorrer a manipulação de dados de milhares de usuários. “Quando o escândalo da Cambridge Analytica veio à tona, as pessoas perceberam que as eleições foram manipuladas com dados que elas forneceram”, afirmou.

Segundo o britânico, muitas notícias relatam como a internet é mal utilizada e como a rede pode ser um grande espaço para golpistas. “Ao mesmo tempo que a web foi criando oportunidades, dando voz aos grupos marginalizados e facilitando nossas vidas diárias, também criou oportunidades para golpistas, dando voz àqueles que espalham o ódio e tornando mais fácil a perpetração de todos os tipos de crime”, contou em uma carta aberta.

No texto, Berners-Lee identificou três principais “recursos disfuncionais” que têm afetado a web: intenções maliciosas e deliberadas, design de sistemas que criam incentivos perversos e consequências negativas não intencionais do design benevolente.

O primeiro, ele diz, resultaria em problemas como invasões e ataques patrocinados pelo Estado, além de comportamento criminoso e assédio on-line. O segundo indica modelos de receita baseados em anúncios que compensam financeiramente o clique e a disseminação viral da desinformação. Já sobre o terceiro, o cientista aponta exemplos como o tom ultrajado e polarizado e a qualidade do discurso on-line.

Apesar do cenário negativo, Berners-Lee aponta na sua carta que acredita ser possível encontrar soluções para combater violações de dados, hacking e desinformação. Para corrigir isso, ele defende que temos que nos unir como uma comunidade global da web.

O físico e cientista da computação cita novas legislações e sistemas que limitariam atitudes comportamentais ruins, como o projeto Contract for the Web (Contrato para a Rede). Ele ajudou a lançar a ação na Web Summit de 2018 – uma conferência que reuniu governos, empresas e cidadãos para se estabelecer normas, leis e padrões claros que sustentem a web.

Confira abaixo o texto de Sir Tim Berners-Lee na íntegra:

“Hoje, 30 anos depois de minha proposta original para um sistema de gerenciamento de informações, metade do mundo está on-line. É o momento para celebrar o quão longe chegamos, mas também uma oportunidade para refletir sobre até onde temos de ir ainda.

A web se transformou em praça pública, biblioteca, consultório médico, loja, escola, estúdio de design, escritório, cinema, banco e muito mais. É claro que com cada novo recurso, cada novo site, a divisão entre os que estão on-line e os que não estão vai aumentando, tornando ainda mais imperativo fazer da web um local disponível para todo o mundo.

E ao mesmo tempo que a web foi criando oportunidades, dando voz a grupos marginalizados e facilitando nossas vidas diárias, também criou oportunidades para golpistas, dando voz àqueles que espalham o ódio e tornando mais fácil a perpetração de todos os tipos de crime.

Tendo em conta o pano de fundo das notícias que relatam como a web é mal utilizada, é compreensível que muitas pessoas sintam medo e insegurança, e se questionem se a web é realmente uma força do bem. Mas vendo o quanto ela mudou nos últimos 30 anos, seria derrotista e pouco imaginativo presumir que a web como a conhecemos não pode ser modificada para melhor nos próximos 30 anos. Se desistirmos agora de construir uma web melhor, então a web não terá falhado conosco. Nós teremos falhado para com a web.

Para resolver qualquer problema, devemos começar por delineá-lo e compreendê-lo claramente. De um modo extenso, posso ver três fontes de disfunção que afetam a web de hoje:

– Intenções maliciosas e deliberadas, como invasões e ataques patrocinados pelo Estado, comportamento criminoso e assédio on-line.
– Design de sistemas que criam incentivos perversos em que o valor do usuário é sacrificado, como modelos de receita baseados em anúncios que recompensam comercialmente o isco para o clique e a disseminação viral da desinformação.
– Consequências negativas não intencionais do design benevolente, como o tom ultrajado e polarizado e a qualidade do discurso on-line.

Embora a primeira categoria seja impossível de erradicar completamente, podemos criar leis e códigos para minimizar esse comportamento, tal como sempre fizemos off-line. A segunda categoria nos obriga a redesenhar os sistemas, de forma a mudar os incentivos. E a categoria final exige pesquisas para entender os sistemas existentes e modelar novos possíveis, ou ajustar os que já temos.

Você não pode culpar apenas um governo, uma rede social ou o espírito humano. Narrativas simplistas correm o risco de esgotar nossa energia ao perseguirmos os sintomas desses problemas, em vez de nos concentrarmos em suas causas. Para corrigir isso, precisamos nos unir como uma comunidade global da web.

Em momentos cruciais, gerações antes de nós se juntaram para trabalhar juntas para um futuro melhor. Com a Declaração Universal dos Direitos Humanos, diversos grupos de pessoas puderam entrar em acordo quanto a princípios essenciais. Com a Lei do Mar e o Tratado do Espaço Exterior, preservamos novas fronteiras para o bem comum. Também agora, à medida que a web vai reformulando nosso mundo, temos a responsabilidade de garantir que ela seja reconhecida como um direito humano e construída para o bem público. É por isso que a Web Foundation está trabalhando com governos, empresas e cidadãos para construir um novo Contrato para a Web.

Esse contrato foi lançado em Lisboa, na Web Summit, reunindo um grupo de pessoas que concordam que precisamos estabelecer normas, leis e padrões claros que sustentem a web. Aqueles que o apoiam, se reveem em seus princípios iniciais e, juntos, estão elaborando os compromissos específicos em cada área. Não deve ser um só grupo a fazer isso sozinho e todos os comentários serão bem-vindos. Governos, empresas e cidadãos estão contribuindo, e nosso objetivo é ter um resultado ainda este ano.

Os governos devem traduzir leis e regulamentos para a era digital. Eles devem garantir que os mercados permaneçam competitivos, inovadores e abertos. E eles têm a responsabilidade de proteger os direitos e liberdades das pessoas on-line. Precisamos de defensores de uma web aberta dentro do governo – funcionários públicos e autoridades eleitas que agirão quando os interesses do setor privado ameaçarem o bem público e se levantarão para proteger a rede aberta.

As empresas devem fazer mais para garantir que sua busca por lucros a curto prazo não aconteça às custas dos direitos humanos, da democracia, dos fatos científicos ou da segurança pública. Plataformas e produtos devem ser projetados tendo em mente a privacidade, diversidade e segurança. Nesse ano, vimos vários funcionários do mundo da tecnologia levantarem suas vozes e exigirem melhores práticas de negócios. Precisamos encorajar esse espírito.

E o mais importante de tudo é que os cidadãos responsabilizem as empresas e os governos pelos compromissos que assumem e exijam que ambos respeitem a web como uma comunidade global, cujo núcleo assenta nos cidadãos. Se nós não elegermos políticos que defendam uma web livre e aberta, se não fizermos nossa parte para promover conversas construtivas e saudáveis on-line, se continuarmos clicando em consentimentos sem exigir que nossos direitos sobre os dados sejam respeitados, nos afastaremos de nossa responsabilidade de colocar essas questões na agenda prioritária de nossos governos.

A luta pela web é uma das causas mais importantes do nosso tempo. Hoje, metade do mundo está on-line. É mais urgente do que nunca garantir que a outra metade não seja deixada para trás, off-line, e que todos contribuam para uma web que impulsione a igualdade, a oportunidade e a criatividade.

O Contrato para a Web não deve ser uma lista de soluções rápidas, mas um processo que sinalize uma mudança na forma como entendemos nosso relacionamento com nossa comunidade on-line. Deve ser claro o suficiente para atuar como uma estrela-guia para o caminho a seguir, mas flexível o suficiente para se adaptar ao ritmo acelerado de mudança na tecnologia. É a nossa jornada da adolescência digital para um futuro mais maduro, responsável e inclusivo.

A web é para todos e, coletivamente, temos o poder de mudá-la. Não será fácil. Mas se sonharmos um pouco e trabalharmos muito, podemos conseguir a web que queremos”.

*Por: Sir Tim Berners-Lee

 

…………………………………………………………………….
*Fonte: revistagalileu

4 inovações tecnológicas que deixarão seu computador ainda mais rápido

Nos últimos 50 anos, uma previsão de Gordon Moore, um dos fundadores da empresa de tecnologia Intel, dedicada à fabricação de microprocessadores para computadores, está se cumprindo.

Em 1965, o engenheiro disse que, a cada 18 meses, os microprocessadores se tornariam duas vezes mais rápidos, usando metade da energia e teriam metade do tamanho atual.

Pouco depois, ele ajustou o cálculo dizendo que levaria 24 meses e não 18. Foi assim que nasceu a chamada “Lei de Moore”.

O empreendedor chegou a essa hipótese empiricamente, confirmada com a passagem do tempo.

Além de afirmar que a capacidade de processamento por computadores aumentaria exponencialmente, Moore previu que, ao mesmo tempo, o custo de fabricação dos componentes envolvidos diminuiria.

Mas há um problema.

O que pode conter o aumento exponencial

A Lei de Moore acertou ao enxergar que os computadores funcionariam mais e mais rapidamente ao longo dos anos. No entanto, essa progressão tem um limite.

Os transistores (componentes eletrônicos que fazem parte dos circuitos dos microprocessadores e amplificam os sinais elétricos) se tornaram menores com o passar do tempo, mas chegará um momento em que seu tamanho não poderá continuar diminuindo.

Se forem pequenos demais, não poderão funcionar adequadamente. Os elétrons começariam a pular e a chegar a lugares onde não deveriam.

Por outro lado, se são colocados muitos elétrons para que o computador funcione mais rápido, há o risco de que o chip queime.

Os fabricantes de chips estão há muitos anos cientes destas dificuldades à vista. Tanto que tornou-se tão difícil e caro acompanhar o ritmo da Lei de Moore, que muitas empresas do ramo jogaram a toalha.

Isso não significa, no entanto, que a batalha esteja perdida.

A BBC resumiu algumas inovações tecnológicas que devem resolver o problema.

1. A via quântica

Em vez de usar bits (na computação tradicional, trata-se da unidade que alterna “um” e “zero” em sequências longas), a tecnologia quântica trabalha com blocos chamados qubits, ou bits quânticos. Eles usam as propriedades quase mágicas das partículas subatômicas.

Elétrons ou fótons, por exemplo, podem estar em dois estados ao mesmo tempo – um fenômeno chamado superposição. Como resultado, um computador de qubit pode fazer cálculos muito mais rapidamente que um computador convencional.

Seria como se uma pessoa fosse capaz de percorrer cada um dos vários caminhos de um labirinto muito complexo ao mesmo tempo, como alguns cientistas preferem exemplificar a computação quântica.

Os qubits também podem influenciar uns aos outros, mesmo quando não estão fisicamente conectados, um processo chamado “entrelaçamento”. Em termos computacionais, isso lhes dá a capacidade de fazer saltos lógicos que os computadores convencionais jamais conseguiriam.

2. Os processadores de grafeno

Materiais exóticos com potencial para serem usados na eletrônica têm sido progressivamente descobertos.

Um deles é o grafeno, composto por moléculas de carbono e 40 vezes mais resistente que o diamante. Este material é um forte candidato para substituir os chips de silício, porque é ótimo como condutor de eletricidade.

As universidades americanas já fizeram experimentos em que transistores de grafeno trabalharam mil vezes mais rápido que os transistores de silício usados hoje.

Tendo menos resistência elétrica, a velocidade dos processadores de grafeno pode ser aumentada na casa dos milhares e, mesmo assim, usar menos energia do que a tecnologia convencional.

3. O memristor

Trata-se de um componente eletrônico hipotético concebido por Leon Chua, um teórico dos circuitos, no início dos anos 70.

A lógica da proposta? Esse componente gravaria o fluxo de corrente elétrica que circulou, e a resistência se adaptaria a essa memória.

Se organizados da maneira correta, os memristors poderiam substituir os transistores.

E como mais memristors podem ser inseridos em um chip do que os transistores, o computador trabalharia mais rápido e teria mais capacidade de armazenamento com eles.

4. Os chips vivos

Muitos estão trabalhando na construção de computadores inspirados no funcionamento do cérebro.

O projeto Cérebro Humano, por exemplo, é financiado pela União Europeia e dedica-se à pesquisa de novos algoritmos que podem replicar o funcionamento do cérebro.

Mas há alguns que vão ainda mais longe.

É o caso da Koniku, a primeira empresa dedicada ao desenvolvimento de dispositivos eletrônicos usando neurônios de verdade.

Como? Eles modificam o DNA dos neurônios para que tenham certas peculiaridades e que se mantenham vivos por dois anos em um chip.

O objetivo da empresa é criar verdadeiros processadores biológicos que combinariam o poder matemático das máquinas às poderosas capacidades cognitivas do cérebro humano. Na prática, processadores do tipo poderiam ser usados por exemplo para detectar o cheiro de drogas ou explosivos.

……………………………………………………………
*Fonte: bbc-brasil

Não adianta desligar os serviços de localização, pois o Facebook continua monitorando onde você está

Alesksandra Korolova desligou o acesso de sua localização no seu Facebook de todas as formas que ela podia. Ela desligou o histórico de localização do app do Facebook e solicitou ao seu iPhone que ela “nunca” quer que o app veja o local onde ela está. Ela não faz check-in em lugares e nem coloca a cidade onde vive no perfil dela.

Apesar disso tudo, ela constantemente vê propagandas baseadas na localização dela no Facebook. Ela vê anúncios voltados para “pessoas que vivem próximo a Santa Monica” (onde ela mora) e para “pessoas que vivem ou estiveram recentemente em Los Angeles” (onde ela trabalha como professora assistente da Universidade do Sul da Califórnia). Quando ela viajou para o Glacier National Park, ela viu uma propaganda para atividades em Montana, e quando ela fez uma viagem a trabalho para Cambridge, em Massachusetts, ela viu uma núncio para uma escola de cerâmica de lá.

• “Não Rastrear”: a ferramenta de privacidade usada por milhões de pessoas não faz nada
• Facebook está dando para anunciantes informações que você sequer forneceu ao site

O Facebook continua a monitorar a localização de Korolova para exibir anúncios, apesar de ela ter sinalizado de todas as formas possíveis que ela não quer que a rede faça isso.

Isso foi especialmente perturbador para Korolova, como ela conta em um post no Medium, pois ela estudou os danos à privacidade das propagandas do Facebook, incluindo como a rede pode reunir dados sobre as curtidas das pessoas, estimar renda e interesses (inclusive ela e Irfan Faizullabhoy ganharam US$ 2.000 do programa de bugs do Facebook), e como a plataforma pode ser usada para enviar propagandas específicas para uma casa ou um prédio — poderia ser usado, por exemplo, por um grupo anti-aborto para exibir propagandas de roupa de bebê para mulheres pró-aborto.

Korolova achou que o Facebook poderia estar obtendo sua localização com base no endereço IP, algo que a rede diz coletar por razões de segurança. Não seria a primeira vez que o Facebook usa informações obtidas por razão de segurança para publicidade; anunciantes podem criar campanhas de usuários do Facebook baseado no número de telefone que eles forneceram para a autenticação de dois fatores. Como o New York Times recentemente reportou, vários apps estão monitorando os movimentos dos usuários em alta escala. O jornal sugere desligar os serviços de localização nos ajustes do seu telefone, mas mesmo assim, os apps conseguem obter informações ao analisar a rede Wi-Fi ou o endereço IP que você estiver usando.

Quando questionado sobre isso, o Facebook disse que é exatamente o que a rede faz, que isso é normal e que os usuários deveriam saber que isso acontece se eles lessem o que dizem várias páginas do Facebook sobre este assunto.

“O Facebook não usa dados de Wi-Fi para determinar sua localização para propagandas, se você desativar os serviços de localização”, disse um porta-voz do Facebook por e-mail. “Nós usamos IP e outras informações, como check-ins e a cidade do seu perfil. Nós explicamos isso para as pessoas, incluindo em nosso site de princípios básicos de privacidade [Privacy Basics] e no site sobre propagandas no Facebook.”

No Privacy Basics, o Facebook dá conselhos de “como gerenciar sua privacidade” com relação à localização, mas diz que, independente do que você fizer, o Facebook ainda conseguirá “entender sua localização usando itens como…informações sobre sua conexão à internet.” Isso é reiterado na área sobre propagandas do Facebook em que é informado que propagandas podem ser baseadas em sua localização, que é obtida “usando onde você se conecta à internet” entre outras coisas.

Estranhamente, em 2014, o Facebook disse em um blog post que “as pessoas têm controle sobre as informações recentes de localização que elas compartilham com o Facebook, e que elas só veem propagandas baseadas em sua localização recente se os serviços de localização estiverem ativados no telefone delas”. Aparentemente, a política mudou — o Facebook disse que iria atualizar este post antigo.

É, talvez isso seja esperado. Você precisa de um endereço IP para usar a internet e, pela natureza de como a internet funciona, você revela esse número para um app ou um website quando você os utiliza (embora você possa esconder seu IP usando algum fornecido pelo navegador Tor ou por uma VPN).

Há várias companhias especializadas em mapear a localização de endereços IP, e embora às vezes não consiga muita precisão, esse número dará uma boa aproximação da região de onde a pessoa está, como estado, cidade ou CEP. Muitos websites usam o IP para personalizar ofertas, e muitos anunciantes o utilizam para mostrar propagandas direcionadas. Isso significa, por exemplo, mostrar propagandas de um restaurante em San Francisco, se você vive lá, em vez de propagandas de restaurante em Nova York. Neste contexto, o Facebook está usando esta informação para fazer algo que não é tão incomum.

“Não existe uma forma de as pessoas optarem por não terem sua localização usada inteiramente para publicidade”, disse um porta-voz do Facebook por e-mail. “Nós usamos a cidade e CEP, que são dados que coletamos a partir do endereço IP, e outras informações como check-ins e cidade em que a pessoa diz morar — tudo isso para assegurar que estamos oferecendo um bom serviço para as pessoas: de assegurar que elas vejam o Facebook no idioma correto, para verificar que elas estão vendo eventos próximos e propagandas de negócios próximos a elas.”

A questão é se o Facebook não deveria ter padrões mais altos, dada a sua relação com os usuários. Os usuários deveriam ter a possibilidade de falar “ei, eu não quero que minha localização possa ser rastreada para fins de publicidade”? E o Facebook não deveria impedir que anunciantes consigam direcionar propaganda baseado na localização deles? Kolokova acha que este seria o caso.

“Os dados de lugares que uma pessoa visita e onde ela vive revelam bastante coisa”, escreveu ela no Medium. “Sua coleta e uso clandestino de segmentação podem abrir caminho para anúncios que sejam prejudiciais, segmentar as pessoas quando elas estiverem vulneráveis ou permitir assédio e discriminação.”

Neste ponto, o Facebook discorda. Parece que o endereço IP fornece uma aproximação bruta de localização, o que é um uso até perdoável. Para evitar isso, você poderia parar de usar o app do Facebook do seu smartphone (onde o IP tende a ser mapeado com mais precisão) ou usar uma VPN quando for se logar no Facebook. Ou, é claro, tem sempre a opção de sair do Facebook.

Se você não liga de o Facebook saber sua localização, e você tem “os serviços de localização” ativados para o app em seu smartphone, saiba que o Facebook tem muitos detalhes seus! Em uma página para anunciantes sobre monitoramento de pessoas que entram em uma loja após ser impactado por uma propaganda, o Facebook diz que “nós podemos usar as assinaturas de Wi-Fi e Bluetooth para dar a localização delas com mais precisão” e “atualizações de localização que possam ocorrer enquanto o app do Facebook estiver fechado.”

Se você não se importa, ok! Se você se importa, é melhor você revisar os ajustes de localização do Facebook.

*Por Kashmir Hill

…………………………………………………………………….
*Fonte: gizmodo

O menor computador do mundo tem o tamanho de um grão de sal

Um computador tão pequeno quanto um grão de sal pode transformar o transporte que cruza o planeta, disseram pesquisadores da IBM que recentemente revelaram o dispositivo experimental.

Usando a tecnologia blockchain que forneceria um registro seguro e eficiente de objetos físicos marcados com os minúsculos computadores, os remetentes poderiam rastrear mercadorias em cada etapa das cadeias de suprimentos estendidas, evitando falsificadores e aumentando a eficiência, disse Dan Friedman, gerente sênior de circuitos e sistemas de comunicação da IBM.

“É isso que queremos fazer – algo que te traria mais segurança do que um código de barras de papel”, disse Friedman. “Essa coisa é capaz de ter uma assinatura digital. Na verdade, haverá uma identificação criptográfica ”.

Pesquisadores da IBM revelaram o que eles chamam de o menor computador do mundo no Think 2018, a grande conferência anual da empresa, em Las Vegas, em 19 de março.

Tão poderoso quanto um processador x86 de 1990, o minúsculo computador não ajudará a NASA a colocar astronautas em Marte tão cedo. Mas tem poder computacional e comunicativo suficiente para interagir com os sistemas que o acompanham.

Os blockchains resistem a adulterações – eles funcionam através de redes dispersas onde as alterações aparecem simultaneamente em todos os lugares – mas até agora a tecnologia tem sido aplicada principalmente em moedas virtuais, não em objetos físicos. Pesquisadores da IBM perceberam que encontraram a interface entre a tecnologia blockchain e o mundo físico, disse Friedman.

Agora é possível que eles tenham descobrido uma maneira de provar a autenticidade de coisas que passaram por muitos países a caminho dos consumidores.

O valor total dos produtos falsificados foi estimado em US $ 1,8 trilhão em 2015, disse Andreas Kind, um pesquisador da IBM, na conferência Think 2018.

“Vamos pegar seu carro. Você traz para a garagem. Acontece que os freios estão funcionando. Quando você pegar seu carro de volta, você pode ter certeza de que os novos freios são realmente originais? ”Perguntou Kind. “Você pode ter certeza que seu carro vai frear na estrada como deveria? Em certas regiões do mundo, 40% das peças no mercado de reposição automotivo são realmente falsas ”.

O mesmo princípio poderia ser aplicado a medicamentos e outros itens com consequências potencialmente fatais, acrescentou.

Os defensores da privacidade podem emitir uma nota de cautela neste momento, admitiu Friedman. Afinal de contas, se as empresas pudessem rastrear uma caixa de laranjas de Pequim a Miami, o governo poderia conceber localizar cidadãos inocentes que ingeriram um dos dispositivos.

Mas Friedman minimizou essas preocupações. Os obstáculos permanecem antes que o pequeno computador chegue ao mercado, disse ele. Um sistema para ler as informações do computador e transferir esses dados para um blockchain por segurança ainda não foi aperfeiçoado.

Mais importante ainda, Friedman disse que os minúsculos computadores não são como GPS e bloqueiam os hackers se alguém puder acessá-los de alguma forma.

“Eles não são tão fáceis de se comunicar”, disse Friedman. “Certamente, dentro do seu corpo ninguém seria capaz de se comunicar com isso. O alcance é limitado. Você teria que completar com sucesso a identificação criptográfica ”.

Tecnologias mais antigas, como redes de mídia social e nossos telefones celulares, já fornecem mais dados sobre nós mesmos, acrescentou.

*Por Any Karolyne Galdino

………………………………………………………………..
*Fonte: engenhariae

Entenda as diferenças entre as gerações de processadores Intel

Sempre que alguém pensa em comprar um computador, o mesmo pensamento vem à tona: qual processador devo escolher? Seja para casa, seja para a empresa, a escolha do processador em um computador é crucial, pois ele é nada mais que o coração de sua máquina.

No entanto, qual processador escolher? Processadores Intel ou AMD? I3, I5, I7 ou I9? Qual geração? Neste post, será falado sobre processadores Intel e a diferença entre seus modelos e gerações. Confira!
Os processadores Intel

Os processadores da Intel são divididos em famílias diferentes. Um exemplo famoso é a família Pentium, que produziu os processadores mais utilizados da década de 90 e anos 2000, como o Pentium 2 e Pentium 4, muito famosos no Brasil.

A família Core é a mais recente da Intel e contempla os modelos I3, I5 e I7. Apesar do nome similar, o I9 não pertence à família Core e, sim, à família X, que é voltada para desempenhos extremos. Cada modelo é criado para um uso específico e as diferenças entre eles são sublimes e focadas para o melhor desempenho nas áreas em que foram criados. Além disso há a família Xeon, voltada para uso profissional.

I3

Processador feito para as tarefas do dia a dia, como acessar à Internet, escrever um documento em um editor de texto, assistir a um filme etc. Tem o melhor custo-benefício de todos os processadores dessa família. Seu uso está focado principalmente em notebooks, de modo que a economia de bateria é essencial.

Seus processadores geralmente contêm 2 núcleos. O diferencial do I3 é que ele utiliza a tecnologia de threads, chamada de hyperthreading, que simula, em cada núcleo, 2 threads diferentes. Isso faz o computador achar que o processador tem 4 núcleos, aumentando bastante o seu desempenho quando comparado a outros processadores de 2 núcleos.

I5

É utilizado tanto em computadores residenciais quanto em comerciais. É conhecido como um processador de alto desempenho, capaz de lidar com jogos modernos e alguns programas de edição pesados.

Seus modelos podem vir em duas configurações diferentes: 2 núcleos com hyperthreading ou 4 núcleos sem hyperthreading. No entanto, seu grande diferencial para os modelos I3 é a tecnologia Turboboost.

I7

É considerado o modelo mais potente da família Core. É amplamente usado para rodar jogos de última geração e softwares de produção de conteúdo. Seu foco é a alta velocidade e o desempenho máximo.

Ao contrário dos demais, o I7 apresenta uma variedade de configurações, partindo de 2 núcleos até incríveis 10. Todas as versões do I7 apresentam as tecnologias de hyperthreading e TurboBoost disponibilizadas nos modelos anteriores. Além disso, o grande diferencial desse processador é contar com uma quantidade maior de cache L3, a cache de uso comum dos núcleos, o que aumenta muito a capacidade de processamento.

I9

A série I9 é focada em produzir os processadores para desktop mais poderosos da Intel. Esse processador é voltado para o público entusiasta que gosta de jogar games de última geração em 4K e gerir editores de vídeo, bem como para pesquisadores da área, que usam o processador para fazer overclock e quebrar recordes de velocidade.

Essa linha contém até 18 núcleos e 36 threads. Além disso, eles funcionarão em um chipset, com suporte para SSD NVMe , três SSDs M.2, dez SATAs e portas de rede 10Gbps, garantindo a última geração em todos os outros componentes que acompanham o processador.

Xeon E3

A linha Xeon de processadores entrega, ao usuário, o melhor suporte para ferramentas visuais; estações de trabalho de pequeno porte; servidores de armazenamento; estações em nuvem; transcrição de mídia e Internet das Coisas.

O uso profissional dessa linha é seu grande diferencial. Ela foi feita para ser mais estável e durável, conseguindo trabalhar em 100% de sua capacidade por 24 horas por dia, nos 7 dias na semana. Todo esse poder de processamento sem sofrer qualquer tipo de superaquecimento.

Além disso, a linha Xeon suporta memórias ECC e outras tecnologias de topo que complementam a estabilidade do computador.

O Xeon E3 trabalha com até 4 núcleos e 8 threads (assim como a maioria dos i7), 8 MB de cache e uma frequência que pode chegar até 4,2 GHz.

Xeon Scalable

A linha Scalable da Xeon traz o que há de mais inovador em toda a linha de processadores Intel. Ela veio para substituir as linhas E5 e E7 da Xeon. Por meio da nova plataforma, chamada de Purley, a Intel lança o conceito de escalonamento de processadores.

Divididos em 4 linhas diferentes — Bronze, Silver, Gold e Platinum —, os processadores Scalable contêm até 28 núcleos por soquete, com velocidade de até 3.8 GHz. O chipset que comporta o processador aceitará até 24 slots de memória DDR4 ECC, com capacidade máxima de até 2.048 GB de RAM.

Para renderização e simulação, não há um processador no mercado que consiga oferecer tamanha performance e estabilidade quanto os Xeon Scalable.

O grande diferencial da linha está relacionado às novas tecnologias introduzidas: Intel VMD e Intel VROC. O VMD fornece gerenciamento ininterrupto do armazenamento PCI Express, enquanto o VROC fornece um software de gerenciamento de RAID utilizando a PCI Express.

As gerações da Intel

É sabido que a Intel produz os processadores da família Core desde 2010. O que diferencia um modelo fabricado em 2010 de outro feito em 2017 é a geração ao qual pertence.

Cada geração de processadores apresenta um avanço tecnológico diferente. A tecnologia mais evidente chama-se litografia e impacta no tamanho que o processador tem. Ou seja, os processadores vão ficando menores e mais potentes com o tempo.

As otimizações feitas de geração para geração incluem outros fatores importantes, como o consumo de energia. Além disso, há a adequação às novas tecnologias, como memórias suportadas, chips gráficos e tamanho da memória cache.

Para identificar à qual geração um processador Intel pertence, basta olhar o número de seu modelo. Por exemplo, o processador I5-6200U pertence à 6ª geração, enquanto o I5-5200U (o U significa que é um modelo de processador para notebook) pertence à quinta. O primeiro número após o modelo é o que traz esse indicativo.

Atualmente, a família de processadores Core encontra-se na oitava geração, lançada em setembro de 2017. Os modelos populares dessa geração são o I3-8100, o I5-8400 e o I7-8700.

Para quem não quer entrar em muitos detalhes de diferenças entre gerações de processadores, diz-se que, por via de regra, uma geração é 15% mais eficiente que a anterior. Voltando ao exemplo do I5-6200U e I5-5200U, dá pra afirmar que, mesmo sem saber de detalhes, o primeiro é 15% melhor que o segundo.

Escolher um dos processadores Intel parece ser mais complicado do que parece. Por isso, é preciso conhecer bem a questão na hora de montar uma estação de trabalho. É preciso entender seus modelos e gerações para que o mais adequado seja escolhido.

………………………………………………………………..
*Fonte: razorcomputadores

Computadores estão lendo melhor que humanos

Programas de inteligência artificial construídos pela Microsoft e por um braço da empresa chinesa de e-commerce Alibaba obtiveram nota mais alta que seres humanos em teste de leitura da universidade de Stanford (EUA).

Apesar de máquinas já terem superado humanos em jogos de xadrez e outras habilidades intelectuais, esta foi a primeira vez que os robôs mostraram melhor resultado que as pessoas em leitura. A linguagem tem maiores nuances e sutilezas que cálculos e estratégias.

No teste, os participantes humanos e máquinas devem ler um artigo simples da Wikipedia e depois responder a perguntas simples de intepretação de texto. Por exemplo, o leitor analisa uma passagem sobre a história da série de TV britânica Doctor Who, e é questionado: “qual é o nome da nave do Doctor Who?”.

A nota média dos participantes humanos foi de 82,304. O programa da Alibaba fez o teste no dia 11 de janeiro e obteve a nota 82,44, enquanto o da Microsoft o fez no dia seguinte e teve como resultado 82,650.

“Esta é a primeira vez que uma máquina mostrou melhor resultado que humanos em um teste assim”, anunciou Alibaba em uma nota nesta segunda-feira (15). Luo Si, cientista-chefe em linguagens naturais da empresa chinesa classificou o resultado como “uma grande honra”, mas também admitiu que isso pode fazer com que muitos trabalhadores percam seus empregos para máquinas.

Esta tecnologia pode ser usada para atendimento ao cliente, tours em museus e até para entrevistar pacientes sobre seus sintomas e histórico médico antes de ser examinado por um ser humano.

O programa já foi colocado em prática no Dia dos Solteiros chinês de 2017, o maior dia de compras do mundo, que acontece no em 11 de novembro. Alibaba é um dos maiores sites de venda da China, e a tecnologia foi usada para tirar dúvida de clientes.

Assim como no teste de Stanford, o programa pôde identificar questões levantadas pelos consumidores e procurar pelas respostas mais relevantes com base em documentos preparados anteriormente.

“Este tipo de teste é uma marca importante para medir quão longe estamos na jornada da Inteligência Artificial. Porém, os benefícios reais da I.A. acontecem quando são usados em harmonia com humanos”, afirmou o porta-voz da Microsoft, Adrew Pickup, à CNN.

O presidente da Rússia Vladimir Putin afirmou no último mês de setembro que quem se tornar o líder na I.A “será o soberano do mundo”. O governo da China, por sua vez, anunciou que pretende ser o líder da I.A. até 2020. O objetivo para os próximos dois anos é construir uma indústria da Inteligência Artificial chinesa com valor de US$150 bilhões.

……………………………………………………….
*Fonte: hypescience

Computadores já dominaram um dos três tipos de consciência

A consciência é um conceito difícil de se identificar, mas um pequeno grupo de neurocientistas acabou de tentar fazer exatamente isso. O objetivo deles era determinar se estamos perto do grande objetivo da inteligência artificial – a autoconsciência artificial.

Por enquanto, a resposta é não. Mas eles apontam que ainda podemos construir nossas próprias mentes totalmente conscientes.

Um jeito “fácil” de definir a consciência é que ela é o conjunto de pensamentos e sensações que todos experimentamos pessoalmente. O que significa que ainda não temos uma maneira de estabelecer se ela existe em uma coisa, como um computador.

Assumindo que a consciência que damos como certa nos seres humanos é baseada nas mesmas leis físicas descritas em nossos livros didáticos de física e química, devemos ser capazes, teoricamente, de encontrar uma maneira de criar um modelo dela.

Esta foi uma das motivações do lendário Alan Turing, um dos criadores da ciência da computação. Sua resposta foi estabelecer as bases para o computador moderno. Turing sonhava com máquinas de computação universais que poderiam jogar xadrez melhor do que campeões do mundo – ele ficaria chocado pelo nível de inteligência artificial que temos hoje em programas como o AlphaGo e o DeepMind.

Mas por mais fantásticos que esses sistemas computacionais sejam, seus talentos extraordinários apenas se comparam com nossas próprias habilidades cognitivas – eles podem resolver problemas em velocidades ridiculamente altas, mas eles ainda não sabem que podem resolver problemas.

Mas será que poderíamos fazer alguns ajustes no futuro próximo para fazê-los acordar?

Para responder a isso, os pesquisadores quebraram a consciência em três categorias.

Eles chamaram a categoria de C0 a mais baixa, comparando-a com a solução de problemas que nossos cérebros efetuam sem percebermos, que é o que acontece quando voltamos do trabalho sem nem pensar no caminho. Os computadores podem fazer isso suficientemente bem, como podemos ver na iminente revolução dos veículos sem motorista.

Mas é questionável se podemos chamar isso de “consciência” em qualquer sentido real, o que nos leva à próxima categoria, a C1. “Refere-se à relação entre um sistema cognitivo e um objeto de pensamento específico, como uma representação mental da luz do tanque de combustível”, escrevem os pesquisadores.

Na C1, esse objeto de pensamento é selecionado para o processamento global, movendo-o de um relacionamento estreito para um que pode ser manipulado em vários contextos. Essa luz de combustível intermitente pode ser modelada em C1, não apenas como um único problema, mas um conceito que pode ser avaliado, priorizado e resolvido – ou não – de forma temporizada.

A categoria final, C2, é como um chefe olhando para sua fábrica do alto de um mezanino, consciente das tarefas que estão sendo desenvolvidas. Abrange o que chamamos de “meta-cognição” – uma sensação de saber o que sabemos. C1 pode ocorrer sem C2, e vice-versa. Mas de acordo com os pesquisadores, nenhum dos sistemas possui um equivalente na inteligência das máquinas. Ainda não, pelo menos.

Os pesquisadores especulam que a C1 evoluiu como uma maneira de quebrar a modularidade dos processos de inconsciência. Os avanços recentes em microchips que podem tanto armazenar como processar informações da mesma forma que células cerebrais humanas podem potencialmente desempenhar esse papel de revolucionar a tecnologia modular existente.

Para que isso funcione, precisamos aprender mais sobre como nossos próprios cérebros criam seu próprio espaço de trabalho global – a arquitetura que dá origem ao que pensamos como nossa consciência.

Para desenvolver a tecnologia C2, os pesquisadores sugerem vários processos, como alguns que aplicam probabilidade de tomada de decisão e outros que possuem algum tipo de meta-memória para estabelecer uma linha entre o que é conhecido e o que não é.

Embora o relatório não forneça caminhos para a próxima geração de inteligência artificial, argumenta que é perfeitamente possível construir máquinas conscientes com base em nosso próprio hardware mental.

Talvez tenhamos que esperar um pouco mais pelos replicantes de Blade Runner, mas parece que eles estão a caminho. [Science Alert]

 

 

 

…………………………………………..
*Fonte: hypescience

Ameaças a dispositivos de Internet das Coisas se multiplicam em 2017

A empresa de segurança Kaspersky identificou mais de 7 mil amostras de malwares direcionados a dispositivos de Internet das Coisas (IoT) nos primeiros cinco meses de 2017. Isso representa um avanço de 74% no número de ameaças registradas entre os anos de 2013 e 2016.

Não é de estranhar. À medida que os aparelhos de IoT ficam mais acessíveis à população, eles entram na mira de criminosos digitais. Para você ter uma noção, segundo estimativa da consultoria Gartner, são 8,4 bilhões de objetos conectados à internet.

Vale lembrar que são considerados aparelhos de Internet das Coisas, além de smartphones e tablets, babás eletrônicas, geladeiras inteligentes, smart TV, webcams, smartwatches, entre outros.

Por que as ameaças se multiplicam

Além de o número de dispositivos de Internet das Coisas subir, existe outra justificativa para o crescimento das ameaças a esses aparelhos. Aqui, estamos falando da fragilidade dos sistemas de segurança do objetos de Internet das Coisas. O máximo que os fabricantes fazem nesse sentido é liberar atualizações do sistema operacional esporadicamente.

Para piorar a situação, ainda não existem soluções de segurança específicas para proteger a maioria desses equipamentos. O roteador Norton Core, ainda sem previsão para chegar ao Brasil, é uma tentativa de resolver essa questão.

Como ficar protegido

Em primeiro lugar, você deve manter todos os dispositivos atualizados. Isso porque os fabricantes disponibilizam novas versões do sistema operacional que corrigem uma ou outra vulnerabilidade.

Quando falamos de webcams e roteadores, por exemplo, é muito importante alterar a senha padrão desses aparelhos. Isso dificulta o trabalho dos criminosos. Caso contrário, basta saber o modelo e a marca do equipamento para invadi-lo a distância.

Por outro lado, não há desculpas para deixar smartphones, tablets e computadores vulneráveis. Com uma única assinatura do UOL Segurança Digital você protege todos esses aparelhos de pragas virtuais.

……………………………………………….
*Fonte: segurancauol

Brasil é o país da América Latina que mais recebe ataques ransomware

O Brasil não anda bem das pernas. Não, não estamos falando de política nem de economia, mas, sim, de segurança digital. De acordo com levantamento da empresa de segurança Kaspersky, o país concentra 55% dos 24 mil ataques de ransomware identificados neste ano na América Latina. Na sequência, apareceram México (23%) e Colômbia (5%).

Os números não surpreendem. Isso porque o Brasil é o país com mais usuários de internet da América Latina e, por consequência, com mais vítimas em potencial de ataques virtuais.

Além disso, o ransomware é uma das pragas mais queridas dos criminosos, principalmente pelo lucro rápido e fácil. Por isso, não é de estranhar que os sequestros virtuais na América Latina tenham avançado 30% entre 2016 e 2017.

De modo geral, os ataques de ransomware costumam ser direcionados a hospitais e pequenas e médias empresas. Isso porque eles estão mais propensos a pagar o resgate para ter seus dados de volta.

Mas isso não significa que os usuários finais estejam livres dessa praga. Pelo contrário. O ransomware se aproveita de senhas inseguras ou de sistemas operacionais desatualizados para infectar um dispositivo.

Ransomware nunca mais

Em primeiro lugar, é importante manter navegadores, sistemas operacionais e softwares atualizados para não ficar vulnerável facilmente. Outro ponto importante: faça backups regularmente. Mesmo que seus dados sejam sequestrados, você terá cópias de todos os seus arquivos. Assim, você não entra em desespero para pagar o resgate.

Embora a maioria dos ataques seja direcionada para computadores, os dispositivos móveis também são alvo dos criminosos digitais. Isso significa que você precisa proteger todos os seus aparelhos: computador, smartphone e tablet.

 

 

 

……………………………………………………
*Fonte: uolseguranca

Sites desenvolvidos por hackers dão golpe mesmo sem interação da vítima

Há pouquíssimo tempo, a recomendação mais comum de segurança era evitar clicar em links e imagens suspeitos. Até agora, essa era uma grande estratégia de segurança e manteve muitos criminosos longe dos seus dados.

Acontece que as pragas evoluem e os criminosos digitais estão conseguindo se superar. De acordo com pesquisas, há sites que dão golpes mesmo sem nenhuma interação da vítima.

Conhecido como “fraude do clique zero”, o processo não exige nenhum clique para “inscrever” os usuários em supostas listas de sites com conteúdo pornográfico. É uma evolução da “fraude de um clique”, que exigia da vítima apenas uma interação para iniciar o golpe.

Como acontece o golpe?

Tudo começa quando o usuário se depara com um site pornográfico que pretende rastrear e indexar vídeos encontrados na internet. Aí, basta o usuário clicar em um desses links para seu browser ser redirecionado para outro site, onde aparece uma tela que se parece com um player de vídeo.

Na “fraude de um clique”, os usuários são obrigados a clicar no vídeo ou em qualquer botão. É assim que os criminosos garantiam que as pragas seriam instaladas – com alguma ação da pessoa normal do outro lado da tela.

No entanto, nos sites infectados com a “fraude do clique zero”, as páginas saltam automaticamente para a página de inscrição, sem que seja necessária qualquer interação do usuário.

Assim, os criminosos digitais colocam o usuário em qualquer serviço online com cobrança mensal.

Por que acontece o golpe?

Os sites infectados com a “fraude do clique zero” têm em seu código HTML uma meta tag usada para buscar uma URL diferente depois de poucos segundos de uma atualização da página.

Qual a intenção do golpe?

Com isso, o usuário é falsamente levado a acreditar que se inscreveu para o serviço sem qualquer aviso, ficando obrigado a pagar as taxas cobradas que, em alguns casos, podem ultrapassar os 2 mil dólares.

As vítimas também recebem a opção de chamar um serviço de atendimento ao consumidor no prazo de 24 horas, caso tenham se inscritos por acidente e, em muitos casos, janelas ficam piscando no telefone do usuário, exibindo o número do serviço de atendimento.

Essa é mais uma tentativa de atrair as vítimas que podem estar desesperadas para cancelar a assinatura do serviço. Assim, eles tentam convencê-las a realizar o pagamento das altas quantias. Além disso, os hackers também registram o número de telefone utilizado para realizar a chamada para utilizá-lo futuramente em novas operações fraudulentas.

Como se proteger do golpe?

Além de seguir a boa e velha orientação de evitar sites suspeitos, caso você venha a ser vítima de algum golpe como esse, é importante ter em mente que essa “inscrição” apontada pela página é falsa. Portanto, procure ignorá-la. Não tente entrar em contato com qualquer número de telefone ou e-mail oferecido a você.

Por fim, preocupe-se em manter seus dispositivos seguros com bons aplicativos de segurança. Se você não sabe qual antivírus assinar, o UOL Antivírus é uma ótima opção. Bem robusto, ele deixa a sua máquina bem mais protegida e você só precisa pagar uma mensalidade bem baixa.

 

 

 

………………………………………………….
*Fonte: segurancauol

Você sabia que a Microsoft salvou a Apple da falência? Conheça essa historia

Rivalidade não é tudo na vida, mesmo quando se trata de grandes corporações. Por isso a revista “Forbes” resolveu relembrar quando, há 20 anos, Bill Gates salvou a empresa de Steve Jobs. Não, a atitude não é comum, nem mesmo quando estamos falando de magnatas filantropos, tanto que a notícia foi divulgada na época nas principais publicações dos Estados Unidos. Conheça a história que contradiz em parte e grande rivalidade entre as duas empresas:
À beira da falência

Vamos voltar rapidamente ao ano de 1997. Nessa época a Apple estava com sérios problemas financeiros e ia sim fechar as portas. Isso significa que o iPhone não iria existir, assim como o iPod ou o iPad. Claro que teríamos outros smartphones, mas é impossível dizer como eles seriam sem a influência da empresa de Steve Jobs. Vale lembrar que declarar falência significa que muitas pessoas seriam demitidas, não só as que trabalhavam na empresa, mas também aquelas que trabalhavam em fornecedoras. Sim, outras empresas dependentes poderiam seguir o mesmo caminho e fechar as portas, gerando uma relação em cadeia.

Foi então que Steve Jobs resolveu deixar a competitividade de lado e chamou Bill Gates, dono da rival Microsoft, para uma conversa. Resultado: o filantropo iria investir US$ 150 milhões na empresa do concorrente, o que impediria a sua falência. A capa da revista “Time” eternizou o agradecimento de Jobs. “Bill, obrigado. O mundo é um lugar melhor”, teria dito. Na imagem, ele aparece com um celular, que é explicado pela legenda da fala: “Steve Jobs falando com Bill Gates pelo telefone na semana passada sobre o salvamento da Apple”. Já o jornal “The New York Times” definiu o momento como “surreal”, como lembra a matéria da “Forbes”.
10 anos depois

Os dois gigantes da tecnologia se encontraram publicamente 10 anos depois, em 2007, quando participaram na conferência D5. Lá, eles comentaram o ocorrido e explicaram um pouco mais sobre a situação a qual a Apple se encontrava. Jobs lembrou que a sua empresa estava enfrentando sérios problemas, e que lá as pessoas viam a rivalidade como um jogo, na qual apenas um poderia sobreviver. “Era óbvio que você não precisava jogar aquele jogo, porque a Apple não derrotaria a Microsoft”, disse, na ocasião.

Steve Jobs então, revelou que resolveu quebrar aquele paradigma chamando o dono da rival para alinhar as coisas. O interessante é que ele o chama de “Bill”, que é o seu primeiro nome, mostrando que a rivalidade não era tão intensa quanto alguns poderiam pensar. “A Microsoft era a maior desenvolvedora de software fora da Apple trabalhando para Mac. Então era louco o que estava acontecendo naquele momento”, revelou.
Problemas e conquistas

Mas não pense que Bill Gates foi visto como um grande salvador. Eles contam que quando Jobs revelou em 1997 o investimento de US$ 150 milhões a receptividade foi péssima. Isso porque o anúncio foi feito durante a conferência Macworld Boston, na qual Bill Gates apareceu em uma transmissão via satélite. Resultado: foi vaiado.

Ainda assim, Bill Gates não se mostrou nem um pouco arrependido em sua fala durante a conferência de 2007. “Isso funcionou muito bem. Na verdade, a cada dois ou três anos houve algo novo que nós fomos capazes de fazer no Mac e tem sido um ótimo negócio para nós”, afirmou. Vale destacar também que fazia parte do acordo a Apple desistir de um processo acusando a Microsoft de copiar seu sistema operacional.
Anos depois

Bill Gates não só salvou a Apple como acabou permitindo que a empresa rival tivesse mais valor de mercado que a sua. São US$ 839 milhões da Apple contra US$ 560 bilhões da Microsoft, aponta a “Forbes”. A morte de Steve Jobs em 2011 também foi sentida pelo homem mais rico do mundo, que escreveu uma homenagem ao amigo.

“Steve e eu nos conhecemos há quase 30 anos, e temos sido colegas, competidores e amigos ao longo de mais da metade de nossas vidas. O mundo raramente vê alguém que teve o profundo impacto que Steve teve, e os efeitos disso serão vistos por muitas gerações ainda por vir. Àqueles que foram sortudos o suficiente para trabalhar com ele, tem sido uma imensa honra. Sentirei a falta de Steve imensamente”, disse, em um comunicado divulgado na imprensa internacional.

por Ana Carolina Porto

………………………………………………….
*Fonte: preparadopravaler

Após chantagem, hackers mostram que têm acesso a contas da Apple

No começo da semana, um grupo de hackers alegou ter acesso a mais de 300 milhões de contas do iCloud (serviço de nuvem da Apple) e estar exigindo da empresa um “resgate” de mais de US$ 75 mil. A empresa negou o caso, mas, de acordo com informações obtidas pelo ZDNET, a situação é um pouco mais complicada – e perigosa – do que parece.

O site entrou em contato com os hackers (conhecidos como Turkish Crime Family), que cederam, a título de amostra, 54 credenciais vazadas. O ZDNET diz ter utilizado as ferramentas de reinicialização de senha do iCloud para verificar se as contas eram válidas e, de fato, todas elas eram. Os dados incluíam apenas e-mails e senhas, o que sugere que eles tenham sido agregados de diversas fontes.

Em seguida, o site entrou em contato com os donos das 54 contas vazadas para verificar sua veracidade. Como muitas das contas não estavam mais registradas no iMessage, a plataforma de mensagens da Apple, seus donos não puderam ser alcançados. No entanto, 10 pessoas responderam e confirmaram que, de fato, os dados vazados incluíam suas senhas (que eles, logo em seguida, alteraram). Isso comprova que há, de fato, alguma verdade nas alegações dos hackers.

Quem são e o que dizem?

As 10 pessoas consultadas moram no Reino Unido e têm números de celular de diferentes operadoras da região. Isso sugere que o vazamento de informações da Apple não se deu por meio de uma falha de segurança de uma operadora específica. O ZDNET pediu que os hackers fornecessem também uma amostra de dados de usuários dos EUA, mas eles se negaram.

As 10 pessoas usavam a mesma senha para o iCloud desde que elas abriram suas contas no serviço. Uma delas, no entanto, disse que a senha não estava mais ativa havia cerca de dois anos. Com isso, a data do vazamento de informações ficaria entre 2011 (o lançamento do iCloud) e 2015.

Destas pessoas, sete disseram que também usam os mesmos dados de acesso do iCloud para outros sites, como Facebook e Twitter. Isso sugeriria que o vazamento poderia vir de uma dessas empresas. No entanto, as outras três alegaram que suas credenciais de acesso do iCloud eram exclusivas daquele serviço – e, portanto, só poderiam ser acessadas por uma fragilidade no próprio sistema da Apple.

Ameaça?

Uma das ameaças dos hackers é apagar remotamente as informações de iPhones e outros aparelhos da Apple caso a empresa não acate suas demandas. Ao que parece, eles podem fazer isso: duas das 10 pessoas ouvidas pelo site disseram que houve uma tentativa de resetar suas contas do iCloud nos últimos dias.

Com isso, o site considera que há, de fato, alguma veracidade nas alegações dos hackers. Por outro lado, não há como saber se a amostra fornecida por eles é indicativa das contas às quais eles têm acesso, ou se ela foi selecionada especificamente para dar a impressão de que suas informações são mais ameaçadoras do que são de fato. O ZDNET ainda ressaltou que os hackers se mostraram imaturos, confusos e sedentos por atenção em seu trato com os repórteres, mas frisou que não dá para descartar o risco que eles representam.

 

………………………………………………………
*Fonte: olhardigital

LIFi pode ser cem vezes mais veloz que WiFi

A tecnologia de transmissão de dados conhecida como Wifi pode estar com os dias contados. É que a Estonia Velmenni, empresa de tecnologia, tem testado um novo tipo de conexão capaz de transmitir informações 100 vezes mais rápido do que a atual. Os testes com a LiFi, abreviação de Light Fidelity, nome dado à nova tecnologia, acontecem na Universidade de Oxford e demostram a capacidade de enviar até 22GB por segundo. O sistema é capaz de captar variações de luz em nanossegundos, ou seja, imperceptíveis ao olho humano.

Um dos criadores do LiFi já tinha demonstrado que era possível transmitir mais dados com um Led do que através do telefone. A nova tecnologia usa ondas de luz e utiliza semicondutores capazes de emitir a luz a medida que os dados são transmitidos. O LiFi foi levado ao público em 2012, quando permitiu que dois smartphones, separados por dez metros de distância, compartilhassem arquivos através da alteração de intensidade de luz. A experiência apontou ainda que a Light Fidelity pode ser utilizada até dentro de aviões, não interferindo nos sistemas do mesmo. Cada lâmpada é capaz de oferecer conexão para quatro computadores. O principal ponto fraco do LiFi é que a tecnologia não consegue atravessar paredes, o que pode dificultar com que a nova tecnologia seja aplicada nas residências com a mesma eficiência do WiFi.

Em 2013, um docente da Universidade de Shangai, na China, conseguiu manter quatro computadores ligados a uma lâmpada de LED de 150 Mbps. Na Alemanha, os pesquisadores conseguiram manter dois computadores, afastados a dois metros, numa velocidade de 500 Mbps. A velocidade caiu para 100 Mbps, quando a distância foi aumentada para 20 metros.

Acredita-se que a nova tecnologia não tomara por completo o lugar do WiFi, já que os dois sistemas poderão ser empregados de forma a tornar as comunicações de dados mais protegidas de ataques cibernéticos. A verdade é que grandes fabricantes do ramo de eletroeletrônicos já estão interessadas em adaptar seus devices para a transmissão pela luz. Outra diferença é que o WiFi precisa de antenas, receptores e equipamentos de rádio para funcionar, já o LiFi emprega raios infravermelhos, tecnologia semelhante a utilizada nos controle remotos de televisão e outros equipamentos.
A ideia é de que a nova forma de transmissão de dados esteja disponível a partir de 2018 e seja aplicada em atividades militares, automóveis e também no transporte coletivo. Ela poderá estar presente também em locais onde seja difícil a colocação de cabos de comunicação.

*Fonte: Climatologiageografica

lifi

 

7 efeitos de um dia sem internet no mundo

Da mesma forma como, antigamente, era difíci imaginar como as pessoas conseguiam viver antes das redes elétricas, hoje em dia é difícil pensar em como seria a vida sem internet. Usamos a rede de dados tanto ao longo do nosso dia-a-dia que já nem sequer percebemos o quanto dependemos dela.
Pensando nisso, a fabricante de sistemas de armazenamento NetApp fez um infográfico que ilustra alguns dos problemas que surgiriam ao longo de um dia sem internet. O infográfico pode ser baixado aqui (em espanhol e em PDF). Embaixo, destacamos alguns dos efeitos mais alarmantes de um dia sem conexões:

Comunicações
Aproximadamente 1,75 bilhão de smartphones virariam celulares à moda antiga. Centenas de milhões de cidadãos indianos perderiam a principal funcionalidade de um dos únicos aparelhos tecnológicos de seus lares. Ao todo, cerca de 150 bilhões de emails deixariam de ser enviados, e os 4,9 milhões de usuários do Skype perderiam, ao todo, cerca de 2 bilhões de minutos de conversa.

Transportes
A ausência de conectividade impediria o funcionamento das centrais de controle de tráfego aéreo, o que impediria a decolagem de cerca de 87 mil vôos. Mais de 16,3 milhões de carros passariam o dia sem poder usar seus sistamas de navegação por GPS e, obviamente, carros sem motoristas como o do Google não conseguiriam nem sair do lugar.

Entregas
Cerca de 58,3 milhões de pedidos de informação de rastreamento de pacotes da UPS não seriam atendidos. No caso de encomendas da FedEx, seriam cerca de 50 milhões de pedidos sem retorno. Em outras palavras, as encomendas “desapareceriam” por um dia.

Redes Sociais
Mais de 500 milhões de tweets e mais de 70 milhões de fotos do Instagram deixariam de ser compartilhadas em um dia sem internet. Os cerca de 894 milhões de usuários do Facebook deixariam de enviar mais de 10 bilhões de mensagens e compartilhar cerca de 4,7 bilhões de atualizações nos 39 minutos que passam em média na rede durante um dia. Ao todo, o Youtube perderia cerca de 4 bilhões de visualizações.

Finanças
O custo de se efetuar uma transação bancária “ao vivo”, com um empregado de um banco, é de aproximadamente, US$ 3,97. Fazer a mesma coisa pelo caixa eletrônico custa apenas US$ 0,59 e, fazê-lo por um dispositivo móvel, US$ 0,56. Dessa forma, em um dia sem internet, os custos de operações financeiras aumentariam radicalmente.

Meteorologia
Atualmente, a previsão do tempo depende da coordenação de dados colhidos em muitos pontos de observação diferentes – e ela só pode acontecer por meio da internet. Além disso, os meteorologistas utilizam técnicas de computação na núvem para realizar bilhões de cálculos todo dia, com base em dados dos últimos 10 mil dias, e a internet também é essencial para essas funções.

Comércio eletrônico
A impossibilidade de se conectar à rede faria com que lojas de comércio eletrônico perdessem cerca de US$ 2 bilhões em vendas. Entre os afetados estariam os mais de 244 milhões de usuários cadastrados da Amazon e os cerca de 149 milhões de usuários da eBay.

*Fonte: OlharDigital