Pesquisar aqui

sábado, 7 de maio de 2022

PLATAFORMAS DE ANÚNCIOS ONLINE QUE USO

FACEBOOK ADS

Facebook Ads é como o nome indica a plataforma de anúncios do Facebook e do Instagram. Lá é onde podemos criar e otimizar as nossas campanhas relacionadas a estas duas redes sociais.

GOOGLE ADS
A plataforma Google Ads, permite-nos criar campanhas de publicidade no Google, no Youtube e em todos os sites e aplicações parceiras da Google. É aqui que podemos fazer os poderosos anúncios de rede de pesquisa e aparecer no topo das pesquisas do Google.

TIKTOK ADS
Nesta plataforma rival do Instagram, é onde podemos criar anúncios dentro da própria plataforma do Tiktok. De momento a plataforma de anúncios ainda é um pouco limitada, mas aos poucos está a expandir-se.

OUTBRAIN
Outbrain é uma das plataformas mais conhecidas para quem pretende trabalhar com Native Ads. Este tipo de anúncios são anúncios nativos que aparecem em sites e blogs e não parecem de todo um anúncio, mas sim mais um artigo do site.

Link da consulta sobre o conteúdo (25/04/22): https://blog.hotmart.com/pt-br/publicidade-online/
Datas são referentes ao dia da consulta


Os mitos e a realidade sobre os computadores quânticos

Em outubro de 2019, a computação quântica ocupou por vários dias as manchetes de todo o mundo. Uma equipe de pesquisadores da gigante tecnológica Google havia conseguido atingir a supremacia quântica, vencendo os maiores supercomputadores do planeta com um computador quântico.

Mais que isso: a diferença de tempo foi simplesmente esmagadora - poucos minutos, em comparação com os milhares de anos necessários para realizar o mesmo cálculo com um computador tradicional.

Foram dezenas de artigos e reportagens na imprensa escrita, no rádio e na televisão ecoando esse feito histórico e tentando explicar para o público não especializado no que consistia, na verdade, a proeza da Google e o que eram esses misteriosos computadores quânticos utilizados para consegui-la.

Nada de magia nem superpoderes fantásticos

Nos artigos de divulgação científica sobre computação quântica, é comum encontrar uma série de analogias e imagens recorrentes, que não correspondem à realidade e contribuem para a criação de mitos sobre as reais capacidades dos computadores quânticos.

Um dos mais repetidos é que "o computador quântico encontra a solução para um problema testando simultaneamente todas as opções possíveis". Essa explicação não é apenas uma simplificação excessiva do funcionamento dos computadores quânticos, mas parece dotá-los de fantásticos superpoderes que permitem completar qualquer cálculo apenas pressionando uma tecla e esperando alguns segundos.

Mas, então, não é verdade que o computador quântico utiliza paralelismo massivo para explorar ao mesmo tempo todas as soluções de um problema? Bem, como em muitas coisas relacionadas ao mundo quântico, a resposta é, ao mesmo tempo, sim e não.

É verdade que uma das principais propriedades que servem de base para os algoritmos quânticos é a sobreposição - essa misteriosa tendência de certos sistemas físicos de encontrar-se em uma combinação de diversos estados distintos. Mas isso é apenas uma parte muito pequena da história completa.

Poderíamos definir a computação quântica como a disciplina que estuda o uso das propriedades das partículas subatômicas para realizar cálculos. Entre essas propriedades, sim, encontra-se a sobreposição, mas também o entrelaçamento e a interferência.

De certa forma, poderíamos dizer que um algoritmo quântico cria, em primeiro lugar, uma sobreposição de muitas possibilidades a serem exploradas, entrelaça em seguida essas possibilidades com seus resultados e, por fim, faz com que as soluções ruins interfiram entre si, de forma que restem apenas aquelas que nos interessam.

Essa fase de eliminar opções desfavoráveis é a parte mais difícil e delicada de todo o processo. Trata-se de uma espécie de coreografia matemática complexa (nas palavras do cientista da computação Scott Aaronson e do quadrinista Zach Weinersmith), que só conseguimos realizar em alguns problemas concretos.

Além disso, demonstrou-se há algum tempo que, em determinadas tarefas, não é possível utilizar a computação quântica para acelerar os cálculos com relação aos computadores tradicionais.

O computador quântico, portanto, não é um dispositivo mágico capaz de solucionar instantaneamente qualquer problema, como às vezes a imprensa sensacionalista quer nos convencer. Mas também não é simplesmente um computador mais veloz.

Não é só mais rápido
Outra das falácias que encontramos habitualmente nos artigos populares sobre computadores quânticos é a redução de todas as suas capacidades ao mero aumento da velocidade.

Perdi a conta de quantas vezes encontrei explicações como "cientistas desenvolvem um computador quântico um milhão de vezes mais rápido que os computadores tradicionais". Por mais chamativas que possam ser essas afirmações, elas estão totalmente erradas.

É costume que, em intervalos de poucos meses, os grandes fabricantes de microchips anunciem novos desenvolvimentos que oferecem 20, 30 ou 50% mais velocidade que seus predecessores. Mas o computador quântico não baseia seu funcionamento em um simples avanço da tecnologia que permite fazer as mesmas operações de forma mais rápida.

De um lado, é possível que, para algumas tarefas, o computador quântico não supere a velocidade de um computador convencional. Mas, nos casos em que o computador quântico oferece vantagem sobre os aparelhos tradicionais, as diferenças não podem ser medidas somente com um número.

O computador quântico executa algoritmos radicalmente diferentes dos utilizados por um computador clássico. Isso faz com que a vantagem do aparelho quântico aumente quanto maior for o tamanho do problema que quisermos resolver.

Para problemas de busca em listas, por exemplo, o computador quântico será cinco vezes mais rápido que o tradicional com 100 dados, 50 vezes mais rápido com 10 mil elementos e 500 vezes mais rápido com um milhão de registros.

Aplicações
É justamente esse aumento da vantagem dos computadores quânticos, proporcionalmente à quantidade de dados a serem processados, que os torna especialmente atraentes no momento de abordar problemas que não podem ser tratados com computadores tradicionais.

É o caso de tarefas como encontrar os fatores de números inteiros muito grandes. É nessa dificuldade que se baseia a segurança de muitos dos protocolos de codificação utilizados em nossas comunicações digitais.

O tempo necessário para resolver esse problema utilizando os melhores algoritmos clássicos disponíveis cresce quase exponencialmente à medida que os números aumentam. Por isso, aumentar o tamanho de uma chave em algumas dezenas de bits faz com que ela se torne milhões de vezes mais segura.

Mas o matemático Peter Shor demonstrou há mais de 20 anos que decifrar esse tipo de codificação seria viável na prática, se fossem utilizados algoritmos quânticos.

E a criptografia não é o único campo em que os computadores quânticos podem oferecer grandes vantagens com relação à computação tradicional. A simulação de novos materiais e o estudo de compostos químicos são dois exemplos de aplicações promissoras da computação quântica.

Trata-se, novamente, de tarefas extremamente difíceis para os computadores clássicos, pois o número de parâmetros que descrevem o comportamento dos sistemas físico-químicos cresce exponencialmente com a quantidade de partículas que os compõem. Mas as propriedades quânticas desse tipo de sistemas fazem com que sua simulação com computadores quânticos seja algo natural, como destacou o físico Richard Feynman, mesmo antes que a computação quântica existisse como disciplina científica.

São, portanto, muitos os pesquisadores que, nos últimos anos, desenvolveram algoritmos especificamente projetados para estudar propriedades de moléculas químicas por meio de computadores quânticos. Um dos mais famosos é o chamado Variational Quantum Eigensolver (VQE), que apresenta a peculiaridade de poder ser usado até mesmo com os computadores quânticos pequenos e sensíveis a ruídos de que dispomos atualmente.

Com esse método, foi possível simular, em hardware quântico real, algumas moléculas de tamanho reduzido, atingindo precisão equivalente à dos cálculos clássicos.

Embora ainda estejamos longe de superar os computadores tradicionais nesta tarefa, o ritmo de crescimento das capacidades dos computadores quânticos e as melhorias dos algoritmos utilizados nos fazem supor que esta possa ser uma das primeiras aplicações práticas da tecnologia.

Computação quântica e inteligência artificial
Outros campos em que a pesquisa das aplicações da composição quântica é especialmente intensa na atualidade são a inteligência artificial e a otimização.

Concretamente, existem diversos algoritmos quânticos que foram propostos para acelerar as tarefas relativas ao treinamento de modelos de aprendizado de máquina a partir de grandes coleções de dados.

Em alguns casos, com métodos similares aos empregados por Peter Shor no desenvolvimento do seu algoritmo de fatoração, são obtidos benefícios exponenciais com relação ao método clássico correspondente.

Mas, como precisamos transferir os dados para o processador quântico um a um a partir dos arquivos onde estão armazenados, o gargalo não estaria no processamento das informações, mas na sua leitura.

Possíveis soluções seriam o uso de dados capturados diretamente com sensores quânticos, o que eliminaria a necessidade de carregá-los de um dispositivo externo, e o desenvolvimento de memórias quânticas que permitam ler os dados em sobreposição.

Além do estudo de técnicas para acelerar os processos de aprendizado automático clássico, também são pesquisados modelos puramente quânticos, como, por exemplo, as chamadas redes neuronais quânticas. Como essas propostas são relativamente recentes, suas capacidades ainda não são conhecidas, mas existem evidências que demonstram que o seu rendimento é superior ao dos métodos clássicos com certos conjuntos de dados criados artificialmente.

Como bem destacou John Preskill, um dos maiores especialistas em computação quântica do mundo, da mesma forma que as aplicações das redes neuronais clássicas se desenvolveram sem a necessidade de ter sempre uma teoria sólida e abrangente que as sustente, o aumento da disponibilidade de computadores quânticos para executar e ajustar as redes neuronais quânticas muito possivelmente levará a encontrar oportunidades de uso que hoje não podemos prever.

Os computadores quânticos não são a solução para todos os problemas de computação e tratamento de dados que venham a aparecer. Não são aparelhos mágicos para realizar qualquer cálculo instantaneamente. Mas também não são apenas versões mais rápidas dos computadores de que dispomos hoje.

Nas tarefas em que é possível obter vantagem utilizando a computação quântica, o ganho de tempo de execução aumenta com o tamanho do problema.

Se considerarmos que as aplicações dos computadores quânticos incluem campos importantes como a cibersegurança, a simulação de processos físico-químicos e a inteligência artificial, o fato de que a computação quântica não seja uma ferramenta que sirva para tudo não reduz seu valor, mas simplesmente define suas nuances.

Dispor de computadores quânticos não significará o fim de nossas limitações de computação, mas podemos ter a segurança de que trará uma profunda mudança na nossa forma de calcular e processar dados - e, portanto, uma transformação radical da nossa sociedade.

Consultado a: 06\05\2022
https://www.bbc.com/portuguese/geral-61318184

Ransomware: um jogo do gato e do rato avaliado em milhões de euros online

Ultimamente temos ouvido “ciberataque”, “hackers” e “ransomware”. Estes termos dispararam, nas últimas semanas, nos meios de comunicação e nas redes sociais e, de rajada, seguem-se questões como: O que são? Como atuam? Qual o objetivo? Como as combatemos e como nos prevenimos? Os ataques informáticos têm marcado a atualidade e já não conseguimos fechar os olhos a esta ameaça. Na “Era de ouro do Ransomware”, temos de conhecer o jogo, os jogadores, as peças importantes e os possíveis ataques e defesas.

Mergulhar na Internet não é tão diferente como sair de casa e explorar o mundo, os utilizados debatem-se com escolhas infindáveis, entre sites, chats ou aplicações e com ameaças que estão muitas vezes ao virar da esquina. Os vários combates com que nos deparamos nos dois mundos têm sempre um vencedor e um vencido. O mundo no qual vivemos é inevitavelmente digital e também é composto por desafios, missões, etapas e ameaças. Daí ser necessário ativarmos um escudo de proteção para salvaguardar interesses, dados e informações, que se conjugam no virtual e no real, porque, entre muitas coisas que a pandemia potenciou, a devoção ao digital foi uma delas.


Sem peças, VW Polo, Virtus, Nivus e Saveiro têm produção suspensa

Ainda sofrendo com a falta de semicondutores e outros componentes, a Volkswagen decidiu parar novamente a fábrica Anchieta, em São Bernardo do Campo (SP). A decisão faz com que os dois turnos de produção sejam paralisados enquanto cerca de 2,5 mil funcionários ficarão em casa entre os dias 9 e 28 de maio. O complexo é responsável pela montagem de Polo, Virtus, Nivus e Saveiro.

Em nota, a Volkswagen confirma a paralisação: “A Volkswagen do Brasil informa que a fábrica de São Bernardo do Campo/SP (Anchieta), a partir de 9/5/22, terá 20 dias de férias coletivas para os dois turnos, em razão da falta de semicondutores.” A fabricante não diz quantos funcionários receberam as férias coletivas, mas o Sindicato dos Metalúrgicos do ABC afirma que são 2,5 mil trabalhadores dos 4,5 mil que trabalham nas linhas de produção. No total, a fábrica Anchieta tem aproximadamente 8,2 mil funcionários.





Para que servem as teclas de F1 a F12 nos computadores

Caso esteja em frente a um teclado de computador agora, você consegue identificar para que servem as 12 teclas enfileiradas que vão de F1 a F12?

Elas são chamadas teclas de funções rápidas e podem facilitar a rotina de quem usa tanto o sistema operacional da Microsoft, o Windows; quanto o da Apple, o Mac.

Em seu blog, a Microsoft lembra que "para os usuários com deficiências visuais ou de mobilidade, os atalhos de teclado podem ser mais fáceis do que usar a tela sensível ao toque e são uma alternativa essencial ao uso de um mouse".

No sistema operacional da Apple, as funções especiais são marcadas por ícones exibidos nas teclas, como os que indicam o ajuste de brilho da tela ou de volume. Se pressionadas junto com a tecla função (fn), elas também podem acionar funções rápidas — o que é especialmente útil se você usa Word no Mac.

Apresentamos abaixo algumas funções úteis e que estão ao alcance dos seus dedos.

Por que um dos principais responsáveis pela venda do WhatsApp ao Facebook diz se arrepender do negócio


O indiano Neeraj Arora ajudou a intermediar a venda do WhatsApp para o Facebook por cerca de US$ 22 bilhões em 2014. Oito anos depois, no entanto, o ex-diretor comercial do WhatsApp diz que se arrepende de ter contribuído para o negócio.

"Ninguém sabia, a princípio, que o Facebook se transformaria em um monstro de Frankenstein devorando dados de usuários", escreveu Arora em uma série de postagens em sua conta no Twitter em 4 de maio.

"Hoje, o WhatsApp é a segunda maior plataforma do Facebook (ainda maior que o Instagram ou o FB Messenger). Mas é uma sombra do produto em que colocamos nossos corações e queríamos construir para o mundo", disse Arora.

O WhatsApp foi fundado pelo ucraniano-americano Jan Koum e pelo americano Brian Acton em 2009, como um aplicativo que permitia a comunicação internacional entre usuários, com o pagamento de um dólar para baixá-lo, lembrou Arora.



URL da foto: https://ichef.bbci.co.uk/news/800/cpsprodpb/1612A/production/_124601409_gettyimages-174553915.jpg.webp

sexta-feira, 6 de maio de 2022

Agora é oficial: Ferrari Purosangue virá equipado com motor V12 aspirado

Uma confirmação do que já era boato (embora esperado), confirmando que, mesmo com uma carroceria de SUV, o novo Purosangue será 100% Ferrari. Ou seja, não haverá nenhum tipo de eletrificação, portanto, em nome da tradição "inconfundivelmente Ferrari", como foi afirmado em uma publicação da marca de Maranelleo em seu perfil oficial do Twitter.

Casa Branca elevará suporte à computação quântica e intensifica segurança digital

A Casa Branca anunciará na quarta-feira uma série de medidas para apoiar a tecnologia de computação quântica nos Estados Unidos, enquanto estabelece medidas para aumentar a segurança digital para se defender contra a próxima geração de supercomputadores.

O país e outras nações estão em uma corrida para desenvolver a tecnologia de computação quântica, que pode alimentar avanços em inteligência artificial, ciência de materiais e química. Os computadores quânticos, foco principal do esforço, podem operar milhões de vezes mais rápido do que os supercomputadores mais avançados de hoje, realizando bilhões de cálculos ao mesmo tempo.

O presidente norte-americano, Joe Biden, assinará uma ordem executiva destinada a fortalecer o Comitê Consultivo Nacional da Iniciativa Quântica, o órgão consultivo independente de especialistas do governo para ciência e tecnologia da informação quântica.

A ordem coloca o comitê consultivo diretamente sob a autoridade da Casa Branca, ajudando a garantir que o presidente e outros tomadores de decisão importantes do país tenham acesso às informações mais recentes.

A Casa Branca deve nomear os membros dos conselhos nas próximas semanas. Biden também assinará um memorando de segurança nacional descrevendo o plano do governo norte-americano para lidar com os riscos representados pelos computadores quânticos para a segurança digital dos Estados Unidos.

Um funcionário de alto escalão do governo norte-americano disse que a pesquisa mostra que os computadores quânticos em breve atingirão um tamanho e nível de sofisticação suficientes para quebrarem grande parte da criptografia que atualmente protege as comunicações digitais na Internet.

O memorando oferece um roteiro para as agências federais atualizarem seus sistemas de tecnologia da informação para ajudar na defesa contra ataques por computação quântica complexos, estabelecendo metas e marcos. Também estabelece um grupo de trabalho entre os setores público e privado para gerar pesquisas e colaborar em estratégias de defesa contra ataques.

Consultado a: 06\05\2022
https://epocanegocios.globo.com/Tecnologia/noticia/2022/05/epoca-negocios-casa-branca-elevara-suporte-a-computacao-quantica-e-intensifica-seguranca-digital.html

Instagram hacking: why is the art world a target—and how do you get your account back?

It seems barely a week goes by without another notice popping up on my Instagram feed or pinging in my inbox: “I’ve been hacked!” According to the Identity Theft Resource Center, a US non-profit organisation that helps victims of stolen identity, compromised Instagram accounts have been on the rise since September last year, with an 80% increase in enquiries in January.

But why are people in the art world being hacked? Criminals are not just looking for accounts with thousands of followers and the signature blue tick (confirming authenticity) but also those with high engagement, which is often the case with creatives. Hackers have lots of reasons to steal identities, but the main one tends to be obtaining personal data that can be sold on—so an Instagram account connected to lots of people likely to respond to messages and unwittingly share information is ideal.



https://www.theartnewspaper.com/2022/05/06/instagram-hacking-why-is-the-art-world-a-target

Elon Musk: Twitter tem de ser “politicamente neutro”

A Twitter já confirmou estar a assistir a centenas de milhares de encerramentos de contas na plataforma depois do anúncio da compra por parte de Elon Musk. O maior impacto está a registar-se na esquerda, com políticos e celebridades como Barack e Michelle Obama, Taylor Swift e Jeremy Corbin a perderem mais seguidores, enquanto a direita, com Marjorie Tayloer Greene, Boris Johnson ou Ted Cruz a ganharam seguidores. Um dos tweets mais recentes de Musk aborda a questão e salienta que a plataforma deve ser politicamente neutra.


Para o Twitter merecer a confiança pública, deve ser politicamente neutro, o que significa efetivamente incomodar a extrema direita e a extrema esquerda igualmente”, escreveu o executivo. Em mensagens anteriores, Musk já tinha advogado ser “contra a censura que vá para lá do que está estipulado na lei”, lembra o The Guardian. “Se as pessoas quiserem menos discurso livre, vão pedir ao governo que passe as leis. Assim, ir para lá da lei é contrário à vontade popular”, escreveu Musk, naquilo que pode ser entendido como uma crítica à política de moderação vigente no Twitter e que tem afetado particularmente a direita nos EUA.

O casal Obama perdeu milhares de seguidores nos últimos dias, tal como Katy Perry, a terceira maior conta da plataforma. Em sentido inverso, Taylor Greene e Ted Cruz contam às dezenas de milhares os novos seguidores.

Um porta-voz da Twitter assume que estas oscilações são resultado de atividade ‘orgânica’: “embora continuemos a tomar ações contra contas que violem a nossa política de spam, e que pode afetar a contagem de seguidores, estas flutuações parecem ser o resultado de um aumento de criação de novas contas e de desativações”.

Jogos FPS para computadores menos potentes

Jogos FPS para computadores menos potentes



Hoje trago-vos dois jogos para computadores menos potentes, muitas pessoas querem jogar mas não têm pc's bons por isso, trago-vos alguns jogos que possam funcionar nos vossos pc's. Estes jogos podem não ter tanta qualidade porque lá está, são jogos mais ''fracos'' que não puxam tanto pelo computador, é impossivel que estes jogos tenham grandes gráficos, por exemplo. De seguida, segue a lista de jogos:

Doom 1:

Potências mínimas do computador:

  • Sistema Operacional: Windows 7/8.1/10;
  • Processador: Intel Core i5-2400/AMD FX-8320;
  • Memória: 8 GB de RAM;
  • Placa de vídeo: NVIDIA GTX 670 2GB/AMD Radeon HD 7870 2GB;
  • Espaço no Disco: 55 GB;

- Fallout 3:º

Potências mínimas do computador:

  • Processador: 2.4 Ghz Intel Pentium 4;
  • Memória RAM: 1 GB (XP)/ 2 GB;
  • HD: 7 GB;
  • Placa de vídeoDirect X 9.0c video card com 256MB RAM (NVIDIA 6800 ou melhor/ATI X850 ou melhor).







https://cibersistemas.pt/games/jogos-de-fps-para-pc-fraco/

História dos jogos FPS

História dos jogos FPS


Tudo começou na década de 70, os primeiros jogos lançados na história dos jogos FPS foram o Maze War e o Spasim. Comparativamente aos jogos de hoje, são jogos muito pouco desenvolvidos como seria de esperar. Mais tarde, em 1992, surgiu um jogo chamado Wolfenstein 3D, que foi a primeira grande criação dos jogos FPS e que veio a abrir horizontes para os jogos FPS hoje criados. A partir daqui, começaram a surgir cada vez mais jogos com cada vez mais qualidade.


Fonte: https://www.tecmundo.com.br/video-game-e-jogos/1950-a-historia-do-fps-.htm.

Motorola Edge 30 é revelado com Snapdragon 778G Plus e câmeras de 50 MP

A Motorola lançou, nesta quarta-feira (27), o Motorola Edge 30, novo intermediário com especificações premium. O modelo, que já tinha tido algumas imagens vazadas, será o aparelho com tecnologia 5G mais fino do mercado, com 6,79 mm de espessura.

O smartphone está equipado com um processador Snapdragon 778G Plus, tem até 8 GB de RAM, até 256 GB de armazenamento e roda o sistema Android 12 — personalizado com a interface MyUX 3.0. O aparelho também tem bateria de 4.020 mAh e carregador de 30 W que promete carga de horas com poucos minutos na tomada.

A tela do celular é OLED de 6,5 polegadas, possui resolução FHD+, taxa de atualização de 144 Hz e suporte para HDR10+.

quinta-feira, 5 de maio de 2022

O QUE É IMPORTANTE PARA UMA CAMPANHA NO FACEBOOK ADS

TRÁFEGO
Este é um dos objetivos mais utilizados nas campanhas de anúncios. Devemos utilizar quando pretendemos levar pessoas para o nosso site, no entanto, sem qualquer objetivo de realizar algum tipo de venda... Apenas levar a pessoa para o site.

ENVOLVIMENTO
Devemos utilizar o objetivo de envolvimento quando queremos criar uma maior interação nas nossas publicações do Facebook ou do Instagram. É interessante utilizar em publicações de imagens, quanto se trata de vídeos optamos por objetivo de Video View.

CONVERSÕES
Deve ser utilizado quando pretendemos realizar vendas, ou geração de leads. Basicamente quando queremos que a pessoa entre no nosso site e que tome uma ação. Essa ação pode ser deixar um e-mail, ou até mesmo realizar uma compra de um produto.

Link da consulta sobre o conteúdo (25/04/22): https://bleez.com.br/blog/objetivos-facebook-ads/
Datas são referentes ao dia da consulta

Apple, Google e Microsoft terão login sem senha até 2023

Com o objetivo de “tornar a web mais segura e utilizável para todos”, Apple, Google e Microsoft se comprometeram a expandir o suporte para login sem senha em todos os sites, aplicativos e sistemas que controlam, implementando a tecnologia ao longo do próximo ano. O anúncio foi feito em conjunto pelas gigantes da tecnologia nesta quinta-feira (5), onde também é lembrado Dia Mundial da Senha.

Substituindo a tradicional autenticação por senha, os novos recursos permitirão que as empresas ofereçam uma opção sem senha de ponta a ponta. Eles estarão disponíveis no iOS, macOS, Safari, Android, Google Chrome, Windows e Microsoft Edge, entre outras plataformas.

Os usuários poderão fazer login por meio da mesma ação realizada várias vezes ao dia para desbloquear os dispositivos, utilizando a impressão digital, o reconhecimento facial ou o PIN do aparelho. De acordo com as big techs, o novo método é mais seguro que as senhas comuns e a autenticação por SMS, aumentando a proteção contra ataques de phishing.


Esse padrão de autenticação sem senha foi desenvolvido pela FIDO Alliance e o World Wide Web Consortium (W3C) e já é suportado nos serviços controlados por Apple, Google e Microsoft, entre outros empresas. No entanto, é preciso fazer login separadamente, em cada plataforma e dispositivo, para então utilizar a técnica.

Exemplo prático

Em comunicado, o Google detalhou como vai funcionar o login sem senha, que nos próximos meses estará habilitada em todas as suas plataformas. Conforme a gigante das buscas, você poderá definir o seu celular como o principal dispositivo de autenticação para sites, apps e demais serviços digitais.

Feita a escolha, o aparelho armazenará uma credencial fornecida pela FIDO, baseada em criptografia de chave pública, com a qual poderá desbloquear sua conta online. Usar a ação padrão definida — biometria, PIN ou desenhar um padrão na tela — será suficiente para entrar nos serviços online sem precisar digitar a senha.

O mecanismo traz diversas vantagens, acabando com a prática de usar a mesma senha em todos os sites, dificultando as ações de cibecriminosos. A tecnologia também poderá facilitar a recuperação de contas e não exige um novo cadastro em caso de perda do telefone, pois as chaves de acesso são salvas em um backup na nuvem.


Link: https://www.tecmundo.com.br/seguranca/238172-apple-google-microsoft-terao-login-senha-2023.htm

Musk sugere cobrar de governos e empresas para postar no Twitter

Dentro do caldeirão de especulações no qual se transformou a compra do Twitter que ainda não foi completamente finalizada, o novo dono Elon Musk continua fazendo o que mais gosta de fazer: tweetar o que lhe vem na cabeça e esperar as reações das pessoas. A sua última sugestão é: cobrar das grandes corporações e dos governos para publicar na sua rede social.

Em um tweet publicado na tarde de terça-feira (3), Musk fala que “a ruína dos maçons foi prestar seus serviços de entalhadores de pedra, de graça” em uma alusão à cobrança de serviços pelo microblog. Em seguida, garantiu que “o Twitter sempre será gratuito para usuários casuais, mas talvez com um pequeno custo para usuários comerciais/governamentais”.



Como o Twitter poderia cobrar de empresas e governos?

De acordo com a Reuters, quando Elon Musk estava formando um pool de bancos para financiar a compra do Twitter, ele sugeriu a ideia de que poderia passar a cobrar das empresas de mídia para citar ou incorporar tweets. O raciocínio se baseava em uma lógica: se o microblog é um produto desejado, por que não cobrar por ele?

No entanto, pondera Mike Manick, editor do respeitado blog TechDirt, cobrar para tweetar ou retweetar, ou seja, expressar uma opinião seria contrário à Primeira Emenda da constituição norte-americana que prega justamente a liberdade de expressão tão apregoada pelo bilionário ao comprar a rede social.

Além disso, há outras questões de ordem prática, do tipo quanto cobrar? É possível que a Coca-Cola Company pague o mesmo que a cervejaria artesanal da esquina? Ou seria pelo número de seguidores, o que não reflete o faturamento da empresa? Seja como for, a ideia faz parte do estilo Musk de desprezar planos organizados e operar por instinto, o que, vamos combinar, está dando certo até agora.

Fontes:


Forte "vento" observado pela primeira vez perto de buraco negro

O "vento", que foi observado pela primeira vez num buraco negro, é composto por hidrogénio e hélio ionizados que se formam nas camadas externas do buraco negro e move-se a 3.000 quilómetros por segundo, escapando ao campo gravitacional do 'V404 Cygni'.

A presença do "vento" pode explicar a razão pela qual a "erupção" do buraco negro foi tão breve, apenas duas semanas, apesar de ser luminosa e muito violenta, acrescentou a IAC num comunicado.

O 'V404 Cygni' entrou em "erupção", começando a absorver matéria de uma estrela próxima, em 15 de junho de 2015, após 25 anos de inatividade, e o seu brilho aumentou um milhão de vezes em poucos dias tornando-se na fonte de raios X mais brilhante do céu.

As observações foram realizadas com o instrumento OSIRIS do Grande Telescópio das Canárias (GTC) no Observatório de Roque de los Muchachos, na Ilha de La Palma e publicadas hoje na revista científica Nature. No final da erupção, as observações do GTC revelaram a presença de uma nebulosa formada por matéria ejetada pelo "vento", que permite estimar a quantidade de massa expelida para o espaço interestelar.

O 'V404 Cygni' é um buraco negro com uma massa dez vezes mais importante que a do Sol e devora matéria proveniente de uma estrela muito próxima, num sistema binário da constelação do Cisne, refere o comunicado do IAC.

Durante este processo, a matéria que é absorvida pelo buraco negro forma discos que emitem em raios X nas zonas mais internas e quentes, enquanto nas zonas mais externas, os discos podem ser estudados a partir da luz visível emitida. O GTC realizou as observações com um telescópio com um diâmetro de 10,4 metros, o maior deste tipo.

O 'V404 Cygni', situado a 8.000 anos-luz de distância da Terra é um dos buracos negros mais próximos do nosso planeta e o seu disco de matéria agregada de 10 milhões de quilómetros de raio faz com que as erupções sejam extremamente luminosas em todas as faixas espetrais.

https://www.dn.pt/sociedade/forte-vento-observado-pela-primeira-vez-perto-de-buraco-negro-5165920.html

80% das organizações sofreram ataques devido à falta de competências em cibersegurança

Encontrar as pessoas certas para preencher funções críticas de segurança é um desafio e dados de um novo relatório indicam que 60% dos líderes de TI e cibersegurança admitem que a sua organização tem dificuldades em recrutar e 52% lutam para reter talentos.


A escassez de competências em cibersegurança traz múltiplos desafios e repercussões para as organizações. Um novo relatório da Fortinet, onde foram inquiridos mais de 1.200 decisores de TI e cibersegurança de 29 países, revela que 80% das organizações admitem que sofreram pelo menos um ataque que poderiam atribuir à falta de competências ou de sensibilização em cibersegurança.

Citando dados de um relatório de 2021 do International Information System Security Certort Consortium, ou (ISC)², os especialistas da Fortinet indicam que o número de profissionais de cibersegurança precisa de aumentar em 65% para defender as organizações de modo eficaz. No entanto, o número de profissionais necessários para preencher a lacuna diminuiu de 3,12 milhões para 2,72 milhões no ano passado.

O relatório Cybersecurity Skills Gap 2022 detalha que 64% das organizações inquiridas sofreram violações de segurança que resultaram em perda de receitas, custos associados à recuperação e/ou multas. Tendo em conta o crescente custo dos ataques nos lucros das organizações, além do impacto nas suas reputações, a cibersegurança é cada vez mais uma prioridade para as administrações.

Ao todo, 88% das organizações afirmam que o seu conselho de administração faz perguntas específicas sobre cibersegurança. Além disso, 76% das organizações têm um conselho de administração que recomenda um aumento no número de especialistas em TI e cibersegurança.


HermeticWiper: este é o malware que comprometeu centenas de computadores na Ucrânia

O novo ciberataque foi identificado depois de uma série de ataques DDoS terem derrubado vários sites governamentais e de serviços na Ucrânia.

"Múltiplas organizações na Ucrânia foram atingidas por um ciberataque baseado num novo malware “apagador de dados” chamado HermeticWiper, que comprometeu centenas de computadores nas suas redes", adianta a empresa de cibersegurança ESET.

Os ataques foram identificados por ferramentas da ESET, como  o Win32/KillDisk.NCV. O  HermeticWiper, que a empresa descreve como um “apagador de dados”, foi identificado pela primeira vez por volta das 15h00 (hora de Lisboa), esta quarta-feira, dia 23 de fevereiro. No entanto, a assinatura temporal do malware mostra que foi compilado a 28 de dezembro de 2021, indicando que o ataque provavelmente já estava planeado há algum tempo.



iPhone 14 Pro terá bordas mais finas, segundo design vazado

O iPhone 14 Pro, novo celular top de linha da Apple, terá bordas mais finas que a geração atual. Em uma análise comparando com o iPhone 13 Pro, o projeto do novo dispositivo evidencia a área de visualização de tela maior.

Outro fator que colabora com essa sensação é a mudança do antigo 'notch', que abriga os elementos de câmera frontal e sensores do FaceID. Agora, os elementos se apresentam em um formato mais discreto, com recorte de pílula.

Esta não é a primeira vez que vemos um projeto do iPhone 14 Pro, visto que as últimas renderizações foram baseadas em protótipos detalhados com as dimensões do novo dispositivo. O modelo revela um corpo mais espesso, no entanto, mantendo praticamente a mesma largura e altura do iPhone 13 Pro.


Especula-se que o novo 'notch' em formato de pílula seja exclusivo para os modelos Pro que possuirão uma tela de 6,7 polegadas, contra a de 6,1 do modelo regular. Segundo o analista Ming-Chi Kuo, outra novidade muito aguardada seria a chegada do foco automático para as câmeras frontais. No entanto, os esperados Touch ID sob a tela e câmera com lente periscópica devem ficar para a linha 15, prevista para 2023.

quarta-feira, 4 de maio de 2022

Apple ganha mesmo com Evercore permanecendo cauteloso no crescimento da App Store

As ações da Apple ( NASDAQ: AAPL ) subiram na quinta-feira, mesmo quando a empresa de investimentos Evercore apontou que o crescimento da receita da App Store ainda está "silenciado" e a empresa precisará de "novos drivers" para seus negócios de serviços impulsionarem o crescimento.
O analista Amit Daryanani, que avalia o desempenho das ações da Apple ( AAPL ) com uma meta de preço por ação de US$ 210, observou que a receita da App Store cresceu apenas 4% em maio, citando dados de terceiros, em comparação com o crescimento de 9% observado em abril. abaixo das expectativas da empresa, pois as comparações devem começar a ficar mais fáceis. “Esperávamos que o crescimento acelerasse à medida que os comps se tornassem mais fáceis, então a desaceleração é um tanto surpreendente, especialmente porque a China viu uma grande desaceleração quando estávamos antecipando alguma melhora dos bloqueios em andamento”, escreveu Daryanani em nota aos clientes.

Xiaomi 12 ganha data de lançamento no Brasil

Uma boa notícia para os fãs de smartphones foi anunciada nesta quarta-feira (4): o Xiaomi 12 deverá ser lançado oficialmente no Brasil na próxima terça-feira (10). A informação foi confirmada pela conta oficial da Xiaomi no Twitter, enfatizando o poder das câmeras do dispositivo.

Lançado oficialmente em meados de março, o Xiaomi 12 padrão conta com especificações parrudas, como a plataforma móvel Snapdragon 8 Gen 1, da Qualcomm, que acompanha 8 núcleos Cortex de até 3,0 Ghz e GPU Adreno 730 para jogos e outras aplicações complexas.




Ademais, o modelo acompanha opções de 8 GB ou 12 GB de RAM e até 256 GB de armazenamento interno. A tela de 6,8 polegadas (AMOLED) conta com resolução Full HD+ e taxa de atualização de 120 Hz.

Fontes:


Vamos ver um buraco negro. Cientistas mostram quarta-feira o retrato inédito

Arevelação acontecerá às 14:00 desta quarta-feira, hora de Lisboa, em inglês - a partir de Bruxelas, na Bélgica, e Washington, EUA -, em dinamarquês desde Lyngby, em espanhol a partir de Santiago do Chile, em mandarim desde Xangai (China) e Taipei (Taiwan), e em japonês, a partir de Tóquio.

A essa hora, nestes sete pontos do mundo, cientistas divulgarão os primeiros resultados do projeto internacional do Telescópio Event Horizon (EHT, na sigla em inglês), onde todos esperam que se possa observar a primeira imagem de um buraco negro, um dos maiores mistérios do Universo.

A simultaneidade das sete conferências de imprensa, anunciadas pelo projeto Event Horizon, aumentou a expectativa junto das comunidades científicas e da comunicação social sobre o que será divulgado. Na informação divulgada apenas se fala num "resultado inovador do projeto do EHT".

Desde há muito, apresenta-se o EHT, que "um objetivo na astrofísica é observar diretamente o ambiente imediato de um buraco negro", neste caso no centro da Via Láctea, aquela que é a nossa galáxia.

De acordo com a explicação do site oficial do EHT, o projeto - que envolve cerca de 200 pessoas - liga os telescópios existentes com novos sistemas. O EHT "cria um instrumento fundamentalmente novo, com poder de resolução angular que é o mais elevado possível da superfície da Terra".

https://www.dn.pt/vida-e-futuro/vamos-ver-um-buraco-negro-cientistas-desvelam-quarta-feira-o-enigma-10778548.html

Chinese hackers cast wide net for trade secrets in US, Europe and Asia, researchers say

Chinese government-linked hackers have tried to steal sensitive data from some three dozen manufacturing and technology firms in the US, Europe and Asia, security researchers said Wednesday, in findings that shed new light on Beijing's alleged use of hacking to buttress its powerhouse economy.

The hackers targeted blueprints for producing materials with broad applications to the pharmaceutical and aerospace sectors, according to Boston-based security firm Cybereason. The firm discovered the activity last year but said the hacking campaign dates to at least 2019, and it suggested that reams of data could have been stolen in the interim.

Inteligência artificial consegue aprender e dominar linguagens de programação?

A Inteligência Artificial (IA) é um tópico que está cada vez se afastando mais de ser algo somente de ficção cientifica e virando realidade no dia a dia do mundo. Com isso, questionamentos sobre a utilização da tecnologia em diferentes frentes começaram a surgir, pensando em como as IAs podem atuar nelas - incluindo utilização e criação de softwares por meio de linguagens de programação.
A programação com IA já está ocorrendo

Parece algo muito distante pensar em IAs desenvolvendo aplicações, já que a maioria das maneiras que essa tecnologia é utilizada atualmente são para situações de tratamento de dados e execução de comandos específicos quando situações programadas nos modelos são identificadas.

Porém, pensando no que são linguagens de programação a grosso modo, especificamente que são comandos interpretados pelos computadores para execução de ações específicas, a utilização desses códigos por Inteligências Artificiais não parece algo impossível -principalmente em um cenário que as chamadas linguagens de scripting se tornam cada vez mais constantes no mercado, fazendo com que a partir de comandos básicos os programadores deixem a maior parte da execução e criação de aplicativos para as próprias máquinas.

A expectativa, então, é que no futuro seja possível virar para uma assistente virtual, como a Alexa, e pedir um aplicativo específico — e a IA, com seu conhecimento programado em linguagens de scripting, construindo o programa e em certos momentos até mesmo questionando uma mudança de interface ou algo do tipo para preferência de quem solicitou o trabalho.

Dado o contexto acima, é comum acreditar que o cenário de IAs saberem programar ainda está muito no campo da teoria, mas a realidade é outra, conforme demonstrado em um experimento em 2015.

Na ocasião, Andrej Karpathy, o atual Diretor de IA da Tesla e, na época, um estudante de PhD de Ciências da Computação na Universidade de Stanford, treinou redes neurais recorrentes com um documento de 400 MB que só contava com aplicações de código para testar como o modelo se comportaria ao receber a tarefa de programar algo.

Após o treino ter sido concluído, Karpathy deixou o modelo rodando durante uma madrugada, e quando retornou na manhã seguinte se surpreendeu ao ver que a IA havia feito um programa com funções, comentários e também obedecendo à sintaxe utilizada no documento usado no treinamento. Alguns erros no programa ocorreram, obviamente, mas o resultando tanto em 2015 quanto agora ainda é surpreendente.

E esse não é o único exemplo. Em 2017, a Universidade de Cambridge junto da Microsoft desenvolveu o DeepCoder, uma IA feita especificamente para a programação de softwares. O modelo utiliza um repositório com inúmeros exemplos de códigos de diversas linguagens de programação para criar programas pedidos por seus controladores. O sistema evolui conforme vai praticando a programação, e foi capaz de vencer algumas hackathons em que foi inscrito pelas empresas.

Os exemplos, no fim, são interessantes e provam que sim, a Inteligência Artificial pode ser utilizada para programação de software — mesmo que, no momento atual, os modelos capazes de tal feito ainda estejam atrelados ao mundo academico. Ao mesmo tempo, considerando como a tecnologia avança, o cenário, em uma década, pode ser muito diferente.