Novo supercomputador funciona com “pó mágico” composto de luz e matéria

21/10/2017 às 3:10 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , , ,

Temas como esse (Física Quântica e Computação Quântica) sempre me fascinam. E me mostram, como fratura exposta, o quanto sou ignorante em ciência de ponta.


Novo supercomputador funciona com “pó mágico” composto de luz e matéria

Durante anos, os supercomputadores trouxeram a esperança de resolver alguns dos problemas mais misteriosos e aparentemente insolucionáveis da ciência. O avanço contínuo da computação quântica renovou a expectativa dos cientistas, mas um estudo recente de pesquisadores do Reino Unido e da Rússia leva esse potencial um passo adiante, combinando luz e matéria para formar o que é conhecido como “pó mágico”.

Pesquisadores de universidades em Cambridge, Southampton e Cardiff, no Reino Unido, e no Instituto Skolkovo de Ciência e Tecnologia, na Rússia, demonstraram que uma combinação mágica poderia potencialmente permitir a superação de capacidades mesmo dos supercomputadores mais avançados. As partículas quânticas conhecidas como polaridades, que são luz e matéria, foram capazes de “iluminar o caminho” para soluções simples quando havia problemas complicados. Os resultados do estudo, conforme relatado na revista Nature Materials, acabariam eventualmente levando os cientistas a resolver o que hoje ainda não tem solução.

Misturando matéria

Ao calcular uma solução matemática para um problema complexo com aplicações do mundo real, é essencial garantir o número mínimo de etapas possíveis. O caminho mais direto para uma resposta mantém um baixo risco de confusão ou erros, mas na abordagem dos problemas mais intrincados do nosso universo conhecido, isso se torna uma tarefa aparentemente impossível. “Este é exatamente o problema a enfrentar quando a função objetiva a ser minimizada representa um problema da vida real com muitas incógnitas, parâmetros e restrições”, disse uma das autoras do artigo, a professora Natalia Berloff, do Departamento de Matemática Aplicada e Física Teórica de Cambridge e do Instituto Skolkovo de Ciência e Tecnologia.

Berloff, junto com sua equipe, projetou esse uso do “pó mágico” sob um ângulo bastante criativo. Assim como o fogo-fátuo ilumina o caminho para viajantes no folclore escocês, os polaritons atuam como marcadores facilmente detectáveis, orientando cientistas rumo a uma solução. Os átomos selecionados, como o gálio, o arsênico, o índio e o alumínio são dispostos em uma pilha e recebem o direcionamento de um laser. Os elétrons, nessa mistura de matéria leve, absorvem a luz e a emitem em cores diferentes. Dez mil vezes mais leves do que elétrons, os polaritons poderiam atingir densidades que o tornariam um condensado de Bose-Einstein, um novo estado de matéria em que as fases quânticas desses polaritons se sincronizariam e criariam um objeto quântico macroscópico detectável com fotoluminescência. Os cientistas estão, literalmente, criando faróis de luz.

O co-autor do estudo, professor Pavlos Lagoudakis, chefe do laboratório de fotônica híbrida da Universidade de Southampton e do Instituto Skolkovo de Ciência e Tecnologia (onde os experimentos foram realizados), expôs: “Estamos apenas no início da exploração do potencial dos gráficos de polaridade para resolver problemas complexos … Atualmente expandimos nosso dispositivo para centenas de nódulos, enquanto testamos o fundamento de seu poder computacional. O objetivo final é um simulador quântico de microchip que opere nas condições ambiente. ”

Não são apenas as profundidades da astrofísica que contêm problemas insolúveis. A biologia, as finanças, as viagens espaciais e outras áreas do saber têm nascentes profundas de questões não respondidas. São perguntas que um supercomputador, usando poeira mágica para iluminar o caminho até uma solução simples, pode ser capaz de responder.

FONTE: https://hypescience.com/novo-supercomputador-funciona-com-po-magico-composto-de-luz-e-materia/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+feedburner%2Fxgpv+%28HypeScience%29

Anúncios

CRISE DE MEIA-IDADE

18/09/2017 às 3:22 | Publicado em Artigos e textos, Fotografias e desenhos | Deixe um comentário
Tags: , ,

Esse vem do blog-irmão jlcarneiro, do amigo Zé Luis. Vale a reflexão ! (para entender as datas, o post dele é do dia 25 de agosto)


No último domingo, a sonda Voyager 2 completou 40 anos de serviço. Para ter uma ideia da enorme façanha, veja a descrição feita por Carlos Cardoso do Meio Bit:

Sua missão, se desejar aceitá-la, é simples. Você tem barro fofo, pedra lascada, chiclete e arame. Você tem que projetar uma sonda capaz de suportar radiação que pulverizaria qualquer ser vivo. Ela tem que aguentar o calor do Sol direto e o frio do espaço bilhões de km distante da Terra.

Sua sonda tem que funcionar com 3 geradores nucleares que se deterioram com o tempo então a projeção otimista de 420 watts é só no começo. Ah sim. Dê seu jeito para enfiar 11 experimentos científicos no meio.

Tudo isso, mais navegação, telemetria, orientação, armazenamento, gerenciamento dos instrumentos científicos, autodiagnóstico, rotinas de emergência, rotinas de manutenção, alinhamento planetário, etc, tudo isso tem que caber em 72 kB de memória. Não ROM, não RAM, memória. 72 kB pra tudo.

Houve várias homenagens mas a mais interessante que vi foi a de Renato Cambraia, engenheiro e quadrinista:

cambraia_voyager

FONTE: http://www.jlcarneiro.com/crise-de-meia-idade/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+jlcarneiro_posts+%28%C3%9Altimos+posts+em+jlcarneiro.com%29

Governo dos EUA pede para a gente simplificar as senhas (não, não é uma armadilha!)

13/07/2017 às 3:49 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , ,

Vejam que artigo interessante ! Vem na contra-mão do que é recomendado na criação de uma senha ? Confiram, não é bem assim.


Governo dos EUA pede para a gente simplificar as senhas (não, não é uma armadilha!)

fiq0g9h

Segurança da informação é algo sério, por mais que as pessoas não liguem. Isso vale pra quem anota a senha do cartão do banco na traseira dele, ou pras antas da Polícia de Los Angeles, que anotaram usuário e senha de um sistema internet em um quadro branco e deram entrevista pra CNN com o quadro aparecendo.

Uma das formas mais simples de diminuir a segurança da informação, ironicamente é reforçando demais a política de senhas. O NIST, o INMETRO dos EUA publicou uma série de recomendações que contrariam o bom-senso de muitos administradores de sistemas, mas fazem sentido.

A questão é simples: se uma senha for muito complicada, você vai ser bloqueado do sistema se errar muito, ou vai acabar anotando em algum lugar. O que é ruim.

Políticas que exigem trocas periódicas também não ajudam, nem aquelas que exigem que a senha seja nova. Conjuntos de regras, exigindo caixa alta e baixa, pelo menos 3 números, etc, etc acabam criando um gabarito para um gerador de senhas.

Também não faz diferença a senha ser velha. Se um gerador aleatório levará 150 mil anos pra achar sua senha, mudar a cada seis meses não altera nada. E coisas como inserir sinais gráficos, trocar L por 1, E por 3 e similares torna a senha mais difícil de lembrar, mas para um gerador de senhas, tanto faz. É só um código ASCII.

As regras para “ofuscar” a senha esquecem que humanos vão sempre pelo caminho mais preguiçoso, e se sua senha é “password” e o sistema exige que tenha pelo menos um caracter numérico, a maior parte das pessoas mais resmungar e digitar “password1”, e qualquer hacker vagabundo colocará isso em seu script.

O relatório recomenda medidas bem mais simples, como banir as senhas mais usadas (há listas anuais, e a mais usada costuma ser… “password”) e limitar o espaço de tempo entre tentativas de login.

Outro método que ferra a vida de um script invasor é sua senha ser uma frase, uma citação ou letra de música, como:

CarryonmywaywardsonForthere'llbepeacewhenyouaredoneLayyourwearyheadtorestDon'tyoucrynomore

São 90 caracteres, com variações de caixa e caracteres especiais. É danado de complicado um ataque de força bruta chegar numa senha dessas. Um ataque de força bruta tentando quebrar um hash MD5 padrão levaria, segundo o Brute Force Calculator,

1,1860831585123189140 anos, 28 dias, 8 horas, 25 minutos e 12 segundos.

Isso é mais ou menos uns 15 minutos a menos do prazo final projetado para o Ano do Linux no Desktop e o lançamento do Half-Life 3.

Fonte: Quartz.

FONTE: http://meiobit.com/367739/nist-passwords-governo-dos-eua-pede-para-a-gente-simplificar-as-senhas/

Biometria comportamental vira arma de bancos contra crimes digitais

12/06/2017 às 3:58 | Publicado em Artigos e textos | Deixe um comentário
Tags: , , ,

Tema interessante, não apenas para os profissionais de TI. Confiram !


Biometria comportamental vira arma de bancos contra crimes digitais

Melhorar qualquer tecnologia de segurança bancária implica alguma nova dificuldade para o usuário. Tokens, por exemplo, impõem um obstáculo a mais entre o cliente e sua conta, não raro causando irritação.

Para lidar com esse problema, uma nova tecnologia promete ao mesmo tempo maior segurança e conforto ao usuário. A chamada biometria comportamental mapeia padrões de uso do cliente para confirmar sua identidade. Já usada na Ásia e na Europa, está em fase de testes em alguns bancos do Brasil. Deve chegar ao país em 2018.

Segundo Rodrigo Sanchez, gerente de soluções e serviços da Gemalto, que vende essa tecnologia, a ideia é fazer a autenticação do cliente “de forma silenciosa”.

Para isso, a ferramenta avalia, entre outras informações, a intensidade que o usuário toca a tela de um smartphone, a ordem de serviços bancários que ele normalmente acessa e a velocidade com que ele digita.

Ilustração Marcelo Cipis

Para captar essas características, o sistema precisaria de cinco ou sete acessos à conta. A informação é armazenada e usada para confirmar se quem tenta acessar uma conta é, de fato, o cliente a quem ela pertence.

Caso o sistema detecte um padrão de uso diferente do registrado e não identifique se é mesmo o cliente quem tenta acessar a conta, outros passos de verificação, como o token, podem ser usados.

Sanchez afirma que, apesar de a biometria comportamental funcionar melhor nos celulares, por ter mais informações disponíveis para analisar, ela também funciona em computadores.

FOCO NO MOBILE

Um estudo feito pela consultoria Deloitte para a Febraban (Federação Brasileira de Bancos) mostra que aplicativos mobile, mais do que os sites, são hoje o principal canal usado pelos brasileiros para transações digitais. Os canais digitais, juntos, cresceram 27% em 2016 em relação a 2015, segundo o estudo.

O crescimento do uso da tecnologia nos serviços bancários, no entanto, traz consigo a ameaça de crimes digitais. Os golpes estão cada vez mais refinados: em outubro de 2016, um banco brasileiro sofreu um ataque em que criminosos usaram seu endereço digital, levando os clientes a uma página falsa que roubava seus dados —na própria URL do banco.

Um relatório divulgado em fevereiro pelo instituto Ponemon, especializado em segurança digital, estima que os serviços financeiros são o setor que mais sofre ataques digitais. Os prejuízos foram de mais de U$ 16,5 bilhões (R$ 52 bi) em 2016 no mundo todo.

Para combater isso, no ano passado os bancos brasileiros investiram R$ 2 bilhões em segurança digital —de um total de R$ 18,6 bilhões aplicado em tecnologia.

Um valor semelhante pôs o país entre os dez que mais gastavam com tecnologia bancária em 2015, segundo edição anterior do estudo da Deloitte —comparação mais recente não foi divulgada.

“Os bancos se preocupam muito com essas questões”, diz o advogado especialista em direito digital Caio César Carvalho Lima. “O Judiciário geralmente tende a responsabilizar o banco, não o cliente [em caso de fraude]”.

OUSADIA

No outro lado da história estão oponentes cada vez mais sofisticados. Segundo Paulo Pagliusi, diretor de serviços de riscos cibernéticos da Deloitte, o criminoso digital brasileiro é ousado.

“Ele age sem medo da polícia e não usa a web oculta, a deep web. Faz às claras”, diz. Além disso, diz Pagliusi, são persistentes e muitas vezes focam num alvo específico.

Eles podem ser tanto hacktivistas quanto pessoas ligadas ao crime organizado. Outro risco são os “insiders” —pessoas de dentro do banco, afirma Pagliusi. Por isso, ele recomenda que as empresas tenham um bom plano para quando forem atacadas. “Os maiores bancos estão preparados. O país é um dos líderes de tecnologia bancária”, diz.

Conheça os truques e evite as fraudes

OS GOLPES

‘Golpe do motoboy’: Fraudadores ligam para o cliente e questionam uma suposta compra no cartão. Pedem as senhas para supostamente bloquear o cartão e oferecem mandar um motoboy ao cliente para recolher o cartão para “perícia”

Ataque pela internet: Usuário recebe link ou arquivo por e-mail que, ao ser clicado, altera configuração de segurança do computador, permitindo acesso remoto por fraudadores

Mensagens falsas: Por email ou celular, a pessoa recebe mensagens com link que leva para páginas falsas que capturam as informações do cliente

‘Phishing’: Golpista envia mensagens eletrônicas que se passam por comunicação oficial do banco (ou outro site popular); é comum essa mensagem informar que, se a pessoa não fizer os procedimentos que estão naquele email haverá consequência séria, só que ao clicar no link o usuário é redirecionado para uma página falsa do banco

Você sabe, mas é bom reforçar

  • Nunca dê a senha a terceiros e nem use números previsíveis para a senha (data de aniversário etc.)
  • Sempre confira se é mesmo o seu cartão antes de guardá-lo
  • Informe imediatamente ao banco a perda, roubo ou extravio de cartão, e peça o cancelamento
  • Jamais use celular de terceiros para acessar os serviços do seu banco
  • Acompanhe periodicamente os lançamentos em sua conta corrente e se constatar algo irregular, entre em contato com o banco no computador
  • Mantenha sistema operacional, softwares e antivírus atualizados
  • Evite reutilizar e troque periodicamente sua senha de acesso ao banco pela internet
  • Nunca use computadores públicos ou desconhecidos para operações bancárias
  • Nunca abra emails ou arquivos de origem desconhecida
  • Evite acessar sua conta a partir de redes wi-fi públicas ou desconhecidas
  • Lembre-se de usar a opção “sair” quando encerrar o uso do internet ou mobile banking

Como evitar páginas falsas

  • A página falsa, em geral, não terá a URL padrão do banco; é bom sempre conferir o endereço do site
  • O melhor é digitar o endereço do site diretamente na barra de endereço, em vez de clicar nos links recebidos por email
  • Tente colocar uma senha errada para fazer o acesso. Um site verdadeiro saberá alertar que você digitou a credencial incorreta
  • Ao acessar seu banco, forneça apenas uma posição do seu cartão de segurança
  • Sempre que ficar em dúvida, entre em contato com a central de relacionamento do seu banco ou com o gerente

Fontes: Febraban e Cert.br

(RAPHAEL HERNANDES)

FONTE: http://m.folha.uol.com.br/mercado/2017/05/1887324-biometria-comportamental-vira-arma-de-bancos-contra-crimes-digitais.shtml?mobile#

Próxima Página »

Blog no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: