Escritor diz que IA vai forçar o surgimento de uma classe de inúteis em 2050

19/03/2018 às 3:19 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , , , , , , ,

Sapiens – Uma breve História da humanidade”, de Yuval Noah Harari, é um livro imperdível. O autor lança agora esse prognóstico para o ano 2050, confiram !


Escritor diz que IA vai forçar o surgimento de uma classe de inúteis em 2050

No futuro, a crise do emprego não vai passar apenas pela economia e falta de investimento. Com a evolução da tecnologia, esse cenário pode crescer ainda mais, no momento em que muitas tarefas deixem de ser executadas por humanos.

Esse é o raciocínio do escritor Yuval Noah Harari, que escreveu um artigo para o jornal inglês The Guardiam em que lançou a seguinte ideia: até o ano de 2050, vai aparecer uma nova categoria de pessoas – a dos inúteis.

Professor da Universidade Hebraica de Jerusalém e autor de dois livros que estão fazendo muito sucesso no Brasil, Sapiens — Uma Breve História da Humanidade e Homo Deus — Uma Breve História do Amanhã (ambos lançados pela Companhia das Letras), Harari define essa nova classe como “pessoas que não serão apenas desempregadas, mas que não serão empregáveis”.

O desenvolvimento da inteligência artificial terá papel fundamental nessa previsão, segundo o escritor. A tecnologia vai forçar o nascimento de novas profissões, mas o problema é que nem todos vão conseguir se reinventar e encontrar um espaço na nova ordem das coisas. Com isso, se tornarão profissionais que não conseguem se reinserir no mercado de trabalho, pois a tecnologia vai mudar a forma como tudo é produzido, gerenciado e distribuído.

Vida no mundo virtual

Entre as profissões que vão surgir baseadas no desenvolvimento da inteligência artificial está o designer do mundo virtual. Como a tecnologia se atualiza rapidamente, quem não estiver preparado para ela desde o início da carreira profissional pode não ter condições de se adaptar a essa agilidade.

Segundo Harari, um corretor de seguro pode fazer uma transição para o mundo virtual, mas o seu progresso será lento a tal ponto que, quando ele estiver apto, talvez tenha que se reinventar novamente pois a tecnologia já avançou.

Portanto, para o escritor, a questão não é criar novos empregos, mas sim criar empregos em que os humanos possam ter desempenho melhor do que algoritmos.

O escritor Yuval Noah Harari: seremos inúteis em 2050? (Reprodução: TED/Divulgação)

Possíveis soluções

Como possível solução, ele propõe um sistema de renda básica universal, mas o próprio Harari vê algumas limitações neste momento: como manter essas pessoas ocupadas e satisfeitas? “As pessoas devem se envolver em atividades com algum propósito, ou vão ficar loucas. Afinal, o que a classe inútil irá fazer o dia todo?”, questiona.

Outra solução apresentada pelo escritor são os games de realidade virtual em 3D, que poderiam proporcionar mais engajamento emocional do que a vida real. Ele compara essa tecnologia com as religões: “Se você reza todo dia, ganha pontos. Se você se esquece de rezar, perde pontos. Se no fim da vida você ganhou pontos o suficiente, depois que morrer irá ao próximo nível do jogo (também conhecido como céu)”.

A inteligência artificial está cada vez mais presente nas nossas vidas, e o que Harari aponta é que essa tecnologia deverá aumentar sua presença no cotidiano. A casa conectada, a Internet das Coisas, assistentes virtuais… tudo isso começa ser algo comum.

Se o mundo virtual ou os games em 3D serão a solução, ainda é cedo para saber. Enquanto isso, vamos acompanhando a tecnologia que a cada dia chega com novidades potencialmente capazes de transformar o mundo em que vivemos.

Fonte: The Guardian

FONTE: https://canaltech.com.br/rv-ra/escritor-diz-que-ia-vai-forcar-o-surgimento-de-uma-classe-de-inuteis-em-2050-106756/

Anúncios

Principais fraudes eletrônicas previstas para 2018

19/01/2018 às 3:58 | Publicado em Artigos e textos | Deixe um comentário
Tags: , , ,

Início de ano. É bom ficar sabendo que desafios nos aguardam nesse 2018 em termos de Segurança da Informação. Seguem alguns, mas lembrando que os profissionais dessa área sempre andam na retaguarda aguardando a “criatividade” cada vez mais crescente dos já famosos hackers. Assim, todo ano a gente fica aguardando alguma “novidade” nessa área. Qual será a dessa vez ?


Principais fraudes eletrônicas previstas para 2018

De acordo com especialistas, machine learning para gerar sites e campanhas de phishing, ciberataques políticos intensificados, invasões em contas bancárias e instalação de malwares remotos para atacar caixas eletrônicos serão alguns dos métodos que cibercriminosos devem explorar nos próximos meses

Enquanto cibercriminosos se especializam na manipulação de usuários finais, as organizações devem concentrar seus esforços em mecanismos eficientes de autenticação. Abaixo você acompanha as previsões de especialistas de segurança da Easy Solutions para esse ano.

Manipulação de usuários continua em alta

Os vazamentos de dados de grandes organizações, como os da Target, Equifax e OPM, envolvem e-mail, um link ou um arquivo anexado. Os ataques de phishing se concentram em fraquezas humanas e são simples, mas altamente efetivos. Além disso, nenhum setor, incluindo bancos, organizações governamentais e iniciativa privada, entre outros, está imune à engenharia social. A invasão de contas já causa cerca de 7 bilhões de dólares em prejuízos anuais. “Até o final de 2020, as organizações que não usarem técnicas avançadas de machine learning e autenticação de vários fatores serão incapazes de acompanhar as demandas de usuários finais cada vez mais digitalizados”, prevê Ricardo Villadiego, CEO da Easy Solutions.

Inteligência artificial: de que lado ela está?

Os especialistas da Easy Solutions afirmam que as tecnologias de machine learning e de inteligência artificial, desenvolvidas para aumentar a conveniência dos usuários finais, estão sendo usadas pelos criminosos para criar caos e prejudicar usuários e empresas. Para a companhia, uma das maiores ameaças atuais é o uso de inteligência artificial para a geração de sites de phishing e malwares capazes de escapar dos sistemas de detecção. A tendência é que os criminosos entendam cada vez melhor o funcionamento de machine learning e alterem suas técnicas de ataque e programas maliciosos para superar os algoritmos usados em segurança. Isso é especialmente preocupante para as entidades que não usam ou não têm acesso a vastos conjuntos de dados para treinamento de algoritmos de IA, uma vez que é mais fácil para os criminosos injetar anomalias e efetivar o processo de aprendizagem de algoritmos de machine learning quando se usa apenas um conjunto superficial de dados.

Ataques cada vez mais sofisticados

Os criminosos estão usando dados obtidos ilicitamente no mercado negro, acessando contas bancárias e abrindo novas contas para cometer fraudes. Há agora uma necessidade ainda maior de se ter meios para detectar a falsificação de identidade no momento da abertura de contas, pedidos de empréstimo e solicitações de cartões de crédito, devido ao número cada vez maior de dados pessoais disponíveis no mercado negro. A Easy Solutions avalia que haverá mais casos em que uma conta de e-mail é o principal vetor do ataque. Uma conta hackeada do Gmail, por exemplo, poderá ser usada para acessar outros serviços e executar mais fraudes.

Invasões de conta devem aumentar

Graças aos vazamentos de dados passados, existe muita informação pessoal disponível no mercado negro. Os cibercriminosos poderão usar esses dados para invadir contas e alterar informações de contato e políticas de segurança dos proprietários, obtendo acesso livre para drenar recursos e gerar caos. Os fraudadores desenvolveram meios sofisticados para obter acesso a informações confidenciais, de modo que mesmo as pessoas mais atentas podem ter dificuldade para distinguir sites fraudulentos de sites legítimos. Os criminosos podem, ainda, empregar URLs e certificados digitais legítimos em páginas maliciosas, e usar dois ou mais canais institucionais, como apps e perfis falsos em redes sociais, para obter informações pessoais e depois acessar uma ou várias contas.

Ciberataques políticos

Reais ou imaginários, os ataques serão usados para obter vantagens políticas, como nos casos das eleições presidenciais de 2016 dos EUA, do ciberataque contra think tanks políticos na Alemanha e do ataque contra o parlamento britânico, que bloqueou o acesso a email dos parlamentares. Essa tendência deve aumentar, especialmente com a identificação de graves riscos de segurança em infraestruturas críticas, como redes elétricas, sistemas de água e comunicações. Como a maioria das transações e das atividades de empresas, governos e indivíduos é realizada digitalmente, garantir a segurança na Internet é mais que uma necessidade: é uma responsabilidade do governo.

Mais celulares, mais ameaças digitais

Apple e Google continuam a aumentar a segurança de seus dispositivos para proteger os usuários de ataques genéricos, como roubo de dados por apps utilitários. No entanto, ainda é possível usar esses aparelhos para facilitar o comprometimento de nomes de usuário, senhas e dados confidenciais. Ataques man-in-the-middle, pontos de acesso à Internet inseguros (como redes WiFi) e malwares em dispositivos com jailbreak são condições ideais para os cibercriminosos, pois possibilitam a exploração de vulnerabilidades. Segundo a Easy Solutions, essas estratégias de ataque devem se tornar ainda mais populares no próximo ano. Como a maioria das organizações não está monitorando essas ameaças e toma medidas apenas após a execução dos ataques, os criminosos continuarão se aproveitando das fraquezas e dos pontos desprotegidos de segurança móvel.

Ataques em dispositivos de IoT e assistentes de IA domésticos

Para cada assistente de IA, existe um hacker em algum lugar tentando acessar um dispositivo descontrolado. “As chances de sucesso são altíssimas, uma vez que o usuário médio está ciente da possibilidade de roubo de dados, mas não tem capacidade para impedir essas ameaças”, explica Villadiego. “Além disso, a maioria dos usuários é bastante negligente em termos de segurança, e não é de se admirar que os assistentes domésticos e os dispositivos IoT se tornem alvos populares no próximo ano”, acrescenta.

Vírus e malware autopropagados continuarão… a se propagar

O WannaCry não desaparecerá tão cedo. Em vez disso, TrickBot, a estrela em ascensão dos trojans bancários, Locky e outros estão se aproveitando do seu sucesso.

Moedas digitais permitirão que os criminosos embolsem os lucros obtidos nos ataques

Historicamente, a parte mais difícil de um ataque financeiro é o acesso aos recursos roubados por conta do risco de exposição. Em razão do aumento dos canais disponíveis para converter dinheiro normal em moedas digitais, os criminosos se concentrarão em estratégias que permitam receber em Bitcoins, segundo previsões da Easy Solutions. Essa tendência continuará até que as instituições financeiras e entidades de segurança desenvolvam e adotem contramedidas eficientes.

Tecnologias sofisticadas de skimming levarão a um aumento nos ataques a caixas eletrônicos

Em 2016, os hackers descobriram como criar skimmers virtuais (malwares instalados remotamente), o que lhes permitiu roubar informações dos cartões sem precisar sequer tocar no caixa eletrônico. Além disso, a prevalência de skimming não diminuiu diante da tecnologia EMV, que se tornou mais comum nos Estados Unidos a partir de 2015. Segundo a Easy solutions, enquanto houver caixas eletrônicos aceitando cartões com tarja magnética, deve-se esperar mais “investimento” dos criminosos em skimmers virtuais e um aumento em sua sofisticação.

Buscar soluções que ofereçam proteção abrangente contra fraudes, incluindo ameaças digitais, proteção de marca e análises de navegação segura; implementar autenticação de vários fatores e monitoramento de login para transações; e manter os sistemas atualizados com pacotes de software e backups regulares e ensinar funcionários e usuários finais sobre os perigos da fraude digital são as principais dicas da Easy Solutions. “As organizações que não implementarem as estratégias mais recentes de proteção contra fraudes enfrentarão grandes dificuldades para manter sua participação e relevância no mercado”, conclui.

FONTE: http://www.securityreport.com.br/destaques/principais-fraudes-eletronicas-previstas-para-2018/?utm_source=Conte%C3%BAdo%20Editorial&utm_campaign=c1bcd0c535-EMAIL_CAMPAIGN_2018_01_12&utm_medium=email&utm_term=0_aa27249f54-c1bcd0c535-11668429#.WlzcTn4zYdU

Novo supercomputador funciona com “pó mágico” composto de luz e matéria

21/10/2017 às 3:10 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , , ,

Temas como esse (Física Quântica e Computação Quântica) sempre me fascinam. E me mostram, como fratura exposta, o quanto sou ignorante em ciência de ponta.


Novo supercomputador funciona com “pó mágico” composto de luz e matéria

Durante anos, os supercomputadores trouxeram a esperança de resolver alguns dos problemas mais misteriosos e aparentemente insolucionáveis da ciência. O avanço contínuo da computação quântica renovou a expectativa dos cientistas, mas um estudo recente de pesquisadores do Reino Unido e da Rússia leva esse potencial um passo adiante, combinando luz e matéria para formar o que é conhecido como “pó mágico”.

Pesquisadores de universidades em Cambridge, Southampton e Cardiff, no Reino Unido, e no Instituto Skolkovo de Ciência e Tecnologia, na Rússia, demonstraram que uma combinação mágica poderia potencialmente permitir a superação de capacidades mesmo dos supercomputadores mais avançados. As partículas quânticas conhecidas como polaridades, que são luz e matéria, foram capazes de “iluminar o caminho” para soluções simples quando havia problemas complicados. Os resultados do estudo, conforme relatado na revista Nature Materials, acabariam eventualmente levando os cientistas a resolver o que hoje ainda não tem solução.

Misturando matéria

Ao calcular uma solução matemática para um problema complexo com aplicações do mundo real, é essencial garantir o número mínimo de etapas possíveis. O caminho mais direto para uma resposta mantém um baixo risco de confusão ou erros, mas na abordagem dos problemas mais intrincados do nosso universo conhecido, isso se torna uma tarefa aparentemente impossível. “Este é exatamente o problema a enfrentar quando a função objetiva a ser minimizada representa um problema da vida real com muitas incógnitas, parâmetros e restrições”, disse uma das autoras do artigo, a professora Natalia Berloff, do Departamento de Matemática Aplicada e Física Teórica de Cambridge e do Instituto Skolkovo de Ciência e Tecnologia.

Berloff, junto com sua equipe, projetou esse uso do “pó mágico” sob um ângulo bastante criativo. Assim como o fogo-fátuo ilumina o caminho para viajantes no folclore escocês, os polaritons atuam como marcadores facilmente detectáveis, orientando cientistas rumo a uma solução. Os átomos selecionados, como o gálio, o arsênico, o índio e o alumínio são dispostos em uma pilha e recebem o direcionamento de um laser. Os elétrons, nessa mistura de matéria leve, absorvem a luz e a emitem em cores diferentes. Dez mil vezes mais leves do que elétrons, os polaritons poderiam atingir densidades que o tornariam um condensado de Bose-Einstein, um novo estado de matéria em que as fases quânticas desses polaritons se sincronizariam e criariam um objeto quântico macroscópico detectável com fotoluminescência. Os cientistas estão, literalmente, criando faróis de luz.

O co-autor do estudo, professor Pavlos Lagoudakis, chefe do laboratório de fotônica híbrida da Universidade de Southampton e do Instituto Skolkovo de Ciência e Tecnologia (onde os experimentos foram realizados), expôs: “Estamos apenas no início da exploração do potencial dos gráficos de polaridade para resolver problemas complexos … Atualmente expandimos nosso dispositivo para centenas de nódulos, enquanto testamos o fundamento de seu poder computacional. O objetivo final é um simulador quântico de microchip que opere nas condições ambiente. ”

Não são apenas as profundidades da astrofísica que contêm problemas insolúveis. A biologia, as finanças, as viagens espaciais e outras áreas do saber têm nascentes profundas de questões não respondidas. São perguntas que um supercomputador, usando poeira mágica para iluminar o caminho até uma solução simples, pode ser capaz de responder.

FONTE: https://hypescience.com/novo-supercomputador-funciona-com-po-magico-composto-de-luz-e-materia/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+feedburner%2Fxgpv+%28HypeScience%29

CRISE DE MEIA-IDADE

18/09/2017 às 3:22 | Publicado em Artigos e textos, Fotografias e desenhos | Deixe um comentário
Tags: , ,

Esse vem do blog-irmão jlcarneiro, do amigo Zé Luis. Vale a reflexão ! (para entender as datas, o post dele é do dia 25 de agosto)


No último domingo, a sonda Voyager 2 completou 40 anos de serviço. Para ter uma ideia da enorme façanha, veja a descrição feita por Carlos Cardoso do Meio Bit:

Sua missão, se desejar aceitá-la, é simples. Você tem barro fofo, pedra lascada, chiclete e arame. Você tem que projetar uma sonda capaz de suportar radiação que pulverizaria qualquer ser vivo. Ela tem que aguentar o calor do Sol direto e o frio do espaço bilhões de km distante da Terra.

Sua sonda tem que funcionar com 3 geradores nucleares que se deterioram com o tempo então a projeção otimista de 420 watts é só no começo. Ah sim. Dê seu jeito para enfiar 11 experimentos científicos no meio.

Tudo isso, mais navegação, telemetria, orientação, armazenamento, gerenciamento dos instrumentos científicos, autodiagnóstico, rotinas de emergência, rotinas de manutenção, alinhamento planetário, etc, tudo isso tem que caber em 72 kB de memória. Não ROM, não RAM, memória. 72 kB pra tudo.

Houve várias homenagens mas a mais interessante que vi foi a de Renato Cambraia, engenheiro e quadrinista:

cambraia_voyager

FONTE: http://www.jlcarneiro.com/crise-de-meia-idade/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+jlcarneiro_posts+%28%C3%9Altimos+posts+em+jlcarneiro.com%29

Próxima Página »

Crie um website ou blog gratuito no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: