Rede neural inspirada no cérebro detona CAPTCHAs

13/11/2017 às 11:01 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , ,

Essa tecnologia CAPTCHA, criada principalmente para evitar que as páginas internet fossem derrubadas (por ataques inicialmente DOS e depois DDOS) parece estar com seus dias contados. A maioria dos usuários nem sabem para que servem e sempre reclamam quando aparecem. Certamente outro método de segurança deve ser criado, só não sei ainda qual. É a IA alterando cada vez mais as nossas vidas.


Rede neural inspirada no cérebro detona CAPTCHAs

Com informações da Science –  01/11/2017

Rede neural inspirada no cérebro detona CAPTCHAs

Ilustração do método de funcionamento da Rede Cortical Recursiva (RCR) analisando a letra A. [Imagem: Vicarious AI]

 

Cérebro artificial

Um novo modelo de inteligência artificial consegue interpretar CAPTCHAs – o sistema baseado no reconhecimento de texto largamente usado por sites para verificar se um usuário é humano – com muito poucos dados de treinamento.

Os CAPTCHAs são feitos para serem indecifráveis por algoritmos de computador, agrupando muitas combinações de letras e números em um milhão de estilos diferentes. Enquanto os seres humanos podem naturalmente reconhecer um objeto, mesmo entre camadas de sobreposição ou estilos, os computadores têm dificuldade em classificar cada letra nessa confusão.

Algoritmos já desenvolvidos para resolver esses enigmas são intensivos em dados, exigindo treinamento em milhões de exemplos de imagens CAPTCHA já resolvidas – a imagem mais sua interpretação – ou regras codificadas sobre como interpretar cada tipo de imagem.

Rede Cortical Recursiva

Dileep George e seus colegas elaboraram um modelo mais eficiente, que eles chamaram de Rede Cortical Recursiva (RCR), que incorpora insights da neurociência para ensinar ao programa como generalizar além do que lhe é ensinado no período de treinamento.

Trabalhando de forma mais parecida com o cérebro humano, o novo modelo tem a capacidade de aprender e generalizar usando relativamente poucos exemplos, especialmente em comparação com os modelos atuais de aprendizado profundo – ele é aproximadamente 300 vezes mais eficiente em termos de dados.

A chave do sucesso da RCR, dizem seus criadores, é que ela está codificada com pressupostos fortes, que são usados para reconhecer entradas que nunca encontrou no treinamento.

Com isso, o algoritmo consegue interpretar textos CAPTCHA, identificar letras e números manuscritos, delinear objetos em camadas complexas e reconhecer texto em fotos de cenários do mundo real.

Em comparação com as abordagens avançadas de aprendizado profundo para a leitura de texto, a RCR tem uma precisão comparável ou maior usando cerca de 5.000 vezes menos imagens de treinamento.

Se, por um lado, isso demonstra um avanço considerável no campo das redes neurais e da inteligência artificial, o feito também demonstra a necessidade da criação urgente de técnicas de controle de spam e verificação de dados mais robustas, que possam ir além do atual sistema CAPTCHA.

Bibliografia:
A generative vision model that trains with high data efficiency and breaks text-based CAPTCHAs
D. George, W. Lehrach, K. Kansky, M. Lázaro-Gredilla, C. Laan, B. Marthi, X. Lou, Z. Meng, Y. Liu, H. Wang, A. Lavin, D. S. Phoenix
Science
Vol.: eaag2612
DOI: 10.1126/science.aag2612

FONTE: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=rede-neural-inspirada-cerebro-detona-captchas&id=010150171101#.WgWxO34zYdU

Anúncios

Como não ser hackeado – dicas simples

03/10/2017 às 3:53 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags:

Dicas simples mas úteis, confiram !


Como não ser hackeado

Este ano aconteceram os dois maiores ataques da história, com a invasão de computadores em 150 países. Veja como não ser a próxima vítima.

(Guilherme Henrique/Superinteressante)

O que você precisa fazer

(Guilherme Henrique/Superinteressante)

1. Faça um backup dos seus arquivos

É só plugar um HD externo e copiar os documentos, fotos, vídeos, etc. O ideal é fazer backup pelo menos uma vez por mês.
Facilite: O SyncToy, da Microsoft, só copia os arquivos novos ou que foram alterados. No Mac, procure pelo TimeMachine, que já vem instalado.

(Guilherme Henrique/Superinteressante)

2. Atualize o software da sua máquina

Melhor ainda: Autorize o computador a fazer isso sozinho.
No PC: Painel de Controle • Sistema e Segurança • Windows Update • Mudar Opções • Instalar atualizações automaticamente
No Mac: Clique no ícone da Maçã, no canto superior esquerdo da tela • Atualização de Software • A App Store vai mostrar se há atualizações

3. Coloque uma senha no computador

No PC: Iniciar • Configurações e Opções de Entrada • Crie sua senha
Faça também: Painel de Controle • Opções de Energia • [x] Exigir senha ao despertar
No MAC: Entre em Preferências do Sistema • Segurança e Privacidade • Definir Senha • Deixe “Senha antiga” em branco e escolha uma nova senha
Assinale também: [x] Exigir senha depois do repouso

(Guilherme Henrique/Superinteressante)

4. Proteja sua rede Wi-Fi

Mesmo se o seu Wi-Fi tem senha, o roteador pode estar desprotegido.
Abra o navegador, digite o endereço de configuração do roteador (geralmente é http://192.168.0.1 ou http://192.168.1.1), entre no item “segurança” e defina uma senha.
Desabilite o WPS: Altere o sistema de proteção, de WPS para WPA2.

(Guilherme Henrique/Superinteressante)

5. Organize as suas senhas

Pare de usar a mesma senha para tudo. Instale o LastPass no seu celular e no computador. Depois, vá entrando nas suas contas e trocando as senhas – usando uma senha diferente para cada serviço. O LastPass vai se lembrar de todas elas para você (as senhas ficarão guardadas num cofre virtual online, protegido por uma senha-mestra).

6. Crie uma senha-mestra bem segura

Agora que você só precisa memorizar uma senha (a mestra), aproveite e crie uma bem segura. Use pelo menos oito caracteres e misture maiúsculas, números e caracteres especiais. Para ficar mais fácil, você pode se basear numa letra de música. Por exemplo: CpnsdCegom<3pv. É uma abreviação de “Com palavras não sei dizer/Como é grande o meu amor por você” (música do rei Roberto Carlos).
Atenção: Não use palavras na sua senha. Os hackers possuem ferramentas com dicionários embutidos, para violar senhas assim.

(Guilherme Henrique/Superinteressante)

7. Blinde as suas contas do Google e do Facebook

Ative a Autenticação de Dois Fatores. Com ela, as contas serão protegidas por um código – a que só você terá acesso, pelo celular.
No Facebook: Acesse facebook.com/settings, entre em Segurança e habilite a autenticação.
No Google: Acesse accounts.google.com, clique em Login e habilite “Verificação em duas etapas”.

O que vale a pena fazer
Criptografe tudo

Se alguém roubar seu celular ou notebook, poderá ler os arquivos guardados nele*. Para evitar isso, você pode ativar a criptografia.
Android: Configurações • Segurança • Codificar aparelho
No PC: Painel de Controle • Sistema e Segurança • BitLocker
No Mac: Preferências do Sistema • FileVault
Atenção: A criptografia tem seus poréns. Se o seu celular é meio velho e lento, melhor não ativá-la (ou o aparelho ficará ainda mais lento). E, no computador, é imprescindível fazer um backup antes de ativar a criptografia. Mesmo.

Use uma rede particular

Cuidado com o Wi-Fi público. Sabe aquela rede aberta, que parece ser do restaurante ou do aeroporto onde você está? Na verdade, pode ser uma rede falsa, criada por um hacker.
Para se defender, use uma VPN (Virtual Private Network). É uma rede que cria um “túnel” seguro, protegendo os seus dados. Para PC e Mac, a melhor VPN é a Private Internet Access, que custa a partir de US$ 3,50 mensais.
No Android, basta instalar o aplicativo OperaMax, que é grátis e tem VPN. No iOS, o app TunnelBear é uma boa opção.

Codifique seu e-mail

A extensão SecureGmail permite criptografar as mensagens – para lê-las, os destinatários precisarão de uma senha (que você deverá informar a eles por outro meio). Se um hacker interceptar os e-mails, não conseguirá abri-los.

(Bruno Garattoni, Ana Carolina Leonardi)

FONTE: Superinteressante, agosto/2017 – https://super.abril.com.br/tecnologia/como-nao-ser-hackeado/

O perigo do uso da Internet em locais públicos

25/09/2017 às 3:13 | Publicado em Midiateca | 1 Comentário
Tags: ,

Esse vídeo circulou no zapzap. Resolvi publicar aqui por ser bastante ilustrativo dos perigos que corremos ao acessar redes WiFi sem a devida segurança.


Como é a rede de cabos submarinos que sustenta as comunicações do mundo

20/07/2017 às 3:13 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: ,

Muito interessante esse artigo sobre os cabos submarinos. O alerta do final é até óbvio, mas muita gente desconhece.


Como é a rede de cabos submarinos que sustenta as comunicações do mundo

Brasil está construindo oito novos cabos no fundo dos oceanos. No planeta eles já são mais de 300 e remontam ao século 19

Esse texto faz parte da série de republicações do jornal digital Nexo publicada semanalmente às segundas-feiras. O artigo original de José Orenstein pode ser visto na página do jornal, onde você também pode fazer sua assinatura para ter acesso a 100% do conteúdo publicado.

***

A tecnologia que nos permite mandar uma mensagem de celular para um parente no Japão, fazer uma reunião via Skype com alguém na Hungria ou falar ao telefone com uma pessoa em Madagascar não se deve majoritariamente a satélites ou à abstração da “nuvem”. Se hoje fotos, emojis e memes viajam quase que instantaneamente pelo planeta, isso se deve a algo bem mais palpável: cabos submarinos — com diâmetro que toma a palma da mão.

À esquerda, cabo submarino usado em águas profundas; À direita, cabo submarino com proteção reforçada, para águas mais rasas.

Os cabos submarinos são responsáveis por 99% das comunicações transoceânicas (entre locais separados por um oceano) feitas no mundo. Deitados sobre o fundo do mar, eles carregam fibras ópticas por onde correm os dados com nossas vozes, imagens e mensagens.

Brasil conectado

Em abril, foi anunciada a construção de mais um cabo submarino no Brasil, desta vez conectado diretamente com a Europa. Com 9.400 quilômetros de extensão, o EllaLink tem inauguração prevista para 2019. A estrutura vai ser financiada em conjunto pela Telebras e pela empresa espanhola Isla Link — num custo total de US$ 206 milhões, ou mais de R$ 670 milhões. Ela parte de Santos (SP), para em Fortaleza (CE), cruza o Atlântico e chega em Sines, no sul de Portugal. Estão previstos ainda “pit-stops” no caminho: extensões para a ilha de Cabo Verde, as ilhas Canárias e a ilha da Madeira.

Rota do EllaLink, cabo submarino que liga Brasil à Europa, com inauguração prevista para 2019.

Há, hoje, no Brasil, sete cabos submarinos em funcionamento responsáveis por praticamente todo o tráfego de dados do país com o mundo. O EllaLink vai ser o segundo a conectar o Brasil com a Europa. O Atlantis-2, inaugurado em 2000, já faz esse trajeto, mas tem baixa capacidade de transmissão. Os outros cinco cabos em funcionamento ligam o Brasil aos Estados Unidos. Um dos motivos para a construção do EllaLink é, justamente, a diminuição da dependência em relação aos americanos.

Além do EllaLink, há mais sete outros cabos submarinos em construção no Brasil. Há, por exemplo, o cabo Monet, financiado entre outros pelo Google, que vai ligar Santos, Fortaleza e Boca Ratón, na Flórida, e deve ser inaugurado no segundo semestre de 2017. Ou o cabo Tannat, conexão entre Santos e Maldonado, no Uruguai, também previsto para 2017. Ou ainda o cabo Sacs, que vai unir Fortaleza e Luanda, capital de Angola, até 2018.

Como funcionam os cabos

A expansão da rede de cabos submarinos brasileiros acompanha a expansão da rede global. Há, no mundo hoje, mais de 360 cabos submarinos em funcionamento, que perfazem mais de 800 mil quilômetros — se juntássemos todos os cabos num só, eles dariam 20 voltas em torno da Terra. Um site, feito pela TeleGeography, empresa de consultoria em telecomunicações, mostra em um mapa interativo toda essa trama de dutos subaquáticos.

Os cabos saem do continente enterrados a até 1.000 metros de profundidade. Então correm pelo fundo do mar, sem outra proteção além do próprio revestimento metálico do duto. Os cabos chegam a passar por profundidades de até 8.000 metros.

Em regiões mais fundas, os cabos são mais finos. Isso porque os riscos de danificá-los — por ataques de tubarões ou barcos de pesca — são menores. A instalação é feita por um navio, ao qual é acoplado um instrumento que vai “arando” o fundo do mar, criando sulcos na terra, onde, na sequência, o cabo vai sendo depositado. Só o trabalho de enrolar o cabo para colocá-lo no navio pode demorar três semanas.

Os cabos submarinos se mostram mais vantajosos que os satélites por dois motivos:

  • não estão tão sujeitos a intempéries (chuvas fortes ou tufões podem afetar o sinal de comunicação via satélite);
  • percorrem distâncias mais curtas (enquanto um sinal que sai de Tóquio, vai para o satélite na órbita terrestre e depois volta à Terra em Los Angeles vence 72 mil quilômetros, um cabo submarino entre as duas cidades tem apenas 9.000 quilômetros de comprimento).

Além disso, as fibras óticas que atualmente recheiam os cabos submarinos têm capacidade de tráfego de dados até 1.000 vezes maior que os satélites. Cabos submarinos com fibras óticas transmitem alguns terabits de informação por segundo.

É como se, em um segundo, uma fibra ótica apenas pudesse enviar o conteúdo equivalente ao que cabe em 102 DVDs, ao passo que satélites são incapazes de mandar sequer o conteúdo de apenas um DVD em um segundo.

O começo das conexões submarinas

A história dos cabos submarinos é a história do capitalismo moderno. Desde as Grandes Navegações, europeus lançavam-se ao mar para fazer a roda do comércio girar e encurtar distâncias. Mas é em 1858, com o desenvolvimento industrial a pleno vapor, que começa a funcionar o primeiro cabo de comunicação transatlântico. Ele servia à tecnologia em voga à época: o telégrafo.

O cabo foi construído pela companhia Cyrus West Field. Levou quatro anos para ficar pronto e ligava a Irlanda à Ilha Terra Nova, já perto do Canadá. A primeira mensagem oficial que ele transmitiu foram 99 palavras da rainha Vitória, da Grã-Bretanha, para James Buchanan, presidente dos Estados Unidos. A mensagem foi emitida às 10h50 do dia 16 de agosto e chegou às 4h30 do dia 17. Ela cruzou o oceano pelo primeiro cabo submarino da história e chegou a Washington, capital dos Estados Unidos, depois de passar por cabos aéreos no nordeste americano. Foram longas 17 horas e 40 minutos de viagem — ainda assim, muito mais rápida que um navio.

O cabo foi desativado depois de um mês de funcionamento, sobrecarregado pela energia usada para transmitir mensagens. Em 1866 e 1868 foi construído então um novo cabo transatlântico, também pelos britânicos. A partir dos anos 1870, eles começaram a expandir a rede de cabos para o Oriente, chegando à Ìndia, então colônia britânica. Os cabos submarinos usados pelos telégrafos se espalharam pelo mundo.

Nos anos 1940, com o impulso da Segunda Guerra Mundial, os cabos submarinos foram convertidos para serem usados para telefonia. O domínio já não era dos britânicos, mas das empresas americanas. Nos anos 1980, por fim, surge a tecnologia da fibra ótica, que passa a ser usada nos cabos submarinos — muitas vezes seguindo as mesmas rotas traçadas no final do século 19.

Ao longo de todo esse período, os cabos submarinos, construídos por empresas privadas com apoio estratégico dos governos, foram alvo de espionagem e sabotagem. Recentemente, Edward Snowden denunciou que a agência de vigilância dos EUA monitora os cabos submarinos do mundo todo, e, em 2015, americanos mostraram-se preocupados com barcos russos chegando perto demais dos cabos.

FONTE: https://www.papodehomem.com.br/como-e-a-rede-de-cabos-submarinos-que-sustenta-as-comunicacoes-do-mundo

Próxima Página »

Blog no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: