ÚLTIMAS NOTÍCIAS

Com piscina olímpica e quadra poliesportiva, escola Diva Matos Portela será entregue em breve

A obra da escola municipal Diva Matos Portela já foi 100% concluída. Os serviços agora estão concentrados na finalização da...
Read More

Campanha Natal de Prêmios têm início nesta quarta-feira (29)

Foto: Paulo José/Acorda Cidade A campanha Natal de Prêmios 2023 começa nesta quarta-feira (29) e segue até o dia 31...
Read More

Milei dá aula na condução da economia, FMI elogia e libera mais US$ 800 milhões

Tomas Cuesta/Getty Images O Fundo Monetário Internacional (FMI) divulgou um relatório técnico nesta segunda-feira, 13, anunciando que o governo do...
Read More

Motorista deixa carro autônomo no automático enganando o sistema e viaja 140 quilômetros no banco de trás

foto: Reprodução  O sistema autônomo da Ford é o BlueCruise, que promete que será desativado se o veículo suspeitar que...
Read More

Dono da Ferrari compra clube brasileiro

Foto: Reprodução/Twitter O Esporte Clube Bahia, uma das equipes mais emblemáticas do futebol brasileiro, agora está sob a liderança do...
Read More

Ele está de volta: Novo Uno faz 15km/l; veja vídeo

foto: divulgação  https://www.youtube.com/embed/gQBzau6LZjk O Fiat Uno 2024 chega ao mercado determinado a conquistar sua posição, oferecendo uma excelente combinação de...
Read More

Família de brasileiro sequestrado pelo Hamas diz que Lula prometeu, mas não ajudou na libertação do refém

A angústia é constante na família de Michel Nisenbaum, que permanece nas mãos dos terroristas Apesar de duas conversas com...
Read More

Tremores de terra na Serra Gaúcha atingem 2.4 graus na Escala Richter

Abalos foram detectados nos municípios de Caxias do Sul, Pinto Bandeira e Bento Gonçalves Foto: Andréia Copini/Prefeitura de Caxias do...
Read More

Valorização da saúde mental marca início da Semana de Enfermagem

O cuidado e a valorização com a saúde mental foram os temas abordados no início da XVIII Semana de Enfermagem...
Read More

Médico sai do ES para ajudar no RS e é achado morto em abrigo

Nesta segunda-feira (13), o médico cardiologista Leandro Medice foi encontrado morto em um abrigo de São Leopoldo (RS). Ele tinha...
Read More

Dilma Rousseff engavetou estudo que previa enchentes no Sul

O governo da ex-presidente Dilma Roussef (PT) engavetou estudo que previa enchentes no Sul do Brasil. Há pelo menos dez...
Read More

Ponto a Ponto desta segunda-feira (13)

Screenshot com César Oliveira Tema: Tragédia no Rio Grande do Sul
Read More

Reprodução

Um brasileiro que fez fortuna na área de games comprou uma mansão pela quantia de US$ 25,4 milhões, ou R$ 123,9 milhões. Logo, o imóvel tem como localização o coração do Vale do Sicílio, no estado da Califórnia, nos Estados Unidos.

Trata-se, portanto, de Victor Lazarte, co-fundador e ex-CEO da Wildlife Studios, a empresa de jogos de celular mais valiosa da América Latina.

A propriedade adquirida por Lazarte está localizada na Euclid Avenue, em San Mateo, uma região a cerca de 30 minutos da sede de grandes empresas de tecnologia como Google, Facebook e Apple. Ainda, o imóvel contempla dois terrenos que, juntos, totalizam 8 mil metros quadrados.

Ademais, a mansão adquirida através da fortuna com games possui 760 metros quadrados de área construída, incluindo uma casa de hóspedes e uma ampla área destinada a piscina. Ao todo, a propriedade dispõe de 6 quartos e 8 banheiros.

A compra pela mansão ocorre alguns meses após Lazarte ter se tornado o primeiro brasileiro a figurar no rol de sócios da Benchmark. Ela é uma das mais prestigiosas gestoras de investimento em startups da Califórnia, reconhecida por realizar investimentos em empresas de grande porte como Uber, eBay e Instagram.

Saiba mais sobre a careira de Lazarte

Victor Lazarte iniciou a Wildlife Studios em São Paulo, juntamente com seu irmão Arthur, no ano de 2010. A empresa é responsável pelo desenvolvimento de jogos de sucesso como Tennis Clash, Zooba, Sniper 3D e Colorfy. No ano passado, a Wildlife Studios foi avaliada em US$ 3 bilhões, passando a ser a empresa de tecnologia mais valiosa do Brasil e com o maior alcance global.

Atualmente, com a fortuna adquirida pelos games, Lazarte reside nos Estados Unidos, onde atua como investidor e conselheiro da Brex. Essa é uma fintech de cartão de crédito corporativo fundada em 2017 pelos também brasileiros Henrique Dubugras e Pedro Franceschi.

SCD


Empresa quer ‘voltar às origens’ com nova série de veículos

carros elétricos honda
Conceito do carro elétrico Space-Hub, desenvolvido pela Honda | Foto: Divulgação/Honda 

A fabricante de automóveis japonesa Honda apresentou conceitos de carros elétricos que recarregam em 15 minutos. Chamados Saloon e Space-Hub, a fabricante promete lançar os veículos em 2026, nos EUA.

De acordo com a Honda, os futuros elétricos vão ter bateria de alta densidade com maior autonomia e recarga rápida em 15 minutos para até 80% de energia. 

A alimentação vai ser feita por um novo tipo de eixo, batizado e-Axles, conectado ao motor elétrico e inversor além da transmissão. 

Segundo a Honda, o estilo desses veículos vai seguir uma nova orientação de design e tecnologia, conforme o conceito “0 Series”. 

O Space-Hub deve ser um veículo multiuso, como uma espécie de perua, além de uma traseira toda fechada e uma tela personalizável na frente.

Já o Saloon deve ser um carro para transporte nas cidades com máximo aproveitamento de espaço, um tipo de concorrente do Cybertruck, da Tesla.

Conceito 0 Series para os carros elétricos da Honda

A Honda explica que o nome 0 Series para os novos carros é uma espécie de “ponto de partida” para novas tecnologias. 

“O nome da série representa a determinação da Honda em enfrentar o desafio de desenvolver novos veículos elétricos, voltando ao ponto de partida como fabricante de automóveis e criando veículos elétricos completamente novos a partir do ‘zero’”, disse a empresa, em nota.

Segundo Shinji Aoyama, vice-presidente-executivo global da Honda, a empresa voltou “ao princípio”, trazendo “um design para uma nova era” ao formular o Honda 0 Series. “Uma proporção ousada e pura para despertar uma nova perspectiva para as pessoas.”

Sabe-se que a nova linha de elétricos da marca terá um novo logotipo — uma releitura da marca original da Honda, alterada para atual em 1981. Segundo a Honda, o novo logotipo deve estar presente em todos os próximos carros elétricos, inclusive nos da 0 Series.

Informações Revista Oeste


O veículo Gênesis-X1, o ‘Carro Voador’, tem previsão de lançamento para o segundo semestre de 2024 e custará R$ 2 milhões, segundo startup cearense Vertical Connect, responsável pelo projeto.

O Instituto Federal de Educação, Ciência e Tecnologia do Ceará (IFCE) apresentou imagens do modelo ao público e à imprensa no BS Design, no Bairro Aldeota, em Fortaleza.

De acordo com a empresa, os modelos não tripulados que prestam serviços para o agro, logística, polícia e bombeiro serão lançados no primeiro semestre de 2024. Os tripulados serão apresentados ao mercado no segundo semestre.

“Considerando uma economia e indicadores estáveis similares ao momento atual, o preço de venda estimado é de cerca de R$ 2 milhões ou US$ 400 mil”, afirmou a Vertical Connect ao g1.
Para pilotar o veículo não é necessário habilitação. “O veículo é 100% autônomo, portanto, não há necessidade de saber pilotar o mesmo. Até o momento, para pilotar o ‘Carro Voador’ não é necessário nenhum tipo de habilitação.”

Sobre os locais de estacionamento, as aeronaves Evtol’s utilizarão “vertipontos”, a versão do heliponto para os carros voadores. Porém, como os vertipontos ainda não estão disponíveis nas cidades brasileiras, os veículos voadores autônomos poderão utilizar helipontos, desde que tenham as exigências necessárias atendidas.

Outra característica do veículo é que não será necessário o pagamento do Imposto sobre a Propriedade de Veículos Automotores (IPVA). A empresa explica que trata-se de uma aeronave e nas regras atuais não paga IPVA. O eVTOL terá custos ligados a aviação, dessa forma não deverá ter impostos rodoviários.

Características do Gênesis-X1:

Gênesis-X1 terá oito motores e oito hélices, com 1,40 metro de altura — Foto: Reprodução/Vertical Connect

Gênesis-X1 terá oito motores e oito hélices, com 1,40 metro de altura — Foto: Reprodução/Vertical Connect

Velocidade de 130 km/h

O Gênesis tem diversas aplicações. O modelo principal é o G-XI é Dotado de oito motores elétricos, o veículo será construído em composto de fibra de carbono aeronáutico, conferindo baixo peso e alta resistência da estrutura.

Também há o GX-H, projetado para atuar como uma ambulância aérea em emergências, proporcionando rapidez e eficiência no transporte médico, com capacidade de transporte de uma maca hospitalar. Já o Gênesis-XF é pensado para o uso no combate a incêndios, sendo capaz de transportar até 200 litros de água.

O GX-P, por sua vez, é voltado para o uso policial, dotado de câmera 4K de monitoramento on-line, aumentando a eficiência das forças de segurança. Há também o modelo GX-L, projetado para revolucionar a logística de entregas com uma capacidade de carga útil de até 560 kg.

Além destes, um dos produtos mais aguardados é o GX-AB, que atenderá às necessidades dos agricultores e pecuaristas, também com capacidade de 200 litros e dois suportes para irrigação. Todas as variantes do Gênesis são veículos autônomos, com trem de pouso fixo do tipo esqui e altitude de cruzeiro de pouco mais de 1.640 pés (cerca de 500 metros).

As diferenças entre helicóptero, eVTOL e avião elétrico — Foto: Daniel Ivanaskas/Arte g1

As diferenças entre helicóptero, eVTOL e avião elétrico — Foto: Daniel Ivanaskas/Arte g1

Créditos: G1.


Meio online virou o principal de estelionatários no Brasil; veja quais os principais golpes
Meio online virou o principal de estelionatários no Brasil; veja quais os principais golpes Imagem: xijian/Getty Images

Antes praticado por telefone e mais antigamente apenas pessoalmente, o crime de estelionato agora é online no Brasil. Cada vítima que já sofreu com golpes virtuais já perdeu, em média R$ 3 mil, para cibercriminosos, aponta uma pesquisa publicada em julho de 2023 pela Silverguard, empresa de cibersegurança.

Os cibercriminosos utilizam da chamada “engenharia social” para consumar os golpes. Na prática, o termo se refere ao uso de informações da vítima obtidas via rede social ou vazamento de dados para elaborar histórias adaptadas ao contexto dela.

Sabendo o parentesco e que a vítima está fazendo uma reforma, por exemplo, o golpista pode enviar uma mensagem para o pai pedindo para pagar um fornecedor com urgência e usando a foto da vítima no WhatsApp. Como a história faz sentido e com a intenção de ajudar a filha, o pai faz o Pix e cai no golpe”, ilustra Márcia Netto, CEO da Silverguard.

A empresa de cibersegurança estima que estima que os golpistas renovam a tática “a cada 3 meses, potencializado com as facilidades da tecnologia”

Os golpes são os mesmos [estelionato], mudam apenas o vetor de ataque. Se antes era por telefone, hoje é por mensagem eletrônica. Precisamos ficar atentos sempre. ”Júlio Concilio, IBSEC (Instituto Brasileiro de Segurança Cibernética)

Tilt listou pelo menos 20 golpes virtuais de fraude bancária para não ser mais uma vítima no Brasil. A cada hora, 208 caem no estelionato, apontou o Anuário Brasileiro de Segurança Pública de 2022.

1 – Golpe do produto ou loja falsa

Depois de criar um perfil na rede social de uma loja que não existe, os cibercriminosos anunciam um produto, recebem o Pix, mas não entregam a mercadoria ou enviam outra diferente.

2 – Golpe da compra de loja com rede social hackeada

A conta usada é de um estabelecimento que, de fato, existe. Mas os cibercriminosos clonam ou fazem o hackeamento do perfil na rede social.

3 – Golpe do parente pedindo dinheiro

Um dos mais comuns, consiste em clonar o WhatsApp de uma pessoa e pedir dinheiro a um parente dela ao simular uma história urgente ou dramática;

4 – Golpe da oportunidade de investimento ou para multiplicar dinheiro

Após prometer retornos financeiros irreais, o golpista pede transferências via Pix, mas nunca distribui os ganhos do suposto investimento.

5 – Golpe da central de atendimento

Um falso funcionário do banco liga ou envia mensagem pedindo transferência para liberar algum serviço ou evitar algum bloqueio.

6- Golpe do comprovante falso

Nesse caso, a vítima é quem deveria receber o Pix. O golpista compra algo, mas envia um comprovante falsificado ao vendedor. Enganado, o vendedor envia o produto. O truque dá certo quando a vítima não tem acesso imediato à conta bancária.

7 – Golpe da Anatel

Nesse golpe, o cibercriminoso entra em contato por ligação como se fosse um funcionário da Anatel (Agência Nacional das Telecomunicações) e sugere que troque de operadora móvel.

A ligação ocorre após oscilações em sua internet. A suspeita é de que funcionários de dentro das operadoras alvo de reclamações de conexão aproveitem a brecha para se passar por funcionários da Anatel e com isso induzir a troca de empresa telefônica.

O caso fez a Anatel emitir um comunicado informando que “não entra em contato com consumidores para recomendar ou determinar a troca de prestadoras de serviço” e que apura o golpe na agência.

8 – Golpe do GoPix

Já pensou você entrar em um site aparentemente confiável, escolher um produto do seu sonho, pagar via QR Code e não receber a encomenda. Saiba que a possibilidade existe e é um golpe.

Falso QR Code é usado para fraudes por golpistas
Falso QR Code é usado para fraudes por golpistas Imagem: Marcello Casal/Agência Brasil

Chamado de ‘golpe do GoPix’, ele ocorre no momento do pagamento. Em vez de o dinheiro ir para conta da empresa que realmente vende o produto, vai para as mãos dos golpistas. Esse esquema foi detectado pela Kaspersky, empresa de segurança cibernética, e tem como foco compras online via computador, não transações entre pessoas.

Ele ocorre quando o computador é infectado por clicar em link malicioso. Os cibercriminosos utilizam um endereço falso do WhatsApp Web para induzir a vítima a clicar e induzir um arquivo para liberar o acesso. Ao fazer isso, a pessoa não está baixando o WhatsApp Web, mas um vírus.

9 – Golpe do falso navegador

Outra fraude que surgiu é a do falso navegador. Cibercriminosos injetam em sites confiáveis um código capaz de substituir o conteúdo da página por um falso. Nisso, a vítima, ao acessá-la, passa a receber notificações falsas indicando a necessidade de atualizar os navegadores, geralmente o Google Chrome, Firefox e Edge.

O problema é que tudo não passa de uma mentira para a pessoa baixar um malware em vez de uma atualização legítima no site oficial dos navegadores. O alerta foi dado pela Proofpoint Inc, empresa líder em segurança cibernética.

Ao ter a máquina infectada, a pessoa pode ter o seu computador controlado remotamente a à distância, com os cibercriminosos exigindo dinheiro para a devolução.

10 – Golpe do CPF

A partir de vazamento de dados, cibercriminosos utilizam informações reais do CPF da vítima para acessar contas bancárias ou cartões de crédito.

O golpe acontece quando a potencial vítima recebe uma ligação ou SMS em seu celular. Na mensagem, os golpistas informam que a transação não foi autorizada ou que existe uma suposta penhora. O dado do CPF é destacado para dar aparência de legalidade e um número 0800 é informado.

CPF é usado por golpista para enganar vítimas
CPF é usado por golpista para enganar vítimas Imagem: Reprodução/Diario de Goiás

Ao retornar o contato, os cibercriminosos induzem a pessoa a confirmar dados pessoais bancários. Uma estratégia para isso é dizer à vítima que a orientação da instituição financeira seria cancelar os cartões de crédito. Com isso, solicita a confirmação dos números e outras informações.

A partir disso, compras online podem ser realizadas pelos cibercriminosos e até mesmo a invasão da conta corrente, caso a agência, conta e senhas sejam fornecidas pelas vítimas.

11 – Golpe do deepfake

A IA (Inteligência Artificial) chegou aos cibercriminosos. No ‘golpe do deepfake’, os suspeitos hackeiam uma conta de estabelecimento comercial e em seguida enviam mensagens privadas aos seus seguidores para informar que a premiação de um sorteio.

Para confirmar a suposta premiação, os cibercriminosos pedem que a vítima envie um vídeo agradecendo por ser a escolhida. Ao encaminhar, a vítima tem a conta de rede social invadida e os suspeitos utilizam IA para criar uma deepfake do vídeo encaminhado. Eles adulteram o que é verdadeiramente dito pela vítima para promover golpes financeiros no perfil dela.

Deepfake muda o que vítima diz em vídeo
Deepfake muda o que vítima diz em vídeo Imagem: Reprodução/Flawless

12 – Golpe do falso emprego

Cibercriminosos se aproveitam da vulnerabilidade financeira das pessoas para aplicar golpes. A chance de renda extra para ajudar nas contas do cotidiano fez surgir o golpe do falso emprego, também conhecido como “golpe da falsa comissão” ou “golpe do meio período”.

Nele, os cibercriminosos entram em contato via WhatsApp e oferecem a oportunidade de renda extra em troca de supostas vendas de produtos como afiliados na plataforma da Amazon. Para dar aparência de legalidade, os suspeitos dão um crédito via Pix de até R$ 100.

Golpistas fisgam vítimas com mensagens, prints e falsas certificações
Golpistas fisgam vítimas com mensagens, prints e falsas certificações Imagem: Reprodução

Para ganhar a comissão, as vítimas precisam vender os produtos, subindo de níveis para poder sacar o que teria ganhado.

Na hora sacar, contudo, os golpistas dão uma tarefa de venda de mercadoria de valor alto. A vítima, então, chega a compra-la com dinheiro do próprio bolso para obter o acumulado das comissões, mas cai no golpe ao perceber que a plataforma da Amazon nunca existiu, assim como as mercadorias.

13 – Golpe do chip

Nesse golpe, a vítima tem o chip de celular clonado pelos suspeitos. Para isso, os golpistas utilizam um chip em branco. De posse dos dados da potencial vítima, geralmente obtidos via vazamentos, os cibercriminosos ligam para a operadora se passando pelo real dono da linha, tendo em vista que possui os dados, e pedem a ativação do número alegando que perdeu ou foi roubado.

Os golpistas costumam usar esse o chip clonado para invadir contas de rede social a fim de fazer publicações incentivando a falsos investimentos ou venda de produtos inexistentes.

14 – Golpe das curtidas

Já pensou em ganhar dinheiro apenas curtindo publicações na rede social ou em plataformas de marketplace? A ideia parece boa e trata-se de uma cilada.

Golpistas atraem as vítimas prometendo ganhos que chegam a R$ 12 mil somente com curtidas. Para isso, eles dizem ser necessário um pagamento para a licença de um app com a promessa de um estorno, que não ocorre. A realidade é que o software não existe.

Esse golpe ganhou notoriedade em 2023 apósanúncios de pagamentos por curtidas no Thread, rede social da Meta; além de falsas avaliações e curtidas na Shein, através do app Money Looks; e no Instagram, com o app InstaMoney. Todos são uma fraude.

Tela do site Money Looks promovido nos anúncios do Google. App possui inúmeras acusações de fraude
Tela do site Money Looks promovido nos anúncios do Google. App possui inúmeras acusações de fraude Imagem: Gabriel Daros/UOL

15 – Golpe da avaliação de vídeos

Outro golpe que promete “mudar a vida” de quem tem o sonho da renda extra é o que oferece dinheiro em troca de curtidas e avaliações de vídeos na internet, como é o caso do app Play Lucrativo.

Ele funciona da mesma forma das curtidas. Para participar, é necessário realizar um pagamento para a licença do app. Contudo, as pessoas nunca têm acesso ao que é prometido.

16 – Golpe do Meu Velho Rico

Um golpe semelhante é o do app Meu Velho Rico. Ele promete pagar Pixs para mulheres que conversam com homens cadastrados na plataforma. O estelionato funciona da mesma maneira do golpe das curtidas e do play lucrativo. As vítimas precisam pagar uma taxa para licença do app, mas a plataforma nunca é liberada.

Tela do site Meu Velho Rico promovido nos anúncios do Google
Tela do site Meu Velho Rico promovido nos anúncios do Google Imagem: Gabriel Daros/UOL

17 – Golpe da voz falsa

Semelhante ao deepfake, o ‘golpe da voz falsa’ utiliza apenas o áudio da vitima para criar outros com a mesma voz através da IA e assim poder aplicar golpes. Os cibercriminosos geralmente utilizam esse meio para pedir dinheiro a parentes ou amigos no WhatsApp da vítima.

Esse golpe chamou atenção até de autoridades dos Estados Unidos. “Tudo o que [o golpista] precisa é de um pequeno clipe de áudio da voz de seu familiar – que ele pode obter do conteúdo postado online – e um programa de clonagem de voz”, alertou o FTC (Federal Trade Commission), órgão dos Estados Unidos regulador do comércio.

18 – Golpe do reconhecimento facial

Nesse golpe, os cibercriminosos clonam a conta de algum estabelecimento e fazem o contato com a vítima dizendo que precisam entregar uma encomenda, geralmente um presente de cortesia ou até mesmo produto realmente adquirido pelo cliente, tendo em vista que eles têm acesso às mensagens da conta da empresa.

Reconhecimento facial da vítima é usado por golpistas para fraude bancária
Reconhecimento facial da vítima é usado por golpistas para fraude bancária Imagem: iStock

O problema é que os falsos entregadores pedem que a vítima faça um reconhecimento facial pessoalmente no celular da empresa sob alegação de protocolo de segurança.

A cilada está no fato de que a tela do aparelho do golpista esconde que o reconhecimento facial é uma etapa de transação bancária solicitada pelo banco para empréstimos e financiamentos em nome da vítima, sem que ela saiba.

19 – Golpe do falso policial

Se um policial civil entrar em contato por WhatsApp dizendo que ter um mandado contra você por alguma investigação e que precisa de dinheiro para anular o documento, com certeza é golpe.

Trata-se do “golpe do falso policial’. Em vez de bater à sua porta fingindo ser alguma autoridade, o criminoso agora entra em contato por mensagem de texto.

Na conversa, o suposto agente da Polícia Civil diz que a vítima é investigada, mostra fotos de partes de documentos inverídicos e até vídeo de computador aberto com o brasão da corporação. Tudo não passa de uma simulação para arrancar dinheiro.

20 – Golpe do falso empréstimo

Mirando a vulnerabilidade financeira das vítimas, os golpistas — com acesso a dados vazados — ligam ou entram em contato por mensagem fingindo ser representantes de financeiras.

Eles oferecem empréstimos a juros baixos e sem burocracia. Tudo pode parecer real até pedirem dinheiro da vítima para o pagamento de falsas taxas bancárias e tributos, como valores que podem chegar a passar de R$ 500.

21 – Golpe do MEI

Quem é MEI (Microempreendedor Individual) possui dados públicos da empresa na internet, como email e telefone. É a partir dessas informações que os cibercriminosos enviam mensagens de cobrança de pagamento de uma taxa para associar o CNPJ do MEI a uma entidade sob pena de negativação da empresa.

No email ou mensagem ainda é anexado um falso boleto, que sem código de barras, contém uma chave Pix para o pagamento. Acontece que o MEI não paga contribuição sindical.

Informações UOL


Há apenas um ano, poucas pessoas tinham ouvido falar de ChatGPT, Bard e Llama – chatbots de inteligência artificial (IA), que permitem que pessoas interajam com o “assistente virtual” como se estivessem falando ou escrevendo com uma pessoa real. Eles chegaram com a promessa de um mundo mais produtivo, mas também com a ameaça de desemprego para milhões de pessoas.

Desde então, assistentes de IA têm ajudado usuários de todo o mundo a gerar conteúdo que, muitas vezes, os humanos levariam muito mais horas para criar por conta própria. As ameaças de demissões em massa não se concretizaram, pelo menos por enquanto.

Em 2023, dezenas de chatbots surgiram para várias demandas, por exemplo, para codificação de aplicativos, produção de conteúdo gráfico e de vídeo ou criação musical.

Limitações dos chatbots

Apesar do incrível poder dos modelos de linguagem de grande escala (LLMs), com os quais esses chatbots são desenvolvidos, os críticos dizem que eles estão plagiando conteúdo da internet e produzindo material de má qualidade, com erros factuais ou com preconceito político ou racial.

O fundador da Tesla, Elon Musk, tentou superar o problema com o lançamento de um assistente de IA, o Grok, um chatbot com “senso de humor e rebelde”, mas não escapou das acusações de viés político.

À medida que a competição entre os criadores de IA aumenta, com dezenas de bilhões de dólares sendo investidos em todo o mundo, os grandes nomes do setor tentam prever o futuro dessa tecnologia.

Um deles, o cofundador do Google DeepMind, Mustafa Suleyman, acredita que o futuro dos assistentes de IA está na capacidade de interagir cada vez melhor com os seres humanos.

“A terceira onda será a fase interativa”, disse Suleyman à MIT Technology Review em setembro. “É por isso que aposto há muito tempo que a interface do futuro é a conversa. Em vez de apenas clicar em botões e digitar, você vai conversar com sua IA.”

Menos artificial

A interatividade permitirá que os humanos conversem com seu chatbot de IA. Enquanto sistemas como Alexa, da Amazon, respondem a comandos simples, a próxima geração será capaz de responder de forma mais parecida com seres humanos.

Suleyman também afirmou que elas ainda poderão tomar decisões por conta própria. Desta forma, os usuários poderão dar ao assistente “um objetivo geral de alto nível, e ele usará todas as ferramentas possíveis para agir”.

Para atingir o objetivo definido pelo usuário, a IA interativa irá dialogar com outras pessoas e outros chatbots

A tecnologia também se adaptará às preferências e aos feedbacks dos usuários, contribuindo para que os computadores funcionem de forma mais parecida com a maneira como os humanos trabalham e pensam.

As empresas poderão usar a IA interativa para melhorar o atendimento ao cliente, orientando os usuários nas etapas de solução de problemas.

A tecnologia também pode ajudar nas vendas, no marketing e na geração de leads, oferecendo comunicação personalizada de acordo com as necessidades individuais do cliente.

Promessas da IA interativa

Os especialistas do setor acreditam que a IA interativa produzirá conteúdo mais inovador e original.

A IA interativa também será capaz de assumir tarefas mais complexas e demoradas que exigem interação com outros seres humanos, sites e chatbots e poderá informar o usuário regularmente sobre o progresso ou resultados.

Por ser capaz de lidar com retornos mais avançados dos usuários, a IA interativa também pode impedir a produção de conteúdo prejudicial ou ofensivo e garantir que projetos complexos sejam entregues exatamente como especificado.

Várias empresas já estão na corrida do desenvolvimento da interatividade. O chatbot da Suleyman, Pi AI, é um precursor da IA interativa. Anunciado como “sua IA pessoal”, foi projetado para ser usado para desenvolvimento de ideias, planejamento, aprendizado ou apenas para desabafar.

Outra versão inicial da IA interativa é o Character.ai, que permite que os usuários interajam com vários personagens de chatbots com “personalidades” criadas por outros usuários. Muitos dos personagens criados são fictícios ou baseados em celebridades. A plataforma informa que a variedade existe para permitir conversas e dar conselhos.

Embora Suleyman acredite que a IA interativa marcará presença em 2024, outros especialistas avaliam que a verdadeira interatividade com chatbots ainda deve levar alguns anos para ocorrer.

Tecnologia se espalha rapidamente

O fundador da Microsoft, Bill Gates, acredita que a IA está prestes a “turbinar o canal de inovação”, à medida que mais pessoas usam a tecnologia.

Em uma postagem de fim de ano em seu blog, ele disse que países de alta renda, como os EUA, veriam níveis significativos de uso de IA pela população em geral dentro de 18 a 24 meses.

Gates também prevê que os países africanos terão um uso parecido de IA dentro de três anos ou mais.

“Isso ainda é uma lacuna, mas é muito mais curta do que o tempo de atraso que vimos com outras inovações”, segundo Gates.

Essas previsões para a IA, no entanto, alimentam a preocupação de que a tecnologia poderá substituir rapidamente milhões de empregos que foram em sua maioria poupados durante a revolução da informática dos últimos 30 anos.

Embora o impacto sobre o emprego tenha sido, até o momento, limitado, alguns especialistas em tecnologia acreditam que é apenas uma questão de tempo até que tarefas criativas, financeiras, jurídicas e médicas sejam substituídas pela IA.

Entre as outras previsões negativas para a IA em 2024, alguns analistas de tecnologia alertam sobre a proliferação de vídeos deepfake e outras desinformações antes da eleição presidencial dos EUA em novembro.

Alguns especialistas alertam que a votação pode ser a primeira “eleição deepfake” pois muitos eleitores não conseguirão distinguir entre o que é real e o que não é.

Créditos: DW Brasil.


Imagem: Reprodução/Tecnoblog

Usuários se queixam de dificuldade para recuperar acesso a contas bancárias. Secretário-executivo diz que botão de desbloqueio não está nos planos.

Consumidores brasileiros estão descobrindo da pior maneira possível que a plataforma Celular Seguro está funcionando. Ao tentarem testar a iniciativa do governo federal, as pessoas estão de fato bloqueando o telefone. Surgiram relatos assim tanto em redes sociais quanto nas lojinhas de download, onde o aplicativo pode ser baixado de graça.

“Como faz para retirar a restrição???” A pergunta repleta de interrogações demonstra o desespero de um usuário de iPhone. Outra pessoa recomendou cuidado: “Fui fazer um teste e gerar um alerta, e acabei bloqueando meu aparelho. Já tentei na operadora, polícia e Anatel. Ninguém tem informações de como reverter o bloqueio.”

Celular Seguro também desbloqueia o telefone?

A iniciativa do Celular Seguro foi lançada em 19 de dezembro. Em cerca de uma semana, mais de 4,3 mil solicitações tinham sido feitas. São clientes que supostamente tiveram celular roubado ou furtado. Essas pessoas fazem o registro pelo Celular Seguro. A informação é cadastrada no Ministério da Justiça e repassada para as empresas parceiras, principalmente bancos, instituições financeiras e operadoras de telecomunicações.

No entanto, ainda não existe um botão para desbloquear o telefone. Caso o consumidor recupere o dispositivo, deverá entrar em contato com cada empresa individualmente para reabilitar o acesso. 

O secretário-executivo do Ministério da Justiça, Ricardo Cappelli, chegou a brincar com o assunto: “Não é pra testar! Você fez o seguro do carro… vai bater no poste? Vai ficar ligando para o 190 para dizer que foi roubado, depois que não foi roubado?”

Ele me explicou na tarde desta quinta-feira (28) que o Celular Seguro funciona como um botão de pânico numa situação emergencial. Não está no cronograma criar a função de desbloqueio porque cada empresa tem procedimentos diferentes para liberar o acesso do usuário.

Print da App Store com o "Top Charts" e o Celular Seguro BR na posição número 1
Celular Seguro é o app mais baixado do iPhone (Imagem: Reprodução/Tecnoblog)

Internautas refletiram sobre a rapidez para registrar uma queixa no Celular Seguro. Eles sustentam que a interface deveria confirmar se o cliente realmente tem a intenção de comunicar o incidente.

Em outra ocasião, Cappelli já havia dito que o governo não quer saber as empresas com as quais o consumidor tem relacionamento. Talvez seja por isso que, neste momento, o Celular Seguro funciona como uma via de mão única: só é possível informar sobre os furtos/roubos.

Ele reconheceu que trata-se apenas de uma versão inicial do sistema, que deverá passar por melhorias nas próximas semanas. Ele afirmou que a administração pública deu o primeiro passo para o combate aos roubos de smartphones.

O que o consumidor deve fazer?

Nós procuramos o Ministério da Justiça, mas a pasta não respondeu à dúvida sobre qual seria a orientação para pessoas que decidiram testar o Celular Seguro.

De toda forma, conforme explicado antes pelo principal nome do projeto, o caminho natural seria de buscar cada empresa individualmente. Cappelli nos contou que cada organização participante do Celular Seguro tem métodos e regras próprias para lidar com situações de segurança.

Outras reclamações

Apesar de importante, o Celular Seguro está longe de ser perfeito. Diversas pessoas questionaram nas lojas da Apple e do Google quando será possível cadastrar dois IMEIs (afinal de contas, muitos telefones vendidos por aqui são dual SIM). Não sabemos a resposta.

Um consumidor disse no Reclame Aqui que tentou bloquear a própria linha, mas acabou travando a de outra pessoa que é sua dependente. “Como existe um meio fácil de bloquear, deveria ter um procedimento igualmente fácil e seguro para desbloquear. Eventualmente a polícia recupera o aparelho e o usuário não consegue mexer no celular.” Este foi o relato de uma pessoa de Brasília.

Informações TBN


Jovem britânico de 18 anos terá de ficar em hospital

hacker gta 6
GTA 6, título muito aguardado pelos entusiastas, sofreu um vazamento hacker antes de ser divulgado oficialmente | Foto: Divulgação/Rockstar Games 

Responsável por vazar 90 clipes do jogo de videogame Grand Theft Auto (GTA) 6, o hackerbritânico Arion Kurtaj, de 18 anos, recebeu uma sentença de internação hospitalar, sem previsão de soltura. GTA 6 vazou antes de ser divulgado oficialmente por sua desenvolvedora, a Rockstar Games.

Kurtaj é integrante de uma gangue internacional de hackers chamada Lapsus$, responsáveis por invasões em várias empresas de tecnologia famosas. A juíza Patricia Lees, do Tribunal de Guildford, na Inglaterra, publicou a sentença na quinta-feira 21. 

Em agosto, o hacker já tinha sido condenado por crimes de uso indevido de computador, chantagem e fraude contra diversas empresas, como Uber, Nvidia e, recentemente, a Rockstar. 

Visto o vazamento, a desenvolvedora divulgou o novo trailer do jogo em seguida. Na comunidade gamer, GTA 6 é considerado um dos jogos mais aguardados para 2025, ano de sua estreia.

Autismo do hacker de GTA 6 seria responsável pelas invasões digital

De acordo com a agência de notícias britânica BBC, os ataques custaram cerca de US$ 10 milhões (quase R$ 50 milhões) em prejuízo para as empresas alvo das invasões.

A juíza Patrícia declarou que Kurtaj representa “um alto risco de danos graves ao público devido à habilidade em obter acesso irrestrito a computadores”. Segundo a BBC, o jovem é considerado incapaz de ser julgado, devido ao seu grau elevado de autismo.

Kurtaj, então, vai seguir internado, sem tempo determinado para sair, ou até que os médicos o considerem não ser mais uma ameaça.

Uma avaliação de saúde mental do hacker, usada no julgamento, constatou que ele “continua a expressar a intenção de retornar ao crime cibernético o mais rápido possível”.

Conforme testemunhas apresentadas ao tribunal britânica, mesmo sob custódia, Kurtaj teria demonstrado comportamentos violentos e causado danos materiais.

Informações Revista Oeste


Descubra se o seu WhatsApp está sendo espionado

O WhatsApp é uma ferramenta importante para muitos brasileiros. Por meio dele é possível trocar mensagens com várias pessoas e entre diversos países. Atualmente o aplicativo tem mais de 2 bilhões de contas ativas em todo o mundo. 

Devido ao seu crescente uso, a Meta, empresa dona do mensageiro, busca sempre trazer mais segurança e privacidade aos usuários. Inclusive, por atualmente existir aplicativos “espiões” que podem roubar alguns dados pessoais por meio da plataforma. 

Neste sentido, caso queira saber se o seu aplicativo foi invadido hoje confira as dicas a seguir: 

Como saber se o meu WhatsApp foi invadido hoje?
Senha em conversas do WhatsApp

De acordo com o site especializado WABetaInfo, a funcionalidade está sendo testada na versão beta para Android 2.23.8.2. Ela permite aos usuários bloquear conversas específicas usando uma senha, seja impressão digital ou PIN. 

A intenção é fornecer aos usuários uma dupla camada de segurança para as conversas mais confidenciais. Desta forma, é possível manter as mensagens sensíveis a salvo de olhares não autorizados. 

O recurso pode ser usado tanto em uma conversa privada quanto para grupo. Nas configurações do bate-papo, basta ativar o método de segurança e definir o tipo de senha. 

Áudios de reprodução única

Assim como a opção de enviar uma foto ou vídeo com visualização única, o WhatsApp está preparando uma versão com áudios temporários que só poderão ser reproduzidos apenas uma vez. 

O novo recurso já está disponível na versão Beta 2.23.7.8 do mensageiro da Meta. Até o momento não há confirmação se a funcionalidade será liberada para a versão estável da plataforma de mensagens. 

Todavia, os usuários do WhatsApp beta para Android já podem aproveita a novidade. Caso haja a implantação desse novo recurso, será permitido enviar áudios autodestrutíveis, para uma única reprodução. 

Na prática, o envio do áudio temporário seria semelhante ao que acontece atualmente com as fotos e vídeos. Após gravar a nota de voz aparece a opção que indica visualização única antes do encaminhamento. 

Recurso de editar mensagens enviadas

Outra novidade que está sendo testada é o recurso de editar mensagens já enviadas na plataforma de mensagens. No entanto, a funcionalidade ainda está em desenvolvimento na versão beta do mensageiro para iOS. 

Segundo informações do site WABetaInfo, após enviar a mensagem, o usuário terá até 15 minutos para corrigir algum erro ou adicionar alguma informação. Entretanto, para isso, será necessário que o aplicativo esteja em sua última versão.

Informações TBN


Mais de 3 mil vítimas sofreram com a ação dos bandidos

Megaoperação Polícia Civil | Participaram da ação 660 policiais civis do Deinter de Campinas, Ribeirão Preto, Bauru, Santos e Piracicaba | Foto: Reprodução/Freepik
Participaram da ação 660 policiais civis do Deinter de Campinas, Ribeirão Preto, Bauru, Santos e Piracicaba | Foto: Reprodução/Freepik

A Polícia Civil, por meio do Deinter-5, em São José do Rio Preto, deflagrou na quinta-feira 30 uma megaoperação contra crimes cibernéticos. A Operação Cyberconnect cumpriu 167 mandados de busca e apreensão e 1 de prisão em várias cidades do Estado de São Paulo, na capital e também em Curitiba, Palmas e Cuiabá.

Participaram da ação 660 policiais civis do Deinter de Campinas, Ribeirão Preto, Bauru, Santos e Piracicaba.

Foram instaurados 50 inquéritos policiais para investigar a ação de grupos que praticam crimes cibernéticos. A investigação identificou pelo menos 3 mil vítimas dos golpistas virtuais somente na região de São José do Rio Preto, que tiveram um prejuízo estimado em R$ 30 milhões. Dez sites são investigados.

A investigação identificou pelo menos 3 mil vítimas dos golpistas virtuais somente na região de São José do Rio Preto | Foto: Divulgação/Polícia Civil

Governo de São Paulo comemora megaoperação da Polícia Civil contra golpistas digitais

“A megaoperação é um marco no combate a esta modalidade criminosa, que tem feito cada vez mais vítimas, que é o estelionato virtual”, afirmou o secretário da Segurança Pública, Guilherme Derrite. “Até então, as investigações contra este crime eram feitas de forma difusa, o que dificultava a repressão. Com essa operação conjunta, a Inteligência da polícia vai poder identificar as quadrilhas que agem no ambiente cibernético e causam prejuízo a milhares de pessoas.”

De acordo com Derrite, o prejuízo às vítimas não é apenas financeiro, mas também psicológico. “A pessoa que cai nestes golpes virtuais, principalmente idosos, sofrem demais”, constatou. “Muitas vezes, elas perdem tudo que têm.”

GoPix
A empresa de segurança digital divulgou informações sobre o vírus, batizado de GoPix, na quinta-feira, 26. | Foto: Reprodução/Twitter/X/@infosecexpert

Cuidado: bandidos usam Pix para aplicar golpes

Um dos crimes cibernéticos, também alvo de operações policiais, envolve o Pix. Recentemente, as autoridades descobriram um novo vírus que frauda compras on-line realizadas pelo computador. Isso faz com que o destinatário do Pix seja alterado no momento da transferência. 

Segundo a empresa de segurança virtual Kaspersky, o programa infecta a máquina do usuário e pode prejudicar qualquer site que aceite essa forma de pagamento.

O pesquisador Fábio Marenghi descobriu que um dos pontos de infecção era um site falso do WhatsApp Web, versão para navegadores do app de mensagens. 

Esse site falso aparecia na primeira posição da pesquisa do Google quando usuários digitavam WhatsApp com a grafia errada “Watsap Web”. O site foi retirado do buscador depois do contato da kaspersky. 

Marenghi também encontrou um instalador do GoPix que usava o site dos Correios como isca. 

O programa espionava a vítima por um tempo até detectar o momento de compra online via Pix. Segundo a Kaspersky, o vírus funciona apenas caso a pessoa escolha a transferência na modalidade copia e cola. 

Os usuários podem evitar o golpe ao conferir o destinatário do Pix, que nesses casos será diferente da loja. 

Como evitar esse tipo de golpe?

Para evitar o vírus, os usuários devem baixar programas apenas em sites oficiais, verificar os erros ortográficos, checar se o site tem criptografia atual a partir do código “https” no início da URL e ter um antivírus instalado. A vítima só é infectada se abrir o programa baixado ao acessar o site falso. 

No caso do GoPix, os criminosos adotam estratégias para burlar o antivírus. O site falso do WhatsApp, por exemplo, apresentava a opção de download do vírus apenas depois de verificar que a pessoa tinha indícios de comportamento humano, para despistar bots de monitoramento. 

Em smartphones Android, já foram identificados vírus que desviam Pix no aplicativo bancário. O golpe ficou conhecido como “mão fantasma”.

Informações TBN

1 de Dezembro de 2023

Fazer uma conversa dentro do WhatsApp desaparecer a ponto de ninguém mais ver sem precisar deletá-la acabou de virar uma realidade. E tudo isso vai funcionar com um “código secreto”.

O anúncio foi feito nesta quinta-feira (30) por Mark Zuckerberg, CEO da Meta, em seu canal no aplicativo de mensagem.

Estamos implementando o código secreto para bloqueio de conversas no WhatsApp para que você possa proteger suas conversas com uma senha exclusiva. Agora você pode configurar suas conversas bloqueadas para aparecerem apenas quando você digitar o código secreto na barra de pesquisa, para que ninguém possa descobrir involuntariamente suas conversas mais privadas
Mark Zuckerberg, CEO da Meta

O recurso é tudo o que sempre desejaram as pessoas que querem manter determinadas conversas no sigilo.

Mas também pode ser usado por quem não ter nada a esconder. Serve, por exemplo, para preservar informações pessoais enviadas em chats específicos caso o celular seja roubado.

Também pode garantir uma camada extra de privacidade quando o celular for compartilhado com alguém. Pode ser um recurso útil para pessoas em situação de vulnerabilidade social, como mulheres em relacionamentos abusivos.

A Meta explica que o código secreto é uma evolução do bloqueio de conversa, uma função lançada em maio. Com ela, era possível travar um bate-papo com senha, a mesma que trava o aparelho, ou biometria, impressão digital ou facial.

Esses bate-papos ficavam guardados em uma pasta chamada conversas ocultas.

Agora, as conversas podem ser bloqueadas com uma senha diferente daquela usada para destravar o aparelho. Esse é o código secreto.

Além disso, se julgar que isso não é suficiente para preservar sua privacidade, o usuário pode determinar que esses chats sumam da listagem de conversas. Para acessá-los, é preciso digitar o código na barra de pesquisa.

Na prática, tudo o que o usuário tem que fazer é criar um código. É ele que destrava o diálogo escolhido. As mensagens só são exibidas se a senha for digitada na barra de pesquisa.

Para bloquear a conversa, basta pressionar o dedo sobre o chat escolhido e segurar. A partir de agora, não é mais necessário acessar as definições da conversa para fazer isso.

Informações Tilt UOL

1 2 3 4 5 27