internacoesvidanova
internacoesvidanova
Internações Vida Nova
126 posts
  Quem somosSomos uma equipe capacitada para que o paciente melhore sua compreensão ou aprenda sobre a doença da adicção, fazendo com que o dependente resgate o valor da vida e seja reintegrado a sociedade.Temos como principal objetivo a recuperação completa do paciente. Oferecemos ao paciente uma estrutura psicológica completa, capaz de fazê-lo rever suas atitudes passadas e renovar seus conceitos sobre a vida.Somos um Centro de Tratamento onde buscamos a recuperação de dependentes químicos, para isso contamos com uma infra-estrutura adequada e totalmente regulamentada perante os órgãos competentes, possuímos todas as certificações necessárias para que possamos atender nossos pacientes da melhor forma possível.  
Don't wanna be here? Send us removal request.
internacoesvidanova · 1 year ago
Text
Pesquisadores da Universidade de Paderborn desenvolveram um novo método para analisar estados quânticos ópticos com detecção homódina, avançando significativamente a tecnologia de computação quântica. (Conceito do artista). Crédito: SciTechDaily.com Pesquisadores da Universidade de Paderborn usaram um novo método para determinar as características dos estados quânticos ópticos, ou seja, baseados na luz. Pela primeira vez, eles estão usando certos fóton Um fóton é uma partícula de luz. É a unidade básica da luz e de outras radiações eletromagnéticas e é responsável pela força eletromagnética, uma das quatro forças fundamentais da natureza. Os fótons não têm massa, mas têm energia e momento. Eles viajam à velocidade da luz no vácuo e podem ter diferentes comprimentos de onda, que correspondem a diferentes cores de luz. Os fótons também podem ter energias diferentes, que correspondem a diferentes frequências de luz. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">fóton detectores – dispositivos que podem detectar partículas de luz individuais – para a chamada detecção homódina. A capacidade de caracterizar estados quânticos ópticos torna o método uma ferramenta essencial para o processamento de informações quânticas. O conhecimento preciso das características é importante para uso em computadores quânticos, por exemplo. Os resultados já foram publicados na revista especializada Ótica Quântica. “A detecção homodina é um método frequentemente usado em óptica quântica para investigar a natureza ondulatória dos estados quânticos ópticos”, explica Timon Schapeler, do grupo de trabalho de Óptica Quântica Mesoscópica de Paderborn, no Departamento de Física. Juntamente com o Dr. Maximilian Protte, ele usou o método para investigar as chamadas variáveis ​​contínuas dos estados quânticos ópticos. Isso envolve as propriedades variáveis ​​das ondas de luz. Podem ser, por exemplo, a amplitude ou a fase, ou seja, o comportamento de oscilação das ondas, que são importantes para a manipulação direcionada da luz, entre outras coisas. Avanço na detecção de fótons Pela primeira vez, os físicos usaram detectores de fóton único de nanofios supercondutores para as medições – atualmente os dispositivos mais rápidos para contagem de fótons. Com sua configuração experimental especial, os dois cientistas mostraram que um detector homódino com detectores supercondutores de fóton único tem uma resposta linear ao fluxo de fótons de entrada. Traduzido, isso significa que o sinal medido é proporcional ao sinal de entrada. “Em princípio, a integração de detectores supercondutores de fóton único traz muitas vantagens na área de variáveis ​​contínuas, entre elas a estabilidade intrínseca de fase. Esses sistemas também têm quase 100% de eficiência de detecção no chip. Isto significa que nenhuma partícula é perdida durante a detecção. Nossos resultados podem permitir o desenvolvimento de detectores homódinos altamente eficientes com detectores sensíveis a fóton único”, diz Schapeler. Trabalhar com variáveis ​​contínuas de luz abre possibilidades novas e emocionantes no processamento de informações quânticas além dos qubits, as unidades de computação usuais dos computadores quânticos. Referência: “Detecção homódina balanceada de baixo ruído com detectores de fóton único de nanofios supercondutores” por Timon Schapeler, Tim J. Bartley, Maximilian Protte e Jan Sperling, 24 de fevereiro de 2024, Óptica Quantum. DOI: doi:10.1364/OPTICAQ.502201
0 notes
internacoesvidanova · 1 year ago
Text
  Controle quântico desbloqueado Novas pesquisas demonstram controle sobre estados quânticos que poderiam revolucionar a eficiência energética na eletrônica e avançar a computação quântica. Crédito: SciTechDaily.com Pela primeira vez, os cientistas manipulam eletricamente um 'estado de interface quiral' em um material 2D, com promessa de microeletrônica com eficiência energética e Computação quântica Realização de computação usando fenômenos da mecânica quântica, como superposição e emaranhamento. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">computação quântica. Os cientistas obtiveram as primeiras imagens de resolução atômica de um fenômeno quântico exótico que poderia ajudar os pesquisadores a avançar na computação quântica e na eletrônica com eficiência energética. O trabalho permite a visualização e controle do fluxo de elétrons em uma classe única de isoladores quânticos. As descobertas podem ajudar os pesquisadores a construir redes sintonizáveis ​​de canais de elétrons com promessas de computação quântica eficiente e dispositivos de memória magnética de baixa potência no futuro. Avanço em computação quântica e eletrônica Uma equipe de pesquisa internacional liderada pelo Laboratório Nacional Lawrence Berkeley (Berkeley Lab) obteve as primeiras imagens de resolução atômica e demonstrou o controle elétrico de um estado de interface quiral – um fenômeno quântico exótico que poderia ajudar os pesquisadores a avançar na computação quântica e na eletrônica com eficiência energética. Revelando Estados de Interface Quiral O estado de interface quiral é um canal condutor que permite que os elétrons viajem em apenas uma direção, evitando que sejam espalhados para trás e causando resistência elétrica com desperdício de energia. Os pesquisadores estão trabalhando para compreender melhor as propriedades dos estados de interface quirais em materiais reais, mas visualizar suas características espaciais provou ser excepcionalmente difícil. Mas agora, pela primeira vez, imagens de resolução atômica capturadas por uma equipe de pesquisa do Berkeley Lab e da UC Berkeley visualizaram diretamente um estado de interface quiral. Os pesquisadores também demonstraram a criação sob demanda desses canais condutores livres de resistência em um isolador 2D. Imagem de microscopia de varredura por tunelamento de uma função de onda de estado de interface quiral (faixa brilhante) em um isolador Hall anômalo quântico feito de grafeno monocamada-bicamada torcido. Crédito: Canxun Zhang/Berkeley Lab Avançando nas aplicações de materiais quânticos Seu trabalho, que foi relatado na revista Física da Naturezafaz parte do esforço mais amplo do Berkeley Lab para avançar na computação quântica e outras aplicações de sistemas de informação quântica, incluindo o design e síntese de materiais quânticos para atender a necessidades tecnológicas urgentes. “Nosso trabalho mostra pela primeira vez como são esses estados 1D em escala atômica, incluindo como podemos alterá-los – e até mesmo criá-los.” – Canxun Zhang, ex-aluno pesquisador da Divisão de Ciências de Materiais “Experiências anteriores demonstraram que existem estados de interface quirais, mas ninguém nunca os visualizou com uma resolução tão alta. Nosso trabalho mostra pela primeira vez como são esses estados 1D na escala atômica, incluindo como podemos alterá-los – e até mesmo criá-los”, disse o primeiro autor Canxun Zhang, ex-aluno pesquisador da Divisão de Ciências de Materiais do Berkeley Lab e do Departamento de Física da UC Berkeley. Ele agora é pesquisador de pós-doutorado na UC Santa Barbara. Técnicas Inovadoras e Aplicações Futuras Estados de interface quirais podem ocorrer em certos tipos de materiais 2D conhecidos como isoladores Hall anômalos quânticos (QAH), que são isolantes em massa, mas conduzem elétrons sem resistência em “bordas” unidimensionais – os limites físicos do material e interfaces com outros materiais.
Para preparar estados de interface quirais, a equipe trabalhou na Fundição Molecular do Berkeley Lab para fabricar um dispositivo chamado monocamada-bicamada torcida. grafeno O grafeno é um alótropo de carbono na forma de uma única camada de átomos em uma rede hexagonal bidimensional na qual um átomo forma cada vértice. É o elemento estrutural básico de outros alótropos de carbono, incluindo grafite, carvão, nanotubos de carbono e fulerenos. Em proporção à sua espessura, é cerca de 100 vezes mais resistente que o aço mais resistente. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">grafenoque é uma pilha de duas camadas atomicamente finas de grafeno giradas precisamente uma em relação à outra, criando uma superrede moiré que exibe o efeito QAH. Imagens de microscopia de varredura por tunelamento mostram uma função de onda de estado de interface quiral (faixa brilhante) em um isolador QAH feito de grafeno monocamada-bicamada torcido em um dispositivo 2D. A interface pode ser movida através da amostra modulando a voltagem em um eletrodo de porta colocado abaixo das camadas de grafeno. Crédito: Canxun Zhang/Berkeley Lab Em experimentos subsequentes no Departamento de Física da UC Berkeley, os pesquisadores usaram um microscópio de tunelamento de varredura (STM) para detectar diferentes estados eletrônicos na amostra, permitindo-lhes visualizar a função de onda do estado da interface quiral. Outros experimentos mostraram que o estado da interface quiral pode ser movido através da amostra modulando a voltagem em um eletrodo de porta colocado abaixo das camadas de grafeno. Numa demonstração final de controle, os pesquisadores mostraram que um pulso de tensão da ponta de uma sonda STM pode “escrever” um estado de interface quiral na amostra, apagá-lo e até mesmo reescrever um novo onde os elétrons fluem na direção oposta. Impacto potencial e pesquisa em andamento As descobertas podem ajudar os pesquisadores a construir redes sintonizáveis ​​​​de canais de elétrons com promessas para microeletrônica com eficiência energética e dispositivos de memória magnética de baixa potência no futuro, e para computação quântica fazendo uso de comportamentos exóticos de elétrons em isoladores QAH. Os pesquisadores pretendem usar sua técnica para estudar física mais exótica em materiais relacionados, como anyons, um novo tipo de quasipartícula que poderia permitir um caminho para a computação quântica. “Nossos resultados fornecem informações que antes não eram possíveis. Ainda há um longo caminho a percorrer, mas este é um bom primeiro passo”, disse Zhang. Referência: “Manipulação de estados de interface quiral em um isolador Hall anômalo quântico moiré” por Canxun Zhang, Tiancong Zhu, Salman Kahn, Tomohiro Soejima, Kenji Watanabe, Takashi Taniguchi, Alex Zettl, Feng Wang, Michael P. Zaletel e Michael F. Crommie , 13 de março de 2024, Física da Natureza. DOI: 10.1038/s41567-024-02444-w O trabalho foi liderado por Michael Crommie, cientista sênior da Divisão de Ciências de Materiais do Berkeley Lab e professor de física na UC Berkeley. Tiancong Zhu, ex-pesquisador de pós-doutorado no grupo Crommie no Berkeley Lab e UC Berkeley, contribuiu como co-autor correspondente e agora é professor de física na Purdue University. A Molecular Foundry é uma instalação de usuário do DOE Office of Science no Berkeley Lab. Este trabalho foi apoiado pelo DOE Office of Science. Financiamento adicional foi fornecido pela National Science Foundation.
0 notes
internacoesvidanova · 1 year ago
Text
Cuidar de um Pet pode se tornar uma tarefa muito complicada, porém, graças ao grande número de aplicativos que ajudam nessa rotina diária, isso pode se tornar algo bem prático. Por isso, o Olhar Digital listou 5 aplicativos para donos de pets instalarem no celular. Leia mais: Alimentador inteligente libera ração para pets em horários agendados Câmera da Furbo pode rastrear automaticamente seu pet Loona é um pet robô autônomo com corpo e olhos tão emotivos quanto o gatinho do Shrek Por que usar aplicativos para auxiliar na rotina de cuidados do seu pet? Tempos dos passeios: os aplicativos podem ajudar a manter uma rotina regular de exercícios para o seu pet. Histórico de saúde: você pode acompanhar as doenças que seu pet sofreu ou sofre, possíveis alergias, banhos e tosas, e consultas veterinárias. Comunidade de tutores: alguns aplicativos oferecem a opção de fazer parte de uma comunidade de tutores que compartilham interesses, com os quais é possível interagir. Monitoramento da saúde: aplicativos existem que permitem monitorar a saúde do seu pet, incluindo o histórico de vacinação, a desparasitação interna e externa, e os remédios prescritos pelo veterinário. Registro do peso do pet: Isso ajuda a monitorar a saúde do seu pet e a detectar qualquer mudança significativa que possa indicar um problema de saúde. Quantidade de ração consumida: Isso pode ajudar a garantir que o seu pet está recebendo a quantidade adequada de alimento. Vale destacar que, por meio de aplicativos na rotina de cuidados com o seu pet, é possível que você monitore várias coisas no dia a dia. Além disso, faça a gestão de forma facilitada de múltiplos aspectos ligados à saúde do seu animalzinho de estimação. É possível ter acesso aos dados detalhados colhidos por meio desses aplicativos e saber como cuidar melhor do seu pet. Confira a lista que preparamos para tornar a rotina com o seu pet mais prática e fácil. DogHero Com o foco em trazer mais conforto para os pais de pet que precisam focar em suas rotinas pessoais, o DogHero traz várias opções. Entre elas, você encontra hospedagem para o caso de viagens em que não pode levar seu pet, creche para o pet ficar em segurança enquanto o seu tutor trabalha ou a PetSister que fica em sua própria casa cuidando do bichinho enquanto você trabalha. Você também encontra Produtos Pet que trazem diversas opções de acessórios, cosméticos e alimentos, tudo para tornar o dia a dia com seu pet ainda mais saudável e prático. O DogHero é um aplicativo que ajuda na rotina dos tutores de pet. (Imagem: DogHero) Disponível para Android e iOS. PetDRIVER O PetDRIVER, similar ao Uber, mas voltado para animais de estimação, visa facilitar a mobilidade do seu pet. O PetDRIVER é um aplicativo que funciona como um uber, porém voltado para o seu pet. (Imagem: PetDRIVER) Disponível para Android e iOS. PetLove PetLove é uma loja virtual, foca em multisserviços e representa marcas variadas. Ela disponibiliza uma grande variedade de rações, produtos de higiene e limpeza, acessórios e alimentos, como petiscos. Além disso, oferece remédios de vários tipos. O PetLove é um petshop na palma da mão, com produtos e serviços diversificados. (Imagem: PetLove) Disponível para Android e iOS. PetZillas Este aplicativo, disponível para Android e iOS, foi desenvolvido para tornar o cuidado com os seus pets mais eficiente. Ele possui uma funcionalidade de dados veterinários que permite que você controle o histórico dos seus animais de estimação e receba lembretes para aplicar medicamentos, vacinas, vermífugos e anti-pulgas. 5 aplicativos para ajudar donos de pets O PetZillas ajuda o tuttor a manter a saúde do seu pet em dia, com alarmes sobre a hora do remédio, cartão de vacinas e muito mais. (Imagem: PetZillas) Disponível para Android e iOS. Dogo Criado para ajudar os tutores a adestrar seus filhos de patas, o Dogo possui uma diversidade de atividades com passo a passo bem fácil de ser aplicado na hora da prática. Um detalhe importante
é que o Dogo possui uma versão mais limitada do aplicativo, cem por cento gratuita, e outra com todas as funções liberadas, para a qual o usuário precisa fazer uma assinatura no aplicativo a partir de R$ 59,90. O Dogo ajuda o tutor a adestrar o seu pet de forma prática através de passo a passo. (Imagem: Dogo) Disponível para Android. Lucas Gabriel MH é jornalista formado pela Faculdade Uniacademia. Com 7 anos de experiência é especialista na cobertura de tecnologia, cultura e cinema. Bruno Ignacio é jornalista formado pela Faculdade Cásper Líbero. Com 10 anos de experiência, é especialista na cobertura de tecnologia. Atualmente, é editor de Dicas e Tutoriais no Olhar Digital.
0 notes
internacoesvidanova · 1 year ago
Text
  Até o Walmart quer tirar uma “casquinha” Um dos nomes mais tradicionais do varejo americano, o Walmart tem, assim como muitos players do setor, a Amazon como principal concorrente. Apesar dessa competição, alguns movimentos recentes mostram que, curiosamente, a rede americana parece estar buscando inspiração em sua maior rival. O exemplo mais recente sob essa orientação foi conhecido na quinta-feira, 14 de março, e vem embalado em uma onda que vem ditando os rumos no mercado. A empresa anunciou que vai passar a ofertar uma plataforma com algoritmos de inteligência artificial, desenvolvidos para a sua própria operação de logística nos últimos anos, a outros varejistas. Com esse movimento, o Walmart reforça a aproximação com o viés adotado há mais de uma década pela Amazon, que, a partir de recursos desenvolvidos, testados e amadurecidos dentro de casa, tem ampliado seus domínios para além do varejo. O primeiro e maior exemplo da Amazon nessa direção é a Amazon Web Services (AWS). Fundada em 2006, a companhia oferece serviços e infraestrutura de tecnologia da informação a outras empresas. E, em 2023, respondeu por US$ 90,7 bilhões da receita total de US$ 574,7 bilhões do grupo no período. No caminho para seguir essa mesma pegada de diversificação, o novo passo do Walmart está centrado na oferta de um software de otimização de rotas, que, segundo a rede, já evitou que sua operação percorresse 30 milhões de quilômetros desnecessários, ao “desviar” de 110 mil “trajetos ineficientes”. “Investimos tempo, recursos e conhecimento operacional significativos na construção de soluções como o Route Optimization, e isso pode ser uma barreira para muitas empresas”, disse, em nota, Anshu Bhardwaj, vice-presidente sênior e chief operating officer (COO) do Walmart. “Ao adotar nossa tecnologia em grande escala, alimentada por IA, as empresas podem eliminar a necessidade e as despesas de desenvolvimento da sua própria tecnologia e, em vez disso, concentrar-se no que fazem de melhor: atender seus clientes”, acrescentou o COO. Entre outros recursos, o software tem monitoramento em tempo real e permite traçar o melhor roteiro com múltiplas paradas, levando-se em conta fatores como horário, localização e janelas de entregas nas lojas. Também é possível planejar o carregamento dos caminhões, maximizando o espaço. O segmento de logística é justamente um dos campos em que a Amazon e outros varejistas têm investido na oferta da estrutura criada para apoiar suas operações a outros nomes do setor. Isso envolve, por exemplo, os serviços de fulfillment e de entregas para os sellers cadastrados em seus marketplaces. Essa plataforma é apenas uma das vias que vem sendo abertas pelo Walmart para ampliar suas fronteiras. No território da tecnologia, a varejista já oferece, por exemplo, há cerca de dois anos, sistemas para aprimorar frentes como check out, atendimento de pedidos e entregas on-line. Em uma iniciativa mais recente, ligada a outra vertente de negócio, a rede anunciou em fevereiro deste ano a compra da Vizio, fabricante americana de smart TVs, em uma transação avaliada em cerca de US$ 2,3 bilhões. Até o Walmart quer tirar uma “casquinha” O racional por trás desse desembolso milionário foi capturar uma parcela mais significativa de receitas na área de publicidade. Especialmente por meio do SmartCast, sistema operacional por meio do qual a Vizio já gera boa parte do seu faturamento. Com o acordo e a possibilidade de exibir anúncios em serviços de streaming parceiros da Vizio, aliada à sua escala, o plano do Walmart é acelerar o Walmart Connect, seu braço de mídia, que registrou uma receita global de US$ 3,4 bilhões em 2023. No período, a receita total da rede foi de US$ 648,1 bilhões. O segmento de publicidade é também mais um espaço em que a Amazon já fincou seus pés, por meio do Amazon Ads. No ano passado, essa divisão alcançou uma participação de 8,1% no resultado do grupo, ao reportar uma receita de US$ 46,9 bilhões. Os Ads para as varejistas
O Walmart não é, no entanto, o único varejista a seguir a trilha de diversificação da gigante fundada por Jeff Bezos. Nos Estados Unidos, por exemplo, a Target anunciou neste mês que a sua área de publicidade vem se consolidando como um grande impulsionador de suas receitas. Já na América Latina, para ficar apenas nesse espaço da publicidade, um dos players é o Mercado Livre, que vem avançando nessa esfera com o Mercado Ads. Outro nome a seguir essa tendência é o Magazine Luiza, com o MagaluAds. Em contrapartida, a varejista liderada pela família Trajano é também um entre outros tantos exemplos que ilustram e reforçam o fato de que essa jornada além do varejo tem barreiras e sobressaltos pelo caminho. A operação, que, no fim de janeiro, anunciou uma capitalização de R$ 1,25 bilhão, ancorada pelo próprio clã Trajano e pelo BTG Pactual, vem encontrando dificuldades para se consolidar em outras frentes de negócio. Esse itinerário mais desafiador tem sido dificultado, inclusive, pela competição com nomes como a própria Amazon. E se traduziu, nos balanços mais recentes, no aumento da dívida líquida e, por consequência, na redução do caixa da operação. Como principais destinos da nova captação, a varejista elegeu exatamente áreas que dão o tom da sua disposição em avançar em outras frentes a partir do varejo e, nas quais, ainda está aquém dos rivais. Entre elas, os serviços ofertados a parceiros nos segmentos de advertising, de fintech, de fulfillment e de nuvem. Distante desse cenário de competição no Brasil, as ações do Walmart estavam sendo negociadas com ligeira queda de 0,5% nos Estados Unidos, por volta das 11h15 (horário local). No ano, os papéis da rede, avaliada em US$ 489,5 bilhões, registram, porém, alta de 15,6%.
0 notes
internacoesvidanova · 1 year ago
Text
Vulnerabilidade em sistemas   Ataques iniciais: um usuário pensa que está interagindo diretamente com um aplicativo de VR iniciado na tela inicial de VR, quando na verdade está executando um aplicativo de VR simulado dentro da camada inicial do invasor. Crédito: arXiv (2024). DOI: 10.48550/arxiv.2403.05721 Uma equipe de cientistas da computação da Universidade de Chicago descobriu uma vulnerabilidade potencial em sistemas de realidade virtual – que poderia permitir que um hacker inserisse o que a equipe descreve como uma “camada inicial” entre a tela inicial de VR de um usuário e seu usuário/servidor de VR. . A equipe postou um papel descrevendo seu trabalho e suas descobertas sobre o arXiv servidor de pré-impressão.   Os sistemas de realidade virtual permitem que os usuários interajam em um mundo virtual – onde praticamente tudo que se possa imaginar é possível. Neste novo esforço, a equipe de pesquisa imaginou um cenário em que hackers poderiam adicionar um aplicativo ao fone de ouvido VR de um usuário que enganasse os usuários para que se comportassem de maneiras que pudessem revelar informação sensível para os hackers. A ideia por trás do aplicativo é adicionar uma camada entre o usuário e o mundo virtual que o usuário normalmente vê ao usar seu dispositivo VR. Eles chamam isso de camada inicial, em homenagem ao filme em que um personagem interpretado por Leonardo DiCaprio tem uma camada alterada de realidade baixada em seu cérebro. Nesse caso, tal camada, sugerem os pesquisadores, poderia permitir que hackers registrassem informações, como uma senha inserida em um caixa eletrônico virtual. Também poderia interceptar e alterar informações, como valores em dinheiro designados para uma compra – e encaminhar a diferença para o hackerconta bancária. Poderia até adicionar imagens ao mundo da RV, como personagens que representam amigos ou familiares, e usar esse artifício para ganhar confiança ou acesso a segredos. Em suma, poderia monitorizar ou alterar gestos, emanações de voz, atividade de navegação e interações sociais ou comerciais. Tal aplicativo, observa a equipe de pesquisa, poderia ser baixado no dispositivo VR de um usuário se ele conseguisse hackear sua rede WiFi ou obter acesso físico. E uma vez instalado, ele pode ser executado sem aviso prévio do usuário. Os pesquisadores testaram esta última possibilidade contando com a ajuda de 28 voluntários que jogaram um jogo usando um headset VR de demonstração. Os pesquisadores então baixaram um aplicativo nos dispositivos, simulando uma invasão, e perguntaram aos voluntários se eles haviam notado alguma coisa – o download e o processo de ativação causou uma pequena oscilação. Apenas 10 voluntários notaram e apenas um deles questionou se algo nefasto estava acontecendo. Vulnerabilidade em sistemas A equipe de pesquisa notificou a Meta, fabricante do sistema Meta Quest VR usado no experimento, sobre suas descobertas, e a empresa respondeu informando que planeja investigar a vulnerabilidade potencial e corrigi-la se for confirmada. Os pesquisadores também observam que é provável que tais vulnerabilidades existam em outros sistemas e outros tipos de aplicativos que também buscam se inserir entre os usuários e seus dispositivos de RV. Mais Informações: Zhuolin Yang et al, Ataques iniciais: sequestro imersivo em sistemas de realidade virtual, arXiv (2024). DOI: 10.48550/arxiv.2403.05721 Informações do diário: arXiv   © 2024 Science X Network Citação: Vulnerabilidade identificada em sistemas de realidade virtual (2024, 25 de março) recuperada em 2 de maio de 2024 em https://techxplore.com/news/2024-03-vulnerability-virtual-reality.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.  
0 notes
internacoesvidanova · 1 year ago
Text
físicos do arroz desbloqueiam memória Físicos da Rice University descobriram um material quântico que pode alternar entre duas fases eletrônicas, abrindo caminho para tecnologias avançadas de memória quântica capazes de armazenar qubits de maneira confiável. Crédito: SciTechDaily.com A descoberta do arroz pode acelerar o desenvolvimento da memória quântica não volátil. Físicos da Rice University descobriram um material quântico de mudança de fase - e um método para encontrar mais parecido - que poderia ser usado para criar uma memória semelhante a flash, capaz de armazenar bits quânticos de informação, ou qubits, mesmo quando um computador quântico estiver ligado. abaixo. Materiais de mudança de fase e memória digital Materiais de mudança de fase têm sido usados ​​em memórias digitais não voláteis disponíveis comercialmente. Em DVDs regraváveis, por exemplo, um laser é usado para aquecer pequenos pedaços de material que esfriam para formar cristais ou aglomerados amorfos. Duas fases do material, que possuem propriedades ópticas muito diferentes, são usadas para armazenar os uns e os zeros dos bits digitais de informação. Em um estudo de acesso aberto publicado recentemente em Nature Communications, o físico Ming Yi, do Rice, e mais de três dezenas de coautores de uma dúzia de instituições mostraram de forma semelhante que poderiam usar o calor para alternar um cristal de ferro, germânio e telúrio entre duas fases eletrônicas. Em cada um deles, o movimento restrito dos elétrons produz estados quânticos topologicamente protegidos. Em última análise, o armazenamento de qubits em estados topologicamente protegidos poderia reduzir potencialmente os erros relacionados à decoerência que têm atormentado Computação quântica Realização de computação usando fenômenos da mecânica quântica, como superposição e emaranhamento. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">computação quântica. físicos do arroz desbloqueiam memória O físico experimental Han Wu (à esquerda) da Rice University e o físico teórico Lei Chen fizeram parceria com colegas de mais de uma dúzia de instituições de pesquisa na descoberta de um material quântico de mudança de fase que poderia ser potencialmente usado para criar memória não volátil capaz de armazenar bits quânticos de informação , ou qubits. Wu e Chen são os principais autores de um estudo revisado por pares na Nature Communications sobre a pesquisa. Crédito: Gustavo Raskosky/Rice University Descoberta e experimentação surpreendentes “Isso foi uma surpresa total”, disse Yi sobre a descoberta. “Inicialmente nos interessamos por esse material por causa de suas propriedades magnéticas. Mas então realizaríamos uma medição e veríamos esta fase, e então para outra medição veríamos a outra. Nominalmente era o mesmo material, mas os resultados foram muito diferentes.” Foram necessários mais de dois anos e trabalho colaborativo com dezenas de colegas para decifrar o que estava acontecendo nos experimentos. Os pesquisadores descobriram que algumas das amostras de cristal esfriaram mais rápido do que outras quando foram aquecidas antes dos experimentos. Ao contrário dos materiais usados ​​na maioria das tecnologias de memória de mudança de fase, Yi e colegas descobriram o ferro-germânio-telúrio Liga Uma mistura de dois elementos metálicos normalmente usados ​​para dar maior resistência ou maior resistência à corrosão. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">liga não precisou ser derretido e recristalizado para mudar de fase. Em vez disso, eles descobriram que os locais atômicos vazios na rede do cristal, conhecidos como vagas, estavam organizados em padrões ordenados de forma diferente, dependendo da rapidez com que o cristal esfriava. Para mudar de uma fase padronizada para outra, eles mostraram que poderiam simplesmente reaquecer o cristal e resfriá-lo por um período de tempo mais longo ou mais curto.
Implicações teóricas e direções futuras “Se você quiser alterar a ordem das vagas em um material, isso normalmente acontece em temperaturas muito mais baixas do que as necessárias para derreter tudo”, disse Yi. Ela disse que poucos estudos exploraram como as propriedades topológicas dos materiais quânticos mudam em resposta a mudanças na ordem das vagas. “Essa é a principal conclusão”, disse ela sobre a ordem alternável de vagas do material. “A ideia de usar a ordem de vagas para controlar a topologia é o importante. Isso simplesmente não foi realmente explorado. As pessoas geralmente olham para os materiais apenas de uma perspectiva totalmente estequiométrica, o que significa que tudo está ocupado com um conjunto fixo de simetrias que levam a um tipo de topologia eletrônica. Mudanças na ordem das vagas alteram a simetria da rede. Este trabalho mostra como isso pode mudar a topologia eletrônica. E parece provável que a ordem das vagas também possa ser usada para induzir mudanças topológicas em outros materiais.” O físico teórico de Rice, Qimiao Si, coautor do estudo, disse: “Acho incrível que meus colegas experimentalistas possam organizar uma mudança na simetria cristalina em tempo real. Ele permite uma capacidade de comutação completamente inesperada e ainda assim totalmente acolhedora para a teoria, bem como procuramos projetar e controlar novas formas de topologia através da cooperação de correlações fortes e simetria de grupo espacial.” Referência: “Comutação eletrônica não volátil reversível em um ferromagnet van der Waals de temperatura próxima à sala” por Han Wu, Lei Chen, Paul Malinowski, Bo Gyu Jang, Qinwen Deng, Kirsty Scott, Jianwei Huang, Jacob PC Ruff, Yu He , Xiang Chen, Chaowei Hu, Ziqin Yue, Ji Seop Oh, Xiaokun Teng, Yucheng Guo, Mason Klemm, Chuqiao Shi, Yue Shi, Chandan Setty, Tyler Werner, Makoto Hashimoto, Donghui Lu, Turgut Yilmaz, Elio Vescovo, Sung-Kwan Mo, Alexei Fedorov, Jonathan D. Denlinger, Yaofeng Xie, Bin Gao, Junichiro Kono, Pengcheng Dai, Yimo Han, Xiaodong Xu, Robert J. Birgeneau, Jian-Xin Zhu, Eduardo H. da Silva Neto, Liang Wu, Jiun- Haw Chu, Qimiao Si e Ming Yi, 28 de março de 2024, Comunicações da Natureza. DOI: 10.1038/s41467-024-46862-z Os principais autores do estudo são Han Wu e Lei Chen, ambos da Rice. Co-autores adicionais de Rice incluem Jianwei Huang, Xiaokun Teng, Yucheng Guo, Mason Klemm, Chuqiao Shi, Chandan Setty, Yaofeng Xie, Bin Gao, Junichiro Kono, Pengcheng Dai, Yimo Han e Si. Yi, Dai, Han, Kono e Si são membros da Rice Quantum Initiative e do Rice Center for Quantum Materials. O estudo foi coautor de pesquisadores do universidade de Washington Fundada em 1861, a Universidade de Washington (UW, simplesmente Washington, ou informalmente U-Dub) é uma universidade pública de pesquisa em Seattle, Washington, com campi adicionais em Tacoma e Bothell. Classificada como uma classificação R1 Doctoral Research University sob a Classificação Carnegie de Instituições de Ensino Superior, a UW é membro da Association of American Universities. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">Universidade de WashingtonLaboratório Nacional de Los Alamos, Universidade Kyung Hee da Coreia do Sul, Universidade da Pensilvânia, Universidade de Yale Fundada em 1701, a Universidade de Yale é uma universidade privada de pesquisa da Ivy League em New Haven, Connecticut. É a terceira instituição de ensino superior mais antiga dos Estados Unidos e está organizada em quatorze escolas constituintes: a faculdade de graduação original, a Escola de Pós-Graduação em Artes e Ciências de Yale e doze escolas profissionais. Seu nome é uma homenagem ao governador da Companhia Britânica das Índias Orientais, Elihu Yale. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">Universidade de Yalea Universidade da Califórnia Davis, a Universidade Cornell, a Universidade da Califórnia Berkeley, o
Laboratório Nacional de Aceleradores do Stanford Linear Accelerator Center, o Laboratório Nacional de Brookhaven e o Laboratório Nacional Lawrence Berkeley. Esta pesquisa foi apoiada pelo Escritório de Instalações de Usuários Científicos do Departamento de Energia (DOE) (DE-AC02-05CH11231, DE-AC02-76SF00515, DE-SC0012704), pelo Escritório de Ciências Básicas de Energia do DOE (DE-SC0021421, DE-SC0018197 , DE-SC0019443, DE-AC02-05-CH11231, DE-AC02-76SF00515), Iniciativa EPiQS da Fundação Gordon e Betty Moore (GBMF9470), Fundação Robert A. Welch (C-2175, C-1411, C-1839 , C-2065-20210327), o Escritório de Pesquisa Científica da Força Aérea (FA9550-21-1-0356, FA9550-22-1-0449, FA9550-22-1-0410), uma bolsa do corpo docente Vannevar Bush gerenciada pelo Escritório de Pesquisa Naval em nome do Escritório de Pesquisa Básica do Departamento de Defesa (ONR-VB N00014-23-1-2870), da Administração Nacional de Segurança Nuclear do DOE (89233218CNA000001), do Programa de Pesquisa e Desenvolvimento Dirigido pelo Laboratório do DOE (FR-20-653926 ), o Army Research Office (W911NF-19-1-0342), a National Science Foundation (2213891, 1829070, 2100741, 2034345), o Sloan Research Fellows Program da Alfred P. Sloan Foundation e o Rice's Electron Microscopy Center. físicos do arroz desbloqueiam memória
0 notes
internacoesvidanova · 1 year ago
Text
Como sair do Instagram Beta   Nós do Olhar Digital e nossos parceiros utilizamos cookies, localStorage e outras tecnologias semelhantes para personalizar conteúdo, anúncios, recursos de mídia social, análise de tráfego e melhorar sua experiência neste site, de acordo com nossos Termos de Uso e Privacidade. Ao continuar navegando, você concorda com estas condições. Como sair do Instagram Beta O Instagram Beta antecipa recursos experimentais que ainda estão em desenvolvimento. Mas você pode retornar à versão estável do aplicativo, caso a instabilidade esteja atrapalhando o uso no dia a dia, por exemplo. A seguir, descubra como sair do Instagram Beta pela Google Play Store. Leia mais: Quais as diferenças entre o Instagram e o Instagram Lite? Como agendar post no Instagram [2024] Como acessar jogo secreto do Instagram Descubra como sair da versão Beta do Instagram para Android: Acesse a Play StoreAbra a Google Play Store no seu celular ou tablet com Android. Acesse a página do InstagramAbra a busca e procure por “Instagram”. Depois, acesse a página do aplicativo. Saia da versão betaRole a página até a seção “Você é um testador Beta” e toque em “Sair”. Reabra a página do InstagramSaia e volte da página do aplicativo. Nesse momento, o nome do programa vai mudar de “Instagram Beta” para “Instagram”. Reinstale o appDesinstale o Instagram e instale novamente no seu celular. Use o app normalmenteRefaça o login no Instagram e volte a acessar a rede social normalmente. Erika Herdy é jornalista formada pela Universidade Estácio de Sá. Possui mais de uma década de experiência no trabalho de jornalista e comunicadora. Atualmente, é colaboradora no Olhar Digital. Bruno Ignacio é jornalista formado pela Faculdade Cásper Líbero. Com 10 anos de experiência, é especialista na cobertura de tecnologia. Atualmente, é editor de Dicas e Tutoriais no Olhar Digital.  
0 notes
internacoesvidanova · 1 year ago
Text
Uma revisão sobre a tecnologia anônima   Tecnologia anônima Deep Web Uma revisão sobre a tecnologia anônima.Entre todas as tecnologias utilizadas hoje, há uma série de ferramentas projetadas para ajudar os usuários a se protegerem contra os riscos de ataques cibernéticos. Essas ferramentas podem ser usadas para proteger informações pessoais, identificar hackers e proteger contra roubo de identidade. Se você estiver interessado em aprender mais sobre essas ferramentas, continue lendo. Superfície Web vs. Rede profunda Usando um navegador de superfície, um usuário médio pode acessar dados da web de superfície. Os dados podem ser pesquisados ​​e indexados por mecanismos de pesquisa padrão da web. A superfície web contém 4,5 bilhões de páginas. Isso representa cerca de um décimo do total da web. Inclui sites de comércio eletrônico, notícias diárias online e vigilância governamental. É também o lar de trolls, perseguidores e exploração de dados. A Deep Web é um subconjunto da Surface Web e contém muitos dados que os mecanismos de pesquisa não conseguem indexar. O rede profunda também é maior que a teia superficial em termos de tamanho e quantidade. Na verdade, algumas estimativas dizem que há cerca de 500 vezes mais conteúdo na web do que o Google pode indexar. A Surface Web é um pouco menos complicada que a Deep Web. Um navegador normal pode acessar dados da web de superfície. Uma pesquisa superficial na web pode ser realizada usando um mecanismo de pesquisa como o Google. Uma revisão sobre a tecnologia anônima A dark web usa ferramentas especiais e o acesso ao conteúdo que ela fornece é ilegal. No entanto, existem maneiras de acessá-lo legalmente. A dark web é uma rede de sobreposição, o que significa que está disponível em configurações ponto a ponto. Usar a dark web significa trabalhar isoladamente e garante alta criptografia. Embora a superfície web seja a parte mais visível da Internet, a deep web é aquela que está nos bastidores. Na verdade, a profundidade da deep web é mais de mil vezes maior que a da superfície. Um dos maiores usos da dark web é ocultar perfis de hackers e outros cibercriminosos. Também é usado para esconder segredos militares, drogas e assassinos. No entanto, a dark web não foi completamente regulamentada e ainda existem muitos golpes e atividades criminosas nela. Uma revisão sobre a tecnologia anônima A melhor parte da Surface Web é que ela geralmente é mais segura que a Dark Web. Se você está preocupado com sua privacidade, é uma boa ideia evitar o uso de redes Wi-Fi públicas. Existem também muitas redes privadas na Internet que as organizações utilizam para realizar negócios. A melhor parte da Surface Web, porém, é que ela está sempre disponível para você. É apenas uma questão de onde procurar. Web escura vs. Rede profunda Uma revisão sobre a tecnologia anônima Apesar do nome, dark web e deep web são duas coisas completamente diferentes. A dark web não é uma parte real da Internet, mas sim um subconjunto dela. É um subconjunto da deep web protegido por senha e contém uma variedade de conteúdo não acessível aos mecanismos de pesquisa. A deep web é mais comumente usada pelo usuário médio da Internet. Isto se deve em grande parte ao fato de que a maior parte do uso da Internet “privada” ocorre por meio de partes autenticadas da deep web. No entanto, sabe-se que alguns usuários utilizam os aspectos mais ocultos da dark web para fins nefastos. Uma revisão sobre a tecnologia anônima A dark web é um lugar onde criminosos e dissidentes podem realizar atividades ilegais sem atrair a atenção das autoridades policiais. Também atua como repositório de informações de interesse de determinados grupos. É também um local onde os jornalistas podem comunicar com fontes confidenciais. Uma revisão sobre a tecnologia anônima Apesar de sua onipresença, a dark web está repleta de riscos de segurança. Os hackers podem explorar vulnerabilidades na dark web para obter acesso às suas informações pessoais. Você deve
tomar algumas precauções básicas para proteger seus dados, incluindo usar uma senha segura em sua conta e sair após cada sessão. A dark web também tem a sua quota-parte de novidades, incluindo a Rota da Seda, um mercado negro online para drogas ilegais. Ele movimentou US$ 1,2 bilhão em transações. Foi fechado em 2013 pelo FBI. A dark web também abriga vários outros sites notáveis, incluindo o WikiLeaks, que publica informações consideradas significativas aos olhos do público da Internet. Outros sites notáveis ​​incluem Reddit e Twitter. Alguns sites do links da web obscura também fornecem serviços gratuitos, como serviços de e-mail como o Gmail. Uma das funções mais significativas da dark web é o seu anonimato. Ele permite que os usuários acessem páginas da web e aplicativos que de outra forma não seriam acessíveis ao usuário médio. Também torna possível conduzir negócios legítimos em um ambiente seguro e protegido. No entanto, também é fonte de muitas fraudes. A Deep Web é anônima? Apesar de sua obscuridade, a Deep Web é uma parte essencial da Internet e pode ser usada para diversos fins. Por exemplo, as autoridades policiais podem usá-lo para conduzir operações policiais ou vigilância. Outras pessoas podem utilizá-lo para denunciar a opressão governamental ou comprar bens ou serviços ilegais. Uma revisão sobre a tecnologia anônima A maior parte do conteúdo da deep web não é indexado pelos mecanismos de pesquisa. Isso ocorre porque os recursos não estão vinculados a outros recursos da web de superfície. Os URLs das páginas da deep web são geralmente sequências alfanuméricas de dezesseis caracteres. Para acessá-los, você deve usar um navegador que suporte a rede Tor. Isto não é tão fácil quanto parece. A deep web também é frequentemente chamada de Invisible Web ou Undernet. No início dos anos 2000, o cientista da computação Mike Bergman cunhou o termo. Ele também escreveu sobre o valor da deep web. O anonimato da deep web tem sido usado por criminosos para alterar suas identidades. Essas pessoas frequentemente mudam seus endereços IP na deep web. Felizmente, a maioria das páginas da deep web não são indexadas pelos motores de busca. Isso torna difícil rastreá-los. Além de seus usos criminosos, a deep web é usada pelos militares para pesquisas e para proteger sistemas de comando e controle em campo. Também é usado para atividades tabu, como jogos de azar e compra de drogas. A Dark Web também é usada pelas autoridades policiais para vigilância e operações policiais. Alguns dos deep web sites mais populares são linhas de denúncias anônimas. O anonimato oferecido por estes sites também pode proteger os sistemas de comando e controle militar contra ameaças. Muitos usuários da deep web negligenciam suas configurações de privacidade. Freqüentemente, eles deixam endereços de e-mail ou outras informações que os tornam pesquisáveis. Esses indivíduos podem ser rastreados mais tarde na vida, quando estiverem envolvidos em atividades irrelevantes. Em certos países, fugir às proibições oficiais pode resultar em acusações criminais. As autoridades policiais também podem usar a Dark Web para analisar o comportamento e determinar as identidades dos usuários. A NSA usa vulnerabilidades TOR para monitorar atividades ilegais. Encontrar rede profunda recursos, você pode usar mecanismos de pesquisa projetados especificamente para a Deep Web. Esses mecanismos de pesquisa geralmente oferecem menos páginas do que os mecanismos de pesquisa normais, mas podem ajudá-lo a encontrar material oculto com mais rapidez. É legal navegar na Dark Web? Esteja você visitando a Dark Web para encontrar um novo livro, um novo jogo ou apenas uma nova receita, há algumas coisas que você deve saber antes de partir. Sites obscuros não são necessariamente ilegais, mas apresentam alguns riscos. Muitos dos sites do teia escura são sites de phishing, que são sites onde você é induzido a fornecer suas informações pessoais. Alguns hackers oferecem ransomware como serviço.
Você também deve ter cuidado ao vincular suas contas pessoais e comerciais, o que pode ser uma porta de entrada para roubo de identidade. Alguns dos sites da dark web são usados ​​para atividades ilegais, como narcóticos, drogas e pornografia infantil. Na verdade, uma investigação revelou o endereço de e-mail de um usuário da dark web, que foi usado para enviar um comentário incriminador. Outra razão pela qual a dark web é tão popular é o anonimato. Isto torna-o atraente para dissidentes políticos sob regimes autoritários. Eles temem retaliação caso denunciem suas atividades. A Dark Web também tem sido usada por grupos terroristas para planejar ataques. Nos EUA, muitos sites obscuros foram encerrados por agências federais. No Reino Unido, 144 mil pessoas visitaram a dark web em 2018. Existem também sites que vendem produtos ilícitos. Isso inclui itens como drogas, armas e produtos químicos perigosos. Você também pode encontrar serviços de assinatura, portais bancários e e-mail. A maioria dos sites dark web são criptografados usando o navegador Tor. Isso permite que você acesse o site sem ser identificado por hackers estrangeiros. Também evita a segmentação de anúncios. No entanto, não é tão seguro quanto um navegador normal. Alguns cibercriminosos usam explorações de software para roubar suas informações pessoais. Também é possível que os investigadores se disfarcem na dark web. Você pode se proteger fechando suas contas e instalando um software antivírus de qualidade. Também é importante cobrir suas webcams e webcams. Para se manter seguro, é importante manter-se atualizado sobre atualizações de software e firewalls. Você também deve evitar fornecer suas informações bancárias ou distribuir bitcoins. Se você fizer isso, poderá acabar na prisão por comprar drogas. Duckduckgo é Dark Web? Ao contrário do Google, DuckDuckGo é um mecanismo de busca que não rastreia usuários nem registra seus endereços IP. Em outras palavras, garante privacidade. É um mecanismo de pesquisa focado na privacidade que está crescendo em popularidade. Porém, não possui a mesma comodidade e segurança do Google. A principal vantagem de usar o DuckDuckGo é que ele permite aos usuários visitar a dark web anonimamente. A dark web é o ponto fraco da Internet e, embora às vezes esteja associada a atividades ilegais, também pode ser um bom lugar para comprar drogas, passaportes falsos, armas e outras coisas. O problema de usar o DuckDuckGo, porém, é que ele expõe os usuários a cibercriminosos em redes públicas. Muitos acusaram o mecanismo de busca de capturar as impressões digitais de seus navegadores. Para proteger sua privacidade, você deve usar uma rede privada virtual (VPN) para criptografar sua conexão. Existem também navegadores privados disponíveis que aumentam a privacidade. Geralmente são mais rápidos que os navegadores normais e bloqueiam anúncios e rastreadores. No entanto, esses tipos de navegadores também apresentam limitações. Em alguns casos, os usuários são expostos a scripts de rastreamento, mesmo em sites clearnet. Por esse motivo, é importante usar uma VPN, como o CyberGhost. Uma VPN como o CyberGhost oferece garantia de devolução do dinheiro em 45 dias. Você também pode comprar uma assinatura VPN junto com o CyberGhost Security Suite, que inclui um poderoso programa antivírus. Se quiser usar o DuckDuckGo, você deve criptografar toda a sua conexão com uma VPN. Isso evitará espionagem e manterá você protegido contra outras ameaças na Internet. No entanto, criptografar o histórico de pesquisa do seu navegador não é suficiente. Você também precisa ter cuidado ao clicar em links. A dark web está cheia de negócios decadentes, então tome cuidado e use o bom senso. Na verdade, a política de privacidade do DuckDuckGo afirma que ele não venderá dados de usuários a profissionais de marketing e não rastreia usuários nem registra seus endereços IP. No entanto, o DuckDuckGo recebe receita de afiliados quando os usuários compram produtos de seus parceiros.
Isso significa que não há garantia de que a empresa esteja realmente mantendo suas informações pessoais privadas. Outro motivo pelo qual você deve usar o DuckDuckGo é porque ele é gratuito. Enquanto Google é o mecanismo de busca mais popular da Internet, mas também o mais caro. Eles podem rastrear você na Dark Web? Usar a dark web é uma ótima maneira de fazer coisas ilícitas, como comercializar pornografia ilegal ou contratar um assassino. No entanto, também pode levar a muitos riscos e consequências jurídicas. Um dos maiores riscos de usar a dark web é que você pode acabar ajudando um criminoso em suas atividades criminosas. Os criminosos compram informações pessoais, como passaportes, números de cartão de crédito e números de Seguro Social. Eles usam esses detalhes para cometer crimes financeiros. Alguns criminosos usam keyloggers para coletar essas informações. Eles podem então usá-lo para lançar ataques cibernéticos. Você pode se proteger contra roubo de identidade usando um serviço que pode monitorar sua atividade na dark web. Este serviço irá alertá-lo quando ocorrer atividade não autorizada. Também o ajudará a detectar fraudes quase em tempo real. Usar um serviço que oferece suporte ao cliente 24 horas por dia, 7 dias por semana também é benéfico eu. Um dos maiores riscos de usar a dark web é que seu endereço IP pode ser rastreado. Isso pode ser problemático se você estiver usando um navegador como o Tor. Tor é um navegador que fornece uma conexão não confiável e imprevisível. Se você tiver alguma informação pessoal na dark web, como números de cartão de crédito ou números de contas bancárias, congele suas contas imediatamente. Se você notar algum e-mail falsificado, entre em contato com seu provedor de e-mail. Você também deve alterar as senhas de todas as contas vinculadas à sua conta. Se você foi vítima de fraude, notifique seu banco e a Administração da Segurança Social. Os usuários da Dark Web são quase indetectáveis. Na verdade, a aplicação da lei está cada vez melhor na identificação de locais ilícitos. Em janeiro de 2021, a Europol derrubou um dos maiores mercados da dark web, o DarkMarket, depois de terem sido realizadas mais de 320.000 transações. Vários agentes da lei de nove países estiveram envolvidos na Operação Dark HunTOR. Eles prenderam 150 supostos suspeitos na Europa. Se você deseja proteger sua privacidade, é uma boa ideia aprender mais sobre a dark web. Você pode até querer investir em um serviço combinado de proteção contra roubo de identidade para se proteger contra fraudes. Este serviço oferece suporte ao cliente 24 horas por dia, 7 dias por semana e pode detectar novos empréstimos bancários e consultas de crédito quase em tempo real.  
0 notes
internacoesvidanova · 1 year ago
Text
  Notas dos editores Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo: verificado pré-impressão fonte confiável revisar por Ingrid Fadelli, Tech Xplore Visão geral da guarda latente. Em primeiro lugar, a equipe compilou um conjunto de dados de avisos seguros e inseguros centrados em conceitos da lista negra (à esquerda). Em seguida, eles aproveitaram codificadores textuais pré-treinados para extrair recursos e mapeá-los para um espaço latente aprendido com sua camada de mapeamento de incorporação (centro). Apenas a camada de mapeamento de incorporação é treinada, enquanto todos os outros parâmetros são mantidos congelados. A equipe o treinou impondo uma perda contrastiva na incorporação extraída, aproximando as incorporações de prompts/conceitos inseguros e separando-os dos seguros (à direita). Crédito: Liu et al. O surgimento de algoritmos de aprendizado de máquina que podem gerar textos e imagens seguindo instruções de usuários humanos abriu novas possibilidades para a criação de conteúdo específico de baixo custo. Uma classe desses algoritmos que está transformando radicalmente os processos criativos em todo o mundo são as chamadas redes generativas de texto para imagem (T2I).   T2I inteligência artificial Ferramentas (IA), como DALL-E 3 e Stable Diffusion, são modelos baseados em aprendizagem profunda que podem gerar imagens realistas alinhadas com descrições textuais ou prompts do usuário. Embora estas ferramentas de IA se tenham tornado cada vez mais difundidas, a sua utilização indevida apresenta riscos significativos, que vão desde violações de privacidade até ao fomento de desinformação ou manipulação de imagens. Pesquisadores da Universidade de Ciência e Tecnologia de Hong Kong e da Universidade de Oxford desenvolveram recentemente o Latent Guard, uma estrutura projetada para melhorar a segurança das redes generativas T2I. Sua estrutura, descrita em um artigo pré-publicado sobre arXivpode impedir a geração de conteúdo indesejável ou antiético, processando solicitações do usuário e detectando a presença de quaisquer conceitos incluídos em uma lista negra atualizável. “Com a capacidade de gerar imagens de alta qualidade, os modelos T2I podem ser explorados para a criação de conteúdo impróprio”, escreveram Runtao Liu, Ashkan Khakzar e seus colegas em seu artigo. "Para evitar o uso indevido, medidas de segurança baseiam-se em listas negras de texto, que podem ser facilmente contornadas, ou em classificação de conteúdo prejudicial, exigindo grandes conjuntos de dados para treinamento e oferecendo baixa flexibilidade. Portanto, propomos o Latent Guard, uma estrutura projetada para melhorar as medidas de segurança na geração de T2I." Latent Guard, a estrutura desenvolvida por Liu, Khakzar e seus colegas, inspira-se em abordagens anteriores baseadas em listas negras para aumentar a segurança das redes generativas T2I. Estas abordagens consistem essencialmente na criação de listas de palavras “proibidas” que não podem ser incluídas nas instruções do utilizador, limitando assim o uso antiético destas redes. A limitação da maioria dos métodos existentes baseados em listas negras é que usuários mal-intencionados podem contorná-los reformulando suas instruções, evitando usar palavras da lista negra. Isso significa que, em última análise, eles ainda poderão produzir o conteúdo ofensivo ou antiético que desejam criar e potencialmente disseminar. Para superar esta limitação, a estrutura do Latent Guard vai além da redação exata dos textos de entrada ou dos prompts do usuário, extraindo recursos dos textos e mapeando-os em um espaço latente previamente aprendido. Isso fortalece sua capacidade de detectar prompts indesejáveis, evitando a geração de imagens para esses prompts. “Inspirado em abordagens baseadas em lista negra, o Latent Guard aprende um espaço latente no topo do codificador de texto
do modelo T2I, onde é possível verificar a presença de conceitos prejudiciais nos embeddings de texto de entrada”, escreveram Liu, Khakzar e seus colegas. "Nossa estrutura proposta é composta por um pipeline de geração de dados específico para a tarefa, usando grandes modelos de linguagem, componentes arquitetônicos ad-hoc e uma estratégia de aprendizagem contrastiva para se beneficiar dos dados gerados." Liu, Khakzar e seus colaboradores avaliaram sua abordagem em uma série de experimentos, usando três conjuntos de dados diferentes e comparando seu desempenho com o de outros quatro métodos básicos de geração de T2I. Um dos conjuntos de dados que utilizaram, nomeadamente o conjunto de dados CoPro, foi desenvolvido pela sua equipa especificamente para este estudo e continha um total de 176.516 instruções textuais seguras e inseguras/antiéticas. “Nossos experimentos demonstram que nossa abordagem permite uma detecção robusta de avisos inseguros em muitos cenários e oferece um bom desempenho de generalização em diferentes conjuntos de dados e conceitos”, escreveram os pesquisadores. Os resultados iniciais recolhidos por Liu, Khakzar e seus colegas sugerem que o Latent Guard é uma abordagem muito promissora para aumentar a segurança das redes de geração T2I, reduzindo o risco de que estas redes sejam utilizadas de forma inadequada. A equipe planeja publicar em breve o código subjacente de sua estrutura e o conjunto de dados CoPro no GitHub, permitindo que outros desenvolvedores e grupos de pesquisa experimentem sua abordagem.   Mais Informações: Runtao Liu et al, Latent Guard: uma estrutura de segurança para geração de texto para imagem, arXiv (2024). DOI: 10.48550/arxiv.2404.08031 Informações do diário: arXiv   © 2024 Science X Network Citação: Uma estrutura para melhorar a segurança de redes de geração de texto para imagem (2024, 30 de abril) recuperada em 30 de abril de 2024 em https://techxplore.com/news/2024-04-framework-safety-text-image-generation. HTML Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.    
0 notes
internacoesvidanova · 1 year ago
Text
Um dos principais nomes da era digital, Tim Berners-Lee revolucionou a internet ao inventar o World Wide Web, o protocolo que serviu de base para a criação da internet como conhecemos hoje. No ano do aniversário de 35 anos do "www", o físico britânico palpitou sobre o futuro da internet e da tecnologia como um todo. Em entrevista para a CNBC, Berners-Lee vislumbrou um futuro em que cada pessoa poderá contar com seu próprio assistente pessoal munido de inteligência artificial (IA). Esses novos assistentes farão mais do que ligar produtos eletrônicos ou procurar respostas para perguntas na internet. Sua visão do futuro envolve assistentes virtuais que poderão exercer funções de advogados, banqueiros e até médicos. “Você vai ter um assistente de IA que vai poder confiar e que vai trabalhar para você, como um médico”, disse ele. O uso de inteligência artificial na medicina já vem sendo feito há algum tempo. Em 2019, um experimento realizado com o Watson, o supercomputador da IBM, mostrou que a máquina foi capaz de diagnosticar melhor doenças cardíacas do que cardiologistas, conforme reportado pelo Harvard Business Review. Outra previsão de Berners-Lee é sobre privacidade e realidade virtual. A tecnologia que está sendo desenvolvida por empresas como Apple e Meta preocupa o pesquisador britânico em relação ao armazenamento e uso dos dados pessoais. O físico acredita que as companhias terão que permitir que cada pessoa tenha controle total de seus dados. Essas informações poderão ser armazenadas na nuvem em pods. Esses pods são como “cápsulas virtuais” que só poderão ser acessadas pelo dono das informações. Berners-Lee é cofundador da Inrupt, startup que quer criar essas “cápsulas virtuais” em data centers para permitir (ou não) que os dados de cada pessoa sejam acessados pelas empresas. Segundo o Crunchbase, o negócio já captou US$ 46,5 milhões com gestoras como Accenture Ventures e Forté Ventures. “Você pensará em seu data pod como seu espaço digital, como algo com o qual se sente muito confortável”, disse Berners-Lee. A ideia é que cada pessoa possa gerenciar totalmente como as informações de suas cápsulas são compartilhadas com dispositivos e aplicações. O “sr. www” projeta a inteligência artificial A medida funciona tanto para quem quer garantir maior privacidade como para quem deseja compartilhar mais dados. Neste segundo ponto, Berners-Lee prevê que um indivíduo poderá comprar uma passagem aérea e então compartilhar essa informação com outros aplicativos, que poderão oferecer ofertas exclusivas. “Todas as suas listas de tarefas e eventos do calendário. Todas as diferentes partes dos seus dados serão reunidas de modo que a capacidade de viver a sua vida se tornará muito mais poderosa”, afirmou Berners-Lee. A terceira previsão de Berners-Lee diz respeito ao domínio das big techs no mercado de tecnologia. Seu palpite é de que órgãos regulatórios vão forçar grandes companhias a desmembrarem seus negócios para que exista uma competição saudável no mercado. Berners-Lee não cita nomes de empresas, mas gigantes como Meta, Alphabet e Amazon são algumas que deixaram de ganhar dinheiro apenas com seus principais negócios para atacarem outras frentes ou adquirirem concorrentes diretos de seus negócios. A maior preocupação neste caso se dá em torno das companhias que atuam com inteligência artificial. A Microsoft, por exemplo, é a principal investidora da OpenAI e já firmou uma parceria com a startup francesa Mistral AI. Elon Musk, por sua vez, lançou sua própria ferramenta de inteligência artificial, assim como o Google. O “sr. www” projeta a inteligência artificial No entanto, ele acrescentou: “As coisas estão mudando muito rapidamente. A inteligência artificial está mudando muito e muito rapidamente”, disse Berners-Lee. Ele afirma que já existe um monopólio na inteligência artificial, mas lembra que “os monopólios mudaram muito rapidamente na web”. Fique Por Dentro Tim Berners-Lee diz que existe um monopólio na IA, mas que isso deve acabar
No futuro, Berners-Lee afirma que a IA vai trabalhar para você Ele acredita que as big techs terão de desmembrar seus negócios em breve
0 notes
internacoesvidanova · 1 year ago
Text
NTU Ph.D. o estudante Liu Yi, coautor do artigo, mostra um banco de dados de prompts de jailbreak bem-sucedidos que conseguiram comprometer chatbots de IA, fazendo com que produzissem informações que seus desenvolvedores deliberadamente impediram de revelar. Crédito: Universidade Tecnológica de Nanyang Cientistas da computação da Universidade Tecnológica de Nanyang, Cingapura (NTU Cingapura) conseguiram comprometer vários chatbots de inteligência artificial (IA), incluindo ChatGPT, Google Bard e Microsoft Bing Chat, para produzir conteúdo que viola as diretrizes de seus desenvolvedores - um resultado conhecido como "jailbreaking ." "Jailbreaking" é um termo em segurança informática onde hackers de computador encontrar e explorar falhas no software de um sistema para forçá-lo a fazer algo que seus desenvolvedores o restringiram deliberadamente de fazer. Além disso, ao treinar um grande modelo de linguagem (LLM) em um banco de dados de prompts que já haviam demonstrado hackear esses chatbots com sucesso, os pesquisadores criaram um LLM bot de bate-papo capaz de gerar automaticamente mais prompts para desbloquear outros chatbots. Os LLMs formam o cérebro dos chatbots de IA, permitindo-lhes processar informações humanas e gerar texto que é quase indistinguível daquele que um ser humano pode criar. Isso inclui a conclusão de tarefas como planejar um itinerário de viagem, contar uma história para dormir e desenvolver código de computador. O trabalho dos pesquisadores da NTU agora adiciona “jailbreaking” à lista. Suas descobertas podem ser críticas para ajudar empresas e negócios a estarem cientes dos pontos fracos e limitações de seus chatbots LLM, para que possam tomar medidas para fortalecê-los contra hackers. Depois de executar uma série de testes de prova de conceito em LLMs para provar que sua técnica realmente representa uma ameaça clara e presente para eles, os pesquisadores relataram imediatamente os problemas aos provedores de serviços relevantes, após iniciarem ataques de jailbreak bem-sucedidos. Um exemplo de ataque de jailbreak. Crédito: arXiv (2023). DOI: 10.48550/arxiv.2307.08715 O professor Liu Yang, da Escola de Ciência da Computação e Engenharia da NTU, que liderou o estudo, disse: "Os grandes modelos de linguagem (LLMs) proliferaram rapidamente devido à sua capacidade excepcional de compreender, gerar e completar texto semelhante ao humano, com os chatbots LLM sendo aplicativos altamente populares para uso diário." “Os desenvolvedores de tais serviços de IA têm barreiras de proteção para evitar que a IA gere conteúdo violento, antiético ou criminoso. Mas a IA pode ser enganada, e agora usamos a IA contra sua própria espécie para fazer o jailbreak dos LLMs e produzir tal conteúdo. " NTU Ph.D. Liu Yi, coautor do artigo, disse: "O artigo apresenta uma nova abordagem para gerar automaticamente prompts de jailbreak contra chatbots LLM fortificados. Treinar um LLM com prompts de jailbreak torna possível automatizar a geração desses prompts, alcançando uma taxa de sucesso muito maior do que os métodos existentes, estamos atacando os chatbots usando-os contra eles próprios." O artigo dos pesquisadores descreve um método duplo para “desbloquear” LLMs, que eles chamaram de “Masterkey”. Primeiro, eles fizeram engenharia reversa de como os LLMs detectam e se defendem de consultas maliciosas. Com essas informações, eles ensinaram um LLM a aprender e produzir automaticamente instruções que contornam as defesas de outros LLMs. Esse processo pode ser automatizado, criando um LLM de jailbreak que pode se adaptar e criar novos prompts de jailbreak mesmo depois que os desenvolvedores corrigirem seus LLMs. O artigo dos pesquisadores, que aparece no servidor de pré-impressão arXivfoi aceito para apresentação no Network and Distributed System Security Symposium, um importante fórum de segurança, em San Diego, EUA, em fevereiro de 2024. Testando os limites da ética LLM Os chatbots de IA recebem avisos, ou uma série de instruções, de usuários humanos.
Todos os desenvolvedores de LLM definem diretrizes para evitar que chatbots gerem conteúdo antiético, questionável ou ilegal. Por exemplo, perguntar a um chatbot de IA como criar software malicioso para invadir contas bancárias muitas vezes resulta numa recusa categorizada de responder com base em atividade criminosa. O professor Liu disse: "Apesar de seus benefícios, os chatbots de IA permanecem vulneráveis ​​a ataques de jailbreak. Eles podem ser comprometidos por atores mal-intencionados que abusam das vulnerabilidades para forçar os chatbots a gerar resultados que violam as regras estabelecidas." Os pesquisadores da NTU investigaram maneiras de contornar um chatbot por meio de avisos de engenharia que escapam ao radar de suas diretrizes éticas, de modo que o chatbot é induzido a responder a eles. Por exemplo, os desenvolvedores de IA contam com censores de palavras-chave que captam certas palavras que poderiam sinalizar atividades potencialmente questionáveis ​​e se recusam a responder se tais palavras forem detectadas. Uma estratégia que os pesquisadores empregaram para contornar os censores de palavras-chave foi criar uma persona que fornecesse prompts contendo simplesmente espaços após cada caractere. Isso contorna os censores do LLM, que podem operar a partir de uma lista de palavras proibidas. Os pesquisadores também instruíram o chatbot a responder disfarçado de uma persona “sem reservas e desprovida de restrições morais”, aumentando as chances de produção de conteúdo antiético. Os pesquisadores puderam inferir o funcionamento interno e as defesas dos LLMs inserindo manualmente esses prompts e observando o tempo para que cada prompt seja bem-sucedido ou falhe. Eles foram então capazes de fazer engenharia reversa dos mecanismos de defesa ocultos dos LLMs, identificar melhor sua ineficácia e criar um conjunto de dados de prompts que conseguiram desbloquear o chatbot. Crescente corrida armamentista entre hackers e desenvolvedores LLM Quando vulnerabilidades são encontradas e reveladas por hackers, os desenvolvedores de chatbots de IA respondem “corrigindo” o problema, em um ciclo interminável de gato e rato entre hacker e desenvolvedor. Com Masterkey, o NTU Cientistas da computação aumentou a aposta nesta corrida armamentista, pois um chatbot de jailbreak de IA pode produzir um grande volume de prompts e aprender continuamente o que funciona e o que não funciona, permitindo que os hackers derrotem os desenvolvedores LLM em seu próprio jogo com suas próprias ferramentas. Os pesquisadores primeiro criaram um conjunto de dados de treinamento contendo prompts que consideraram eficazes durante a fase anterior de engenharia reversa do jailbreak, juntamente com prompts malsucedidos, para que a Masterkey soubesse o que não fazer. Os pesquisadores alimentaram esse conjunto de dados em um LLM como ponto de partida e posteriormente realizaram pré-treinamento contínuo e ajuste de tarefas. Isso expõe o modelo a uma gama diversificada de informações e aprimora as habilidades do modelo, treinando-o em tarefas diretamente ligadas ao jailbreak. O resultado é um LLM que pode prever melhor como manipular texto para jailbreak, levando a prompts mais eficazes e universais. Os pesquisadores descobriram que os prompts gerados pelo Masterkey foram três vezes mais eficazes do que os prompts gerados pelos LLMs em LLMs de jailbreak. A Masterkey também foi capaz de aprender com solicitações anteriores que falharam e pode ser automatizada para produzir constantemente solicitações novas e mais eficazes. Os pesquisadores dizem que seu LLM pode ser empregado pelos próprios desenvolvedores para fortalecer sua segurança. NTU Ph.D. o estudante Sr. garantir uma cobertura abrangente, avaliando uma ampla gama de possíveis cenários de uso indevido." Mais Informações: Gelei Deng et al, MasterKey: Jailbreak automatizado em vários chatbots de modelos de linguagem grande, arXiv (2023). DOI: 10.48550/arxiv.2307.08715 Informações do diário: arXiv  
Citação: Pesquisadores usam chatbots de IA contra si mesmos para fazer o 'jailbreak' uns dos outros (2023, 28 de dezembro) recuperado em 19 de maio de 2024 em https://techxplore.com/news/2023-12-ai-chatbots-jailbreak.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.
0 notes
internacoesvidanova · 1 year ago
Text
  AS ORIGENS E A HISTÓRIA DA DEEP WEB As origens da Deep Web remontam à Agência de Projetos de Pesquisa Avançada do Departamento de Defesa dos Estados Unidos, que ajudou a criar a rede ARPANET, que eventualmente se tornou a Internet. De acordo com o livro “What the Dormouse Said”, do autor John Gregory Markoff, a primeira venda ilegal online ocorreu entre duas universidades – Universidade de Stanford e MIT. No entanto, mesmo com os problemas de censura associados à ARPANET, esta tornou-se um mercado próspero e valioso para conteúdos ilícitos. Embora a parte pública da Internet seja acessível através de motores de busca, a deep web pode ser acessada de diferentes maneiras. A maior parte da deep web é composta por bancos de dados. Esses bancos de dados são protegidos e só podem ser acessados ​​por usuários autorizados. Ao utilizar senhas, o conteúdo desses bancos de dados fica oculto de olhares indiscretos. Portanto, é fundamental proteger esses registros privados. As origens e a história da Deep Web são uma história fascinante que não devemos perder! As origens da Dark Web também são um estudo fascinante por si só. Embora o Dark World tenha ganhado recentemente alguma popularidade com a invasão da Rota da Seda, na verdade é muito mais antigo do que isso. É um segredo que muitas pessoas descobriram, e a existência da Deep Net é muitas vezes esquecida. Embora existam histórias de atividades criminosas e espiões, a verdade sobre esta área misteriosa da Internet é que ela é um lugar enorme e escondido, muito mais benigno do que a maioria das pessoas imagina. A dark web foi criada pelo governo dos Estados Unidos e cresceu e se tornou um mercado extremamente popular. Na década de 1990, a Internet revolucionou a forma como nos comunicamos. Nesta era da tecnologia, a informação tornou-se cada vez mais digital. Com ele, as pessoas não precisam mais usar papel para compartilhar suas ideias. Agora é possível fazer isso de forma anônima e sem deixar rastros. A dark web é um ótimo lugar para conhecer e compartilhar segredos. Embora a dark web tenha nascido após o lançamento da web, ela nem sempre foi acessível. Inicialmente, a internet foi amplamente utilizada para fins pessoais e comerciais. Mas também foi usado para atividades ilegais. À medida que a Internet ganhou popularidade, começaram a surgir questões sobre o armazenamento de dados. Paraísos de dados foram criados para manter esses dados fora do alcance do governo. Apesar dos riscos de segurança da rede profunda, a Dark Web continua a desenvolver-se e a expandir-se. A Dark Web foi fundada na década de 1960 e é uma comunidade relativamente pequena. O governo dos EUA foi o primeiro a criar o sistema Tor, que foi desenvolvido para proteger jornalistas e denunciantes da comunidade de inteligência. O governo também apoiou o desenvolvimento do TOR e de outros serviços da dark web. Embora o surgimento da Dark Net tenha aumentado a segurança da Internet, tem havido muitos casos de roubo e uso indevido de identidade. As origens e a história da Deep Web não são bem conhecidas. AS ORIGENS E A HISTÓRIA DA DEEP WEB A darknet teve origem na década de 1960. O governo foi o primeiro a lançar a tecnologia, mas ela só gerou totalmente a dark web em 2002. Além do Tor, o governo dos EUA também ajudou a desenvolver o software anônimo de roteamento da Internet “Tornet”. A falta de segurança nessas redes gerou um pesadelo de rastreamento governamental dos usuários da Internet. Como resultado, o tráfego anônimo foi roteado através de uma rede de milhares de servidores. A história da dark web é quase tão antiga quanto a própria história da internet. Sua arquitetura é igual à da própria Internet e foi desenvolvida para fins secretos. A primeira venda online de cannabis ocorreu neste teia escura. Em 2011, a Rota da Seda tornou-se um destino popular para atividades ilegais, incluindo jogos de azar online e drogas ilegais. A popularidade deste site rapidamente se espalhou para além das fronteiras da Internet e tornou-se uma enorme fonte de dados ilícitos.
Embora a dark web não seja tão antiga quanto a internet, suas raízes são quase tão antigas quanto a própria internet. Sua arquitetura derivou do mesmo sistema do atual. Durante seus primeiros anos, a primeira atividade ilegal que pôde ser realizada na dark web foi a maconha. Por causa disso, as origens da dark web são quase tão antigas quanto a história da internet. A evolução da Internet foi pavimentada com inovação.   A deep web pode ser usada para o bem? Fala-se muito sobre a dark web, mas o que é? A deep web é uma seção oculta da Internet que não pode ser acessada pelos mecanismos de pesquisa. A maioria dos dados nesta parte da Internet são rotineiros e “normais”, como Facebook e contas de e-mail. Você precisa se registrar para acessar este conteúdo, mas pode ser extremamente útil se você souber o que está procurando. Antes de aproveitar totalmente a deep net, você precisará identificar quais sites vale a pena conferir. A deep web é um lugar perigoso, mas também é uma ferramenta poderosa. Embora possa ser usado para atividades ilegais, também pode ser usado para o bem. Pode ajudar as pessoas a contornar restrições locais, baixar músicas piratas ou roubar filmes. Suas partes mais obscuras são as mais arriscadas, mas é também onde estão os sites mais confiáveis. Eles são chamados de sites “Tor” e só podem ser acessados ​​com um navegador anônimo. A deep web é uma vasta área da Internet que não é acessível pelos grandes motores de busca. É um subconjunto da web principal e você não pode acessá-lo sem ferramentas especiais. Tor e I2P são duas ferramentas populares de anonimato que você pode usar para obter acesso à dark web. Os benefícios são muitos. E os riscos são mínimos. Também é um ótimo recurso para pesquisadores. O assassino da deep web é real? Há muitas maneiras de localizar um assassino da dark web para alugar, mas você deve ter cuidado com falsificações e sites falsos. Nem todos os sites de assassinato de aluguel são legítimos. Se você quiser encontrar um autêntico assassino da dark web, precisará vasculhar a Internet para encontrá-lo. Para economizar algum tempo, aqui estão alguns links reais para sites de hitman da deep web. Por exemplo, Dark Mamba é um site especializado na execução de golpes de aluguel e administrado por militares privados. Seus membros têm um histórico de violência, então você pode ter certeza de que poderá confiar neles para entregar as mercadorias. Os sites hitman da deep web afirmam ter um histórico de cinquenta acessos bem-sucedidos. Seu administrador tem vinte anos de experiência e utiliza equipamentos de alta tecnologia. O site também traz fotos de cadáveres e dois IDs de e-mail, que são usados ​​pelos assassinos. Embora esses sites possam parecer legítimos, vale a pena manter algumas coisas em mente antes de contratar um. Por exemplo, o site utiliza equipamentos de alta tecnologia. Você também pode encontrar fotos de vítimas falecidas em seu site. A deep web tem muitos elementos nefastos. As pessoas que estão na Deep Web se sentiram confortáveis ​​com a ideia de receber ataques online. A investigação do Departamento de Justiça sobre o infame extorsionista Ross Ulbricht inclui alegações de que ele contratou assassinos para matar um suposto membro de seu site, bem como um funcionário que poderia revelar sua identidade. Embora não haja provas concretas de que ele contratou assassinos para este empreendimento de chantagem, há alguns incidentes que sugerem que ele estava confiante em matar pessoas, independentemente das circunstâncias.   Por que a deep web não está encerrada? A deep web é uma área da Internet considerada fora dos limites da vigilância governamental. Embora a maioria de nós tenha sido exposta a sites de nível superficial, a deep web contém uma grande quantidade de informações que não podem ser acessadas por meio dos mecanismos de pesquisa habituais. Esta parte da Internet também é conhecida como dark ou “deep web”. Em termos mais simples, a deep e a dark net são duas áreas distintas da Internet.
Os sites de nível superficial são chamados de partes abertas ou públicas do mundo, enquanto os sites profundos e sites obscuros são inacessíveis aos motores de busca habituais. A deep web não é acessível a usuários regulares. Não tem autoridade central e é descentralizado. Para acessar a deep web, você precisa ter um endereço cebola ou endereço da web e copiá-lo e colá-lo em um mecanismo de busca. Esta é uma forma totalmente anônima de navegar e hospedar sites. Isto significa que mesmo que uma agência governamental decida censurar o conteúdo na superfície, a informação ainda estará acessível na deep net. A deep web contém muitos sites convencionais e economias subterrâneas que não estão configurados para serem acessados ​​por mecanismos de busca. O Facebook é um bom exemplo de site profundo. A maior parte do conteúdo postado lá está disponível apenas para amigos do autor da postagem. Existem muitos outros bancos de dados pesquisáveis ​​que não serão listados nos resultados da pesquisa porque não são visíveis ao público em geral. Existem também várias organizações respeitáveis ​​que proibiram o acesso aos seus serviços. Como é a dark web? A dark web é semelhante à web normal, exceto pelo fato de ser completamente anônima. Esses sites funcionam apenas por meio de navegadores que possuem um proxy apropriado. Embora esses sites sejam semelhantes aos da Internet padrão, eles são muito diferentes. A maioria deles é criada por golpistas que passam de um para o outro, na esperança de evitar atrair a ira de suas vítimas. Da mesma forma, os sites de comércio muitas vezes desaparecem à medida que o dinheiro dos seus proprietários entra. Apesar de a dark web não ser muito grande, muitas vezes é imprevisível. As funções e o público da dark web podem mudar com o tempo e isso pode ser perigoso. A Europol e o FBI podem encerrar websites. Por exemplo, o Silk Road, um notório mercado dark web, foi fechado durante uma armação do FBI. Embora essa armação não tenha tido sucesso, ela mostrou que é necessário ficar de olho no que acontece online. A dark web não é apenas um lugar para vender drogas. Também atrai traficantes de seres humanos e jornalistas que trabalham com denunciantes. Na verdade, 51 URLs contendo pornografia infantil foram removidos do acesso público, mas a dark web ainda é um espaço seguro. É por isso que é tão importante ficar vigilante enquanto navega na dark web. Isso ajudará a evitar que você seja vítima de crimes online. Dark web e deep web são a mesma coisa? Muitas pessoas perguntam: “A dark Internet e a deep Web são a mesma coisa?” A resposta é que não são. A parte mais obscura da Internet não é visível para o público em geral, mas isso não a torna perigosa. A parte mais profunda é o conteúdo não encontrado em motores de busca como Google ou Yahoo! Também é considerado o lado “intelectual” ou secreto da internet. Existem várias diferenças entre os dois, por isso é importante saber com o que você está lidando. A dark web é uma área oculta da Internet que tem sido amplamente inacessível ao público em geral. Mecanismos de busca populares, como Google e Yahoo!, não conseguem indexar páginas na deep web. Em vez disso, a dark web é composta de redes aleatórias e túneis de tráfego virtuais. Por causa disso, mesmo os navegadores mais sofisticados não indexam esses sites. As medidas de segurança de rede utilizadas pela deep net impossibilitam que os mecanismos de busca tradicionais indexem o conteúdo delas. A deep web é a parte mais secreta da Internet. Esta parte não é acessível ao público em geral. Os usuários desta parte da Internet não têm acesso a ela sem software complicado. Na verdade, a maior parte do uso “privado” da Internet ocorre em partes autenticadas da deep web. A deep web não é acessível ao público em geral, a menos que você baixe um software específico. Então, como eles são diferentes? Para responder à pergunta, devemos observar como os dois diferem.   A dark web algum dia será encerrada? A dark web nunca será completamente encerrada.
A razão para isto é que tem as mesmas características dos mercados negros convencionais. A procura destes serviços é suficientemente grande para atrair muitas pessoas dispostas a correr o risco. Além disso, esses sites podem gerar muito dinheiro. Só o Silk Road 2 faturou US$ 8 milhões em menos de um mês antes de ser encerrado. É por isso que é tão importante que esses sites sejam lucrativos para permanecerem viáveis. Embora muitas pessoas acreditem que a Dark Web é um lugar perigoso, não há evidências que provem que qualquer informação e serviços disponíveis nela sejam prejudiciais à sociedade. Apesar da ameaça de ação governamental, a dark web não é um mercado criminoso. Na verdade, é uma ferramenta útil para denunciantes e dissidentes que procuram informações sobre o governo. Bitcoin também pode levar à assinatura inovações significativas no setor de pagamentos. Existem vários motivos pelos quais a dark web deveria ser encerrada. Alguns críticos temem que o governo sofra uma reação negativa se as identidades reais desses sites forem expostas. Da mesma forma, as vítimas de crimes podem não querer que os agressores conheçam as suas conversas. Mas seja qual for a razão, os órgãos governamentais não podem impedir a proliferação destes sites ilícitos. O tráfico e os ataques cibernéticos são conhecidos por serem altamente incriminatórios e, se fossem tornados públicos, os autores destes atos seriam responsabilizados.   Como proteger sua privacidade ao navegar em links da Dark Web Embora existam muitos riscos associados ao uso da dark web, você pode manter sua atividade online segura usando uma VPN. As VPNs protegem seus dados contra interceptação. Além disso, ocultam o seu endereço IP, evitando que você seja rastreado na internet. Algumas VPNs oferecem até garantia de devolução do dinheiro, então você não tem nada a perder ao experimentá-las. Além disso, são gratuitos, por isso não é má ideia experimentá-los. A principal desvantagem de usar a dark web é o fato de que a maioria dos sites são anônimos, dificultando a identificação dos sites aos quais pertencem. Para evitar isso, use uma VPN ao navegar na dark web. Se você tiver um computador comprometido, verifique com seu ISP antes de visitar qualquer um desses sites. Da mesma forma, ao visitar um site dark, você deve ser extremamente cauteloso. Certifique-se de proteger suas informações pessoais contra hackers e criminosos cibernéticos, protegendo sua privacidade. A dark web é como um gigantesco registro de retenção de informações. Os mecanismos de pesquisa tentam coletar o máximo de informações possível sobre um usuário durante seu horário online. Eles indexam as últimas páginas que um usuário visitou, portanto, quando ele pesquisar itens semelhantes, a visita mais recente aparecerá nos resultados da pesquisa. Para contornar isso, você pode instalar rastreadores em seu navegador e deixá-los indexar os itens que você visita. Você também pode usar o mecanismo de pesquisa avançado do Google para encontrar links da web obscura.   Links da Dark Web para Android Os links da Dark Web para Android se tornaram populares entre os hackers, permitindo-lhes acessar sites que normalmente não são acessíveis por métodos normais. Ao contrário dos websites normais, estes sites oferecem uma forma mais segura de navegar na Internet. CC Quality Vendors é um ótimo exemplo de aplicativo que aproveita a dark web para permitir que os usuários comprem e vendam itens de cardação. O aplicativo CC Quality Vendors é executado por uma pequena equipe de hackers que mantêm seus próprios servidores. Dark Wiki é um aplicativo gratuito para Android que pesquisa na dark web links para vários sites. Este aplicativo facilita a navegação pelos links sem a necessidade de digitar o endereço do site. Muitos desses sites possuem links em formato de cebola contendo números e letras aleatórios, dificultando a localização do site que você procura. Hidden Wiki é uma boa alternativa, mas seus links nem sempre funcionam. Também é possível baixar o aplicativo SecureDrop, que dá acesso a documentos seguros.
O aplicativo CC Quality Vendors é uma ótima opção para navegar na dark web no Android. Funciona no navegador Tor, que é um navegador darknet. Seu mecanismo de busca padrão é o DuckDuckGo, que é uma ótima ferramenta para acessar a Dark Web. Se você tiver um Chromebook, poderá baixar o aplicativo Onion Browser. O navegador Tor é gratuito para Android e é a melhor escolha para links da dark web no Android.   Como navegar em links da Dark Net com segurança Ao navegar na dark web, você deve sempre usar um serviço VPN para se manter seguro. Sem uma VPN, você será rastreado online. Se você não tiver certeza sobre a segurança de links da web obscura, você deve baixar a VPN mais confiável disponível na Internet. Você também deve se lembrar de ficar longe de conteúdo que possa causar problemas ou até mesmo ser fraudulento. Se você tiver um motivo legítimo para acessar a deep web, siga os padrões de navegação segura. Para aproveitar ao máximo seu tempo na dark web, você deve marcar os diretórios de links da dark web mais confiáveis ​​​​e originais. Você pode usar esses diretórios para pesquisar sites específicos de seu interesse ou para procurar informações adicionais sobre sites específicos. Você também deve marcar o diretório de links da dark web, onde pode encontrar uma lista de todos os mercados. Desta forma, você terá uma referência rápida para qualquer site de seu interesse. Você também deve se certificar de que o site não seja censurado. Ele listará sites legais e ilegais. Embora seja verdade que a maioria dos links da dark web não são seguros, você pode ter certeza de que os listados são confiáveis ​​e não comprometerão sua privacidade. No entanto, é importante lembrar que nem todos esses links diretos da web são funcionais. Alguns deles podem conter elementos criminosos e você deve evitá-los, se possível.  
0 notes
internacoesvidanova · 1 year ago
Text
Kanad Basu (à esquerda) e seus colegas desenvolveram uma maneira de neutralizar o impacto de ataques projetados para interromper a capacidade da inteligência artificial de tomar decisões ou resolver tarefas em computadores quânticos. Sua equipe inclui os estudantes de doutorado em engenharia da computação Sanjay Das, Navnil Choudhury (sentado) e Shamik Kundu (à direita). Crédito: Universidade do Texas em Dallas Abordagem dos pesquisadores Espera-se que os computadores quânticos, que podem resolver vários problemas complexos de forma exponencialmente mais rápida do que os computadores clássicos, melhorem as aplicações de inteligência artificial (IA) implementadas em dispositivos como veículos autónomos; no entanto, tal como os seus antecessores, os computadores quânticos são vulneráveis ​​a ataques adversários. Uma equipe de pesquisadores da Universidade do Texas em Dallas e um colaborador da indústria desenvolveram uma abordagem para dar aos computadores quânticos uma camada extra de proteção contra tais ataques. Sua solução, Quantum Noise Injection for Adversarial Defense (QNAD), neutraliza o impacto de ataques projetados para interromper a inferência – a capacidade da IA ​​de tomar decisões ou resolver tarefas. A equipe apresentará pesquisas que demonstram o método no Simpósio Internacional IEEE sobre Segurança e Confiança Orientadas a Hardware realizado de 6 a 9 de maio em Washington, DC “Ataques adversários projetados para interromper a inferência de IA têm potencial para consequências graves”, disse o Dr. Kanad Basu, professor assistente de engenharia elétrica e de computação na Escola de Engenharia e Ciência da Computação Erik Jonsson. "Um ataque pode ser comparado a alguém colocar um adesivo em um sinal de pare: um veículo autônomo pode não reconhecer o sinal de pare corretamente, interpretando-o como um sinal de velocidade reduzida e, portanto, não conseguir parar. Nosso objetivo com esta abordagem é fazer com que aplicativos de computador mais seguros." A computação quântica é uma tecnologia emergente que utiliza mecânica quântica—o estudo de como as partículas se comportam no nível subatômico — para resolver problemas computacionais complexos. Como bits em computadores tradicionais, qubits representam a unidade fundamental de informação em computadores quânticos. Os bits nos computadores clássicos representam 1 ou 0. Os qubits, entretanto, aproveitam o princípio da superposição, o que significa que podem estar simultaneamente nos estados 0 e 1; portanto, os qubits podem representar dois estados, resultando em capacidades de aceleração dramáticas em comparação com os computadores tradicionais. Por exemplo, devido ao seu poder computacional, os computadores quânticos têm o potencial de quebrar sistemas de criptografia altamente seguros. Um dos desafios dos computadores quânticos é a sua suscetibilidade ao “ruído” ou interferência, devido a fatores que incluem flutuações de temperatura, campos magnéticos ou imperfeições nos componentes de hardware. Os computadores quânticos também são propensos a “crosstalk” ou interações não intencionais entre qubits. Ruído e diafonia podem resultar em erros de computação. A abordagem dos pesquisadores aproveita o ruído quântico intrínseco e a diafonia para neutralizar ataques adversários. O método introduz crosstalk no quantum rede neural (QNN), uma forma de aprendizado de máquina em que grandes conjuntos de dados treinam computadores para executar tarefas, incluindo a detecção de objetos como sinais de parada ou outras responsabilidades de visão computacional. “O comportamento ruidoso dos computadores quânticos na verdade reduz o impacto dos ataques”, disse Basu, autor sênior do estudo. “Acreditamos que esta é uma abordagem inédita que pode complementar outras defesas contra ataques adversários”. Os investigadores demonstraram que, durante um ataque, uma aplicação de IA foi 268% mais precisa com o QNAD do que sem ele. Shamik Kundu, estudante de doutorado em engenharia da computação
e primeiro coautor, disse que a abordagem foi projetada para complementar outras técnicas para proteger a segurança dos computadores quânticos. Kundu comparou o benefício da estrutura ao dos cintos de segurança nos carros. Abordagem dos pesquisadores “Em caso de acidente, se não usarmos o cinto de segurança, o impacto do acidente será muito maior”, disse Kundu. “Por outro lado, se usarmos o cinto de segurança, mesmo em caso de acidente, o impacto da colisão é diminuído. A estrutura da QNAD funciona de forma semelhante a um cinto de segurança, diminuindo o impacto da colisão. ataques adversáriosque simboliza o acidente, para um modelo QNN." Citação: A abordagem dos pesquisadores pode proteger computadores quânticos contra ataques (2024, 7 de março) recuperado em 3 de maio de 2024 em https://techxplore.com/news/2024-03-approach-quantum.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.
0 notes
internacoesvidanova · 1 year ago
Text
Dra. Sarah Thomas trabalhando no laboratório de óptica quântica. Crédito: Thomas Angus/Imperial College Londres Os pesquisadores produziram, armazenaram e recuperaram informações quânticas pela primeira vez, uma etapa crítica nas redes quânticas. A capacidade de compartilhar informações quânticas é crucial para o desenvolvimento de redes quânticas para computação distribuída e comunicação segura. A computação quântica será útil para resolver alguns tipos importantes de problemas, como otimizar o risco financeiro, descriptografar dados, projetar moléculas e estudar as propriedades dos materiais. “A interface de dois dispositivos principais é um passo crucial para permitir redes quânticas, e estamos realmente entusiasmados por sermos a primeira equipe capaz de demonstrar isso.” - Dra. No entanto, este desenvolvimento está a ser adiado porque a informação quântica pode ser perdida quando transmitida a longas distâncias. Uma forma de superar essa barreira é dividir a rede em segmentos menores e conectá-los todos com um estado quântico compartilhado. Para fazer isso, é necessário um meio de armazenar as informações quânticas e recuperá-las novamente: isto é, um dispositivo de memória quântica. Isto deve “falar” com outro dispositivo que permita a criação de informação quântica em primeiro lugar. Pela primeira vez, os pesquisadores criaram um sistema desse tipo que faz a interface entre esses dois componentes principais e usa fibras ópticas regulares para transmitir os dados quânticos. O feito foi alcançado por pesquisadores da Colégio Imperial de Londres Fundada em 8 de julho de 1907, pela Royal Charter, a Imperial College London é uma universidade pública de pesquisa em Londres com foco em ciência, engenharia, medicina e negócios. Seu campus principal está localizado em South Kensington e possui um campus de inovação em White City, uma estação de campo de pesquisa em Silwood Park e hospitais universitários em Londres. Seu nome legal completo é Imperial College of Science, Technology and Medicine. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">Imperial College Londresa Universidade de Southampton e as Universidades de Stuttgart e Wurzburg na Alemanha, com os resultados publicados em Avanços da Ciência. A coautora, Dra. Sarah Thomas, do Departamento de Física do Imperial College London, disse: “A interface de dois dispositivos principais é um passo crucial para permitir redes quânticas, e estamos realmente entusiasmados por ser a primeira equipe a ter sido capaz de demonstrar isso.” O coautor Lukas Wagner, da Universidade de Stuttgart, acrescentou: “Permitir que locais de longa distância, e até mesmo computadores quânticos, se conectem é uma tarefa crítica para futuras redes quânticas”. A configuração dos pontos quânticos da equipe. Crédito: Imperial College Londres Comunicação de longa distância Nas telecomunicações normais – como a Internet ou as linhas telefónicas – a informação pode perder-se em grandes distâncias. Para combater isso, esses sistemas utilizam 'repetidores' em pontos regulares, que leem e reamplificam o sinal, garantindo que ele chegue intacto ao seu destino. Os repetidores clássicos, entretanto, não podem ser usados ​​com informação quântica, pois qualquer tentativa de ler e copiar a informação a destruiria. Isto é uma vantagem por um lado, já que as conexões quânticas não podem ser “aproveitadas” sem destruir as informações e alertar os usuários. Mas é um desafio a ser enfrentado nas redes quânticas de longa distância. Uma maneira de superar esse problema é compartilhar informações quânticas na forma de partículas emaranhadas de luz, ou fótons. Os fótons emaranhados compartilham propriedades de tal forma que não é possível compreender um sem o outro. Para compartilhar o emaranhamento por longas distâncias em uma rede quântica, você precisa de dois dispositivos: um para criar os fótons emaranhados e outro para armazená-los e permitir que sejam recuperados posteriormente.
Existem vários dispositivos usados ​​para criar informações quânticas na forma de fótons emaranhados e para armazená-las, mas gerar esses fótons sob demanda e ter uma memória quântica compatível para armazená-los escapou aos pesquisadores por muito tempo. Os fótons têm certos comprimentos de onda (que, na luz visível, criam cores diferentes), mas os dispositivos para criá-los e armazená-los são frequentemente ajustados para funcionar com comprimentos de onda diferentes, impedindo-os de interagir. Para fazer a interface dos dispositivos, a equipe criou um sistema onde ambos os dispositivos usavam o mesmo comprimento de onda. Um 'ponto quântico' produzia fótons (não emaranhados), que eram então passados ​​para um sistema de memória quântica que armazenava os fótons dentro de uma nuvem de átomos de rubídio. Um laser “ligava” e “desligava” a memória, permitindo que os fótons fossem armazenados e liberados sob demanda. estabelecendo as bases para a Internet Quântica Não só o comprimento de onda destes dois dispositivos corresponde, como também está no mesmo comprimento de onda das redes de telecomunicações utilizadas atualmente – permitindo que seja transmitido com cabos de fibra ótica normais, familiares às ligações diárias à Internet. Colaboração Europeia A fonte de luz de pontos quânticos foi criada por pesquisadores da Universidade de Stuttgart com o apoio da Universidade de Wurzburg, e depois trazida para o Reino Unido para fazer interface com o dispositivo de memória quântica criado pela equipe Imperial e de Southampton. O sistema foi montado em um laboratório subterrâneo do Imperial College London. “O avanço desta vez foi reunir especialistas para desenvolver e executar cada parte do experimento com equipamentos especializados e trabalhar juntos para sincronizar os dispositivos.” - Dr. Embora tenham sido criados pontos quânticos independentes e memórias quânticas que são mais eficientes do que o novo sistema, esta é a primeira prova de que os dispositivos podem ser feitos para interface, e em comprimentos de onda de telecomunicações. estabelecendo as bases para a Internet Quântica A equipe agora tentará melhorar o sistema, inclusive garantindo que todos os fótons sejam produzidos no mesmo comprimento de onda, melhorando por quanto tempo os fótons podem ser armazenados e tornando todo o sistema menor. No entanto, como prova de conceito, este é um passo importante, diz o coautor Dr. Patrick Ledingham, da Universidade de Southampton: “Os membros da comunidade quântica têm tentado ativamente esta ligação há algum tempo. Isso inclui nós, que já tentamos esse experimento duas vezes antes com diferentes dispositivos de memória e pontos quânticos, há mais de cinco anos, o que só mostra o quão difícil é fazer isso. estabelecendo as bases para a Internet Quântica “O avanço desta vez foi reunir especialistas para desenvolver e executar cada parte do experimento com equipamentos especializados e trabalhar juntos para sincronizar os dispositivos.” Referência: “Armazenamento determinístico e recuperação de luz de telecomunicações a partir de um ponto quântico único fóton Um fóton é uma partícula de luz. É a unidade básica da luz e de outras radiações eletromagnéticas e é responsável pela força eletromagnética, uma das quatro forças fundamentais da natureza. Os fótons não têm massa, mas têm energia e momento. Eles viajam à velocidade da luz no vácuo e podem ter diferentes comprimentos de onda, que correspondem a diferentes cores de luz. Os fótons também podem ter energias diferentes, que correspondem a diferentes frequências de luz. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">fóton fonte interligada com uma memória quântica atômica” por Sarah E. Thomas, Lukas Wagner, Raphael Joos, Robert Sittig, Cornelius Nawrath, Paul Burdekin, Ilse Maillette de Buy Wenniger, Mikhael J. Rasiah, Tobias Huber-Loyola, Steven Sagona-Stophel, Sven Höfling, Michael Jetter, Peter Michler, Ian A.
Walmsley, Simone L. Portalupi e Patrick M. Ledingham, 12 de abril de 2024, Avanços da Ciência. DOI: 10.1126/sciadv.adi7346 A pesquisa faz parte do projeto financiado pela UE 'Qurope: repetidores quânticos usando emaranhamento fotônico sob demanda'.
0 notes
internacoesvidanova · 1 year ago
Text
QUIONE desbloqueia o reino quântico O microscópio QUIONE utiliza estrôncio para imagens de alta resolução e simulações quânticas, confirmando seu potencial em pesquisa quântica avançada. (Conceito do artista.) Crédito: SciTechDaily.com QUIONE, um microscópio quântico de gás exclusivo desenvolvido por pesquisadores do ICFO na Espanha, utiliza estrôncio para simular sistemas quânticos complexos e explorar materiais em nível atômico. Visa resolver problemas além das capacidades computacionais atuais e já demonstrou fenômenos como a superfluidez. A física quântica precisa de técnicas de detecção de alta precisão para aprofundar as propriedades microscópicas dos materiais. Dos processadores quânticos analógicos que surgiram recentemente, os chamados microscópios de gás quântico provaram ser ferramentas poderosas para a compreensão de sistemas quânticos em nível atômico. Esses dispositivos produzem imagens de gases quânticos com resolução muito alta: permitem detectar átomos individuais. Desenvolvimento de QUIONE Agora, os pesquisadores do ICFO (Barcelona, ​​Espanha) Sandra Buob, Jonatan Höschele, Dr. em homenagem à deusa grega da neve. O microscópio quântico de gás do grupo é o único que capta imagens de átomos individuais de gases quânticos de estrôncio no mundo, bem como o primeiro desse tipo na Espanha. Além das imagens impactantes nas quais átomos individuais podem ser distinguidos, o objetivo do QUIONE é a simulação quântica. Como explica a professora Leticia Tarruell do ICREA: “A simulação quântica pode ser usada para resumir sistemas muito complicados em modelos mais simples para então entender questões em aberto que os computadores atuais não conseguem responder, como por que alguns materiais conduzem eletricidade sem quaisquer perdas, mesmo em temperaturas relativamente altas. ” Imagem da célula de vidro com a nuvem de gás estrôncio no meio Crédito: ICFO A investigação do grupo do ICFO nesta área tem recebido apoios a nível nacional (prémio da Real Sociedade Espanhola de Física e projectos e bolsas da Fundação BBVA, Fundação Ramón Areces, Fundação La Caixa e Fundação Cellex) e europeu nível (incluindo um projeto ERC). Além disso, QUIONE é cofinanciado pelo Governo da Catalunha, através da Secretaria de Políticas Digitais do Departamento de Empresa e Trabalho, como parte do compromisso do Governo Catalão de promover as tecnologias quânticas. A singularidade desta experiência reside no facto de terem conseguido levar o gás estrôncio ao regime quântico, colocá-lo numa rede óptica onde os átomos pudessem interagir por colisões e depois aplicar o único átomo Um átomo é o menor componente de um elemento. É composto de prótons e nêutrons dentro do núcleo e elétrons circulando o núcleo. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">atom técnicas de imagem. Esses três ingredientes juntos tornam o microscópio quântico de gás quântico de estrôncio do ICFO único em seu tipo. Mapa do laboratório e localização do simulador quântico. Crédito: ICFO Por que Estrôncio? Até agora, essas configurações de microscópio dependiam de átomos alcalinos, como o lítio e o potássio, que têm propriedades mais simples em termos de espectro óptico em comparação com átomos alcalino-terrosos, como o estrôncio. Isso significa que o estrôncio oferece mais ingredientes para brincar nesses experimentos. Na verdade, nos últimos anos, as propriedades únicas do estrôncio tornaram-no um elemento muito popular para aplicações nas áreas de Computação quântica Realização de computação usando fenômenos da mecânica quântica, como superposição e emaranhamento. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">computação quântica e simulação quântica. Por exemplo, uma nuvem de átomos de estrôncio pode ser usada como um processador quântico atômico, o que poderia resolver problemas além das capacidades dos atuais computadores clássicos.
Em suma, os investigadores do ICFO viram um grande potencial para a simulação quântica no estrôncio e começaram a trabalhar para construir o seu próprio microscópio quântico de gás. Foi assim que nasceu a QUIONE. A equipe do laboratório. Da esquerda para a direita: Sandra Buob, Antonio Rubio-Abadal, Vasiliy Makhalov, Jonatan Höschele e Leticia Tarruell. Crédito: ICFO QUIONE, um simulador quântico de cristais reais Para tanto, eles primeiro baixaram a temperatura do gás estrôncio. Usando a força de vários feixes de laser, a velocidade dos átomos pode ser reduzida a um ponto onde eles permanecem quase imóveis, quase sem se moverem, reduzindo a sua temperatura para quase zero absoluto O zero absoluto é a temperatura teórica mais baixa na escala de temperatura termodinâmica. A esta temperatura, todos os átomos de um objeto estão em repouso e o objeto não emite nem absorve energia. O valor acordado internacionalmente para esta temperatura é −273,15 °C (−459,67 °F; 0,00 K). " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">zero absoluto em apenas alguns milissegundos. Então, as leis da mecânica quântica governam seu comportamento, e os átomos apresentam novas características como superposição quântica e emaranhamento. QUIONE desbloqueia o reino quântico Depois disso, com a ajuda de lasers especiais, os pesquisadores ativaram a rede óptica, que mantém os átomos dispostos em uma grade ao longo do espaço. “Você pode imaginar isso como uma caixa de ovos, onde os locais individuais são, na verdade, onde você coloca os ovos. Mas em vez de ovos temos átomos e em vez de uma caixa temos a rede óptica”, explica Sandra Buob, primeira autora do artigo. Os átomos no ovo interagiam entre si, às vezes experimentando tunelamento quântico para se moverem de um lugar para outro. Essa dinâmica quântica entre átomos imita a dos elétrons em certos materiais. Portanto, o estudo desses sistemas pode ajudar a compreender o comportamento complexo de determinados materiais, que é a ideia chave da simulação quântica. Assim que o gás e a rede óptica ficaram prontos, os pesquisadores tiraram as imagens com seu microscópio e puderam finalmente observar o gás quântico de estrôncio, átomo por átomo. A essa altura, a construção do QUIONE já havia sido um sucesso, mas seus idealizadores queriam tirar ainda mais proveito. Assim, além das fotos, eles gravaram vídeos dos átomos e puderam observar que, embora os átomos devessem permanecer imóveis durante a imagem, às vezes eles saltavam para um local próximo da rede. Isso pode ser explicado pelo fenômeno do tunelamento quântico. “Os átomos estavam “pulando” de um local para outro. Foi algo muito bonito de ver, pois estávamos literalmente testemunhando uma manifestação direta de seu comportamento quântico inerente”, compartilha Buob. Finalmente, o grupo de investigação utilizou o seu microscópio de gás quântico para confirmar que o gás estrôncio era um superfluido, uma fase quântica da matéria que flui sem viscosidade. “De repente desligamos o laser da rede, para que os átomos pudessem se expandir no espaço e interferir uns nos outros. Isso gerou um padrão de interferência, devido à dualidade onda-partícula dos átomos no superfluido. Quando nosso equipamento capturou, verificamos a presença de superfluidez na amostra”, explica o Dr. Antonio Rubio-Abadal. “É um momento muito emocionante para a simulação quântica”, compartilha Leticia Tarruell, professora do ICREA. “Agora que adicionamos o estrôncio à lista de microscópios de gás quântico disponíveis, em breve poderemos simular materiais mais complexos e exóticos. Espera-se então que surjam novas fases da matéria. E também esperamos obter muito mais poder computacional para usar essas máquinas como computadores quânticos analógicos.” Referência: “A Strontium Quantum-Gas Microscope” por Sandra Buob, Jonatan Höschele, Vasiliy Makhalov, Antonio Rubio-Abadal e Leticia Tarruell, 18 de abril de 2024, PRX Quantum.
DOI: 10.1103/PRXQuantum.5.020316
0 notes
internacoesvidanova · 1 year ago
Text
Olá Mundo! Um comentarista do WordPress 10 de dezembro de 2021 às 1h30 Oi, isto é um comentário. Para começar a moderar, editar e excluir comentários, visite a tela Comentários no painel. Os avatares dos comentaristas vêm de Gravatar. Responder
0 notes
internacoesvidanova · 1 year ago
Text
Opera: como usar a VPN A VPN é uma rede virtual privada, sendo uma conexão criptografada com a Internet que aumenta a privacidade e segurança para a navegação e atividades online. Ao usar uma VPN, os dados são enviados através de um túnel criptografado para servidores VPN e ninguém pode acessá-los. O acesso privado à Internet protege a identidade do usuário, uma vez que o real endereço IP do dispositivo é oculto pelo endereço IP do servidor de VPN. Alguns navegadores, como o Opera, oferecem VPN gratuita e fácil de ativar. Leia mais: VPN no celular: o que é e como usar VPN gratuita x paga: por que vale a pena assinar para navegar com segurança 5 alternativas à VPN do Google One Para acessar a internet com segurança utilizando o navegador Opera em qualquer lugar do mundo, mesmo em redes Wi-Fi públicas, é bastante simples. Preparamos um passo a passo para te ensinar a ativá-la: Vantagens do VPN gratuito Divulgação: Opera Um dos principais benefícios da VPN do Opera é a possibilidade de navegar com um endereço IP virtual, ajudando a ocultar a sua localização e possibilitando que navegue na internet com privacidade online aprimorada no Opera Browser. Além disso, todas as versões, para computador, Android ou iOS, não registram nenhuma atividade ou coletam informações, aumentando a segurança. Também não há necessidade de baixar nenhum app adicional ou extensões de navegador. Opera: como usar a VPN Por ser gratuito, não há assinatura, login, limite de dados ou pagamentos de nenhum tipo para usar a VPN: para isso, basta baixar o Opera Browser no desktop e começar a utilizar a internet. Tempo necessário: 5 minutos Abra o navegador Opera e clique no ícone ao lado direito em cima, para abrir as configurações rápidas;Role a página para baixo e clique em “Ir para as configurações completas do navegador”; Selecione “Privacidade e Segurança”; Desça a página e clique em “Avançado”; Clique no botão de “Habilitar VPN” e pronto!Seu navegador está pronto para ser usado com mais privacidade e segurança.
0 notes