Arquivo

Florbela Espanca – Versos na tarde – 03/11/2017

Que importa?… Florbela Espanca ¹ Eu era a desdenhosa, a indiferente, Nunca sentira em mim o coração Bater em violência de paixão, Como bate no peito à outra gente. Agora, olhas-me tu altivamente, Sem sombra de desejo ou de emoção, Enquanto as asas loiras da ilusão Abrem dentro de mim ao sol nascente. Minh’alma, a pedra, transformou-se em fonte; Como nascida em carinhoso monte, Toda ela é riso e é frescura e graça! Nela refresca a boca um só instante… Que importa?… Se o cansado viandante Bebe em todas as fontes… quando passa?… ¹ Florbela De Alma Conceição Espanca * Vila Viçosa, Portugal – 1894 + Matosinhos, Portugal – 1930

Leia mais »

Twitter e Bots

O Twitter tá testemunhando no Congresso americano agora e admitiu que há cerca de 50 MILHÕES de bots. Entenda de uma vez por todas o que é um bot e como ele funciona. Depois do experimento da Microsoft com o Tay, bot que interagia com usuários pelo Twitter e que acabou sendo transformado em um robô nazista e ignorante no início deste ano, muita gente começou a questionar como que a tecnologia tem o poder de criar uma máquina capaz de aprender novas coisas e interagir com outras pessoas sem ser controlada por qualquer indivíduo. Bom, trata-se de um bot e chegou a hora de explicar, de uma vez por todas, o que é isso. Primeiro, entenda que um bot é um programa de computador que foi fabricado para automatizar procedimentos, geralmente repetitivos, em ordem de ajudar as pessoas. A palavra “bot” vem de “robot”, que, em inglês, significa “robô”. Ou seja, um bot nada mais é do que um robô, mas que existe apenas em formato digital. Os bots não são exatamente uma novidade tecnológica. Jogadores de videogame e computador estão acostumados a encontrarem bots principalmente em jogos clássicos como “Counter-Strike” e “StarCraft”, por exemplo. Lá, eles nada mais são do que os inimigos controlados pelo computador. Contudo, esses bots não são lá muito inteligentes como os atuais porque contam apenas com comandos já programados anteriormente – o que não significa que eles não sejam difíceis de serem enfrentados durante as jogatinas. A novidade da Microsoft consistiu em criar um mecanismo que funciona em tempo real e é capaz de aprender novas coisas e aplicá-las de forma dinâmica. Ou seja, além dos comandos já programados, o robô poderia ser educado por qualquer pessoa. Eles não são tão bonzinhos assim Os fãs de “Exterminador do Futuro” não precisam começar a se desesperar. Pelo menos, por enquanto. Os bots atuais não são tão malignos como a Skynet, mas eles já são usados para o mal há alguns anos. Quem nunca recebeu um e-mail de spam que atire a primeira pedra. Além das irritantes mensagens perguntando se você precisa de um remédio para disfunção erétil ou informando-o sobre “garotas incríveis na sua área”, os bots também são usados para ataques que visam a coleta de informações pessoais e de dados financeiros. Ameaça profissional Se você está confortável no seu emprego e achando que não irá perder seu cargo nos próximos anos, é melhor repensar seu plano de aposentadoria. Assim como os robôs, os bots prometem roubar muitos trabalhos em um futuro próximo. Funções com movimentos repetitivos e de fácil execução são as mais ameaçadas.A rede de restaurantes Taco Bell, por exemplo, já criou um bot capaz de anotar o pedido e receber o pagamento da refeição. Tudo isso diretamente em uma janela de chat. A franquia Domino’s, por sua vez, está trabalhando para a criação de um programa que receba pedidos bastando que o internauta utilize um emoji da pizza no Twitter. Mas, calma, nem tudo está perdido. Ao mesmo tempo em que vagas serão preenchidas pela automação computacional e robótica, outros empregos já estão sendo sendo criados. Veja cinco motivos pelos quais não devemos lamentar os trabalhadores robóticos. Os pais da tecnologia Não é apenas a Microsoft que está apostando nessa inovação para tentar dominar o mercado na próxima década. Outras gigantes do ramo também estão de olho nas novidades para ingressarem em peso no setor. Google e Facebook, por exemplo, já trabalham com bots há algum tempo. Quando você busca algo na internet e essa busca aparece em sua rede social, foi porque um bot posicionou ela para você. Geralmente isso acontece com a pesquisa por artigos comerciais. Por isso, não tenha a inocência de acreditar que se trata de uma (in)feliz coincidência o fato de que um produto que você buscou simplesmente apareceu em sua linha do tempo no Facebook alguns minutos depois. Guerra com aplicativos Há discussões em andamento sobre o futuro da tecnologia após a invasão dos bots que facilitam a execução de tarefas antes realizadas por aplicativos. A principal alteração os robôs virtuais podem ser controlados pelo usuário sem a necessidade de utilizar a interface de um aplicativo específico. Já vivemos um tempo em que transações financeiras, compras online e até pedidos de táxi podem ser feitos diretamente pelo Messenger ou pelo WhatsApp, bastando apenas abrir uma conversa com o seu atendente virtual. Os bots não competem pelo domínio nos dispositivos móveis para acabar com os aplicativos, mas sim para facilitar o uso dessas plataformas. Afinal, escrever (ou até mesmo usar comandos de voz) “gostaria de uma pizza de atum” seria muito mais prático do que abrir um aplicativo, procurar a pizza de atum, informar o endereço e preencher os dados do cartão de crédito que será usado para pagar.

Leia mais »

10 perigos da Internet

10 das coisas mais perigosas que você pode fazer na internet A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte deles não são feitos de maneira direta pelos crackers, mas porque usuários acessam links maliciosos e abrem as portas para invasões. Além disso, há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos  que atrapalhem a sua estadia na internet. 1. “Manter-me conectado” Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas, quando isso é feito em computadores públicos, o perigo é grande. Computadores de lan-houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde. Métodos de proteção O modo mais básico para se proteger desse tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me logged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema. Outra opção bastante recomendada é apagar o histórico e os cookies do navegador. Para isso, confira neste artigo as dicas que o TecMundo preparou. Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas. 2. Não atualizar aplicativos Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais. Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis, e não as efetuar, consequentemente, pode prejudicar os computadores. Métodos de proteção É muito simples se livrar desse tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados roubem suas informações ou danifiquem o seu sistema operacional. Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de procurar atualizações, e o sistema será mantido com o máximo de segurança possível. 3. Procurar “escapulidas” de famosos É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém” e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo. Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados. Métodos de proteção Não há uma dica mais certa do que: “Tome cuidado!”, pois 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links enviados por email, muito menos em resultados de sites desconhecidos que são mostrados no Google. Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos. 4. Baixar filmes e softwares ilegais Muitos veem na pirataria uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas dessas fontes oferecem os mesmos riscos que o caso anterior. Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável. Métodos de proteção Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais. 5. Procura por conteúdo adulto Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram dessa enorme demanda por conteúdo adulto para criar o império dos links maliciosos e das propagandas ilegais. Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades. Isso acontece porque essa busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato-cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo. Métodos de proteção Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando esse tipo de recurso, é possível saber se as páginas oferecem riscos ou são confiáveis, mas este não é o único modo de se proteger. Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse

Leia mais »