Inteligência artificial é desafiada a aprender a jogar Minecraft

Projeto da Microsoft quer utilizar game para testar e desenvolver programas inteligentes

Desenvolvedora do Minecraft foi comprada pela Microsoft no ano passado por US$ 2,5 bilhões | Microsoft/Divulgação

Desenvolvedora do Minecraft foi comprada pela Microsoft no ano passado por US$ 2,5 bilhões Microsoft/Divulgação

Para muitos pais pouco familiarizados com o universo dos videogames, o Minecraft é um fenômeno difícil de compreender.[ad name=”Retangulo – Anuncios – Direita”]
Um jogo com gráficos pobres e quadrados e sem um objetivo aparente, mas capaz de hipnotizar crianças e adolescentes que se revezam entre os controles e os milhares de vídeos do game no YouTube, postados por jovens celebridades como o londrinense Rezende Evil.

No entanto, o popular jogo que mistura construção de ambientes com exploração, lembrando uma espécie de “Lego virtual”, tem muito mais a oferecer do que parece aos olhos de estranhos.

A Microsoft anunciou nesta semana um novo projeto, chamado de AIX, em que pesquisadores da empresa vão utilizar o jogo para desenvolver e testar programas de inteligência artificial.

Na prática, o AIX é uma plataforma de desenvolvimento de softwares que os cientistas da empresa vão usar para criar personagens dentro do game que farão o mesmo que um jogador comum: criar construções, explorar os ambientes e combater monstros. A diferença é que esses personagens serão movidos pela inteligência artificial.

O projeto está sendo conduzido por cinco cientistas de computação da Microsoft. A intenção não é programar o personagem para que ele faça ações básicas de forma automática dentro do Minecraft, mas sim treinar a inteligência artificial para que ela aprenda, por si só, como fazer coisas simples dentro do ambiente do jogo, incluindo escalar os blocos ou levantar construções.

Assim, o desafio dos pesquisadores será fazer com que esses personagens se comportem como o avatar comandado por um humano, que dá de cara com o jogo pela primeira vez, sem nem sequer conhecer os comandos.

“Nós estamos tentando programar a inteligência artificial para aprender, em vez de programá-la para fazer tarefas específicas”, diz em nota divulgada pela Microsoft Fernando Diaz, um dos pesquisadores.

Ferramenta

A intenção da Microsoft – que comprou a desenvolvedora do Minecraft ano passado por US$ 2,5 bilhões – é passar a disponibilizar a plataforma AIX para outros pesquisadores e cientistas de instituições públicas e privadas ao redor do mundo.

A previsão é que nos próximos meses a AIX comece a ser disponibilizada por meio de uma licença com código aberto – o que permite a desenvolvedores fazer suas próprias alterações e incrementos.

“O Minecraft é a plataforma perfeita para este tipo de pesquisa porque oferece um mundo muito aberto”, relata a desenvolvedora da Microsoft e responsável pela AIX, Ktja Hofmann. “Você pode fazer um modo de sobrevivência, fazer ‘batalhas de construções’ com seus amigos, pode dar cursos, implementar seus games próprios. Isto é realmente excitante para inteligência artificial porque permite a nós criar games que vão além da capacidade atual”, completa.
Rafael Waltrick

Ataque na Califórnia: a inspiração no EI e os elementos que diferenciam a ação

A mulher envolvida no ataque ao centro comunitário em San Bernardino, na Califórnia, jurou fidelidade para um líder do grupo extremista autoproclamado Estado Islâmico por meio do Facebook, afirmam autoridades americanas.

Foto; Getty
Mulher envolvida em atentado na Califórnia publicou mensagem de apoio ao Estado Islâmico – Image copyright Getty

Esse é um dos elementos que torna esse ataque diferente da maioria dos atentados a tiros nos Estados Unidos. O FBI está investigando o caso como ato de terrorismo.

A série de disparos, na quarta-feira, deixou 14 pessoas mortas e 21 feridas.

Leia também: Gêmeo com irmão saudável foi ‘paciente zero’ em epidemia de microcefalia, diz médica

O envolvimento de mulheres nesses ataques é incomum. De acordo com dados da organização Shooting Tracker, que rastreia esse tipo de ação, 98% dos ataques a tiros nos Estados Unidos foram feitos por homens.[ad name=”Retangulo – Anuncios – Direita”]

Outro fator que foge do padrão é o fato de dois atiradores estarem envolvidos. A maioria desses ataques é promovida pelos apelidados “lobos solitários”, criminosos que agem de forma independente.

Tashfeen Malik usou um perfil com nome diferente no Facebook para publicar a mensagem de apoio a Abu Bakr al-Baghdadi, líder do Estado Islâmico.

A publicação já foi removida da rede social.

Radicalização autônoma

Malik, de 27 anos, e seu marido, Syed Rizwan Farook, de 28, morreram ao trocar tiros com a polícia logo após os assassinatos em San Bernardino, a leste de Los Angeles.

Segundo o jornal The New York Times, não há evidências de que o Estado Islâmico tenha comandado o casal no ataque.

“Até o momento acreditamos que eles tenham se radicalizado de forma autônoma e sido mais inspirados pelo grupo do que recebido ordens dele”, disse uma autoridade à publicação.

Foto: Getty
Ataque deixou 14 mortos e 21 feridos na Califórnia – Image copyright Getty

Após o ataque à agência de serviço social Inland Regional Center, a polícia achou na residência do casal equipamentos para confecção de bombas, armas e milhares de munições.

Eles destruíram computadores e outros equipamentos eletrônicos antes do atentado, segundo o governo americano.

Investigadores também descobriram que Farook havia discutido com um colega no trabalho, após ele criticar “os perigos inerentes do Islã”.

Leia também: Grã-Bretanha inicia bombardeios na Síria; conheça as armas usadas pela coalizão contra o EI

Malik nasceu no Paquistão e viveu recentemente na Arábia Saudita.

Membros da inteligência paquistanesa identificaram parentes dela no país, segundo a agência de notícias Reuters.

Vítimas

A polícia americana disse que entre 75 e 80 pessoas estavam no centro comunitário quando os tiros começaram a ser disparados.

As identidades das vítimas começaram a ser reveladas pelas autoridades de San Bernardino. A mais nova tinha 26 anos e a mais velha, 60.

Autoridades afirmaram que o ataque teve “certo grau de planejamento”, e o chefe de polícia local, Jarrod Burguan, disse que o casal parecia estar se preparando para realizar outro ataque.

“Havia certamente uma missão aqui. Sabemos disso. Mas não sabemos o porquê. Não sabemos se esse era o alvo inicial ou se alguma coisa fez com que eles fizessem isso imediatamente”, afirmou David Bowdich, diretor-assistente do escritório do FBI em Los Angeles.

Leia também: O que a polícia britânica, que só atirou 2 vezes em um ano, pode ensinar à do Rio

No confronto com a polícia, Farook e Malik disparam 76 tiros. Os policiais usaram 380 munições.

Dois policiais foram feridos na perseguição.

‘Carnificina’

Um dos agentes que foi à cena do ataque usou a palavra “carnificina” para descrevê-la.

O tenente Mike Madden disse na quarta-feira que ele e seus colegas passavam por corpos e pessoas feridas enquanto “enfrentavam os atiradores”.

O presidente Barack Obama – que defende um controle mais rígido à venda de armas de fogo nos Estados Unidos – anunciou que o FBI assumiu a investigação.

O atentado em San Bernardino foi o ataque a tiros mais grave nos Estados Unidos desde 2012, quando 26 pessoas foram mortas em uma escola em Newtown, no Estado de Connecticut.
BBC

Vírus simula tela do navegador para invadir computadores

[ad#Retangulo – Anuncios – Esquerda]Malware sofisticado identifica navegador e falsifica tela de aviso

As técnicas de engenharia social dos fabricantes de malwares estão evoluindo. Confundir o visitante prometendo um software útil é algo fácil e que já foi bastante explorado. Mas recentemente um novo malware apareceu com mais sofisticação.

Navegadores recentes têm proteção anti-phishing, que exibem um alerta ao entrar num site identificado como malicioso. Pois bem: o malware imita essa página, criando versões para o IE, Firefox e Chrome, dependendo do navegador do usuário – afinal esses três são os mais usados.

Até usuários com certa experiência poderiam cair na armadilha caso não lessem direito. Veja:

A página falsa pede para baixar uma solução de segurança (o que as verdadeiras não fazem), e o malware se parece bastante com um programa de segurança do Windows. Imita os ícones e a disposição dos elementos na tela:

Como se não bastasse, o programa parece real. Faz uma verificação em arquivos (fake, claro) e exibe problemas, mas para corrigi-los é necessário comprar o produto. A página de download é uma cópia adaptada da página do anti-vírus da Microsoft, o MSE. Realmente é um trabalho bem feito:

Para se fazer passar por uma página verdadeira o site do malware até linka para o centro de proteção da Microsoft!

Na semana passada a MS publicou uma nota comentando o caso, e identificou o malware como Rogue:MSIL/Zeven.

Usuários comuns precisam ficar espertos, para tudo isso um dia acabar teria que haver uma forma de conscientização dos novatos. Os mais experientes deveriam ajudar os familiares e amigos a evitarem essas armadilhas, dando algumas dicas de como diferenciar telas fakes das reais.

Algumas pessoas bem “cabeça-dura” podem ser difícies de convencer, mas ataques que usam engenharia social normalmente só dão certo porque eles têm seus públicos. Uma coisa é certa, isso não é de hoje e não vai acabar tão cedo.

Pelo que tudo indica o Security Essentials atualizado já é capaz de removê-lo. Todavia parece que as mensagens do malware foram publicadas apenas em inglês, então não deve ter afetado brasileiros.

blog GDH.Net

Browsers vulneráveis – Navegadores não tem proteção contra clickjacking

microsoft-internet-explorer-mozilla-firefox-google-chrome

 

Sequestro dos clicks. Este é, em resumo, o que está por traz da técnica hacker conhecida como clickjacking. A prática causou reverberações em segurança da informação por conta das possibilidades e gravidade dos ataques que pode possibilitar.

Com o clickjacking, um criminoso pode acessar a câmera de vídeo e o microfone de laptops, abrir e manipular documentos críticos no disco rígido da máquina, alterar botões internos no navegador (como o login do internet banking, por exemplo), entre muitas outras coisas. Você conhece o clickjacking?

Em entrevista exclusiva por e-mail, Jeremiah Grossman, presidente da empresa de segurança White Hack e um dos pesquisadores que identificou a vulnerabilidade, falou ao COMPUTERWORLD sobre a técnica hacker e o que foi feito para controlá-la.

Além disso, Grossman comentou sobre a migração das vulnerabilidades, que estão deixando os sistemas operacionais para serem exploradas nos navegadores, as tendências de defesa em 2009 e como a crise financeira está afetando a segurança nas empresas. Confira!

COMPUTERWORLD – Desde o anúncio feito no início de outubro, o que as maiores empresas de software fizeram para erradicar o clickjacking?  Foi suficiente?

Jeremiah Grossman – A Microsoft, através de uma nova funcionalidade no Internet Explorer 8, é a única empresa de navegadores que tomou alguma medida contra o clickjacking. Ainda que seja positiva, a iniciativa não é ampla para todo o mercado. Por enquanto, o NoScript – popular complemento para o Firefox – segue como a melhor forma de proteção contra o clickjacking. Continue lendo