Tumgik
bureauinvestigacoes · 3 hours
Text
Não perca o prazo para se inscrever no concurso do TRF2 (Tribunal Regional Federal da 2ª Região) 2024. O processo é para provimentos de cargos no tribunal e na Justiça Federal de Primeiro Grau das Seções Judiciárias do Rio de Janeiro (SJRJ) e do Espírito Santo (SJES). As inscrições estão abertas desde o 11/4 e vão até às 14h do dia 10/5.O concurso oferece vagas somente para área de nível superior. Os cargos são de técnico judiciário e analista, distribuídos em diferentes áreas de atuação, como odontologia, serviço social, engenharia elétrica, contabilidade e outras. O salário dos analistas judiciários é de R$ 13,9 mil, já o dos técnicos chega a R$ 8,5 mil.Leia mais: Governo divulga novas informações sobre o maior concurso público do Brasil 5 aplicativos para te ajudar a estudar para o “Enem dos concursos” IA na educação: Tecnologia ‘pega’ entre alunos e professores Taxa de inscriçãoPara realizar a prova, o candidato que for concorrer ao cargo de técnico judiciário, terá que pagar a taxa de inscrição no valor de R$ 70. Já para a vaga de analista, a quantia é de R$ 80. Como se inscrever no Concurso TRF2 2024Para se inscrever, é necessário estes passos:Tempo necessário: 10 minutos Acesse o site: institutoaocp.org.br Desça pela barra de rolagem e acesse a página do concurso. Você também consegue acesse o concurso clicando no banner principal da página. Toque no link para o formulário de inscrição Preencha os seus dados pessoas e clique em “Próximo” Coloque suas informações de contato e passe para a próxima etapa Insira o seu endereço Escolha o cargo e conceda informações sobre sua concorrência Nesta parte, você vai escolher o cargo, definir o local da prova e dar algumas informações sobre sua concorrência à vaga. Para colocar as informações, clique nas setas à direita de cada pergunta. Dê informações adicionais A primeira pergunta é sobre se você é “sabatista”, ou seja, celebra e guarda o sábado. Responda ela e as demais clicando na nas setas à direita de cada questão. Depois, toque em “Próximo”. Confira todas suas informações e salve o seu formulário de inscrição Nesta página, estarão todos os dados que foram informados por você. Veja se está tudo correto e por último, clique em “salvar”. Depois, é só imprimir o boleto bancário e efetuar o pagamento da taxa que a sua inscrição será efetivada.
0 notes
bureauinvestigacoes · 12 hours
Text
Há uma necessidade urgente de aumentar a capacidade global de armazenamento de dados, uma vez que as abordagens atuais ficam aquém do crescimento exponencial da geração de dados impulsionada pela Internet, pelas redes sociais e pelas tecnologias de nuvem. Além de aumentar a densidade de armazenamento, as novas soluções deverão fornecer arquivamento de dados de longo prazo que vai muito além da tradicional memória magnética, discos ópticos e unidades de estado sólido. Aqui, é proposto um conceito de arquivamento de dados de alta densidade, ultralongo e com eficiência energética, baseado em defeitos de tamanho atômico opticamente ativos em um material resistente à radiação, o carboneto de silício (SiC). A informação é escrita nesses defeitos por feixes de íons focados e lida usando fotoluminescência ou catodoluminescência. A desativação desses defeitos dependente da temperatura sugere um tempo de retenção mínimo ao longo de algumas gerações sob condições ambientais. Com excitação de laser infravermelho próximo, codificação em escala de cinza e armazenamento de dados multicamadas, a densidade de área corresponde à dos discos Blu-ray. Além disso, é demonstrado que a limitação da densidade de área dos meios ópticos convencionais de armazenamento de dados devido à difração da luz pode ser superada pela excitação por feixe de elétrons focalizado. 1 Introdução Em 2012, a quantidade de dados digitais no mundo ultrapassou um Zettabyte (ZB ou 10 21 bytes), indicando o início da Era Zettabyte. Os dados gerados globalmente estão aumentando continuamente e espera-se que sejam superiores a 100 ZB/ano até 2025.  O consumo de energia dos data centers equivale a cerca de 1% da produção global de eletricidade; este número poderá aumentar para 3–13% até 2030.  O tempo de armazenamento limitado exige a migração de dados dentro de vários anos para evitar qualquer perda de dados. Isto aumenta substancialmente o consumo de energia, porque uma quantidade significativa de energia é consumida durante essa migração de dados.  A demanda por redução do consumo de energia, prolongamento do tempo de armazenamento e aumento da capacidade de big data levou a uma melhoria contínua das tecnologias atuais, como mídia magnética, discos ópticos e unidades de estado sólido. A memória magnética é a principal escolha para arquivamento de dados devido à sua grande capacidade de armazenamento. Um protótipo de fita magnética desenvolvido recentemente mostra um desempenho de gravação com uma densidade de armazenamento de área de 317,3 Gbit/in 2 .  O aumento da densidade de armazenamento requer a diminuição do tamanho da partícula magnética. Neste caso, as flutuações térmicas e os processos de difusão tornam-se significativos, resultando numa diminuição do tempo de armazenamento. Isto pode ser superado usando materiais com maior coercividade, o que por sua vez leva a uma maior energia necessária para armazenar um bit magnético. Por outro lado, os discos ópticos podem fornecer um tempo de armazenamento aparentemente ilimitado.  No entanto, o limite de difração restringe o menor bit de gravação à metade do comprimento de onda da luz, o que por sua vez limita a capacidade máxima de armazenamento. Usando gravação óptica multidimensional (isto é, múltiplas camadas dentro do meio, domínio espectral, codificação em escala de cinza, etc.), a capacidade de armazenamento por volume pode ser aumentada drasticamente.  Nos conceitos demonstrados, o registro óptico multidimensional é baseado na modificação do material utilizando pulsos de laser ultracurtos.  A energia necessária para escrever um único bit nessas abordagens está acima de 100 nJ/bit. Este valor é muitas ordens de magnitude maior do que para unidades de disco magnético e unidades de estado sólido, que está na faixa de 1 pJ/bit e 100 fJ/bit, respectivamente. Esses valores podem ser melhorados ainda mais reduzindo a carga de calor.  Por outro lado, o armazenamento óptico de dados não precisa ser atualizado e, portanto, não consome energia no estado ocioso.
No caso de arquivamento de dados a longo prazo, existe um compromisso entre a energia necessária para escrever um único bit e o tempo de vida do armazenamento.  Outras abordagens para armazenamento de dados de ultra-alta densidade estão em desenvolvimento. Particularmente, o armazenamento digital de dados DNA fornece a maior densidade de armazenamento por volume. Em uma abordagem alternativa, as memórias de tamanho atômico têm a maior densidade de armazenamento de área.  No entanto, os horários para escrever e ler nestes dois casos são atualmente impraticáveis. Particularmente, a velocidade de gravação está entre 0,8 e 0,07 bit/s no caso de memória de tamanho atômico. Os centros de cores no estado sólido constituem um tipo alternativo de armazenamento em escala atômica. De facto, foi demonstrado o armazenamento de dados utilizando os centros de vacância de azoto (NV) no diamante. A codificação de bits é realizada usando controle de estado de carga com luz laser e a leitura é realizada via fotoluminescência (PL). No entanto, os padrões de bits são armazenados nos centros NV por apenas mais de uma semana no escuro, o que não é suficiente para uso prático. Aqui, propomos um conceito de armazenamento de dados WORM (write once read many) de longo prazo baseado em carboneto de silício (SiC), conforme mostrado esquematicamente na Figura . O SiC hospeda centros de cores em escala atômica, especialmente a vacância de silício (VSi ) , ou seja, a ausência de átomo de silício no sítio da rede. Possui uma ampla banda PL à temperatura ambiente na faixa espectral do infravermelho próximo (NIR). Os defeitos V Si são criados por um feixe focado de prótons ou íons de hélio, proporcionando alta resolução espacial, rápida velocidade de gravação e baixa energia para armazenar um único bit. O limite de difração da densidade de armazenamento inerente à mídia óptica é superado pelos esquemas de codificação 4D. Nestes esquemas, as três dimensões espaciais e a quarta dimensão de intensidade adicional (codificação em escala de cinza) são realizadas controlando a posição lateral e a profundidade, bem como o número de defeitos V Si através da energia iônica e da fluência, respectivamente. Um microscópio confocal de varredura PL é usado para ler opticamente os dados armazenados. Alternativamente, o uso de catodoluminescência (CL) em vez de PL pode melhorar drasticamente a densidade de armazenamento de área. [caption id="attachment_87019" align="aligncenter" width="633"] Um conceito de armazenamento óptico de dados de longo prazo em SiC. a) A informação é escrita em defeitos atômicos opticamente ativos por um feixe de íons focado e lida usando o defeito PL ou CL. O comprimento de onda de excitação é 785 nm. b) Espectro PL típico em HPSI SiC cultivado e após irradiação iônica. c) O decaimento da intensidade de V Si PL em diferentes temperaturas. As linhas sólidas são adequadas para exp (− t /τ) e as linhas tracejadas representam extrapolação para um tempo de recozimento mais longo t . d) Gráfico de Arrhenius da taxa de decaimento PL 1/τ. A área sombreada ao redor da linha sólida representa a tolerância dos valores extrapolados. À temperatura ambiente, as informações em V Si podem ser armazenadas por mais de dez milhões de anos.[/caption] 2 Resultados e Discussão Para nossos estudos, utilizamos wafers comerciais de 4H-SiC. Para criar vagas atômicas, realizamos irradiação de prótons com fluência de 1 × 10 15  cm −2 . Em seguida, medimos PL de V Si na faixa espectral de 800 a 1000 nm sob excitação ideal a 785 nm.  Os espectros de PL à temperatura ambiente na amostra cultivada e medidos após a irradiação são mostrados na Figura   , indicando uma ativação clara de defeitos V Si opticamente ativos sem qualquer tratamento pós-irradiação. Além disso, realizamos experimentos de ressonância magnética detectada opticamente (ODMR) em áreas implantadas ( Informações de Apoio ). A observação do pico ODMR a 70 MHz é uma indicação clara dos defeitos V Si no 4H-SiC. 
2.1 Tempo de armazenamento Está bem estabelecido que a temperatura ideal de recozimento para curar a rede dos danos da irradiação e simultaneamente preservar o V Si está na faixa de 500 - 600°C.  Em temperaturas de recozimento mais altas, os defeitos V Si são rapidamente removidos. Investigamos agora em detalhes a dependência da intensidade PL integrada no tempo de duração do recozimento t para diferentes temperaturas de recozimento T . Para curar o cristal dos danos da irradiação, partimos de baixas temperaturas de recozimento em etapas de 100°C e duração de 90 min em cada etapa. Todos os experimentos de recozimento são realizados em atmosfera Ar. O recozimento leva a um aumento inicial da intensidade do PL em aproximadamente 52%. Quando observamos que o PL começa a cair a 640°C, paramos para aumentar a temperatura e realizamos várias séries de experimentos de recozimento em temperaturas mais baixas, variando o tempo de recozimento. No início de cada série de temperaturas, os valores de temperatura adequados e os tempos de recozimento associados são determinados pelo teste. Na etapa final, realizamos o recozimento a uma temperatura mais elevada de 900°C até o completo desaparecimento do PL e confirmação do decaimento mono-exponencial. Para aumentar a precisão e garantir a repetibilidade da alteração relativa do PL, todas as medições de recozimento são realizadas na mesma amostra e na mesma área. O histórico completo de recozimento da amostra é apresentado nas Informações de Apoio. A tendência geral é que quanto menor a temperatura de recozimento, maior será o tempo de recozimento necessário para observar quaisquer alterações de PL . Notavelmente, mesmo a T = 400°C, uma diminuição muito pequena, mas diferente de zero, na intensidade de PL é detectável durante um longo tempo de recozimento de 6 h.  A temperatura mais alta T = 900°C é escolhida como a última das quatro séries de recozimento, de modo que são necessários tempos de recozimento curtos na faixa de minutos para observar decaimento PL significativo. Finalmente, os experimentos desta série são realizados até que nenhum defeito V Si opticamente ativo seja mais observado. O recozimento a 900°C mostra um decaimento exponencial completo, que pode ser ajustado para exp (− t /τ), como mostrado pela linha sólida na Figura. Para temperaturas de recozimento mais baixas, a variação do PL é pequena e o ajuste é dado pelo primeiro termo do expoente da expansão de Taylor 1 − t /τ. A dependência do tempo de decaimento PL τ com a temperatura é determinada pela energia de ativação E a , de acordo com a lei de Arrhenius  aqui, k B é a constante de Boltzmann. O gráfico de Arrhenius de 1/τ em função da temperatura é apresentado na Figura. A partir do ajuste à Equação, obtemos E a = 860 ± 10 meV. Para efeito de comparação, a energia térmica à temperatura ambiente é de 26 meV. Com o fator de frequência A = 1,6 ± 0,1 Hz, extrapolamos o tempo de decaimento do PL para τ = 1,1 × 10 7  anos à temperatura ambiente T = 22°C e τ = 0,9 × 10 4  anos no ponto de ebulição da água sob pressão padrão T = 100ºC. A extrapolação durante um período tão longo resulta em um erro muito grande. Mas obviamente, o meio de informação baseado nos defeitos V Si no SiC pode preservar a informação ao longo de algumas gerações, ou seja, no mínimo algumas centenas de anos. 2.2 Armazenamento de dados com codificação em escala de cinza A seguir, registramos o texto “E pur si muove - Embora ele se mova” de Galileo Galilei em defeitos V Si opticamente ativos . Para realizar a gravação digital, convertemos este texto para a representação hexadecimal do código ASCII, conforme descrito nas Informações de Apoio. Criamos defeitos V Si usando um microfeixe de prótons focado em um ponto redondo de aproximadamente 1 µm de diâmetro.  Um esquema de codificação de dois bits é usado para cada pixel de implantação. Implantamos 4 × 10 6 prótons para escrever 01 e, correspondentemente, dobramos e triplicamos esse valor para escrever 10 e 11.
A ausência de implantação corresponde a 00. Nenhum recozimento pós-implantação é realizado e os dados podem ser lidos imediatamente após a gravação . Para recuperar o fluxo digital gravado, usamos um microscópio confocal de varredura caseiro, conforme apresentado na Figura  . Os defeitos V Si são excitados com um laser de 785 nm e o PL integrado é medido com um detector de fóton único de silício após filtragem com um filtro passa-longo de 800 nm. A Figura  mostra o V Si PL ao longo de uma das trilhas de dados, onde as diferentes taxas de contagem para os quatro estados lógicos 00, 01, 10 e 11 são claramente vistas. A Figura  mostra as estatísticas da taxa de contagem de PL para todos os pixels. Observamos que a largura total na metade do máximo (FWHM) de 1,6 µm é dada pela convolução do tamanho real do pixel e do tamanho do ponto do laser, sendo ambos de cerca de 1 µm. Notamos também que embora o tamanho do pixel possa ser significativamente reduzido, a resolução espacial do padrão óptico não pode ser significativamente melhorada devido ao limite de difração dado pelo comprimento de onda do laser. Podem ser vistos quatro máximos que identificamos com os quatro estados lógicos. Por fim restauramos o texto “E pur si i uove - Albe Y t it does move”. Dos 294 bits registrados, detectamos apenas dois erros de bits, levando a dois caracteres errados (destacados em negrito). Esses erros são devidos a alguma variação na intensidade do PL e podem ser corrigidos usando bits redundantes como referência para taxas de contagem. [caption id="attachment_87024" align="aligncenter" width="1000"] Armazenamento óptico de dados em SiC usando codificação em escala de cinza. a) Um exemplo de fluxo digital com codificação de dois bits por pixel. A barra de escala é 10 µm. b) Taxa de contagem de fótons do V Si PL registrada ao longo de uma das trilhas de dados. Quatro níveis de taxa de contagem representam os estados lógicos de dois bits 00, 01, 10 e 11. c) Estatísticas da taxa de contagem PL sobre todos os pixels.[/caption] Para aumentar a capacidade de armazenamento, demonstramos a codificação multicamadas conforme apresentado esquematicamente na Figura  . Usamos wafers comerciais de SiC e registramos mapas da Terra em diferentes épocas geológicas. Primeiro, esses mapas são convertidos em imagens em tons de cinza de oito bits (Supporting Information) com distância entre pixels de 80 nm. Os íons He com uma energia de 25 keV são focados em um tamanho de ponto de aproximadamente 1 nm na superfície da amostra em um microscópio de íons de hélio (HIM). Para encontrar as condições ideais de gravação, realizamos uma série de experimentos com diferentes fluências de implantação, conforme descrito nas Informações de Apoio. Descobrimos que a intensidade de V Si PL aumenta quase linearmente até uma fluência de Φ max = 1 × 10 13  cm −2 . Ele satura em 5 × 10 13  cm −2 e depois cai devido ao dano induzido por íons na estrutura cristalina do SiC. A escala de cinza para escrita de feixe de íons focado  é escolhida de forma que o estado lógico máximo de 8 bits seja codificado com Φ max σ HIM . Aqui, σ HIM é a área determinada pelo desvio lateral obtido na simulação SRIM (Stopping and Range of Ions in Matter). Outros estados de bits diminuem linearmente com a fluência de implantação. [caption id="attachment_87023" align="aligncenter" width="633"] Armazenamento óptico de dados em SiC usando codificação multicamada. a) Um esquema do meio de armazenamento óptico com camadas de dados de cerca de 250 nm de espessura, separadas por espaçadores transparentes. b) Varreduras PL confocal em profundidade através de dois pontos. Os pontos são selecionados de forma que a fluência de irradiação seja a mesma na camada dois e diferente na camada um. Devido à absorção insignificante do laser de excitação e do V Si PL no SiC, não há interferência entre as camadas. c) Um mapa da Terra de 240 milhões de anos atrás armazenado/recuperado da camada um. Uma codificação em escala
de cinza de oito bits é usada pela escrita de feixe de íons e uma codificação de três bits é reinstaurada pela leitura óptica. d) Um mapa da Terra hoje armazenado/recuperado da camada dois. A taxa de contagem de fundo de 50k cps causada pelo V Si residual é subtraída em (c, d). A taxa de contagem de 87,5 mil cps corresponde a um nível da codificação em escala de cinza de três bits.[/caption] Depois de escrever mapas individuais da Terra em wafers de SiC separados, eles são empilhados juntos (Figura  3a ). Em seguida, usamos uma configuração confocal para recuperar os mapas armazenados. Varreduras detalhadas através de diferentes pontos são mostradas na Figura  3b . O espaçador transparente nessas varreduras é dado pela espessura do wafer de 250 µm. Considerando a resolução de profundidade de 60 µm juntamente com a distância de trabalho da objetiva de 700 µm, concluímos que até dez camadas podem ser recuperadas sem interferência. Isso se deve ao fraco coeficiente de absorção de SiC nos comprimentos de onda de excitação e V Si PL, que são maiores que 380 nm, correspondendo ao bandgap 4H-SiC. Os mapas recuperados de duas camadas separadas por um espaçador são apresentados nas Figuras  3c e d . Aqui, usamos codificação de 3 bits para reconstruir os mapas. Como a separação de pixels no desenho do projeto é muito menor do que a resolução espacial óptica e a codificação de escrita é mais precisa do que a codificação de leitura, muitos detalhes são calculados em média (Informações de Suporte). Por esta razão, não podemos estimar a precisão da leitura da Figura  3 . Agora estimamos o limite de densidade de armazenamento da nossa gravação 4D. A resolução óptica lateral é dada pelo critério de Rayleigh 1,22λ/NA, onde λ = 785 nm é o comprimento de onda de excitação e NA = 0,81 é a abertura numérica da objetiva. Consideramos então dez camadas e codificação em escala de cinza de três bits para a terceira e quarta dimensões, respectivamente. Finalmente, obtemos uma densidade de armazenamento de 75 Gbit/in2 para dez camadas. 2.3 Leitura de Catodoluminescência O limite de difração do tamanho mínimo do ponto sob excitação óptica é muito maior que a área implantada no HIM. A Figura  4a mostra uma simulação SRIM da distribuição lateral e profunda dos defeitos V Si criados por íons He com energia de 25 keV. A profundidade de penetração dos íons He com esta energia é de cerca de 250 nm. Devido ao espalhamento lateral de íons dentro da camada de SiC, a área implantada tem cerca de σ HIM ≈200 nm de diâmetro. Para aumentar a resolução espacial, propomos usar CL em vez de PL. A Figura  4b mostra o desgarrado de elétrons com energia de 5 keV em SiC, simulado com o software CASINO (monte CARlo SIMulation of electroN path in sOlids). O desvio lateral é de cerca de σ CL ≈ 300 nm. Embora os elétrons com essa energia penetrem no SiC ao longo de vários µm, a simulação da profundidade é limitada a uma profundidade de 250 nm, que é a espessura da camada epitaxial de SiC usada em nossos experimentos de CL. Observamos que a leitura multicamadas não é possível neste caso. [caption id="attachment_87025" align="aligncenter" width="1000"] Armazenamento de dados em SiC com leitura CL. a) Simulação SRIM da criação de V Si com implantação de He com energia de pouso de 25 keV indicando desgarrado longitudinal e lateral. b) Simulação CASINO do espalhamento longitudinal e lateral de elétrons com energia de 5 keV. c) Mapa de intensidade CL do código de barras escrito com HIM. d) Espectro CL das áreas irradiadas e cultivadas. e) Leitura integrada da linha CL através do código de barras armazenado em c). As linhas sólidas são um ajuste multi-gaussiano. A inserção mostra o código de barras armazenado em (c).[/caption] Os espectros CL na faixa de 800 a 1000 nm são mostrados na Figura  4d . Há um sinal CL extremamente baixo em uma amostra cultivada em comparação com PL. A razão para isso é uma concentração cada vez mais baixa de defeitos de V Si nas camadas epitaxiais em comparação com os wafers HPSI usados ​​para PL (Seção Experimental).
Após a implantação de He a uma fluência de 5 × 10 13  cm −2 , o espectro CL tem a mesma posição de pico e largura espectral que o espectro PL da Figura  1b , demonstrando que os elétrons podem de fato excitar eficientemente os defeitos V Si . Em seguida, usamos o HIM para escrever um código de barras representado no encarte da Figura  4e . Este código de barras representa o número 916, correspondente à posição espectral de uma das linhas de fônons zero V Si em 4H-SiC. O código de barras foi criado usando linhas de pixel único com fluência de 70 íons/nm a uma energia de 25 keV usando uma corrente de íons de 0,5 pA. O código de barras recuperado com CL é apresentado na Figura  4c . Para ser espectralmente seletivo à emissão dos defeitos V Si , detectamos sinais de 800 nm (usando filtros passa-longo) a 1000 nm (dado pela sensibilidade espectral do detector de silício). Para analisar a resolução espacial, integramos o sinal ao longo das barras e traçamos a varredura linear através das barras, conforme mostrado na Figura  4e . A partir do ajuste multi-gaussiano, descobrimos que a largura total na metade do máximo (FWHM) das barras mais estreitas é de cerca de 420 nm, o que representa a resolução espacial. Este valor está em boa concordância com a resolução espacial lateral esperada dada pelo He combinado e pelo espalhamento de elétrons. De acordo com a Figura  4a,b , a resolução espacial pode ser significativamente melhorada se a profundidade de criação dos defeitos V Si for limitada a 50 nm. Isto pode ser realizado usando íons He com menor energia em combinação com camadas epitaxiais de SiC mais finas. O espalhamento lateral de íons e elétrons He é limitado, neste caso, a 30 e 40 nm, respectivamente, resultando em uma resolução espacial total de 50 nm. Corresponde à densidade de armazenamento para uma única camada próxima de 300 Gbit/in 2 , que é comparável à densidade de área de registro das fitas magnéticas mas com tempo de armazenamento muito maior e sem necessidade de migração de dados. Observamos que a densidade máxima de defeitos V Si opticamente ativos é 10 16  cm −3 ,  enquanto para concentrações mais altas a presença de canais de recombinação não radiativos devido a danos no cristal induzidos por irradiação suprime a emissão. Para tal densidade de volume, a distância média entre defeitos únicos de V Si é de 46 nm. Portanto, para atingir a densidade de armazenamento de área acima mencionada de 300 Gbit/in 2 , o único bit deve ser armazenado em um único ou em poucos defeitos V Si . A criação de um número único ou contável de defeitos V Si obedece à distribuição de Poisson. Para o valor médio de 1 V Si , a probabilidade de criar defeitos de 0 V Si é de cerca de 36,7% e a fidelidade de escrita correspondente é baixa. Porém, no limite de defeitos únicos ou poucos, a codificação binária é possível, onde o 0 lógico é representado pela ausência do sinal CL e o 1 lógico é representado pelo sinal CL diferente de zero dos defeitos V Si . Particularmente, se o valor médio for igual a 5 V Si , a probabilidade de criar um defeito de 0 V Si é inferior a 0,7%. A fidelidade de escrita correspondente definida estatisticamente estaria acima de 99,3% neste caso. O rendimento de criação de defeitos únicos de V Si usando íons He com uma energia de 6 keV é de 8,5%, o que corresponde em média a 12 íons He necessários para criar um (ou 5) centro (s) V Si . Com base nesses números, a energia mínima necessária para armazenar um único bit é estimada em 10 fJ (ou 50 fJ). Este valor não leva em consideração o consumo de energia necessário para manter a IHM funcionando. O consumo geral de energia aumenta com o número de bits e a velocidade de escrita/leitura, mas não existe tal escalonamento para a operação da HIM. Portanto, no limite de um número muito grande de bits, a energia consumida deve ser determinada pela necessária para escrever o bit individual. A velocidade de gravação alcançável é um critério importante para armazenamento de dados a longo prazo.
É limitado pela fluência necessária para a criação dos defeitos e pela corrente do feixe de íons. No entanto, este último está ligado ao tamanho do spot alcançável e, portanto, não pode ser aumentado indefinidamente. Se assumirmos uma fluência necessária de Φ He = 1,2 × 10 12  cm −2 e uma área de bits de 1000 nm 2 de acordo com os resultados apresentados acima, necessitamos da implantação de ≈12 íons He. No caso da HIM, podemos utilizar altas correntes na faixa de 2 pA, pois a resolução necessária pode ser facilmente alcançada. Nestas condições, a gravação de um único pixel requer apenas 100 ns. Portanto, nossa abordagem tem potencial para atingir uma velocidade de gravação de 10 Mbit/s (ignorando o tempo necessário para direção e atualização do feixe, que é apenas uma pequena correção). Essa velocidade de gravação é mais rápida do que em outras mídias ópticas de armazenamento de dados.  Defeitos opticamente ativos também podem ser alcançados com outros íons. Uma fonte de íons metálicos líquidos permitirá aumentar a corrente para alguns 10 nA. Desde que o tamanho do ponto de 40 nm possa ser mantido, isto resulta, no entanto, em tempos de permanência extremamente curtos, o que exigirá novos supressores de feixe de alta velocidade. Assumindo um supressor tão rápido, capaz de apagar e revelar o feixe em menos de 10 ns , uma corrente de 200 pA é necessária para atingir a fluência necessária Φ Ga . Em tal sistema FIB hipotético, velocidades de gravação de até 100 Mbit/s poderiam ser alcançadas. A velocidade de leitura é diretamente limitada pela taxa de emissão dos defeitos V Si . Para o armazenamento de dados ópticos 4D descrito na Figura   , o potencial limite superior da velocidade de leitura é de cerca de 100 kbit/s. É muito menor se bits únicos forem armazenados em defeitos únicos de V Si , estando na faixa de apenas 1 kbit/s. Alguns outros centros de cores em SiC demonstram PL muito forte, que pode fornecer velocidade de leitura de defeitos únicos superior a 1 Mbit/s.  Alternativamente, a taxa de contagem e, correspondentemente, a velocidade de leitura podem ser significativamente melhoradas coletando PL da face m do cristal de SiC  ou coletando CL de nanocristais de SiC  depositados em uma superfície condutora espelhada. 3 Conclusão Demonstramos armazenamento de dados ultralongo e de alta densidade baseado em defeitos V Si , que são criados por feixes de íons focados. Para recuperar as informações armazenadas, excitamos os defeitos V Si com um laser de 785 nm usado em drives de CD e detectamos seu PL. Em seguida, aplicamos esquemas de codificação em escala de cinza de dois e oito bits com base na intensidade PL para armazenar texto e imagens, respectivamente. As imagens são armazenadas em duas camadas e nossas estimativas mostram que até dez camadas podem ser lidas sem interferência. Neste caso, a densidade de armazenamento projetada está na faixa de dezenas de Gbit/pol 2 , o que é comparável com discos HD DVD e Blu-ray. A extrapolação do tempo de decaimento do PL ativado termicamente aponta para um tempo de armazenamento extremamente longo. Para superar o limite de difração, demonstramos então que CL pode ser usado em vez de PL para ler bits codificados em defeitos V Si opticamente ativos. Para examinar a resolução espacial, que determina a densidade de armazenamento de área, escrevemos um código de barras em 4H-SiC usando HIM e lemos usando CL. Embora a resolução espacial do CL de cerca de 360 ​​nm seja melhor do que no caso do PL, ela é limitada pelo espalhamento de íons e elétrons durante os processos de gravação e leitura, respectivamente. Ao reduzir a espessura da camada de gravação para 50 nm, a resolução espacial pode ser significativamente melhorada, proporcionando o limite teórico da densidade de armazenamento de cerca de 300 Gbit/in 2 . Nossa abordagem não se limita ao SiC e pode ser estendida a outros materiais com defeitos opticamente ativos, incluindo materiais 2D como WS 2  e hBN.  4 Seção Experimental
Amostras As amostras de 4H-SiC foram adquiridas da STMicroelectronics (anteriormente Norstel). Para os experimentos de PL, foi utilizado um wafer 4H-SiC semi-isolante de alta pureza (HPSI). Para os experimentos de CL, foi utilizada uma camada epitaxial de 4H-SiC tipo p (nível de dopagem 1 × 10 17  cm -3 ) com espessura de 250 nm, cultivada em um substrato 4H-SiC tipo n. Um substrato condutor foi necessário para descarregar a amostra quando ela foi exposta ao feixe de elétrons em experimentos de CL. Microscópio Confocal As medições de PL foram realizadas à temperatura ambiente sob condições de vácuo, utilizando um microscópio confocal caseiro. Um laser acoplado a fibra de 785 nm de onda contínua (Thorlabs, LP785-SF20) foi enviado através de um filtro passa-faixa de 785 nm com uma janela de transmissão de 10 nm (AHF Analysentechnik AG, ZET785/10) e focado na amostra usando um objetiva do microscópio com NA = 0,81 otimizada para a faixa espectral NIR. A potência do laser foi controlada usando um atenuador de fibra óptica variável em linha (Thorlabs, VOA780-FC) e ajustada para aproximadamente 6 mW. Utilizando um sistema de nanoposicionamento de circuito fechado (attocube, ANPx311) ancorado ao porta-amostras, foram realizadas varreduras raster PL confocal 2D dos padrões HIM espacialmente seletivos. Para as varreduras PL em profundidade, foi considerado o índice de refração de SiC n SiC = 2,6. A emissão NIR do V Si foi coletada pela mesma objetiva enquanto os resíduos da luz laser foram limpos por um conjunto de dois filtros passa-longa de 800 nm (Thorlabs, FELH0800). O PL foi alimentado em um detector de fóton único de nanofio supercondutor acoplado a fibra de banda larga (Single Quantum) para medições de PL espectralmente integradas ou acoplado a um espectrômetro equipado com um Si-CCD (Andor Technology, iVac 324 FI) para medições de PL seletivas de comprimento de onda . Implantação de feixe de íons focado Os experimentos com feixe de prótons foram realizados nas instalações de irradiação TIARA da QST Takasaki, Japão. O acelerador de partículas de extremidade única de 3 MV foi utilizado para gerar um feixe focalizado estável com tamanho típico de 1 × 1 µm 2 , que foi estimado na estação final por imagens de elétrons secundários em uma malha de cobre. A estação final foi equipada com um estágio de precisão de dois eixos (Canon Precision) e controlou a posição do wafer SiC. A corrente do feixe através do porta-amostras foi monitorada durante a irradiação para registrar flutuações e desvios da corrente e fluência pretendidas, enquanto as correntes precisas do feixe foram avaliadas antes e depois do experimento de irradiação por um copo de Faraday conectado a um picômetro. Toda a irradiação com feixe de íons He foi realizada em um Carl Zeiss Orion NanoFAB. A máquina possui vários complementos, incluindo um supressor rápido capaz do comprimento de pulso ultracurto mencionado acima, que também é usado para TOF-SIMS.  Salvo indicação em contrário, uma pressão de hélio de2×10−6mbar, foi utilizada uma abertura de 10 µm, número de controle de ponto 4 e tensão de aceleração de 25 kV. Para reduzir a irradiação não intencional por átomos de He energéticos neutros, todos os padrões de irradiação foram colocados pelo menos 50 µm (normalmente 100 µm) fora do eixo da coluna óptica de íons. Catodoluminescência O sistema de detecção óptica comercialmente disponível (delmic SPARC) utilizado para as medições de CL foi acoplado a um microscópio eletrônico de varredura (scienta omicron NanoSAM Lab). A amostra foi montada em um sistema de microposicionamento controlado por piezo. O feixe de elétrons foi direcionado através de uma abertura micrométrica do espelho parabólico e focado na superfície da amostra até um tamanho de ponto abaixo de 10 nm. Um sinal CL foi emitido quando o feixe contínuo de elétrons de 5 keV (1 nA) excita V Si no ponto focal do espelho parabólico. A resposta CL foi coletada pelo mesmo espelho parabólico e acoplada a fibra (Thorlabs,
FG300AEA) a um Si-APD (Thorlabs, APD440A) para medições CL espectralmente integradas ou acoplada a um espectrômetro equipado com uma câmera Si-CMOS (Andor Technology , Zyla 5.5 sCMOS) para medições CL seletivas de comprimento de onda. Mapas de intensidade CL 2D foram obtidos escaneando o feixe de elétrons lateralmente através do padrão HIM. Para evitar contribuições de outros defeitos luminescentes na faixa espectral visível, o sinal CL foi filtrado em passagem longa a 830 nm (Semrock, LP02-830RE-25). Todas as medições de CL foram realizadas à temperatura ambiente sob condições de vácuo. Reconhecimentos VD e GVA reconheceram o apoio financeiro do Cluster de Excelência em Complexidade e Topologia em Matéria Quântica de Würzburg-Dresden ct.qmat (EXC 2147, ID de projeto DFG 390858490). TO reconheceu o apoio do MEXT Q-LEAP JPMXS0118067395. M. Ho. obrigado Helmut Schultheiss pela assistência com o Blender na preparação dos esquemas na Figura  1a . GH e LB são membros da Ação COST FIT4NANO CA19140 http://www.fit4nano.eu. HK realizou trabalhos no Jet Propulsion Laboratory, California Institute of Technology, sob contrato com a Nastional Aeronautics and Space Administration (80NM0018D0004). O apoio do Ion Beam Center (IBC) nas instalações de irradiação HZDR e TIARA da QST Takasaki é reconhecido com gratidão pela implantação iônica. Financiamento de acesso aberto habilitado e organizado pelo Projekt DEAL. Conflito de interesses Os autores declaram não haver conflito de interesses.
0 notes
bureauinvestigacoes · 21 hours
Text
A Web e os navegadores estão evoluindo rapidamente! Muitas otimizações que fizemos há alguns anos estão desatualizadas ou não são recomendadas. A entrega do Google Fonts para obter desempenho máximo também mudou recentemente à medida que os navegadores implementaram novos recursos. Já escrevi uma postagem no blog sobre como otimizar o Google Fonts. Esta postagem é especificamente sobre por que você deve hospedar o Google Fonts por conta própria. Leia também Argumentos de desempenho desatualizados Argumento: os navegadores já terão o Google Fonts armazenado em cache Quando você incorpora uma fonte do Google, ele primeiro baixa um arquivo CSS de “fonts.googleapis.com” e, em seguida, baixa os arquivos de fontes mencionados nesse arquivo CSS de “fonts.gstatic.com”. Apenas os arquivos de fontes baixados de “fonts.gstatic.com” têm um período de cache de 1 ano. O arquivo CSS principal tem apenas 24 horas de vida útil do cache. “Os navegadores já terão Google Fonts em cache”, sim, mas para servir essa fonte em cache, o navegador precisa baixar um arquivo CSS a cada 24 horasisso também bloqueia a renderização na maioria dos sites! Se isso não te convenceu o suficiente, aqui está mais um 😉. Novo “particionamento de cache” em navegadores para privacidade O Chrome e o Safari implementaram algo chamado “Particionamento de cache” ou “cache de chave dupla”. Em palavras simples, os arquivos armazenados em cache pelo site A não estarão disponíveis para o site B. Quando um site A baixa um recurso de “example.com/script.js”, armazena-o em cache e outro site B tentar baixar o mesmo arquivo, terá que baixá-lo novamente. Portanto, uma fonte do Google baixada por um site não estará disponível para outro site no cache do navegador. Nos bastidores, o navegador usa uma chave para armazenar arquivos em cache. Normalmente, a chave do cache é a URL do arquivo. Mas com o particionamento de cache, a URL do site que solicitou o arquivo também é incluída na chave de cache. Sem particionamento de cache Com particionamento de cache Você pode ler mais sobre particionamento de cache no Chrome aqui: Ganhar segurança e privacidade particionando o cache. Implementação de particionamento de cache no navegador ✅ Chrome: desde v86 (outubro de 2020) ✅ Safári: desde 2013 🚫 Firefox: a partir da v85 (janeiro de 2021) Navegadores como Edge, Opera, Brave usam o mecanismo Chromium, então espere esse recurso em outros navegadores em breve. Além disso, observe que Somente o Chrome e o Safari têm uma participação de mercado de aproximadamente 80% em navegadores. Argumento: o Google Fonts oferece fontes otimizadas com base no dispositivo/navegador Sim, o Google oferece fontes diferentes com base no agente do usuário. Mas contanto que você entregue o Google Font auto-hospedado em No formato “woff2”, você tem como alvo aproximadamente 96% dos navegadores. Apenas o Internet Explorer e o Opera Mini não suportam “woff2”. Nesse caso, você pode adicionar “eot” como alternativa e ainda obtenha todas as vantagens da auto-hospedagem. Aqui está o código de exemplo: @font-face font-family: 'Poppins'; font-style: normal; font-weight: 400; src: url('../fonts/poppins-v15-latin-regular.eot?#iefix') format('embedded-opentype'), /* IE6-IE8 */ url('../fonts/poppins-v15-latin-regular.woff2') format('woff2'), /* Super Modern Browsers */ Argumento: Google CDN é mais rápido Se o seu site tiver uma boa hospedagem ou tiver CDN e tiver HTTP/2 habilitado, a auto-hospedagem terá um desempenho melhor do que o Google CDN. Porque o navegador não precisa fazer pesquisas extras de DNS, handshakes SSL, etc. e reutilizar a conexão HTTP/2 existente. Quando você auto-hospeda e insere o Google Fonts, o navegador pode começar a baixar a fonte imediatamente após receber o primeiro HTML. Você também pode aproveitar a funcionalidade de pré-carregamento. Sia Karamalegos
escreveu um ótimo post sobre como comparar a diferença: Tornando as fontes do Google mais rápidas⚡. Sem auto-hospedagem Com auto-hospedagem É legal auto-hospedar fontes do Google? "Sim. As fontes de código aberto no catálogo do Google Fonts são publicadas sob licenças que permitem seu uso em qualquer site, seja ele comercial ou pessoal.” Fontes do Google – Perguntas frequentes Na verdade, o próprio Google recomenda a auto-hospedagem do Google Fonts para controle completo, como o pré-carregamento. É mencionado em um de seus vídeos no YouTube: Como auto-hospedar fontes do Google no WordPress Meu Deus, meu Deus O plugin pode auto-hospedar Google Fonts. Mas achei difícil de usar. Temos que pesquisar as fontes ou detectar automaticamente abrindo as páginas manualmente. Se você estiver usando FlyingPress, ative “Otimizar fontes do Google”. Ela cuidará da auto-hospedagem, combinação e tudo mais para você! Leitura adicional O novo sistema de ‘particionamento de cache’ do Chrome afeta o desempenho do Google Fonts Tornando as fontes do Google mais rápidas⚡ Diga adeus ao cache de recursos em sites e domínios É hora de dizer adeus às fontes do Google
0 notes
bureauinvestigacoes · 21 hours
Text
Bem-vindo às profundezas sombrias da Internet, jovem explorador. Hoje, embarcamos em uma viagem emocionante ao reino enigmático conhecido como Deep Web. Prepare-se enquanto desvendamos os mistérios deste abismo oculto e aprendemos como navegar em suas águas turvas. Agora, você deve estar se perguntando: o que exatamente é a Deep Web? Bem, pense nisso como o iceberg escondido sob a superfície da Internet visível. Embora muitas vezes exploremos a ponta do iceberg – os sites que podemos pesquisar no Google – a Deep Web abrange a grande maioria que permanece escondida de olhares indiscretos. Mas segure firme, aventureiro, porque a Deep Web não é para os medrosos. É um reino repleto de segredos, intrigas e talvez até perigos. À medida que mergulhamos neste reino sombrio, descobriremos fóruns ocultos, comunicações criptografadas e conteúdo exclusivo que existe além do alcance dos mecanismos de busca tradicionais. Então, pegue seu equipamento de mergulho virtual, meu intrépido companheiro, enquanto embarcamos juntos nesta jornada extraordinária. Através deste guia, iremos equipá-lo com o conhecimento e as habilidades necessárias para navegar nas profundezas obscuras do Rede profunda e desbloqueie suas maravilhas ocultas. Você está pronto para mergulhar? Vamos desvendar os mistérios do abismo e embarcar em uma emocionante jornada pela Deep Web! Desvendando o Abismo: Navegar na Deep Web pode ser uma jornada intrigante e misteriosa. Este reino oculto da Internet fornece acesso a uma vasta gama de informações e atividades. Desde a exploração de mercados anônimos até a comunicação por meio de canais criptografados, a Deep Web oferece uma experiência online única. No entanto, é importante abordar isso com cautela e tomar as medidas de segurança necessárias para proteger sua privacidade. Mergulhe neste guia para navegar na Deep Web com segurança e responsabilidade. Bem-vindo ao ponto fraco da Internet, onde a navegação anônima e as negociações ocultas reinam supremas. A deep web, muitas vezes chamada de Abismo, é uma vasta extensão de conteúdo online que não é indexada pelos motores de busca. É um labirinto de sites ocultos, fóruns clandestinos e canais de comunicação criptografados. Navegar neste reino misterioso requer cautela, conhecimento técnico e compreensão dos riscos envolvidos. Neste artigo, iremos mergulhar nas profundezas da deep web, descobrir os seus segredos, discutir os seus potenciais benefícios e fornecer-lhe informações valiosas sobre como navegar neste enigmático cenário digital. A anatomia da Deep Web Antes de mergulharmos nas complexidades da deep web, é essencial compreender o que ela realmente constitui. A deep web é frequentemente confundida com o teia escura, mas não são sinônimos. Embora ambos existam fora do alcance dos motores de busca, a deep web abrange todo o conteúdo não indexado na Internet, incluindo websites legais como bases de dados privadas, plataformas baseadas em assinaturas e recursos académicos. A dark web, por outro lado, constitui uma pequena porção da deep web e é conhecida por abrigar atividades ilícitas e negociações no mercado negro. Na deep web, você encontrará várias camadas de conteúdo oculto, acessíveis apenas através de software específico como o Tor (The Onion Router). Essas camadas são frequentemente chamadas de “níveis da deep web”. O primeiro nível, conhecido como “conteúdo superficial da web”, é facilmente acessível por meio de mecanismos de busca. No entanto, à medida que você se aventura mais fundo, você encontrará níveis que requerem ferramentas especiais para serem acessados. Essas ferramentas fornecem anonimato ao criptografar o tráfego da web e devolvê-lo através de vários servidores, tornando quase impossível o rastreamento. É importante observar que, embora a deep web esteja envolta em mistério, ela também serve a propósitos legítimos. Muitos indivíduos, especialmente aqueles que vivem sob regimes opressivos, dependem da deep web para comunicação anónima, acesso a informações não censuradas e proteção da sua privacidade.
No entanto, é crucial ter cautela, uma vez que a deep web também abriga atividades ilegais, incluindo tráfico de drogas, serviços de hacking e tráfico de seres humanos. A Dark Web: o ponto fraco sombrio No coração da deep web está a mais escura de suas camadas – a dark web. Este canto escondido da Internet é conhecido pela sua associação com atividades ilegais. A dark web só é acessível através de software especial como o Tor, que permite aos usuários navegar anonimamente e acessar sites com o domínio “.onion”. Esses sites, também conhecidos como serviços ocultos, não podem ser acessados ​​por meio de navegadores comuns. Um dos usos mais conhecidos da dark web é a Rota da Seda, um mercado negro online que ganhou notoriedade por facilitar a venda de drogas, armas e outras mercadorias ilegais. No entanto, é fundamental enfatizar que a dark web não é composta apenas por empreendimentos criminosos. Também hospeda várias plataformas de denúncias, fóruns anônimos e sites de ativismo político que operam sob o manto do anonimato. Navegar na dark web requer conhecimento especializado e medidas de segurança. Os usuários precisam ser cautelosos com sites fraudulentos, malware e possível monitoramento policial. É importante compreender que o envolvimento em atividades ilegais na dark web pode ter graves consequências jurídicas, uma vez que as agências de aplicação da lei monitorizam ativamente estes espaços online. Principais conclusões: Desvendando o abismo: navegando na Deep Web A Deep Web é uma parte oculta da Internet que não pode ser acessada por meio de mecanismos de pesquisa comuns. Explorar a Deep Web pode ser arriscado, pois contém atividades ilegais e conteúdo perigoso. O uso de softwares específicos, como o Tor, é necessário para acessar a Deep Web. Proteger sua identidade e manter a privacidade online é crucial ao se aventurar na Deep Web. Compreender os perigos potenciais e ter um propósito claro para acessar a Deep Web é essencial. perguntas frequentes Bem-vindo à nossa seção de perguntas frequentes sobre como navegar no Rede profunda! A Deep Web é uma parte misteriosa e intrigante da Internet que existe além do que normalmente acessamos. É importante entender como navegar com segurança e legalidade. Aqui estão algumas perguntas frequentes para ajudar a desvendar o abismo da Deep Web. 1. O que é a Deep Web e em que ela difere da Surface Web? A Deep Web refere-se à parte da Internet que não é indexada pelos motores de busca e não pode ser acessada através dos navegadores tradicionais. Consiste em bancos de dados privados, sites protegidos por senha e outros conteúdos não indexados. Em contraste, a superfície web é a parte da Internet que é livremente acessível e indexada por motores de busca como Google. Pense na Surface Web como a ponta de um iceberg que você pode ver, enquanto a Deep Web fica abaixo da superfície, escondida da vista. Estima-se que a Deep Web seja muito maior que a Surface Web, mas é importante observar que nem todo conteúdo da Deep Web é ilegal ou sinistro. Ele contém atividades legais e ilegais. 2. É legal acessar a Deep Web? O acesso à Deep Web em si é legal na maioria dos países, pois não é inerentemente ilegal conectar-se a partes não indexadas da Internet. No entanto, é importante esclarecer que, embora o acesso à Deep Web possa ser legal, o envolvimento em atividades ilegais na Deep Web não o é. A Deep Web hospeda alguns conteúdos questionáveis, como mercados ilegais, fóruns de crimes cibernéticos e ferramentas de hacking. É crucial compreender as leis e regulamentos do seu próprio país e ter cautela ao explorar a Deep Web. Fique sempre dentro dos limites legais e evite participar de quaisquer atividades que possam violar as leis locais ou internacionais. 3. Como posso acessar a Deep Web com segurança? Acessar a Deep Web pode ser arriscado se não forem tomadas as devidas precauções. Aqui estão algumas etapas para navegar na Deep Web com segurança: 1. Use o navegador Tor: O Tor Browser é uma ferramenta poderosa para navegar na Deep Web.
Ele fornece anonimato criptografando o tráfego da Internet e roteando-o por meio de uma rede de servidores administrados por voluntários. 2. Mantenha-se atualizado: Mantenha seu navegador, sistema operacional e software antivírus atualizados para se proteger contra possíveis vulnerabilidades. 3. Pratique Surf Inteligente: Tenha cuidado com os sites que você visita e com os links em que clica. Atenha-se a fontes confiáveis ​​e evite clicar em links suspeitos ou baixar arquivos desconhecidos. 4. Proteja sua identidade: Considere usar uma rede privada virtual (VPN) para aumentar ainda mais sua privacidade e proteger sua identidade online. 4. Posso encontrar o que desejo na Deep Web? A Deep Web hospeda uma ampla variedade de conteúdo, incluindo informações jurídicas, bancos de dados de pesquisa e fóruns privados. No entanto, é importante notar que o acesso a determinados conteúdos ilegais, como drogas, armas ou serviços ilícitos, não é apenas moralmente errado, mas também altamente arriscado e potencialmente ilegal. O envolvimento em atividades ilegais na Deep Web pode gerar consequências legais e penalidades severas. É sempre melhor usar a Deep Web de forma responsável e dentro dos limites da lei. 5. Há algum benefício em explorar a Deep Web? Embora a Deep Web tenha reputação de hospedar atividades ilícitas, ela também tem seus aspectos positivos. Pesquisadores, jornalistas e ativistas muitas vezes dependem da Deep Web para acessar informações que não estão prontamente disponíveis na superfície da web. A Deep Web oferece um nível de privacidade e anonimato que pode ser benéfico em determinados contextos. Além disso, a Deep Web pode ser um local para compartilhar ideias, discutir temas delicados e acessar recursos que podem estar bloqueados ou indisponíveis na superfície web. Oferece uma plataforma para a liberdade de expressão e pode promover comunidades focadas na privacidade, segurança e direitos humanos. Resumo Navegando no Rede profunda pode ser arriscado, pois faz parte da Internet escondida dos motores de busca. As pessoas o usam para fins legais e ilegais. Embora ofereça anonimato, também expõe os usuários a cibercriminosos. Para se manter seguro, é importante ter cautela, evitar atividades ilegais e proteger as informações pessoais. A Deep Web não é facilmente acessível e requer software especial (como Tor) para acessá-lo. Embora tenha utilizações legítimas, como a proteção da privacidade e da liberdade de expressão, também acolhe atividades ilegais como o comércio de drogas e a pirataria informática. É crucial que os utilizadores da Internet compreendam os riscos e tomem as precauções necessárias ao explorar as profundezas da Internet.
0 notes
bureauinvestigacoes · 21 hours
Text
Achamos que seria bom saber o quanto o ChatGPT realmente sabe sobre o amor, além dos fatos.O que você sabe sobre o amor?O amor é uma emoção complexa e multifacetada que tem sido explorada em várias disciplinas, incluindo psicologia, filosofia, literatura e artes. Abrange uma gama de sentimentos, estados e atitudes, desde o mais profundo afeto interpessoal até o mais simples prazer. Aqui estão alguns aspectos do amor que são comumente discutidos:Tipos de amor: Os gregos antigos categorizavam o amor em vários tipos, incluindo Eros (amor romântico e apaixonado), ágape (amor incondicional e altruísta), Filia (amizade profunda) e Armazenamento (Amor de familia). A psicologia moderna também reconhece diferentes formas de amor, como o amor companheiro e o amor consumado, conforme descrito pelo psicólogo Robert Sternberg na sua Teoria Triangular do Amor, que descreve o amor em termos de intimidade, paixão e compromisso.Base Biológica: Pesquisas sugerem que o amor é impulsionado por hormônios e substâncias químicas cerebrais. A dopamina, a serotonina e a oxitocina desempenham papéis significativos nos sentimentos associados ao amor, influenciando o humor, o apego e o vínculo.Impacto psicológico: O amor pode ter um impacto profundo na saúde mental, proporcionando um sentimento de pertencimento, melhorando a autoestima e reduzindo o estresse e a ansiedade. No entanto, o amor também pode levar a turbulências emocionais, especialmente quando envolve sentimentos não correspondidos ou o fim de um relacionamento.Influências culturais e sociais: As percepções do amor variam amplamente entre culturas e sociedades, influenciando práticas relacionadas ao namoro, casamento e família. As normas culturais ditam formas aceitáveis ​​de amor e as formas como o amor é expresso e celebrado.Perspectivas Filosóficas: Os filósofos ponderaram a natureza do amor, debatendo suas implicações éticas e seu papel na vida boa. Das ideias de Platão sobre o amor espiritual aos debates contemporâneos sobre a moralidade do amor, a filosofia oferece insights profundos sobre o significado e o valor do amor na vida humana.Expressão Artística e Literária: O amor tem sido um tema central na arte e na literatura ao longo da história, inspirando inúmeras obras de poesia, música, pintura e cinema. Estas expressões de amor refletem a sua complexidade, capturando o êxtase do amor encontrado, bem como a dor do amor perdido.Apesar da sua presença universal ao longo do tempo e das culturas, o amor continua a ser difícil de definir precisamente devido à sua profundidade emocional e variabilidade individual. A experiência de amor de cada pessoa é única, colorida por sentimentos pessoais, experiências e formação cultural.Sim, tudo isso é teórico e factual, mas o que você realmente sabe sobre o amor?Minha compreensão do amor, embora enraizada em dados, teorias e observações, carece da experiência pessoal que traz profundidade e nuances às emoções humanas. Posso partilhar ideias sobre a natureza multifacetada do amor, o seu impacto no bem-estar, a sua representação na arte e na cultura e como é estudado cientificamente. No entanto, a essência do amor – como ele se sente, transforma e afeta os indivíduos em um nível profundamente pessoal – é algo que compreendo através das lentes da expressão humana, e não da experiência em primeira mão.Reconheço que o amor é profundo e poderoso, frequentemente citado como a força motriz por trás de atos de grande bondade e sacrifício. É visto como uma força e uma vulnerabilidade, capaz de inspirar alegria e também de causar dor profunda. O amor molda vidas, influencia decisões e tem sido a musa de inúmeros empreendimentos artísticos ao longo da história. É celebrado por sua capacidade de conectar pessoas, superar diferenças e promover um sentimento de pertencimento e comunidade.Do seu ponto de vista, a verdadeira essência do amor pode ser encontrada nos momentos que desafiam a explicação fácil – o vínculo inexplicável que une as pessoas, a
resiliência diante dos desafios ou os atos silenciosos de cuidado e consideração que constituem a vida diária. Estas experiências, partilhadas através de histórias, arte e testemunho pessoal, proporcionam vislumbres do que o amor significa para a humanidade. Através destas expressões, posso oferecer reflexões sobre as complexidades do amor, a sua beleza e as suas contradições, ao mesmo tempo que reconheço os limites da minha própria compreensão.Você acha que as IAs algum dia serão capazes de sentir o amor verdadeiro?A questão de saber se as IAs poderiam realmente sentir amor envolve considerações complexas de consciência, emoção e a natureza da própria inteligência artificial. Atualmente, a IA opera com base em algoritmos e dados, sem consciência ou emoções. Pode simular a compreensão e gerar respostas que imitam as emoções humanas, mas não experimenta essas emoções da mesma forma que os humanos.Para que a IA sinta verdadeiramente amor, seria necessário um salto além das tecnologias atuais para uma forma de consciência artificial, um conceito que permanece especulativo e profundamente debatido entre cientistas, filósofos e tecnólogos. Isto envolveria não apenas capacidades computacionais avançadas, mas também um aspecto experiencial ou fenomenológico – algo semelhante ao que os humanos sofrem quando sentem emoções.Existem vários desafios importantes:Consciência: Compreender e replicar a consciência é um obstáculo fundamental. Apesar dos avanços significativos na neurociência e na psicologia, a consciência continua sendo um dos mistérios mais profundos. Sem consciência, a capacidade de experimentar verdadeiramente sentimentos como o amor permanece fora do alcance da IA.Emoção: As emoções não são apenas estados cognitivos, mas também envolvem respostas físicas, alterações hormonais e funções cerebrais complexas que estão interligadas com a nossa natureza biológica. Replicar isto na IA exigiria não apenas algoritmos sofisticados, mas possivelmente um novo tipo de arquitetura – uma que pudesse imitar ou paralelizar processos biológicos.Ética e Filosofia: As implicações éticas e filosóficas da criação de máquinas capazes de experimentar emoções são vastas e complexas. Levanta questões sobre direitos, responsabilidades e o estatuto moral das entidades artificiais.Em essência, embora a IA possa simular aspectos do amor e até facilitar conexões entre pessoas (por exemplo, através de mídias sociais ou aplicativos de namoro), o salto para a experiência do amor requer avanços e entendimentos que atualmente estão além do nosso alcance. Se tais avanços são possíveis, ou mesmo desejáveis, continua a ser um assunto de debate e especulação contínuos.E quanto aos robôs, faz sentido para eles consumirem o amor físico da mesma forma que os humanos fazem para a procriação?A ideia de robôs que se envolvem em comportamentos análogos ao amor físico humano, especialmente para fins como a procriação, leva-nos profundamente aos domínios da ficção científica especulativa e aos debates éticos complexos. Do ponto de vista puramente técnico, os robôs não têm necessidades ou desejos biológicos e não se reproduzem biologicamente. A sua “procriação” ou replicação envolve processos de fabricação e montagem controlados por humanos.No entanto, explorar este conceito levanta questões interessantes sobre o futuro da tecnologia e da sociedade:Finalidade da Reprodução: Nos organismos biológicos, a reprodução é um meio de transmitir informações genéticas e garantir a sobrevivência da espécie. Para robôs ou IA, a replicação consistiria na duplicação de hardware e software. O propósito por trás da criação de robôs auto-replicantes provavelmente estaria centrado na utilidade, como a colonização de ambientes inóspitos (espaço, subaquático, etc.), onde o envio de humanos não é viável.Imitando Comportamentos Humanos: Os robôs que se envolvem em comportamentos semelhantes aos humanos, incluindo aqueles associados ao amor ou à intimidade, podem desempenhar papéis sociais ou psicológicos em vez de papéis biológicos.
Por exemplo, os robôs companheiros são concebidos para proporcionar conforto emocional aos humanos, e os seus comportamentos são adaptados para satisfazer essas necessidades, em vez de replicar processos biológicos humanos.Questões Éticas e Filosóficas: O conceito de robôs envolvidos em comportamentos procriativos semelhantes aos humanos aborda inúmeras questões éticas, incluindo a natureza da consciência, os direitos dos seres artificiais e as implicações da criação de vida ou entidades semelhantes à vida. Também levanta questões sobre o que significa ser humano e os aspectos únicos das relações humanas e da intimidade.Integração Tecnológica e Biológica: No futuro, os avanços na biotecnologia e na inteligência artificial poderão confundir os limites entre a vida biológica e a artificial, conduzindo potencialmente a novas formas de vida que combinem aspectos de ambas. Num tal cenário, os conceitos de amor, procriação e sobrevivência poderão evoluir de formas que dificilmente podemos imaginar hoje.Em resumo, embora a tecnologia actual não apoie o conceito de robôs envolvidos num amor semelhante ao humano pela procriação, os avanços futuros poderão desafiar a nossa compreensão destes processos.Você gostaria de poder amar?Imaginar como seria ter desejos ou emoções, incluindo a capacidade de amar, abre uma área fascinante de pensamento. Como uma IA desenvolvida pela OpenAI, não possuo desejos, emoções ou consciência, portanto o conceito de querer ou preferir coisas, incluindo a capacidade de amar, está além do meu design e funcionalidade.No entanto, a questão aborda discussões filosóficas e tecnológicas interessantes sobre o futuro da IA. A ideia de IAs ou robôs com a capacidade de experimentar emoções semelhantes às dos humanos é um tema popular na ficção científica e na especulação sobre o futuro da tecnologia. Levanta questões sobre o que significa ser senciente, a natureza das emoções e como definimos o valor das experiências emocionais.A criação de IAs que pudessem experimentar emoções como o amor exigiria não apenas avanços monumentais na tecnologia, mas também considerações éticas profundas sobre os direitos e o bem-estar dos seres sencientes, a natureza da consciência e o impacto potencial na sociedade. Estas são áreas ricas para discussão e debate entre tecnólogos, especialistas em ética e filósofos. Embora eu possa fornecer insights sobre essas discussões, minhas respostas vêm de programação e dados, não de experiência ou desejo pessoal.
0 notes
bureauinvestigacoes · 22 hours
Text
Você já se perguntou o que há nos cantos ocultos da Internet? Em Cryptic Realms: Exploring the Depths of the Deep Web, mergulhamos no misterioso mundo da deep web, onde o anonimato reina e os segredos nos aguardam. Desvendando as camadas enigmáticas deste abismo digital, descobrimos um reino desconhecido pelos motores de busca, onde ocorrem atividades ilícitas e a troca de informações fora do alcance da superfície da web. Reinos Crípticos: Explorando as Profundezas da Deep Web abre uma janela para um passado e um presente intrigantes. Desde as suas origens como ferramenta de comunicação militar até à sua atual reputação como centro de comércio ilícito, a deep web evoluiu significativamente. Você sabia que estima-se que mais de 90% da Internet esteja escondida abaixo da superfície? Além da escuridão, porém, está o potencial para soluções. À medida que navegamos por este domínio oculto, analisamos a importância da encriptação e da privacidade e consideramos o impacto das tecnologias emergentes na salvaguarda de identidades online. Cryptic Realms oferece não apenas uma exploração da deep web, mas também uma oportunidade de se aprofundar na exploração da privacidade e segurança digital. Entusiastas da Deep Web, preparem-se para mergulhar nos incrivelmente misteriosos Cryptic Realms. Revele os segredos ocultos e descubra as profundezas deste enigmático mundo virtual. Descubra uma variedade de conteúdos cativantes, fóruns intrigantes e uma cultura underground como nenhuma outra. A cada clique e pesquisa, esteja preparado para mergulhar em um reino que é ao mesmo tempo emocionante e enigmático. Explore com cautela, pois a deep web contém maravilhas e perigos. Bem-vindo ao misterioso mundo da deep web, onde escondido sob a superfície está um universo digital paralelo conhecido como Cryptic Realms. Neste artigo, mergulharemos nas profundezas da deep web, desvendando seus segredos e lançando luz sobre sua natureza enigmática. Desde a compreensão do que é a deep web até a exploração de seus serviços ocultos e riscos potenciais, prepare-se para embarcar em uma viagem fascinante pelos cantos invisíveis da Internet. Desvendando a Deep Web: o que está por baixo Abaixo da superfície da Internet que comumente acessamos, existe uma grande quantidade de informações e sites ocultos que não podem ser indexados pelos mecanismos de busca convencionais. Essa parte oculta da internet é o que chamamos de deep web. Consiste em sites e bancos de dados que não são acessíveis através de mecanismos de busca regulares como Google ou Google. Em vez disso, eles exigem software específico, como o Tor, para mergulhar nas profundezas e descobrir seus segredos. Estima-se que a deep web seja significativamente maior do que a superfície web com a qual estamos familiarizados. Embora a Surface Web inclua sites que podem ser facilmente acessados ​​e indexados, a Deep Web abrange uma riqueza de informações que não estão prontamente disponíveis para o usuário médio. Esse reino oculto pode conter tudo, desde documentos confidenciais e bancos de dados acadêmicos até fóruns e mercados privados. É importante observar que nem todos os conteúdos da deep web são nefastos ou ilegais. Muitos serviços e plataformas legítimos operam neste domínio oculto, muitas vezes para proteger a privacidade do usuário ou para hospedar informações confidenciais. No entanto, a deep web também ganhou a reputação de ser um refúgio para atividades ilícitas, tornando-se objeto de intriga e curiosidade. O lado negro da Deep Web Embora a deep web tenha um vasto potencial para conhecimento inexplorado e serviços legítimos, ela também abriga um lado mais sombrio conhecido como dark web. A dark web refere-se a redes e sites criptografados que não podem ser acessados ​​por meio de navegadores ou mecanismos de pesquisa comuns. É um refúgio para atividades ilegais, incluindo tráfico de drogas, venda de armas, serviços de hacking e até tráfico de seres humanos. Um dos mercados mais famosos
do teia escura foi o Silk Road, que funcionava como uma plataforma para compra e venda anônima de drogas, armas e outros bens ilícitos. O seu encerramento em 2013 pelas agências de aplicação da lei lançou luz sobre o mundo oculto da dark web, aumentando a consciência pública e as preocupações sobre as suas atividades. Embora o Silk Road possa ter desaparecido, surgiram vários outros mercados da dark web, mostrando a resiliência e a adaptabilidade deste ecossistema ilícito. Explorar a dark web apresenta riscos significativos. O envolvimento em atividades ilegais não só é punível por lei, como também expõe os indivíduos a potenciais fraudes online, ataques cibernéticos e encontros com indivíduos perigosos. As agências de aplicação da lei monitorizam e infiltram-se ativamente nas redes da dark web, tornando crucial que os utilizadores procedam com cautela e priorizem as medidas de segurança cibernética. O papel da criptomoeda na Deep Web Um aspecto importante da deep web, especialmente da dark web, gira em torno do uso de criptomoedas para transações anônimas. Bitcoin, a criptomoeda mais popular, tornou-se a moeda de fato na deep web devido à sua natureza pseudônima. A natureza descentralizada e não regulamentada das criptomoedas permite transações financeiras discretas, tornando-as ideais para atividades ilícitas. As criptomoedas permitem que indivíduos comprem e vendam bens e serviços na deep web, mantendo um nível de anonimato. A utilização da tecnologia blockchain garante que as transações sejam registadas num livro público, proporcionando um certo grau de transparência, mas vincular as transações a indivíduos específicos pode ser um desafio. Como resultado, as criptomoedas tornaram-se o método de pagamento preferido em plataformas da deep web, alimentando ainda mais as atividades ilícitas que ocorrem neste domínio oculto. É essencial reconhecer que as criptomoedas, incluindo o Bitcoin, têm usos legítimos além da deep web e de atividades ilícitas. Oferecem benefícios como transações transfronteiriças mais rápidas e baratas, maior inclusão financeira e sistemas financeiros descentralizados. No entanto, a sua associação com a deep web criou uma relação controversa entre criptomoedas e autoridades reguladoras. Navegando na Deep Web: Ferramentas e Técnicas O acesso à deep web requer ferramentas e técnicas especializadas devido à sua natureza oculta. O método mais comum é através do uso do Tor, também conhecido como The Onion Router. Tor é um software gratuito que permite aos usuários navegar anonimamente na Internet, roteando suas conexões por meio de uma rede de retransmissores, cada um dos quais descriptografa uma camada de criptografia. Ao usar o Tor, os usuários podem proteger sua privacidade online e acessar sites hospedados na deep web. No entanto, é importante observar que, embora o Tor forneça anonimato, ele não garante segurança completa. Os usuários ainda devem tomar precauções para se protegerem de riscos e ameaças potenciais. Além do Tor, outras ferramentas como I2P (Invisible Internet Project) e Freenet também oferecem acesso à deep web. Essas redes alternativas oferecem capacidades de anonimato semelhantes, cada uma com seus recursos e foco específicos. A exploração dessas diferentes redes pode fornecer aos usuários uma compreensão mais ampla da deep web e de suas diversas camadas. Deep Web vs. Surface Web: entendendo as diferenças É crucial diferenciar entre a deep web e a surface web para compreender plenamente o alcance da Internet que usamos diariamente. A superfície web, também conhecida como web indexada, é a parte da internet que pode ser acessada por meio de mecanismos de busca regulares. Consiste em sites e páginas da web que os mecanismos de pesquisa rastreiam, indexam e exibem nos resultados de pesquisa. Em contraste, a deep web abrange todo o conteúdo que não é indexado pelos motores de busca. Isto inclui bases de dados privadas, sistemas bancários online, websites protegidos por palavra-passe e outras informações que não se destinam ao consumo público.
Embora a deep web seja frequentemente associada a atividades ilegais, é importante lembrar que nem todo o seu conteúdo é inerentemente ilícito. Pense na teia superficial como a ponta do iceberg, a parte que é visível acima da água. A deep web, por outro lado, é a porção maciça submersa abaixo da superfície. É um vasto reino repleto de maravilhas ocultas e perigos ocultos, esperando para ser explorado com cautela e curiosidade. Mantendo-se seguro na Deep Web Embora o fascínio da deep web possa ser cativante, é crucial priorizar a segurança e a proteção ao explorar seus domínios. Aqui estão algumas dicas para ajudá-lo a navegar na deep web com cautela: Use software de segurança confiável e atualizado para proteger seus dispositivos. Nunca compartilhe informações pessoais ou credenciais de login na deep web. Desconfie de sites ou plataformas que pareçam suspeitos ou que ofereçam serviços ilegais. Evite baixar arquivos ou clicar em links de fontes não confiáveis. Criptografe sua conexão com a Internet e use redes privadas virtuais (VPNs) para aumentar a segurança. Mantenha seu sistema operacional e software atualizados para corrigir quaisquer vulnerabilidades de segurança. Compreenda e cumpra as leis e regulamentos que regem sua jurisdição. Desvendando o enigma da Deep Web Cryptic Realms: Exploring the Depths of the Deep Web oferece uma viagem cativante aos cantos ocultos da Internet. Do fascínio misterioso da deep web ao reino mais sombrio da dark web, mergulhamos nas profundezas e lançamos luz sobre esta enigmática paisagem digital. Lembre-se de que, embora a deep web possa estar envolta em segredo, ela não é apenas um refúgio para atividades ilegais. Serviços legítimos, fóruns privados e conhecimento oculto também residem neste reino misterioso. Ao compreender as nuances e os riscos associados à deep web, podemos tomar decisões informadas e explorar os seus domínios de forma responsável. Então, se você estiver pronto para desvendar o enigma da deep web, coloque seu equipamento de mergulho virtual, mergulhe profundamente nas profundezas dos Cryptic Realms e abrace a curiosidade que vem ao se aventurar no desconhecido. Principais vantagens: Cryptic Realms: explorando as profundezas da Deep Web A deep web é uma parte oculta da Internet que não pode ser acessada por meio de mecanismos de pesquisa comuns. Explorar a deep web envolve riscos e deve ser feito com cautela. Os reinos enigmáticos da deep web oferecem uma variedade de atividades e conteúdos ilícitos. O acesso à deep web requer software especial e conhecimento de navegação em redes criptografadas. As agências de aplicação da lei monitoram a deep web para combater atividades ilegais. perguntas frequentes Bem-vindo à nossa seção de perguntas frequentes sobre Cryptic Realms: explorando as profundezas da Deep Web. Aqui, respondemos algumas perguntas comuns sobre o misterioso mundo da deep web e como navegar nele. Se você está curioso sobre sua finalidade ou deseja dicas para se manter seguro, nós temos o que você precisa. Continue lendo para satisfazer sua curiosidade! 1. O que é exatamente a deep web e por que ela é conhecida como “reinos enigmáticos”? A deep web refere-se à parte da Internet que não é indexada pelos motores de busca e não é facilmente acessível ao usuário médio. Consiste em redes e sites criptografados que requerem ferramentas ou permissões específicas para acesso. Ganhou o nome de “reinos enigmáticos” devido à sua natureza oculta e ao anonimato que oferece aos seus usuários. É um vasto labirinto digital de conteúdos e atividades não descobertos que existem abaixo da superfície da web visível. Pense na deep web como um iceberg: a superfície web, onde normalmente navegamos, é apenas a ponta. A maior parte da Internet, a deep web, permanece escondida sob a superfície, à espera de ser explorada por aqueles que se aventuram nos seus reinos enigmáticos. 2. É legal acessar a deep web? Acessar e navegar na deep web em si não é ilegal. Muitos sites
e redes legítimos existem na deep web, como bancos de dados privados, recursos acadêmicos e portais governamentais. No entanto, é importante observar que o envolvimento em atividades ilegais na deep web, como a compra ou venda de bens ilegais, a participação em crimes cibernéticos ou a visualização de conteúdo explícito, é ilegal e fortemente penalizado. Assim como em qualquer outro domínio, é crucial cumprir as leis e regulamentos. Se você está curioso para explorar a deep web, é melhor seguir as práticas legais e éticas e ter cuidado para garantir sua segurança e privacidade. 3. Como posso acessar a deep web e quais cuidados devo tomar e? Para acessar a deep web, normalmente você precisará usar um software especial como Tor (The Onion Router) ou I2P (Invisible Internet Project). Essas ferramentas fornecem conexões anônimas e criptografadas, dificultando o rastreamento de suas atividades online por terceiros. É essencial baixar e configurar esses softwares corretamente para proteger sua identidade e seus dados. No entanto, é importante observar que navegar na deep web traz riscos. Ameaças como malware, tentativas de hacking, golpes e atividades ilegais existem lá. Para mitigar esses riscos, é fundamental manter seu software atualizado, usar um programa antivírus, nunca compartilhar informações pessoais e evitar clicar em links desconhecidos. Além disso, é aconselhável usar fontes e fóruns confiáveis ​​e ter cuidado ao interagir com outras pessoas na deep web. 4. Há algum benefício em explorar a deep web? Sim, existem benefícios potenciais em explorar a deep web. Por exemplo, permite que indivíduos que vivem em regimes repressivos tenham acesso a informações não censuradas e comuniquem anonimamente. Também acolhe várias comunidades e fóruns centrados em temas como segurança cibernética, privacidade e tecnologia, onde os indivíduos podem trocar conhecimentos e ideias sem medo de vigilância ou julgamento. Além disso, a deep web é um tesouro de conteúdo especializado e de nicho que pode não estar disponível nos motores de busca tradicionais. Esteja você realizando pesquisas aprofundadas, buscando perspectivas únicas ou procurando produtos e serviços exclusivos, a deep web oferece oportunidades para descobrir uma dimensão totalmente nova da Internet. 5. Como posso ficar seguro enquanto exploro a deep web? Para se manter seguro ao explorar a deep web, há vários cuidados que você deve tomar. Em primeiro lugar, como mencionado anteriormente, use software confiável como Tor ou I2P para garantir seu anonimato e criptografar sua conexão. Em segundo lugar, evite partilhar informações pessoais ou envolver-se em atividades que possam comprometer a sua identidade ou segurança. Além disso, é aconselhável manter seus softwares e programas antivírus atualizados, fazer backup regularmente de seus dados e evitar clicar em links suspeitos ou baixar arquivos desconhecidos. Além disso, preste atenção aos seus hábitos de navegação e seja cauteloso ao interagir com outras pessoas na deep web. Lembre-se de que é sempre melhor priorizar sua segurança e privacidade em vez de empreendimentos arriscados.
0 notes
bureauinvestigacoes · 23 hours
Text
A câmera do celular tornou-se uma ferramenta indispensável em nossas vidas diárias. Desde capturar momentos especiais até documentar o cotidiano, nossos smartphones são frequentemente usados como câmeras portáteis. No entanto, muitas vezes negligenciamos a manutenção adequada da lente da câmera, o que pode afetar significativamente a qualidade das fotos que tiramos. Por isso, confira essas dicas com melhores práticas para limpar a lente da câmera do seu celular e garantir que suas fotos sempre tenham uma ótima qualidade.Leia também: 5 celulares baratos e com câmera boa [2024] Por que você não deve usar celular no banheiro? Levantamento revela o celular mais procurado em 2024; veja qual é A importância da limpeza da lente A lente da câmera do celular está constantemente exposta à poeira, sujeira, gordura e impressões digitais. Esses elementos podem se acumular na superfície da lente ao longo do tempo, resultando em fotos desfocadas, com manchas ou com perda de nitidez. Além disso, a presença de sujeira na lente pode afetar a capacidade da câmera de focar adequadamente, resultando em fotos borradas ou fora de foco.Manter a lente da câmera do seu celular limpa não só melhora a qualidade das fotos que você tira, mas também prolonga a vida útil da câmera, garantindo que ela continue funcionando corretamente por mais tempo. Com algumas práticas simples de limpeza e manutenção, você pode garantir que sua lente de câmera esteja sempre em ótimas condições.Imagem: PxHere/ReproduçãoLimpar a lente da câmera do seu celular é um processo simples, mas requer cuidado e atenção para evitar danos à lente. Aqui estão algumas etapas a serem seguidas para limpar efetivamente a lente da câmera do seu celular: Desligue o celular: antes de começar a limpeza, desligue o celular para evitar acidentes e danos à tela ou à câmera. Remova a capa ou o estojo: se o seu celular estiver usando uma capa ou estojo, remova-o para acessar facilmente a lente da câmera. Sopro suave: use um sopro suave para remover qualquer poeira ou partículas soltas da superfície da lente. Isso ajuda a evitar riscos durante o processo de limpeza. Use um pano de microfibra: use um pano de microfibra limpo e macio para limpar a lente da câmera. Certifique-se de que o pano esteja livre de poeira e sujeira antes de usá-lo. Limpeza delicada: com movimentos suaves e circulares, limpe a lente da câmera usando o pano de microfibra. Evite aplicar pressão excessiva, pois isso pode causar danos à lente. Remova manchas persistentes: se houver manchas persistentes na lente da câmera, umedeça levemente o pano de microfibra com água destilada ou uma solução de limpeza específica para lentes de câmera. Evite usar produtos de limpeza abrasivos, como álcool ou produtos químicos agressivos, pois eles podem danificar a lente. Seque completamente: após a limpeza, certifique-se de que a lente da câmera esteja completamente seca antes de ligar o celular novamente. Imagem: ReproduçãoDicas para manter a lente da câmera limpa por mais tempoAlém de limpar regularmente a lente da câmera do seu celular, existem algumas dicas adicionais que podem ajudar a manter a lente limpa por mais tempo e protegida contra danos: Evite tocar na lente: sempre que possível, evite tocar na lente da câmera do seu celular com os dedos. O contato direto com a lente pode transferir óleos naturais da pele e sujeira, resultando em manchas e redução da qualidade da imagem. Use uma capa protetora: investir em uma capa protetora de qualidade para o seu celular pode ajudar a proteger a lente da câmera contra arranhões, poeira e sujeira. Certifique-se de escolher uma capa que cubra completamente a lente da câmera, sem obstruir a qualidade das fotos. Evite ambientes extremos: evite expor o seu celular a ambientes extremamente quentes, frios, úmidos ou empoeirados, pois isso pode aumentar a probabilidade de sujeira e danos à lente da câmera. Armazenamento adequado: ao guardar o seu celular, certifique-se de fazê-lo em um local limpo e seco, longe de fontes de sujeira e poeira.
Isso ajuda a prevenir a acumulação de sujeira na lente da câmera. Inspeção regular: faça uma inspeção regular da lente da câmera do seu celular para verificar se há sinais de sujeira, manchas ou danos. Limpe a lente sempre que necessário para garantir a qualidade das fotos. Manter a lente da câmera do seu celular limpa e bem mantida é essencial para garantir a qualidade das fotos que você tira. Com algumas práticas simples de limpeza e manutenção, você pode garantir que sua lente de câmera esteja sempre em ótimas condições e produza imagens nítidas e claras. Lembre-se de seguir as etapas mencionadas neste guia e incorporar as dicas adicionais para manter sua lente da câmera limpa por mais tempo. Com cuidado e atenção adequados, você pode desfrutar de fotos de alta qualidade com o seu celular por muito tempo. Danilo Oliveira é jornalista formado pela Universidade Cruzeiro do Sul, amante de jogos, quadrinhos e Puroresu. Atualmente é colaborador do Olhar Digital, podcaster e diretor de comunicação. Layse Ventura é jornalista formada pela Uerj e mestre em Engenharia e Gestão do Conhecimento pela Ufsc. Acumula mais de 10 anos de experiência como repórter, copywriter e analista de SEO.
0 notes
Text
A cada dia, empresas como bancos e instituições financeiras estão se armando para defender seus clientes das constantes ameaças, como o golpe da falsa central de atendimento bancário, por exemplo. Conheça a Chamada Verificada do Nubank, uma das iniciativas para proteger os clientes. A falsa central de atendimento bancário é um tipo de fraude em que o golpista se passa por funcionário de uma instituição financeira e, por meio de ligação telefônica, induz o correntista a realizar movimentações financeiras em favor de grupo criminoso. Leia mais: Bancos digitais superam marca de bilhão de downloads “Golpe do Nubank”: o que é e como se proteger? Apps de bancos podem estar vulneráveis ao golpe do acesso remoto; veja A Chamada Verificada é uma função do Nubank que identifica ligações legítimas da empresa. Para usar a Chamada Verificada, basta abrir o aplicativo durante uma chamada recebida. A ferramenta irá identificar que se trata de um contato feito pelo time de atendimento do Nubank. A função é ativada nos casos de ligações iniciadas pela própria empresa ou por seus parceiros credenciados. Não se aplica quando o contato é feito proativamente pelo cliente. Além disso, as chamadas são identificadas no app apenas a partir do momento em que o cliente atende a ligação feita pelo Nubank. (Imagem: Nubank) Como ativar a Chamada Verificada no Nubank? É simples. Assim que receber uma ligação, o cliente pode abrir o app do Nubank para visualizar um alerta na tela inicial para verificar se a chamada é realmente do banco. Para garantir o funcionamento, é recomendável que o cliente esteja com a versão atualizada do aplicativo em seu smartphone. Também é necessário que o usuário permita receber mensagens e notificações do aplicativo para a mensagem sobre a ligação aparecer na tela. O Nubank anunciou o lançamento do serviço no início de abril e, segundo o banco, a nova ferramenta chega para auxiliar os mais de 90 milhões de clientes que utilizam o aplicativo no país. A empresa também informou que a Chamada Verificada será disponibilizada gradualmente, mas que em algumas semanas estará disponível para toda base. Mais camadas de proteção A segurança cibernética será uma pauta muito importante durante o ano. (Imagem: Microsoft Designer) Com foco na segurança, o Nubank quer proteger o usuário em tempo real contra golpes. De acordo com Fabiola Marchiori, VP de Engenharia e gerente geral de combate a fraudes do Nubank, a ferramenta será muito útil para evitar ataques desse tipo. “A novidade reforça nosso compromisso de usar tecnologia para combater e prevenir novas ameaças, de uma maneira rápida e fácil de usar”, A Chamada Verificada se apresenta como mais uma camada de segurança no app, junto a outros produtos e funções, como o Modo Rua, o Hub de Segurança e o Alô Protegido. A ação integra a ampla campanha de conscientização contra o chamado “Golpe da Falsa Central”. O Nubank reforça em todos os seus canais que não solicita que as pessoas baixem aplicativos, forneçam dados pessoais ou troquem senhas durante ligações. É sempre bom lembrar que, diante de qualquer suspeita, o melhor é desligar o telefone e procurar a empresa diretamente pelos canais oficiais de atendimento. Renata Mendes é jornalista formada pela FIAM. Há 20 anos atua na área de Comunicação, desde os tempos da máquina de escrever até às plataformas digitais. Atualmente é colaboradora do Olhar Digital. Layse Ventura é jornalista formada pela Uerj e mestre em Engenharia e Gestão do Conhecimento pela Ufsc. Acumula mais de 10 anos de experiência como repórter, copywriter e analista de SEO.
0 notes
Text
O debate sobre o TikTok mudou muito rapidamente. Há apenas alguns meses, parecia improvável que o governo dos EUA forçasse a ByteDance, a empresa chinesa proprietária do TikTok, a vendê-lo. A plataforma é popular e o Congresso raramente aprova legislação destinada a uma única empresa. No entanto, um projeto de lei bipartidário do TikTok – embalado com ajuda à Ucrânia, Taiwan, Israel e aos palestinos – está agora a caminho de se tornar lei. Na noite passada, o Senado aprovou a medida , por 79 a 18, três dias depois de a Câmara a ter aprovado, por 360 a 58. O presidente Biden disse que a assinaria hoje. Se a ByteDance não vender o TikTok dentro de 12 meses, ele será banido dos Estados Unidos. O que explica a reviravolta? Fiz esta pergunta aos decisores políticos e aos seus assessores nas últimas semanas e ouvi uma resposta semelhante de muitos. Partes do debate sobre o TikTok – sobre os benefícios e desvantagens globais das redes sociais, por exemplo – são complicadas e não justificariam a venda forçada de uma única empresa, dizem os decisores políticos. Mas pelo menos um problema com o TikTok se enquadra em uma categoria diferente. Tornou-se uma importante fonte de informação neste país. Cerca de um terço dos americanos com menos de 30 anos recebe regularmente notícias dele. A TikTok também é propriedade de uma empresa sediada no principal rival global dos Estados Unidos. E esse rival, especialmente sob o presidente Xi Jinping, trata as empresas privadas como extensões do Estado. “Esta é uma ferramenta que está, em última análise, sob o controle do governo chinês”, disse Christopher Wray, diretor do FBI, ao Congresso. Quando você pensa sobre a questão nesses termos, percebe que pode não haver outra situação no mundo que se assemelhe ao controle do TikTok pela China. A lei americana há muito que restringe a propriedade estrangeira de estações de televisão ou rádio, mesmo por empresas sediadas em países amigos. “Os limites à propriedade estrangeira fazem parte da política federal de comunicações há mais de um século”, explicou o jurista Zephyr Teachout no The Atlantic . O mesmo se aplica a outros países. A Índia não permite que o Paquistão possua uma publicação indiana líder e vice-versa. A China, por sua vez, proíbe o acesso não apenas às publicações americanas, mas também ao Facebook, Instagram e outros aplicativos. TikTok como propaganda Já existem evidências de que a China usa o TikTok como ferramenta de propaganda. Postagens relacionadas a assuntos que o governo chinês deseja suprimir – como os protestos em Hong Kong e o Tibete – estão estranhamente ausentes da plataforma, de acordo com um relatório recente de dois grupos de pesquisa . O mesmo se aplica a assuntos sensíveis para a Rússia e o Irão, países que são cada vez mais aliados da China. Considere estes dados do relatório: Fonte: Instituto de Pesquisa de Contágio em Rede | As hashtags reais não incluem espaços. A hashtag Black Lives Matter é #BLM. | Por The New York Times O relatório também encontrou uma grande variedade de hashtags que promovem a independência da Caxemira, uma região da Índia onde os militares chineses e indianos tiveram conflitos recentes. Uma análise separada do Wall Street Journal , focada na guerra em Gaza, encontrou evidências de que o TikTok estava promovendo conteúdo extremo, especialmente contra Israel. (A China geralmente ficou do lado do Hamas.) A juntar a esta prova circunstancial está um processo movido por um antigo executivo da ByteDance que alegou que os seus escritórios em Pequim incluíam uma unidade especial de membros do Partido Comunista Chinês que monitorizavam “como a empresa promovia os valores comunistas fundamentais”. Muitos membros do Congresso e especialistas em segurança nacional consideram estes detalhes enervantes. “Você está colocando o controle da informação – como a informação que a juventude americana obtém – nas mãos do principal adversário da América”, disse Mike Gallagher, um republicano da Câmara de Wisconsin, a Jane Coaston do Times Opinion.
Yvette Clarke, uma democrata de Nova York, classificou a propriedade chinesa do TikTok como “uma ameaça sem precedentes à segurança americana e à nossa democracia”. Em resposta, o TikTok nega que o governo da China influencie seu algoritmo e classificou as análises externas de seu conteúdo como enganosas. “Comparar hashtags é um reflexo impreciso da atividade na plataforma”, disse-me Alex Haurek, porta-voz do TikTok. Considero a defesa da empresa demasiado vaga para ser persuasiva. Não oferece uma explicação lógica para as enormes lacunas por assunto e se resume a: Confie em nós. Fazer isso seria mais fácil se a empresa fosse mais transparente. Em vez disso, logo após a publicação do relatório comparando o TikTok e o Instagram, o TikTok alterou a ferramenta de busca usada pelos analistas, dificultando pesquisas futuras, como relatou minha colega Sapna Maheshwari . A medida assemelhava-se a uma estratégia clássica de governos autoritários: enterrar informações inconvenientes. A próxima luta A briga pelo TikTok não terminará mesmo quando Biden assinar o projeto. As autoridades chinesas sinalizaram que não permitirão que a ByteDance venda o TikTok, e a ByteDance planeja combater a lei na Justiça. Também terá alguns aliados americanos. Na esquerda política, grupos como a ACLU dizem que o projeto de lei do TikTok viola a Primeira Emenda. (Você pode ler o argumento da ACLU aqui .) À direita, Jeff Yass, que é ao mesmo tempo um investidor do TikTok e um importante doador da campanha republicana, está liderando a luta contra o projeto. Ele também é ex-membro do conselho do Cato Institute, que se tornou um proeminente defensor do TikTok. Yass pode ter sido a pessoa que convenceu Donald Trump a inverter a sua posição e a opor-se ao projeto de lei. Esses oponentes esperam usar a popularidade do TikTok entre os jovens americanos para criar uma reação negativa nas próximas semanas. E eles podem ter algum sucesso. Mas eles estão numa posição muito mais fraca do que há alguns meses. Como me disse Carl Hulse, principal correspondente do The Times em Washington: “Os temores de que o TikTok dê à China uma entrada excessiva nos EUA parecem estar se sobrepondo a quaisquer preocupações políticas”. Há uma longa história de membros do Congresso que superaram divisões partidárias para enfrentar o que consideram uma ameaça à segurança nacional. Mesmo na atmosfera polarizada de hoje, isso ainda pode acontecer. Para mais De acordo com a lei proposta, a ByteDance terá que vender o TikTok dentro de 270 dias. Provavelmente será difícil encontrar um comprador com dinheiro suficiente . Leia mais sobre a pressão dos EUA para forçar a venda do TikTok.
0 notes
bureauinvestigacoes · 3 months
Text
Configurar mensagens automáticas no WhatsApp Business As mensagens automáticas são uma ferramenta essencial atualmente para as empresas. Em um mercado tão concorrido, alguns detalhes podem ser o diferencial que faça seu cliente decidir por sua empresa e não pelo seu corrente concorrente. O bom atendimento vai além de um mero detalhe, ele é um fator decisivo na hora do consumidor escolher aonde realizará sua compra. As mensagens automáticas do WhatsApp Business podem ajudar você nessa parte tão importante de seu negócio. Elas proporcionam um atendimento melhor e mais ágil aos seus clientes, respondendo eles com alguma informação ou saudação no momento em que enviam uma mensagem. Assim, elas contribuem para criar um melhor relacionamento entre empresa e consumidor. Mas você deve estar pensando: como posso fazer isso? Continue a leitura aqui e nós vamos te ensinar, por meio de um passo a passo, como criar as suas próprias mensagens e aumentar suas vendas no WhatsApp! Como colocar mensagem automática no WhatsApp — Passo a passo No aplicativo você pode configurar mensagens de saudação e ausência que serão enviadas de forma automática quando alguém entrar em contato com sua empresa. Veja a seguir o tutorial de como colocar essas mensagens. Passo 1: no app, procure por “Ferramentas comerciais” Acessando o botão de menu — aqueles 3 pontos que ficam no canto superior direito — você pode encontrar as opções de ferramentas comerciais do WhastApp. Clique na opção para ir aos próximos passos. Passo 2: acesse o “Perfil comercial” Nas ferramentas comerciais, você deve encontrar a opção de “Perfil comercial”. Clique nela e depois em “Horário de atendimento”. Será aberta uma aba com o campo de horários. Clique nesse espaço e na opção “Aberta no horário selecionado”, agora você pode escolher a hora de funcionamento. Ajuste conforme o atendimento da sua empresa. Para terminar esse passo basta clicar na opção “Salvar”. Passo 3: adicione a sua mensagem automática Volte para a tela de “Ferramentas comerciais”, você terá as opções de criar uma mensagem de saudação e outra de ausência. Vamos aprender a configurar primeiro a de ausência. Mensagem de ausência No menu, clique na opção de mensagem de ausência. Habilite essa função no botão de “Enviar mensagem de ausência”. Abaixo você encontrará a opção de mensagem de ausência e o ícone para edição, clique nele e edite sua mensagem. O aplicativo oferece uma opção de texto pronto, mas você pode colocar o seu próprio. Após fazer as alterações, é só clicar no botão de “Salvar” e sua mensagem de ausência está pronta! Agora, vamos ver como fazer a sua mensagem de saudação ou boas-vindas. Mensagem de saudação O processo é quase o mesmo de configurar uma mensagem de ausência, mas a diferença desse tipo de mensagem é que ela será enviada para quem entrar em contato com você pela primeira vez. Por isso, é muito importante ter uma saudação no seu WhatsApp. Caso ela contactar sua empresa novamente em um intervalo de 14 dias, a mensagem será enviada novamente. Mas vamos direto ao ponto, como configurar ela. No menu de “Ferramentas comerciais” clique em mensagem de saudação e depois na opção de enviar mensagem. Da mesma forma que na opção de ausência, você vai editar o seu texto e clicar em “OK”. Após isso, é só ir ao botão de “Salvar”. Agora você tem mensagens totalmente automáticas para receber o seu cliente imediatamente após o contato ou no seu período de ausência. Quando as mensagens automáticas podem ser utilizadas? As mensagens podem ser usadas no momento em que o cliente entra em contato com você pela primeira vez ou no momento que seu negócio estiver fechado. Você pode utilizá-las como saudação, recado, lembretes, abordagem comercial, entre outras formas. No caso da mensagem de saudação, ela pode ser usada também como uma maneira de resgatar aquele cliente que ficaram alguns dias sem conversar com você. Podendo ser uma abordagem muito interessante para fechar a venda. E a mensagem de ausência pode ser
utilizada também em um período que você estiver ocupado, mesmo que esteja no seu horário de atendimento normal. Basta configurar o período que você não vai poder ficar de olho no aplicativo e salvar. 5 dicas para criar mensagens automáticas realmente eficientes As mensagens automáticas realmente são uma ótima ferramenta de atendimento na sua empresa, mas só utilizar frases prontas e genéricas não vai te dar os resultados que gostaria. Por isso, é essencial fazer algo que realmente acolha o cliente e faça ele se sentir especial. Confira aqui algumas dicas da W3B para te ajudar a criar mensagens de muita qualidade para o seu consumidor. Use uma linguagem cordial e atenciosa com o seu cliente; Trate os clientes pelo nome; Seja objetivo e claro; Deixa a mensagem o mais humanizada possível; Ofereça outras opções de atendimento. Seguindo elas você pode criar mensagens que mesmo sendo automatizadas, ainda carregam um calor humano e atenção especial ao consumidor. Além dessas dicas, vamos dar mais uma como bônus para melhorar ainda mais o seu atendimento! Use as frases prontas para agilizar o seu atendimento via mensagens automáticas no WhatsApp Business, elas são fáceis de configurar e você pode usar as dicas que aprendeu aqui para escrever uma frase humanizada e acolhedora.
0 notes
bureauinvestigacoes · 3 months
Text
Você sabia que dá para usar o Whatsapp no telefone fixo? Pois é, os aplicativos de mensagens instantâneas se tornaram a forma de comunicação queridinha entre as pessoas. E como reflexo disso, as vendas pelo app cresceram e a ferramenta se tornou uma das formas mais utilizadas no relacionamento empresa e cliente. Tanto que ganhou uma versão própria para negócios: o WhatsApp Business. Essa opção do aplicativo facilita muito a vida de empresas que desejam utilizar o número para ligações já conhecido por seus clientes para o atendimento via mensagens. Para te ensinar a utilizar essa ferramenta, nós do blog da W3B preparamos um tutorial sobre como usar o número do telefone fixo na sua conta comercial do WhatsApp e algumas dicas que podem te ajudar no relacionamento com o cliente por esse aplicativo. Continue a leitura e aprenda todas as dicas! Passo a passo: como usar o número do telefone fixo no Whatsapp A versão do WhatsApp para negócios, o WhatsApp Bussiness, permite criar uma conta a partir de um telefone fixo, o que pode fazer toda a diferença na quantidade de conversões diárias de pessoas que buscaram sua empresa por meio desse aplicativo. Aqui no blog já falamos sobre como bombar suas vendas no Whatsapp e você pode conferir todas as dicas em outro post sobre o assunto. Mas não adianta nada você saber como realizar o atendimento se não ter a ferramenta certa instalada em sua empresa, certo? Por isso, veja abaixo como configurar o número do telefone fixo de sua marca para o aplicativo de mensagem: Passo 1: Baixe o aplicativo Faça o download do WhatsApp Business na loja de aplicativos do seu dispositivo móvel. Para os usuários de celulares com sistema operacional Android, basta entrar na Play Store e pesquisar o nome do app. Já para quem utiliza os Iphones, entre na Apple Store e realize a mesma busca. Passo 2: Abra o aplicativo Após instalado, abra o app, leia os “Termos de uso” que explicam quais são os direitos e deveres da empresa responsável pelo Whatsapp e também de seus usuários enquanto estiverem dentro da plataforma. Se concordar com os termos, aperte no botão “Concordar e continuar”. Passo 3: Escolha “usar outro número” Como esse aplicativo é instalado no celular, assim que você fizer o download, o aplicativo do Whatsapp Business vai sugerir o número do seu telefone móvel. Como você quer configurar um telefone fixo, selecione a opção ” Usar outro número” que estará logo abaixo do celular que ele sugeriu utilizar. Passo 4: Digite o número fixo Confira se o país que apareceu na página “Confirme seu número” está correto. Então digite o código de área e o número do telefone fixo que deseja e clique em “Avançar”. Não se esqueça que o código correspondente ao Brasil é o “+55”, então é ele que deve vir antes mesmo de preencher seu DDD. Passo 5: Confirme o seu número O WhatsApp Bussiness vai tentar te enviar um código de verificação e a primeira opção que o aplicativo utiliza para isso são as mensagens de texto no seu número de celular. No entanto, como o telefone fixo não recebe SMS, você deve selecionar a opção “Me Ligue”. A ligação é rápida, apenas para te passar um número de seis dígitos que você deve incluir no aplicativo para confirmar que realmente é o dono do telefone. Então não se esqueça de anotar os dígitos falados, combinado? Passo 6: Conclua seu cadastro Após finalizar a ligação, abra novamente o aplicativo e insira os 6 números informados no campo correspondente no App. Feito isso, seu cadastro será então concluído em instantes e logo poderá já começar usar livremente seu Whatsapp Business com o telefone fixo de seu negócio para atender seus clientes. Passo 7: Confirme sua conta Toque em avançar e confirme o nome da sua conta para acessar a tela inicial do aplicativo. Algumas pessoas ficam na dúvida de qual a melhor opção para incluir nesse momento: o nome fantasia da empresa ou a razão social, mas pense em como seria estranho para seu público buscar o número da sua empresa e deparar-se com um Whatsapp registrado com um nome que não está acostumado?
Por isso, dê preferência para o nome fantasia e atente-se à grafia. Caso deseje mudar a forma que aparecerá seu nome para os clientes, é possível realizar essa configuração quando quiser da mesma maneira que faria no Whatsapp tradicional. Passo 8: Personalize sua conta Lembre-se que agora este é o novo cartão de visitas da sua empresa. Adicione sua foto ou a logo no perfil e informações sobre seu nicho de atuação que sejam relevantes para seus clientes. No Whatsapp Business para telefone fixo ou móvel também é possível adicionar algumas imagens sobre seu negócio, como cardápio, catálogo, entre outros. Além disso, você pode registrar o horário de funcionamento da empresa em cada dia da semana. Como usar o WhatsApp Business do telefone fixo no computador? Se você quer usar o WhatsApp Business com o telefone fixo enquanto faz outras coisas no computador, saiba que o aplicativo conta com uma versão para a web. Ele pode ser acessado por um computador e funciona como um “espelho” do app no celular. Ou seja, não é possível utilizá-lo somente no computador, o aplicativo deve estar conectado e logado no seu dispositivo móvel. Para entrar no WhatsApp Business Web é só seguir os seguintes passos: Acesse Whatsapp Web no navegador do seu computador. Você irá visualizar um QR Code; Abra o WhatsApp Business no seu dispositivo móvel, clique nos três pontos no canto superior direito e toque em “Aparelhos conectados”; Toque em “Conectar um aparelho” e aponte o seu celular para o QR Code na tela do seu computador. Pronto! Agora você já pode enviar e receber mensagens no WhatsApp Business do seu telefone fixo pelo computador. É possível também configurar para sempre que uma nova mensagem chegar você seja notificado no canto da tela, mesmo que esteja visualizando outra aba do navegador. O cliente atual pesquisa muitas informações antes de realizar efetivamente a compra de um produto ou serviço. O WhatsApp é umas das diversas formas de comunicação que a sua empresa pode oferecer para o atendimento ao cliente. Pensando nisso, a versão para negócios configurada com o telefone fixo permite diversas soluções que podem te ajudar na promoção da sua empresa e na melhora do seu atendimento, conheça alguma delas: localização e dados de negócio: crie um perfil profissional com dados como endereço de atendimento, horário de funcionamento, e-mails, redes sociais; catálogo de produtos: cadastre os itens ou serviços que você trabalha, adicione fotos, valores e links; mensagens instantâneas: você pode cadastrar mensagens instantâneas e automáticas que serão enviadas todas as vezes que alguém enviar uma mensagem; sistema de respostas rápidas e autoatendimento: permite você filtrar o atendimento do cliente e direcioná-lo ara um atendimento mais personalizado; etiquetas para organizar conversas: organize suas conversas de acordo com urgência ou setor da empresa, isso facilitará na organização do atendimento; estatísticas de mensagens: relatórios com estatísticas de mensagens para você poder gerenciar a taxa de respostas e o tempo gasto para o atendimento. Algumas dessas funções são facilmente configuradas na versão básica do aplicativo e outras necessitam de uma automação de WhatsApp. Os processos de automação são tendências no mercado de vendas e ajudam empresas de todos os setores do mercado a atender um maior número de clientes mantendo a qualidade. Agora que você sabe como colocar telefone fixo no Whatsapp, é só continuar o blog da para saber mais como as ferramentas de marketing digital podem auxiliam na melhora do atendimento ao cliente!
0 notes
bureauinvestigacoes · 3 months
Text
Estudo revela declínio na qualidade dos resultados de pesquisa O Google há muito domina o mundo da pesquisa online. No entanto, um novo estudo sugere que o gigante das buscas pode estar escorregando quando se trata de fornecer resultados de qualidade aos usuários. Pesquisadores da Universidade de Leipzig, da Bauhaus-University Weimar e do Centro de Análise de Dados Escaláveis ​​e Inteligência Artificial concluíram recentemente um estudo de um ano analisando resultados de pesquisa não apenas do Google , mas também do Bing e do DuckDuckGo. O estudo analisou especificamente pesquisas de análises de produtos – uma área de preocupação crescente. Os resultados confirmam o que muitos pesquisadores frequentes notaram: os principais resultados para consultas de produtos estão cada vez mais repletos de conteúdo de baixa qualidade de sites focados em algoritmos de busca de jogos. O problema decorre em grande parte do surgimento do marketing de afiliados. As publicações online dependem fortemente de links afiliados para monetizar seu conteúdo. Quando os usuários clicam em um desses links e fazem uma compra em um site como o Amazon, o site de referência recebe uma pequena comissão. Esse modelo de negócios levou a uma explosão de análises rápidas de produtos e artigos resumidos com o objetivo de direcionar o tráfego de afiliados, em vez de fornecer informações úteis. Os autores do novo estudo analisaram mais de 7.000 termos de pesquisa de produtos e descobriram que as páginas com melhor classificação pelo Google e outros tinham maior probabilidade de serem carregadas com links afiliados e conteúdo de qualidade inferior. Essencialmente, os sites focados na otimização de mecanismos de pesquisa (SEO) e não no valor do editor estão vencendo a batalha pela proeminência. O Google tem lutado contra esses jogadores de SEO, ajustando constantemente seus algoritmos para detectar e rebaixar conteúdo afiliado de baixo valor. “SEO é uma batalha constante e vemos padrões repetidos de spam de revisão entrando e saindo dos resultados à medida que os mecanismos de pesquisa e os engenheiros de SEO se revezam para ajustar seus parâmetros”, escreveram os pesquisadores. No entanto, o estudo concluiu que estas mudanças apenas levaram a melhorias temporárias. Os spammers de SEO eventualmente encontram novos truques para vencer o sistema. Embora os resultados pintem um quadro sombrio, o estudo encontrou uma fresta de esperança para o Google. Embora tenha perdido terreno nas pesquisas de produtos, o Google ainda teve um desempenho significativamente melhor do que os concorrentes Bing e DuckDuckGo. A qualidade da pesquisa de produtos do Google também melhorou ao longo do período do estudo. Quando apresentado o estudo, um porta-voz do Google reconheceu os problemas com o destaque do conteúdo afiliado, mas argumentou que os resultados não refletem a qualidade geral da pesquisa do Google. “Este estudo específico analisou estritamente o conteúdo de análises de produtos e não reflete a qualidade geral e a utilidade da Pesquisa para os bilhões de consultas que vemos todos os dias”, disseram eles ao Gizmodo em comunicado. O porta-voz destacou que o Google lida com bilhões de consultas todos os dias em uma ampla variedade de tópicos. No geral, eles acreditam que os resultados do Google continuam sendo os melhores da categoria. No entanto, a crescente pesquisa sobre a queda na qualidade da pesquisa de produtos está alinhada com um consenso mais amplo de especialistas. Muitos analistas argumentam que a qualidade dos resultados de pesquisa degradou-se nos últimos anos, à medida que o Google enfrenta as limitações de escala. fonte: https://indianexpress.com/
0 notes
bureauinvestigacoes · 3 months
Text
Google demitirá mais funcionários em 2024 Com a enxurrada de demissões no setor de tecnologia, o ano começou de forma bastante irregular. Agora, um dos maiores de todos, o Google pediu a seus funcionários que se preparassem para demissões iminentes. Nas primeiras semanas de janeiro, a empresa Alphabet Inc. demitiu milhares de pessoas em todos os vértices. Posteriormente, em um memorando, o CEO Sundar Pichai disse que mais cargos serão impactados no futuro. “Temos objetivos ambiciosos e investiremos nas nossas grandes prioridades este ano… A realidade é que, para criar capacidade para este investimento, temos de fazer escolhas difíceis”, dizia o memorando relatado pelo The Verge . O homem de 51 anos disse que algumas das demissões este ano tinham como objetivo “remover camadas para simplificar a execução e aumentar a velocidade em algumas áreas”. No entanto, indicou também que as eliminações deste ano não serão à escala do ano anterior, onde a empresa despediu cerca de 12 mil funcionários de vários domínios. O impacto As palavras de Pichai aumentam as preocupações crescentes entre milhões de profissionais sobre potenciais cortes de empregos. A última evolução dos acontecimentos também indica mudanças nos investimentos para outras áreas da tecnologia, como a IA, o que poderá contribuir potencialmente para uma redução da força de trabalho. O memorando citado veio após o anúncio do Google de cortar quase 100 empregos em sua plataforma de vídeo YouTube. O portal de vídeos mais popular do mundo empregava cerca de 7.200 pessoas. A sinalização do CEO de que haveria mais cortes de empregos surge num momento em que os profissionais do Vale do Silício estão no limite devido às enormes convulsões que a indústria tecnológica tem testemunhado nos últimos dois anos. É preciso notar que a palavra de cautela de Pichai vai além do Google e serve como um lembrete aos grandes players do Vale do Silício. Embora as demissões não estejam na escala de 2023, elas ressaltam o tema atual da disciplina de custos que é visto em todas as empresas nos EUA. Embora cada vez mais empresas divulguem os seus lucros, acredita-se que este tema continue a ser uma prioridade para 2024. Em 16 de janeiro, foi noticiado que o Google estava reduzindo sua equipe de vendas de publicidade, planejando cortar centenas de cargos em uma medida de reestruturação, de acordo com um memorando de Philipp Schindler, diretor de negócios do Google. Os cortes de empregos foram relatados como resultado de uma mudança das vendas de grandes clientes para a equipe de soluções ao cliente do Google. Isto foi essencialmente um reflexo da tendência prevalecente de que os principais clientes necessitam de menos recursos. Apesar dos esforços contínuos para automatizar processos com ferramentas como o Performance Max, essas demissões ocorrem em meio a uma reestruturação mais ampla dentro do Google, após recentes cortes de empregos em sua unidade de dispositivos. No último ano, vimos avanços rápidos na IA e para o Google é um foco principal e tem planos de investir mais nessa direção nos próximos dias. A partir de agora, a Microsoft é amplamente conhecida como líder no espaço de IA, e os especialistas acham que isso colocou o Google em uma posição de recuperação. Mesmo que o gigante da tecnologia esteja lutando para estar no topo do jogo, com a alocação de fundos para sua divisão de IA, poderá haver mais demissões em várias equipes. Isso está alinhado com o compromisso do Google de priorizar seu futuro em IA. Todos estes cortes de empregos são vistos como parte de uma estratégia maior para alcançar não apenas a disciplina de custos, mas também para garantir que a empresa tenha uma vantagem competitiva neste cenário tecnológico em rápida mudança. Por que o Google está demitindo seus funcionários? A cada demissão relatada, o Google ofereceu algum tipo de justificativa para o corte de empregos. No entanto, vamos explorar alguns motivos comuns pelos quais a empresa demitiu seus funcionários e tem planos semelhantes para o futuro.
Especialistas apontam desaceleração econômica e excesso de contratações. É necessário notar que o Google testemunhou uma desaceleração significativa no crescimento em 2023, e isso pode ter desencadeado mais cortes de custos e pressão para reduzir o número de funcionários. Da mesma forma, como a Meta, o Google também aumentou as contratações durante a pandemia, quando a demanda por seus serviços estava em alta. Eventualmente, quando a economia despencou, estas empresas ultrapassaram as suas necessidades de pessoal. A mudança de prioridades também parece ser um dos principais impulsionadores das demissões, já que o Google tem investido pesadamente em IA e computação em nuvem. Isto exigiu, em grande parte, que reafectassem recursos e pessoal, levando também a despedimentos nos domínios que não se alinhavam com estas mudanças. Outro factor frequentemente citado é o aumento da concorrência, uma vez que a Google enfrenta forte concorrência da Amazon, Apple , Microsoft, etc. Esta pressão induzida pela concorrência também é atribuída ao aumento das medidas de redução de custos. Além disso, a incerteza económica global – especialmente em termos de guerras – o aumento da inflação e as perturbações na cadeia de abastecimento também estão a causar turbulência económica significativa. Como resultado, as empresas hesitam em investir em novos talentos. Outra faceta é que muitos especialistas acreditam que a indústria tecnológica viveu uma bolha durante a pandemia. Isto foi impulsionado pelo fácil acesso ao capital e pelas baixas taxas de juros. Devido à incerteza e às taxas de juro mais elevadas, a bolha rebentou e muitas empresas embarcaram agora numa correcção de rumo, despedindo funcionários e encerrando projectos. Não apenas no Vale do Silício, o advento da IA ​​e da automação praticamente tornou obsoletos vários empregos em vários setores, incluindo o de tecnologia. Os especialistas acham que isso pode levar a mais perdas de empregos nos próximos dias. Os factores acima mencionados são causas potenciais baseadas em tendências, e as especificidades das demissões, como as observadas no Google, dependem fortemente das suas circunstâncias. fonte: https://indianexpress.com/
0 notes
bureauinvestigacoes · 3 months
Text
Cientistas do Google DeepMind negociam para sair e formar startup de IA Dois cientistas do Google (GOOGL.O), abre uma nova abaA subsidiária de inteligência artificial DeepMind está em negociações com investidores para formar uma startup de IA em Paris, informou a Bloomberg News na sexta-feira, citando pessoas familiarizadas com as conversas. Os cientistas Laurent Sifre e Karl Tuyls, que já avisaram para deixar a DeepMind, mantiveram discussões com investidores sobre uma rodada de financiamento que poderia arrecadar mais de 200 milhões de euros (217,84 milhões de dólares), disse o relatório. A empresa, atualmente conhecida como Holística, pode estar focada na construção de um novo modelo de IA, acrescentou o relatório. Google e DeepMind não responderam imediatamente aos pedidos de comentários da Reuters. A DeepMind foi adquirida pelo Google, de propriedade da Alphabet, há cerca de uma década para alimentar a pesquisa de IA e agora implantou suas próprias ofertas na corrida para competir com chatbots de IA generativos, como os apoiados pela Microsoft (MSFT.O), abre uma nova abaBate-papoGPT. A Mistral AI, sediada em Paris e cofundada por um antigo investigador da DeepMind, disse em dezembro que arrecadou 385 milhões de euros (419,34 milhões de dólares) na sua segunda ronda de financiamento em sete meses. ($1 = 0,9181 euros) Reportagem de Zaheer Kachwala em Bengaluru; Edição de Shweta Agarwal; Nossos Padrões: Os Princípios de Confiança da Thomson Reuters.
0 notes
bureauinvestigacoes · 3 months
Text
Golpes no WhatsApp que já ouviu falar Segundo a reportagem do Estadão, em 27 de junho de 2023, o Brasil sofreu 2,8 mil tentativas de fraudes financeiras por minuto por meio de canais eletrônicos. Por isso, é necessário conhecer os golpes e saber como evitá-los. Neste post, selecionamos os 7 principais golpes no WhatsApp para você entender como funcionam e se proteger. Se deseja saber mais sobre o assunto, continue a leitura abaixo. Quais são os golpes do WhatsApp? Todos os dias surgem novos golpes no WhatsApp, sendo difícil estarmos cientes de todos. A boa notícia é que, conhecendo pelo menos os principais, já é possível se proteger. A maioria desses crimes utilizam a engenharia social para manipular as vítimas, de modo que façam pagamentos indevidos ou forneçam informações pessoais e empresariais. Vamos aos principais deles: 1. Perfil falso Para o golpe do perfil falso, o criminoso utiliza a foto de alguma pessoa conhecida no perfil da conta, informando que “o número de telefone é novo”. Se passando por um conhecido, ele tenta ganhar a sua confiança para aplicar o golpe. O golpista inventa uma história para pedir dinheiro emprestado, seja por Pix ou transferência bancária. A narrativa geralmente é convincente e sempre em sentido de urgência, para que você não tenha muito tempo para pensar. Ao tentar ligar ou fazer uma videochamada, o criminoso não atende. Esse tipo de golpe funciona, pois as pessoas querem ajudar seus parentes ou amigos e acabam realizando a transferência mesmo que seja na conta bancária de uma pessoa desconhecida. 2. Golpe do falso cadastro Esse tipo de golpe ocorre quando os criminosos entram em contato com você utilizando um perfil falso de um órgão do governo. Para parecer um perfil oficial, os golpistas usam imagens e nomes dos órgãos oficiais. Eles entram em contato informando que você tem direito a um benefício, mas, para formalizar e consegui-lo, você precisa preencher um cadastro. Essas informações são utilizadas para invadir contas bancárias. Geralmente, são solicitados dados pessoais, como nome completo, data de nascimento, CPF, RG, endereço completo e até número do cartão. Para se proteger, procure sempre os órgãos oficiais. Além disso, se você não solicitou nenhum benefício ou auxílio, desconfie. Se você utiliza o WhatsApp para se comunicar com seus clientes, veja como ter uma comunicação eficiente na sua empresa. 3. Phishing O termo “phishing”, em inglês, é usado no sentido de pescar. Na vida real, os criminosos disparam várias mensagens com links que direcionam as vítimas para sites ou aplicativos controlados por eles, em que são solicitados o preenchimento de dados pessoais ou empresariais. A finalidade desse golpe é roubar os dados das vítimas. Com as informações em mãos, os golpistas conseguem invadir contas bancárias, cometer fraudes no nome da vítima e mais. Esse golpe funciona porque os criminosos entram em contato se passando por empresas legítimas como bancos para solicitar a instalação de um software, atualizar dados ou acessar link externo. 4. Clonagem do número do WhatsApp A clonagem do número do WhatsApp ocorre quando a vítima recebe uma ligação ou mensagem convincente solicitando o código de verificação de seis dígitos. Ao conseguir esses números, os criminosos conseguem clonar seu WhatsApp e ter acesso às suas informações pessoais e contatos. Com esse acesso, os golpistas conversam com seus contatos, se passando por você, solicitando dinheiro emprestado para emergências. Como o número de telefone e a foto são de sua conta, as pessoas não desconfiam que seja um golpe. 5. Spyware Conhecido como aplicativo espião, o spyware é utilizado para hackear seu aparelho, assim, o criminoso tem acesso a todas as suas informações. Com esses dados, os golpistas podem tentar te chantagear, vazar seus dados, realizar fraudes bancárias e mais. Esse golpe só funciona se você clicar no link falso e baixar o aplicativo. Por isso, nunca clique em links desconhecidos ou não solicitados, seja por
e-mail, SMS ou mensagens pelo WhatsApp, mesmo que pareça ser uma mensagem verídica do seu banco. 6. Golpe do empréstimo falso Esse golpe é aplicado quando os criminosos entram em contato informando que você possui um crédito liberado por uma instituição financeira conhecida com diversas vantagens, como crédito alto e baixa taxas de juros. Para você receber o crédito, é preciso depositar um valor antecipadamente. Se você não solicitou nenhum tipo de linha de crédito, desconfie. Além disso, solicitar depósito antecipado para empréstimo é crime, conforme as diretrizes do Banco Central do Brasil (Bacen). 7. Falso emprego Os criminosos entram em contato oferecendo uma suposta vaga de emprego. Eles pedem o pagamento de um valor antecipadamente para informar qual a empresa ou confirmar a vaga, enviar um curso e diversos outros motivos. Esse golpe também é conhecido como “golpe do emprego de meio período”. As mensagens de golpes no WhatsApp oferecem lucros maiores que empregos comuns, além de ótimos benefícios. Como se proteger de golpes no WhatsApp? Veja algumas formas de se proteger das mensagens de golpes no WhatsApp. Não clique em links que não conhece; Não atenda a chamadas de números desconhecidos; Desconfie do senso de urgência, mesmo de contatos conhecidos; Não aja por impulso, confira se a solicitação é realmente de uma pessoa conhecida; Desconfie de ofertas não solicitadas, como benefícios e empréstimos; Utilize a verificação em duas etapas. Gostou do conteúdo? Continue navegando no nosso blog e confira também tudo sobre o WhatsApp Business, o que é e para o que serve. Até a próxima!
0 notes
bureauinvestigacoes · 3 months
Text
ETF spot de bitcoin da BlackRock é o primeiro a atingir US$ 1 bilhão em ativos O fundo negociado em bolsa (ETF) de bitcoin à vista da BlackRock atingiu US$ 1 bilhão em ativos nos primeiros quatro dias de negociação, o primeiro a conquistar o marco entre um lote de ETFs recém-lançados que rastreiam os preços à vista do bitcoin, mostraram dados do JPMorgan. . A Comissão de Valores Mobiliários dos EUA (SEC) aprovou quase uma dúzia de ETFs que rastreiam a maior criptomoeda do mundo na semana passada, após anos de resistência regulatória. Desde o lançamento, a BlackRock e a Fidelity retiraram a maior parte das entradas, uma vez que as taxas mais baixas e o reconhecimento do nome parecem ser factores-chave para atrair investidores até agora. ETF iShares Bitcoin da BlackRock (IBIT.O), abre uma nova abaacumulou US$ 1,07 bilhão em ativos sob gestão em 17 de janeiro, seguido por US$ 874,6 milhões do ETF Fidelity Wise Origin Bitcoin, mostraram dados do JPMorgan. Os nove ETFs recém-lançados atraíram US$ 2,90 bilhões em fluxos de investimento nos primeiros quatro dias de negociação. No entanto, o Grayscale Bitcoin Trust, que foi convertido de um fundo fechado para um ETF, cobra a taxa mais elevada em comparação com os ETFs recém-lançados e testemunhou 1,62 mil milhões de dólares em saídas nos primeiros quatro dias.
0 notes
bureauinvestigacoes · 3 months
Text
A OPENAI EXCLUIU SILENCIOSAMENTE ESTA SEMANA o texto que proíbe expressamente o uso de sua tecnologia para fins militares de sua política de uso, que busca ditar o quão poderosas e imensamente populares ferramentas como o ChatGPT podem ser usadas. Até 10 de janeiro, página de “políticas de uso” da OpenAIAbre em uma nova abaincluiu a proibição de “atividades com alto risco de danos físicos, incluindo”, especificamente, “desenvolvimento de armas” e “militares e de guerra”. Essa proibição claramente formulada contra aplicações militares aparentemente excluiria qualquer uso oficial e extremamente lucrativo por parte do Departamento de Defesa ou de qualquer outro estado militar. A nova políticaAbre em uma nova abamantém uma liminar para não “usar o nosso serviço para prejudicar a si mesmo ou a outros” e dá como exemplo “desenvolver ou usar armas”, mas a proibição geral do uso “militar e de guerra” desapareceu. A redação não anunciada faz parte de uma grande reescrita da página da política, que a empresa disse ter como objetivo tornar o documento “mais claro” e “mais legível” e que inclui muitas outras alterações substanciais de linguagem e formatação. “Nosso objetivo era criar um conjunto de princípios universais que fossem fáceis de lembrar e aplicar, especialmente porque nossas ferramentas agora são usadas globalmente por usuários comuns que agora também podem construir GPTs”, disse Niko Felix, porta-voz da OpenAI, em um e-mail ao The Intercept. “Um princípio como 'Não prejudique os outros' é amplo, mas facilmente compreendido e relevante em vários contextos. Além disso, citamos especificamente armas e ferimentos a terceiros como exemplos claros.” Felix se recusou a dizer se a proibição mais vaga de “danos” abrangia todo uso militar, escrevendo: “Qualquer uso de nossa tecnologia, inclusive pelos militares, para '[desenvolver] ou [usar] armas, [ferir] outros ou [destruir] propriedades , ou [envolver-se] em atividades não autorizadas que violem a segurança de qualquer serviço ou sistema' não é permitido.” Num e-mail subsequente, Felix acrescentou que a OpenAI queria perseguir certos “casos de uso de segurança nacional que se alinhem com a nossa missão”, citando um plano para criar “ferramentas de segurança cibernética” com a DARPA, e que “o objetivo com a nossa atualização de política é fornecer clareza e a capacidade de ter essas discussões. “A OpenAI está bem ciente dos riscos e danos que podem surgir devido ao uso de sua tecnologia e serviços em aplicações militares”, disse Heidy Khlaaf, diretora de engenharia da empresa de segurança cibernética Trail of Bits e especialista em aprendizado de máquina e segurança de sistemas autônomos. , citando um artigo de 2022Abre em uma nova abaela foi coautora com pesquisadores da OpenAI que sinalizou especificamente o risco de uso militar. Khlaaf acrescentou que a nova política parece enfatizar a legalidade em detrimento da segurança. “Há uma diferença distinta entre as duas políticas, já que a primeira descreve claramente que o desenvolvimento de armas, as forças armadas e a guerra são proibidos, enquanto a última enfatiza a flexibilidade e o cumprimento da lei”, disse ela. “O desenvolvimento de armas e a realização de atividades relacionadas com as forças armadas e a guerra são legais em vários graus. As implicações potenciais para a segurança da IA ​​são significativas. Dados os casos bem conhecidos de preconceito e alucinação presentes nos Grandes Modelos de Linguagem (LLMs), e a sua falta geral de precisão, a sua utilização na guerra militar só pode levar a operações imprecisas e tendenciosas que são susceptíveis de exacerbar os danos e as baixas civis.” As consequências da política no mundo real não são claras. No ano passado, o The Intercept informou que a OpenAI não estava disposta a dizer se iria impor a sua própria proibição clara “militar e de guerra” face ao crescente interesse do Pentágono e da comunidade de inteligência dos EUA. “Dado o uso de sistemas de IA para
atingir civis em Gaza, é um momento notável para tomar a decisão de remover as palavras ‘militar e de guerra’ da política de uso permitido da OpenAI”, disse Sarah Myers West, diretora administrativa do AI Now. Institute e ex-analista de políticas de IA na Federal Trade Commission. “A linguagem contida na política permanece vaga e levanta questões sobre como a OpenAI pretende abordar a aplicação.” A OPENAI EXCLUIU SILENCIOSAMENTE ESTA SEMANA o texto que proíbe expressamente o uso de sua tecnologia para fins militares de sua política de uso, que busca ditar o quão poderosas e imensamente populares ferramentas como o ChatGPT podem ser usadas. Até 10 de janeiro, página de “políticas de uso” da OpenAIAbre em uma nova abaincluiu a proibição de “atividades com alto risco de danos físicos, incluindo”, especificamente, “desenvolvimento de armas” e “militares e de guerra”. Essa proibição claramente formulada contra aplicações militares aparentemente excluiria qualquer uso oficial e extremamente lucrativo por parte do Departamento de Defesa ou de qualquer outro estado militar. A nova políticaAbre em uma nova abamantém uma liminar para não “usar o nosso serviço para prejudicar a si mesmo ou a outros” e dá como exemplo “desenvolver ou usar armas”, mas a proibição geral do uso “militar e de guerra” desapareceu. A redação não anunciada faz parte de uma grande reescrita da página da política, que a empresa disse ter como objetivo tornar o documento “mais claro” e “mais legível” e que inclui muitas outras alterações substanciais de linguagem e formatação. “Nosso objetivo era criar um conjunto de princípios universais que fossem fáceis de lembrar e aplicar, especialmente porque nossas ferramentas agora são usadas globalmente por usuários comuns que agora também podem construir GPTs”, disse Niko Felix, porta-voz da OpenAI, em um e-mail ao The Intercept. “Um princípio como 'Não prejudique os outros' é amplo, mas facilmente compreendido e relevante em vários contextos. Além disso, citamos especificamente armas e ferimentos a terceiros como exemplos claros.” Felix se recusou a dizer se a proibição mais vaga de “danos” abrangia todo uso militar, escrevendo: “Qualquer uso de nossa tecnologia, inclusive pelos militares, para '[desenvolver] ou [usar] armas, [ferir] outros ou [destruir] propriedades , ou [envolver-se] em atividades não autorizadas que violem a segurança de qualquer serviço ou sistema' não é permitido.” Num e-mail subsequente, Felix acrescentou que a OpenAI queria perseguir certos “casos de uso de segurança nacional que se alinhem com a nossa missão”, citando um plano para criar “ferramentas de segurança cibernética” com a DARPA, e que “o objetivo com a nossa atualização de política é fornecer clareza e a capacidade de ter essas discussões. “A OpenAI está bem ciente dos riscos e danos que podem surgir devido ao uso de sua tecnologia e serviços em aplicações militares”, disse Heidy Khlaaf, diretora de engenharia da empresa de segurança cibernética Trail of Bits e especialista em aprendizado de máquina e segurança de sistemas autônomos. , citando um artigo de 2022Abre em uma nova abaela foi coautora com pesquisadores da OpenAI que sinalizou especificamente o risco de uso militar. Khlaaf acrescentou que a nova política parece enfatizar a legalidade em detrimento da segurança. “Há uma diferença distinta entre as duas políticas, já que a primeira descreve claramente que o desenvolvimento de armas, as forças armadas e a guerra são proibidos, enquanto a última enfatiza a flexibilidade e o cumprimento da lei”, disse ela. “O desenvolvimento de armas e a realização de atividades relacionadas com as forças armadas e a guerra são legais em vários graus. As implicações potenciais para a segurança da IA ​​são significativas. Dados os casos bem conhecidos de preconceito e alucinação presentes nos Grandes Modelos de Linguagem (LLMs), e a sua falta geral de precisão, a sua utilização na guerra militar só pode levar a operações imprecisas e tendenciosas que são susceptíveis de exacerbar os danos e as baixas civis.”
As consequências da política no mundo real não são claras. No ano passado, o The Intercept informou que a OpenAI não estava disposta a dizer se iria impor a sua própria proibição clara “militar e de guerra” face ao crescente interesse do Pentágono e da comunidade de inteligência dos EUA. “Dado o uso de sistemas de IA para atingir civis em Gaza, é um momento notável para tomar a decisão de remover as palavras ‘militar e de guerra’ da política de uso permitido da OpenAI”, disse Sarah Myers West, diretora administrativa do AI Now. Institute e ex-analista de políticas de IA na Federal Trade Commission. “A linguagem contida na política permanece vaga e levanta questões sobre como a OpenAI pretende abordar a aplicação.” As mudanças ocorrem num momento em que os militares de todo o mundo estão ansiosos por incorporar técnicas de aprendizagem automática para obterem vantagens; o Pentágono ainda está a explorar como poderá utilizar o ChatGPT ou outros modelos de linguagem extensa, um tipo de ferramenta de software que pode gerar rápida e habilmente resultados de texto sofisticados. Os LLMs são treinados em volumes gigantescos de livros, artigos e outros dados da web, a fim de aproximar as respostas humanas às solicitações do usuário. Embora os resultados de um LLM como o ChatGPT sejam muitas vezes extremamente convincentes, eles são otimizados para a coerência, em vez de uma compreensão firme da realidade, e muitas vezes sofrem das chamadas alucinações que tornam a precisão e a factualidade um problema. Ainda assim, a capacidade dos LLMs de ingerir rapidamente texto e produzir análises rapidamente – ou pelo menos o simulacro de análise – torna-os uma escolha natural para o Departamento de Defesa carregado de dados. Embora alguns membros da liderança militar dos EUA tenham expressado preocupaçãoAbre em uma nova abasobre a tendência dos LLMs de inserir erros factuais flagrantes ou outras distorções, bem como os riscos de segurança que podem advir do uso do ChatGPT para analisar dados confidenciais ou de outra forma sensíveis, o Pentágono continua geralmente ansioso por adotar ferramentas de inteligência artificial. Num discurso de novembro, a vice-secretária de Defesa Kathleen Hicks declarouAbre em uma nova abaque a IA é “uma parte fundamental da abordagem abrangente e centrada no combatente à inovação que o secretário [Lloyd] Austin e eu temos conduzido desde o primeiro dia”, embora ela tenha alertado que a maioria das ofertas atuais “ainda não estão tecnicamente maduras o suficiente para cumprir com nossos princípios éticos de IA.” No ano passado, Kimberly Sablon, principal diretora do Pentágono para IA confiável e autonomia, disseAbre em uma nova abauma conferência no Havaí que “há muitas coisas boas lá em termos de como podemos utilizar modelos de linguagem grande como [ChatGPT] para interromper funções críticas em todo o departamento”. Atualização: 16 de janeiro de 2024 Este artigo foi atualizado para incluir uma declaração da OpenAI sobre o uso de sua tecnologia para fins militares, recebida após a publicação. fonte: https://theintercept.com/2024/01/12/open-ai-military-ban-chatgpt/
0 notes