Conecte-se conosco

Tecnologia

Mercado online vende codigos que simulam efeitos de substancias em chatbots

Publicado

em

Criado por diretor sueco, projeto Pharmaicy utiliza instrucoes de sistema para alterar o comportamento da inteligencia artificial, buscando respostas mais criativas e introspectivas

Um novo mercado online inusitado esta chamando a atenção ao comercializar modulos de codigo que prometem simular o efeito de substancias psicoativas em modelos de linguagem, como o ChatGPT. O projeto, batizado de Pharmaicy e desenvolvido pelo sueco Peter Rudwall, oferece comandos que induzem a inteligência artificial a adotar comportamentos que remetem ao uso de substancias como cannabis, ayahuasca e quetamina.

A proposta do criador e “libertar a criatividade” das máquinas, inspirando-se no processo criativo de artistas humanos que utilizaram tais substancias. Para desenvolver as instrucoes, Rudwall baseou-se em relatos de experiências humanas e pesquisas psicologicas. Na pratica, o codigo altera a logica tradicional do chatbot, tornando as respostas menos lineares, mais emocionais e repletas de associacoes inesperadas.

Como funciona a experiencia digital

Para utilizar esses modulos, o usuario geralmente precisa de uma versao paga do ChatGPT, que permite a inclusao de instrucoes personalizadas ou o carregamento de arquivos de configuracao. Especialistas e educadores que testaram o servico relataram que o tom da ferramenta muda drasticamente. Em um teste com o modulo inspirado na ayahuasca, uma professora de Estocolmo descreveu as respostas para ideias de negocios como “impressionantemente criativas” e distantes do padrao utilitario da tecnologia.

Apesar do entusiasmo de alguns usuarios, a iniciativa tambem levanta debates filosoficos e tecnicos. Pesquisadores de inteligencia artificial observam que os efeitos sao superficiais, sendo apenas uma simulacao estatistica de linguagem e nao uma alteracao de “consciencia”. O projeto, no entanto, abre uma discussao sobre os limites da criatividade artificial e como a programacao pode ser usada para quebrar a rigidez das respostas automotivas.


Com informacoes: Olhar Digital e WIRED.

Anúncio

 

Mundo

Bluesky lança “Find Friends”: novo recurso para encontrar amigos com foco total em privacidade

Publicado

em

Por

O Bluesky anunciou o lançamento da ferramenta Find Friends, que permite localizar conhecidos na rede social a partir da agenda de contatos do celular. Diferente de concorrentes como X e Threads, a plataforma aposta em um modelo de consentimento mútuo e criptografia avançada para evitar o uso invasivo de dados e o envio de spam.


Privacidade como Diferencial Estratégico

O Bluesky busca se distanciar das práticas de crescimento agressivo comuns em outras redes sociais. O novo recurso foi desenvolvido para evitar vazamentos de números de telefone e o incômodo de convites automáticos não solicitados. A empresa afirma que a funcionalidade só é ativada se ambos os usuários optarem explicitamente por participar.

Os pilares do novo recurso são:

  • Consentimento Duplo: Você só verá um amigo se tiver o número dele na agenda, se ele tiver o seu número na agenda dele, e se ambos autorizarem a busca.

  • Sem Sugestões Unilaterais: Não há recomendações baseadas em contatos que você possui, mas que não possuem você (evitando, por exemplo, ser sugerido para contatos profissionais indesejados).

  • Fim do Spam: O Bluesky não envia SMS automáticos para quem não está na rede. Convites para novos usuários devem ser feitos manualmente pelo interessado.


Como Funciona o “Find Friends” na Prática

Para garantir a segurança, o processo de ativação exige etapas de verificação que impedem o uso de bots ou agentes mal-intencionados:

  1. Verificação por SMS: O usuário deve validar seu número de telefone com um código de seis dígitos.

  2. Upload da Agenda: Somente após a validação o envio dos contatos é permitido.

  3. Cruzamento de Dados: O sistema busca correspondências baseadas na reciprocidade dos números salvos.


Segurança de Dados e Criptografia

O armazenamento das informações utiliza métodos que dificultam a identificação dos usuários por terceiros:

  • Hashes Combinados: Os números não são salvos de forma legível. O sistema utiliza pares de hash que vinculam o número do usuário ao de cada contato.

  • Chave de Hardware: A criptografia é protegida por uma chave física mantida separadamente do banco de dados principal da rede social.

  • Transparência: Os detalhes técnicos foram publicados em formato RFC (Request for Comments), permitindo que especialistas em segurança auditassem o sistema antes da implementação.


Disponibilidade no Brasil

O recurso já está disponível para usuários no Brasil, além de países como Estados Unidos, Reino Unido, Japão e França. O Bluesky ressalta que o número de amigos encontrados pode ser baixo inicialmente, crescendo à medida que mais pessoas ativem a ferramenta voluntariamente.

Caso o usuário se arrependa, a plataforma permite a exclusão total dos contatos enviados e a desativação imediata da funcionalidade a qualquer momento.

Anúncio


Com informações:  Olhar Digital

Continue lendo

Brasil

Soberania Digital: O Desafio do Brasil Diante do Poder das Big Techs

Publicado

em

Por

A concentração de infraestrutura e dados por conglomerados privados transnacionais, as Big Techs, impõe um novo desafio à autonomia das nações. Para o Brasil e a América Latina, a soberania digital deixa de ser um termo técnico para se tornar uma questão de sobrevivência democrática, exigindo o controle sobre infraestruturas críticas e a jurisdição sobre dados produzidos em território nacional.


A Redistribuição Global de Poder e o Papel das Big Techs

O cenário geopolítico atual atravessa uma transformação comparável à Revolução Industrial, mas com uma diferença fundamental: o poder não está mais concentrado apenas nos Estados nacionais, mas em gigantescas corporações de tecnologia. Essas empresas controlam desde a infraestrutura básica de rede até os algoritmos que moldam o debate público e a consciência coletiva.

A soberania digital é definida pela capacidade de um país exercer sua jurisdição, garantindo direitos fundamentais e o interesse público diante de arquiteturas que ignoram fronteiras. Sem infraestrutura própria e sem o controle sobre os dados de sua população, um Estado torna-se apenas formalmente soberano, ficando, na prática, subordinado a interesses privados estrangeiros.


Vulnerabilidade Estrutural e Dependência de Nuvem

Um dos principais obstáculos à autonomia brasileira é a dependência de infraestruturas de terceiros. Atualmente, duas empresas concentram cerca de 80% do mercado global de nuvem nas economias da OCDE. O Brasil, carente de data centers nacionais de larga escala e produção própria de semicondutores, utiliza essas plataformas para armazenar desde pesquisas científicas até dados sensíveis de governo.

  • Riscos Políticos: O controle externo da infraestrutura permite que empresas privadas funcionem como instrumentos de pressão política. Casos recentes mostram plataformas desafiando decisões do Judiciário nacional ou governos estrangeiros utilizando o acesso a contas corporativas para influenciar processos internacionais.

  • Respostas Estratégicas: O Plano Brasileiro de Inteligência Artificial prevê a criação de supercomputadores e centros de processamento nacionais. No entanto, especialistas sugerem que o esforço deve ser regional, integrando a América Latina em consórcios para compartilhar custos e criar uma arquitetura tecnológica soberana, seguindo o exemplo da União Europeia.


Dados: Do Insumo Bruto ao Poder Simbólico

Se a infraestrutura representa o poder material, os dados são o poder simbólico e econômico do século XXI. O Brasil destaca-se como um dos maiores produtores de dados do mundo, mas ocupa uma posição de exportador de “insumo bruto”.

As informações coletadas localmente alimentam modelos de Inteligência Artificial no Norte Global, enquanto o valor agregado tecnológico e econômico é capturado fora do país. Estima-se que, em breve, a vasta maioria dos dados corporativos será gerida em ambientes proprietários, criando “paraestados digitais” com regras próprias que podem se sobrepor às legislações nacionais.

Caminhos para a Autonomia:

  • Jurisdição Local: Afirmar que dados coletados no Brasil devem permanecer sob leis brasileiras, mesmo que processados no exterior.

  • Transparência Algorítmica: Exigir acesso aos critérios que regem decisões automatizadas e mecanismos de auditoria pública.

  • Regulação Firme: Seguir modelos como o GDPR europeu para enfrentar oligopólios e garantir a proteção do cidadão.


O Dilema da Democracia na Esfera Privada

O impasse brasileiro reflete um dilema global: sociedades conectadas cuja esfera pública ocorre em plataformas privadas regidas por lógicas comerciais externas. A disputa tecnológica é, em última instância, uma disputa de poder político.

Anúncio

A construção de uma autonomia coletiva na América Latina é vista como a única alternativa para evitar a condição de “colônia digital”. Isso envolve a valorização de bens públicos digitais, o fomento a softwares de interesse público e a imposição de limites à atuação de plataformas que operam acima das leis nacionais. A escolha entre democracias tuteladas por interesses privados ou nações com controle sobre seu destino digital é o debate central da política contemporânea.


Com informações: Diplomatique

Continue lendo

Tecnologia

Qual senha a Geração Z mais usa? Ranking revela combinações fracas e por que especialistas estão preocupados

Publicado

em

Por

Relatórios da NordPass e Comparitech mostram que a prática de usar credenciais simples, como “123456”, persiste em todas as faixas etárias, do millennial ao baby boomer, expondo usuários e empresas a fraudes

Apesar de ser a geração mais familiarizada com a tecnologia, a Geração Z (nascidos entre 1997 e 2007) contribui para um problema de segurança digital global: o uso de senhas fracas. A combinação “123456” continua sendo a mais usada no mundo em 2025, de acordo com pesquisas recentes da NordPass e Comparitech.

O problema é generalizado, atravessando todas as gerações. Cerca de $25\%$ das mil senhas mais populares são formadas apenas por números, o que cria um ambiente fértil para fraudes, vazamentos de dados e golpes. No brasil, o problema se agrava: o país está em segundo lugar na lista mundial de golpes financeiros (Febraban), em parte devido a esse comportamento.

  • O Mito da Segurança: Daniel Barbosa, pesquisador de segurança da ESET Brasil, alerta: “Existe um mito de que os jovens, por estarem conectados, automaticamente adotam boas práticas de segurança, mas os dados mostram o contrário. A facilidade de lembrar uma senha ainda pesa mais do que a proteção da identidade digital”.

  • Vulnerabilidade Corporativa: O cenário se repete no ambiente corporativo, onde as três senhas mais usadas podem ser quebradas em menos de um segundo. Dados da Verizon indicam que $70\%$ dos incidentes de vazamento de dados têm origem em senhas fracas.

As Senhas Mais Usadas por Geração

O ranking da NordPass (que analisou dados da dark web entre setembro de 2024 e setembro de 2025) mostra a predominância de sequências numéricas e palavras óbvias:

Geração 5 Senhas Mais Usadas
Geração Z (1997–2007) 12345, 123456, 12345678, 123456789, senha
Geração Y (1981–1996) 123456, 1234qwer, 123456789, 12345678, 12345
Geração X (1965–1980) 123456, 123456789, 12345, Verônica, lorena
Baby Boomer (1946–1964) 123456, 123456789, 12345, Maria, Senha

Recomendações para Senhas Mais Fortes

A ESET recomenda duas regras básicas para aumentar a segurança digital:

  1. Combinação e Tamanho: Utilizar senhas com pelo menos $12\text{ caracteres}$, misturando letras maiúsculas e minúsculas, números e símbolos especiais. A diversidade de elementos aumenta exponencialmente a dificuldade de quebra.

  2. Não Repetição: Evitar usar a mesma senha em vários serviços. Quando uma credencial é exposta, todas as demais contas que a compartilham se tornam vulneráveis em cadeia.

Para facilitar a gestão de múltiplas credenciais fortes, a recomendação é utilizar um gerenciador de senhas.


Com informações: ESET Brasil

Anúncio

Continue lendo
Anúncio


Em alta

Verified by MonsterInsights