SciTech Bulletin 2.8

Uma edição especial da "Semana da Web" da sua dose quinzenal de tudo que é ciência e tecnologia: Volume 2 Edição 8

Computador - A máquina com infinitas possibilidades. Fonte: A Próxima Web

Nesta edição do Boletim SciTech, procuramos destacar as mais recentes invenções e descobertas nos campos da ciência da computação e da comunicação, por ocasião do Dia Internacional da Internet, observado em 29 de outubro, que marcou o início da Semana da Web de Pragyan. .

Saiba mais sobre a Semana da Web de Pragyan no portal oficial.

Shelley: O bot que narra contos macabros

Shelley: O chatbot que pode escrever histórias de horror Fonte: Shelley

Uma equipe de pesquisa do MIT lançou um chatbot chamado Shelley - em homenagem a Mary Shelley, a autora de "Frankenstein" - capaz de gerar histórias de horror.

O Shelley é um sistema de IA com aprendizado profundo que é uma combinação de um algoritmo de aprendizado e uma rede neural recorrente capaz de aprender com o feedback. Treinado com um enorme conjunto de dados de mais de 140.000 histórias contribuídas por escritores amadores de ficção de terror, esse robô é bem treinado para criar histórias malucas e imprevisíveis que testam os limites do aprendizado de máquina.

Atualmente, o bot está ativo no Twitter como @shelley_ai, onde twittou partes de uma história com uma # sua vez no final. Um usuário humano do Twitter pode colaborar com ele, twittando de volta a continuação, à qual Shelley responderá. Essa colaboração entre homem e máquina testemunhará que criatividade e inteligência andam de mãos dadas.

Leia mais sobre Shelley na notícia do MIT e no artigo phys.org sobre a IA. Leia as histórias de Shelley aqui.

WiFi seguro: uma coisa do passado?

O ataque de Krack. Fonte: Polícia Android

O protocolo WPA2 (WiFi Protected Access) é o padrão da indústria para segurança de rede há cerca de 13 anos. Essa metodologia de criptografia tornou-se amplamente adotada devido a seus recursos de alta segurança e compatibilidade com uma ampla gama de hardware. Recentemente, no entanto, alguns pesquisadores encontraram uma vulnerabilidade na criptografia e conseguiram quebrá-la. Este método de ataque é intitulado "KRACK" e significa Key Reinstallation Attack.

Na maioria dos casos, as credenciais do cliente e os pontos de acesso são verificados usando mensagens especiais de 'handshake'. O KRACK expõe uma vulnerabilidade nesse processo de 'handshake' e é capaz de manipular e reproduzir essas mensagens. Isso faz com que os dispositivos estabeleçam conexões inseguras e, portanto, comprometam os dados do usuário.

A vulnerabilidade é uma falha inerente ao próprio protocolo e não é específica para o dispositivo / implementação. Simplificando, se o dispositivo em questão estiver com WiFi ativado, é seguro assumir que sua segurança foi violada.

Leia mais sobre os ataques do Krack no portal dedicado do Krack e obtenha dicas sobre como proteger seus dispositivos com a Forbes.

Violação de ransomware causa estragos na Europa

O coelho ruim do Ransomware. Fonte: PC Labs

Um Ransomware chamado Bad Rabbit criou turbulência em toda a Europa, exigindo aos usuários um pagamento em bitcoins para conceder acesso ao sistema. O malware, que se espalhou predominantemente na Rússia, Ucrânia e Turquia, tem suas raízes nas linhas dos malwares WannaCry e Petya, responsáveis ​​por surtos semelhantes que ocorreram no início deste ano. Os relatórios iniciais também classificaram o coelho Bad como uma variante da família Petyaware.

Com mais de 200 grandes empresas afetadas, a Bad Rabbit trabalha primariamente resgatando 0,05 bitcoins no valor de 285 dólares ou 18480 Rs. A agência de notícias russa Interfax e Fontanka foram duas grandes empresas afetadas por esse malware. Na Ucrânia, o metrô de Kiev, o Aeroporto Internacional de Odessa e o Ministério de Infra-estrutura da Ucrânia também foram vítimas do ataque.

Os laboratórios da Kaspersky que analisaram a ameaça relataram que o ransomware foi baixado como atualizações falsas dos jogadores do Adobe Flash para atrair as vítimas a instalar o malware sem querer.

CERT-In A equipe indiana de resposta a emergências de computadores foi rápida em identificar a ameaça e também emitiu um aviso de ameaça de gravidade média contra o Bad Rabbit Ransomware. Também foi divulgada uma declaração geral sobre proteção e segurança cibernética.

Leia o artigo detalhado sobre o Bad Rabbit no The Hacker News para saber mais.

Decodificando a mente usando IA

As varreduras de fMRI usadas para treinar o modelo de rede neural. Fonte: Universidade de Purdue

Em uma tentativa de desvendar os meandros da mente humana, pesquisadores da Universidade Purdue usaram técnicas de Inteligência Artificial para decodificar o que o cérebro humano vê. O processo, que usa um algoritmo chamado rede neural convolucional, interpreta as imagens de ressonância magnética funcional de pessoas assistindo a vídeos diferentes, simulando uma espécie de tecnologia de leitura da mente.

Os pesquisadores coletaram dados de ressonância magnética de indivíduos assistindo a clipes de vídeo, que foram usados ​​para treinar o modelo de rede neural convolucional para prever a atividade no córtex visual do cérebro. O modelo foi usado para decodificar dados de ressonância magnética dos sujeitos para reconstruir os vídeos. Ele foi capaz de decodificar com precisão os dados em categorias de imagem específicas e interpretar corretamente o que o cérebro da pessoa viu enquanto assistia ao vídeo.

Essa tecnologia, além de suas aplicações no campo da neurociência, também aumenta os esforços para melhorar a pesquisa em IA. Ambos os campos estão altamente interligados. À medida que esforços estão sendo feitos para avançar a IA usando conceitos inspirados no cérebro, também podemos usá-la para obter uma compreensão mais profunda do funcionamento do cérebro humano.

Leia mais sobre esta tecnologia no lançamento da ScienceDaily.