Triforma, meu novo emprego

É com satisfação (e alívio) que anuncio o lançamento do triforma.com.br.

Captura de tela da página principal do site triforma.com.br
Imagem: Triforma – CC

Esse site é o resultado de um trabalho iniciado há oito anos, quando começei a desenvolver meu projeto de AI, e que se consolida em uma mistura de serviços, aparentemente desconexos, mas que faz todo sentido depois da análise superficial.

Inovar sempre

Com o triforma.com.br, apresentamos uma plataforma que queremos inovadora, que reúna conteúdos relevantes e soluções surpreendentes para problemas outrora intratáveis. O site foi desenvolvido com o framework Hugo e tem um blog com quatro categorias, que vai receber toda a minha atenção.

Nosso projeto de visão computacional na web: a análise de imagens com IA

Uma coisa bastante nova, e que eu pessoalmente nunca vi pela web em português, vai ser nosso projeto de visão computacional, para trazer análise avançada de imagens com o uso de IA diretamente para o seu navegador da web. Com apenas alguns cliques, os usuários podem subir imagens e executar uma ampla gama de tarefas de visão computacional.

Nossa plataforma usa os modelos YOLO (You Only Look Once), que são conhecidos no ramo por seus recursos de detecção de objetos em tempo real. Um dos recursos de destaque do nosso serviço é o COWNT – um aplicativo exclusivo projetado especificamente para rastrear e analisar gado zebu usando nosso conjunto de dados exclusivo.

Gado zebu alongado, detectado com modelo e datasets desenvolvidos com know-how próprio. O gado zebu é notoriamente dificil de ser corretamente identificado com o uso de datasets onde o gado zebu é sub representado, como o COCo. Toque/clique para ler artigo explicativo.

Além de contar animais, o utilitário no site será capaz de várias funções avançadas, incluindo:

  • Detecção de características: detecte pontos-chave e objetos em imagens.
  • Contagem e rastreamento de pessoas: rastreie os indivíduos e conte-os com precisão.
  • Estimativa de velocidade: estime a velocidade de objetos em movimento em tempo real.
  • Rastreamento de objetos personalizados: rastreie objetos específicos, como veículos, animais ou até mesmo pessoas em ambientes dinâmicos.

Nossa interface vai fácil de usar e vai permitir interação perfeita com esses modelos, ajudando o usuário a resolver problemas complexos de análise de imagem sem precisar de nenhuma experiência técnica anterior.

Seja você uma pesquisadora, um agricultor, comerciante ou simplesmente interessado no poder da IA, nossa plataforma torna a visão computacional acessível e utilizável para todos, e acredito que será muito divertida.


Agradecemos a todos os parceiros, colaboradores e profissionais que contribuíram de alguma forma para a concretização deste projeto. Estamos confiantes no sucesso.

Robôs por Toda Parte!

Eu dou como certo, hoje em dia, que muitos estejam interagindo com a AI generativa sem nem perceber.

Foto de um micro robô humanóide agitando o café em uma chícara gigante.
Imagem: pexels.com

Já é suficientemente complicado que você possa estar conversando com a mesma pessoa disfarçada de outra, utilizando várias contas. No entanto, a GenAI está ultrapassando todos os limites ao facilitar a manipulação de narrativas apenas com a criação contínua de bots. Esse é um problema significativo para todas as redes sociais, e creio que a única forma de avançar é implementar alguma forma de validação da humanidade do usuário.

Tenho refletido sobre como a IA impactará as plataformas de “conteúdo” suportadas por anúncios, como YouTube, Facebook, Twitter e sites de entretenimento adulto. Minha previsão é que, à medida que o conteúdo gerado por IA se torne mais sofisticado, ou pelo menos mais convincente, essas plataformas não apenas permitirão, mas adotarão de braços abertos esse tipo de conteúdo. Inicialmente, talvez haja resistência, mas, com certeza, isso ocorrerá gradualmente e, eventualmente, se tornará a norma.

É bem conhecido que o crescimento e a sustentabilidade desses sites dependem de atrair a atenção humana e mantê-la. Atualmente, isso se manifesta em algoritmos que analisam o comportamento individual e o nível de engajamento de cada usuário, utilizando esses dados para otimizar a experiência e manter a audiência conectada — alguns poderiam até chamar isso de vício, alimentado por dopamina.

Os sites de namoro já dominam essa prática há bastante tempo. Nesses ambientes, os bots são parte integrante do modelo de negócios e já atuam assim há mais de duas décadas. A lógica é simples: eles prometem unir usuários a pessoas reais, mas, na verdade, oferecem uma galeria de bots e anúncios. Esses bots são programados para interagir de maneira convincente, evitando, a todo custo, que dois usuários reais se encontrem. Afinal, quando um site de namoro combina pessoas efetivamente, ele perde clientes.

Espero estar enganado, mas vejo que as plataformas de conteúdo social seguirão um caminho similar. Elas podem concluir que usuários que apreciam vídeos de mulheres em trajes de banho pulando em trampolins podem agora, com as ferramentas disponíveis por toda a Internet, simplesmente gerar conteúdo ilimitado, ajustando os parâmetros das imagens e vídeos com base em preferências percebidas: idade, tipo físico, cor e tamanho do bikini, e assim por diante. As plataformas por certo se empenharão ainda mais, e garantirão diversidade suficiente para que o usuário não fique entediado a ponto de procurar outras opções.

E isso não estará limitado apenas ao conteúdo passivo. Discussões políticas e temas polêmicos — o coração pulsante das redes sociais — poderão, em breve, ser gerados por LLMs, com o objetivo de incitar reações. Imagine rolar a tela alegremente e se deparar com o comentário mais desinformado e absurdo que já leu. Você sabe muito bem que a pessoa por trás daquele comentário não mudará de opinião, mas mesmo assim se sente compelido a responder, pelo menos para alertar outros sobre o perigo daquela linha de pensamento, na esperança de salvar uma alma. Então, você clica em “Responder”, mas antes de digitar sua resposta, precisa assistir a um anúncio de 15 segundos de um site de apostas.

Mas, claro, o comentário nunca foi genuíno. Você, as apostas e o seu dinheiro, isso sim é real.

Entre Xandão e Xitter, sou mais amigo das VPNs

Aproveitando a celeuma causada pelo affair STF versus X/Twitter, vou tecer breves comentários – desapaixonados, para uso de estudantes pesquisando a Internet – na tentativa de destacar a importância das VPNs, abordando sua utilidade e legitimidade, algumas vantagens e desvantagens.

Imagem deum  laptop acessando uma vpn
Imagem – Pexels.com

Não vou escrever sobre provedores de serviço específicos no corpo da postagem, mas estou aberto a perguntas na seção de comentários, onde poderei dar uma ou duas sugestões pessoais, sem compromisso, aos leitores interessados.

Liberdade e privacidade – O dilema digital moderno

Em uma era em que cada clique e cada tecla podem ser rastreados, manter a privacidade online se torna imperativo. As VPNs oferecem uma solução robusta para esse dilema, criptografando sua mensagem e mascarando seu endereço IP. Essa criptografia impede que olhares curiosos — sejam eles ISPs, hackers ou até mesmo entidades governamentais — monitorem suas atividades online. Para aqueles que vivem em países com censura rigorosa na internet, as VPNs se tornam uma tábua de salvação, permitindo que os usuários contornem firewalls restritivos e acessem informações livremente.

Garantindo a liberdade de expressão

Um dos argumentos mais convincentes a favor das VPNs é seu papel em garantir a liberdade de expressão. Em regiões onde expressar opiniões divergentes pode ter consequências terríveis, as VPNs fornecem uma ferramenta crítica para contornar a censura. Elas permitem que os usuários acessem informações globais sem restrições, capacitando assim os indivíduos a expressar seus pensamentos e opiniões sem medo de retaliação.

Ao rotear o tráfego da internet por meio de servidores em diferentes países, as VPNs ajudam os indivíduos a contornar as restrições locais e acessar plataformas e conteúdos bloqueados em seu próprio país. Essa capacidade não apenas promove a liberdade de expressão, mas também um discurso global mais aberto e inclusivo.

Uso Corporativo

No mundo corporativo, VPNs são indispensáveis ​​para garantir acesso remoto seguro, eficiente e flexível aos recursos da empresa. À medida que as empresas adotam cada vez mais modelos de trabalho híbrido e remoto, as VPNs fornecem uma solução crítica para manter a segurança e a produtividade.

  • Acesso Remoto Seguro

As VPNs permitem que os funcionários se conectem com segurança às suas redes corporativas de praticamente qualquer lugar. Isso é especialmente crucial à medida que as empresas adotam arranjos de trabalho remoto e híbrido. Ao criptografar dados transmitidos entre funcionários remotos e a rede corporativa, as VPNs protegem informações confidenciais de possíveis interceptações e ameaças cibernéticas. Isso garante que os dados confidenciais da empresa permaneçam seguros, mesmo quando acessados ​​por redes públicas não seguras.

  • Proteção de Dados Aprimorada

Além de proteger conexões remotas, as VPNs desempenham um papel significativo na proteção da integridade dos dados. Ao rotear o tráfego da Internet por túneis criptografados, as VPNs protegem contra violações de dados e acesso não autorizado. Isso é vital para proteger a propriedade intelectual, as informações do cliente e outros dados comerciais confidenciais de possíveis ataques cibernéticos.

  • Controle de acesso e flexibilidade

As VPNs também aumentam a flexibilidade operacional ao permitir que os funcionários acessem sistemas internos, aplicativos e recursos como se estivessem fisicamente presentes no escritório. Essa integração perfeita oferece suporte à produtividade e à colaboração, permitindo que as equipes trabalhem efetivamente em diferentes locais. Além disso, as VPNs facilitam o gerenciamento de controles de acesso, garantindo que apenas pessoal autorizado possa acessar recursos de rede específicos.

Vantagens de usar VPNs

  • Segurança aumentada

As VPNs oferecem benefícios substanciais de segurança. Ao criptografar seu tráfego de internet, elas protegem informações confidenciais de ameaças potenciais. Isso é particularmente crucial ao usar redes Wi-Fi públicas, que são os criadouros para criminosos cibernéticos em sua sanha de interceptação de dados. As VPNs atenuam esses riscos criando um túnel seguro para as atividades online.

  • Anonimato e privacidade

O anonimato é um recurso essencial das VPNs. Ao mascarar seu endereço IP, as VPNs tornam significativamente mais desafiador para sites e anunciantes rastrear seu comportamento online. Essa camada adicional de privacidade pode ajudar a reduzir anúncios direcionados e evitar práticas de coleta de dados que muitos consideram intrusivas.

  • Acesso a conteúdo restrito

Outra grande vantagem das VPNs é sua capacidade de contornar restrições geográficas. Esteja você viajando para o exterior ou simplesmente procurando acessar conteúdo disponível apenas em regiões específicas, as VPNs permitem que você se conecte a servidores em diferentes países, concedendo acesso a uma gama mais ampla de conteúdo e serviços. Esse recurso é particularmente útil para serviços de streaming, onde as bibliotecas de conteúdo variam de acordo com a região geográfica.

Desvantagens e considerações

  • Velocidades reduzidas

Embora uma VPNs ofereça vários benefícios, ela pode às vezes afetar a velocidade de conexão. Essa lentidão ocorre porque os dados precisam viajar por servidores adicionais, o que introduz a chamada latência. A extensão da redução de velocidade depende de vários fatores, incluindo a qualidade do serviço VPN e a distância entre você e o servidor.

  • Não é uma panaceia

Nenhuma pessoa razoável deve crer em panaceias, e as VPNs não são uma. Embora elas melhorem a segurança online, elas não são uma cura para todos os males. Por exemplo, elas não protegem contra ataques de phishing, ou contra malware. É necessário, portanto, complementar o uso de VPN com outras práticas de segurança, como empregar senhas fortes e ter cautela com links e anexos suspeitos – enfim, coisas que sabemos desde os primórdios da Internet mas temos uma formidável resistência em implementar.

  • Considerações legais e de legitimidade

O uso de VPNs é legal e no Brasil e na maioria dos países ocidentais, mas há exceções. Em algumas regiões, usar uma VPN pode ser contra a lei ou pode ser restrito em circunstâncias específicas. Além disso, embora as VPNs em si sejam ferramentas legítimas, nem todos os provedores de VPN são criados iguais. É essencial escolher um provedor respeitável que mantenha uma política rigorosa de não retenção de registros e empregue padrões de criptografia fortes. Alguns serviços de VPN menos escrupulosos podem comprometer sua privacidade registrando dados do usuário ou mesmo vendendo-os a terceiros.

O mundo depende das VPNs

Concluindo, as VPNs não são apenas um luxo tecnológico, mas uma ferramenta fundamental na era digital. Elas oferecem segurança avançada, protegem a privacidade e garantem a liberdade de acesso às informações. Embora haja desvantagens, incluindo potenciais reduções de velocidade e considerações legais, os benefícios gerais das VPNs as tornam um ativo valioso para qualquer pessoa preocupada com privacidade e liberdade online.

À medida que a tecnologia evolui, o cenário da privacidade e segurança digital também evoluirá. O futuro das VPNs provavelmente verá avanços em protocolos de criptografia, interfaces mais amigáveis e maior integração com outras ferramentas de segurança. Além disso, à medida que a conscientização global sobre questões de privacidade digital cresce, as VPNs terão um papel cada vez maior desempenhar na defesa e proteção da liberdade de expressão e dados pessoais.

Recursos

VPN – Wiki

https://pt.wikipedia.org/wiki/Rede_Privada_Virtual

O que é uma VPN

https://br.norton.com/blog/privacy/what-is-a-vpn

Redes Privadas Virtuais

https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2015_2/Seguranca/conteudo/Redes-Privadas-Virtuais-VPN/Arquitetura-VPN.html

Os Fakes de Elon

No final da semana passada, minha página inicial do Youtube foi subitamente inundada por uma onda de “eventos ao vivo”.

Figura de uma mulher ao computador.
Imagem: pexels.com

Conforme eu rolava para baixo, havia pelo menos cinco desses eventos acontecendo simultaneamente, todos com Elon Musk. Sabemos que ele é um cara que entende de tecnologia, mas, a menos que tenha havido um avanço previamente não anunciado na clonagem humana, me pareceu óbvio que nem mesmo ele poderia dar cinco palestras em cinco locais diferentes ao mesmo tempo.

Assistir a um desses vídeos por alguns minutos levantou algumas “bandeiras vermelhas”, já que o avatar de Musk continuava repetindo a mesma coisa várias vezes: “Digitalize o código QR na tela. Deposite Bitcoin ou Etherium. Duplique seu dinheiro.” (Estou parafraseando, mas essa era a essência das mensagens.). E os vídeos pareciam haver sido digitalizados de fitas VHS de 1995.

Como é possível que alguém com capacidade mental além do tronco cerebral possa cair nesses esquemas está completamente além da minha compreensão.

Detectar golpes é uma habilidade. Uma habilidade difícil, que você tem que desenvolver constantemente. Muitos não confiam em si mesmos o suficiente para fazer isso, ou não têm tempo ou não estão dispostos a fazer o esforço. Ou talvez não saibam por onde começar. Eu pessoalmente comecei meu esforço estudando o chamado sequestro emocional. Depois, desenvolvi regulação emocional para superá-lo.

Diariamente, passo um tempo pensando em meus vieses cognitivos, para entendê-los (são esses vieses que impedem as pessoas de ver um golpe sendo armado). Pesquiso falácias lógicas (como expressamos esses vieses cognitivos). Quanto mais eu me dedico, mais fácil é detectar um golpe.

Meu cérebro é plástico, mas nada disso veio naturalmente. Tive que trabalhar duro para desenvolver defesas. Mas se eu posso fazer isso, qualquer um pode. Não sou de forma alguma uma pessoa superinteligente. É triste que esses temas não façam parte do nosso sistema educacional – talvez os donos do mundo prefiram gado irracional a humanos pensantes.

Regular e taxar

A tecnologia de A.I. é impressionante, mas por que alguém confiaria em influenciadores sem fazer qualquer questionamento? Musk, motivo deste post, por mais admirável que seja, provou repetidamente que não é confiável. Nos casos em que seus empreendimentos tiveram sucesso, foi apesar de suas contribuições, e não por causa delas, e sempre que ele assume um papel mais ativo em seus negócios, o empreendimento geralmente sofre (veja por exemplo Tesla). Se vejo Musk endossando qualquer coisa — mesmo um endosso genuíno — imediatamente me torno mais cético em relação ao que ele está endossando.

As empresas de mídia social não só não estão realmente interessadas em bloquear ou remover esses conteúdos (afinal eles geram muito tráfego) como também, a bem da verdade, no momento elas não têm como removê-los, mesmo que quisessem. Os anúncios são exibidos em tempo real a partir de servidores de terceiros. No momento em que uma empresa bloqueia um anúncio fraudulento, ele pode já ter desaparecido, ou reaparecido com alterações suficientes para evitar o bloqueio. Esses são problemas estruturais de origem que precisam de dinheiro para serem enfrentados.

Como a Big Tech se recusa a dedicar quaisquer recursos sérios para controlar fraudes, golpes e roubos baseados na Internet, ela DEVE ser regulamentada e taxada sem piedade pelo governo federal para que os cidadãos sejam protegidos da anarquia e da ganância da Internet. O Facebook e o Google podem se dar ao luxo de gastar algumas centenas de milhões ou um bilhão extra para limpar seu site, seus aplicativos e algoritmos, mas ao invés disso eles preferem lucrar com o caos. Lucros anuais do Facebook nos últimos quatro anos: US$ 30 bilhões. Lucros anuais do Google no mesmo período: US$ 154 bilhões.

Regulamente e taxe a fonte do problema e o problema desaparecerá em grande parte. Mais impostos e mais proteção ao consumidor, e menos capitalismo abutre não regulamentado e subtributado.

Notas Sobre o Apagão do CrowdStrike

Quando se aprende sobre redes de comunicações informáticas, se vê que o mundo das Tecnologias de Informação e Comunicação é como as raízes de uma árvore.

A imagem mostra uma rede multidimensional.
Uma rede multidimensional – Imagem: Creative Commons CC-BY-2.5

Também pode ser como um emaranhado de correntes penduradas em um único ponto. Assim, os dados percorrem essas estruturas para cima e para baixo, entre servidores e clientes, com apenas um caminho ótimo entre quaisquer dois pontos. Consequentemente, cada link faz parte de um “caminho crítico”, com um “Ponto Único de Falha” em todos os caminhos de comunicação. Portanto essas redes são frágeis, particularmente no alto da hierarquia.

Muitas topologias

A antropologia mostra que as pessoas se reunem em aglomerados que formam redes de comunicação com múltiplas ligações cruzadas, dando um arranjo multidimensional – ver “Seis Graus de Separação”[1].

Assim, nas comunicações naturais humanas há uma mistura dos vários tipos de redes. Portanto, nelas não existe um caminho único, “caminho crítico” ou “ponto único de falha”. Veja como exemplo a resiliência da fofoca.

Com as tecnologias eletrônicas de informação e comunicação – os grandes hubs, a “nuvem”, etc — é o oposto: em termos de fiabilidade, os níveis superiores da hierarquia estão quase sempre ligados de uma forma multidimensional e na parte inferior, pelo baixo custo e simplicidade, estão ligados em estrelas ou cadeias simples, com quase todos os elos transitando por um ponto único de falha.

Quatro exemplos de topologia de rede.
Topologias de rede. A partir da esquerda: anel; malha; estrela; totalmente conectada. Imagem: Creative Commons (domínio público).

O que não se fala muito no noticiário é que nas redes de comunicação de dados existe uma camada intermediária onde cadeias/estrelas se agregam em torno de servidores ou serviços locais e esses serviços têm conexões ascendentes para aumentar a confiabilidade. É nesta terceira camada que, do ponto de vista do ataque, pode ser encontrada a maior vantagem para um invasor.

No caso do CrowdStrike, a realidade é que poucos computadores foram realmente atualizados pelo patch, e, assim, “afetados diretamente”. Houve notícias de que 20% dos computadores em todo o mundo haviam sido afetados, mas isso deu a impressão incorreta à maioria das pessoas e isso, por sua vez, causou mais problemas[2].

O que aconteceu foi que os computadores que não foram atualizados pelo patch defeituoso, portanto não afetados diretamente, foram mesmo assim “afetados indiretamente” porque simplesmente não conseguiram comunicar-se com os serviços que os seus usuários desejavam. Porque ou o próprio serviço foi afetado diretamente ou algum serviço intermediário foi afetado diretamente.

Embora ao ler as notícias parecesse que todos os principais serviços foram afetados diretamente, a realidade é que a maioria dos principais provedores de serviços não foi. Foram os “serviços de apoio empresarial” de empresas de médio a pequeno porte e de consumo que foram atingidos.

Terceira camada

A razão pela qual esse patch do CrowdStrike causou efeitos tão generalizados é que, em muitos casos, foram os serviços e sistemas da “terceira camada” os que foram atualizados por ele, e assim, afetados pela falha. Estes quebraram, a jusante, os links de comunicação entre as redes em cadeia e em estrela de baixa confiabilidade e, a montante, as redes múltiplas interligadas, de alta confiabilidade.

Se o propósito é causar uma perturbação máxima, atingir essa terceira camada é certamente o mais vantajoso para um invasor. Especialmente se ele quiser fazer com que as pessoas instalem malware[2].

Por fim

Esse “Friday Patch” do CrowdStrike fez com que os trabalhadores em home office e usuários de fim de semana fizessem, por causa dele, coisas insensatas, e, por isso, veremos o malware ainda sendo encontrado por meses, se não um ano ou mais.

Mas a verdadeira preocupação, do ponto de vista da segurança, é saber quantos “pontos de apoio” foram criados por causa desta falha, que causarão abusos futuros dos sistemas comerciais e corporativos, uma vez que são agora efetivamente “portas dos fundos” desbloqueadas.

Notas:

[1] É a noção de que socialmente existem cadeias muito curtas de não mais do que seis pessoas entre você e todas as outras pessoas no seu país, continente ou no mundo,

https://pt.wikipedia.org/wiki/Teoria_dos_seis_graus_de_separa%C3%A7%C3%A3o

[2] Como o patch foi lançado numa sexta-feira, o número de pessoas disponíveis para trabalhar nele foi reduzido e, portanto, desenvolveu-se um vácuo de informações. Isso abriu uma oportunidade para os malfeitores.

Com o grande número de pessoas em home office, o vácuo de informações permitiu que os espalhadores de malware publicassem notícias falsas e conteúdos maliciosos sobre “Como fazer” para solucionar o problema.

Assim, pessoas desesperadas que por não compreenderem a natureza do problema abandonaram as proteções e acabaram por instalar malware em seus computadores. Por essa razão veremos os efeitos secundários durante meses, se não anos.