Home Ciência e Tecnologia Blick ins Heft em 10/2026: IT-Mythen

Blick ins Heft em 10/2026: IT-Mythen

7
0

Saudações de Hanôver,

Leia mais depois do anúncio

Bem, você mudou todas as suas senhas hoje? Colocar a bateria na geladeira? Desconectar a impressora da rede? Você pode se salvar, porque o fato de essas etapas protegerem sua conta de hackers, prolongarem sua vida ou reduzirem custos está incluído nos mitos de TI. Mas muitos deles persistem, por exemplo, o “Dia da Mudança de Senha”, onde autoproclamados especialistas em segurança incentivam as pessoas a alterá-las sem motivo, simplesmente não desaparecerá do mundo.

Existem também muitos mitos sobre novas tecnologias, como computadores quânticos e inteligência artificial. A começar pelo fato de que metade do conhecimento, aliado ao interesse econômico, reduz a exigência. Por exemplo, “Inteligência artificial” é agora frequentemente usada como sinônimo do gênero relativamente jovem de chatbots. Na verdade, a IA tem décadas e inclui muito mais: como visão computacional, robótica, sistemas de recomendação, detecção de anomalias ou análise de séries temporais. Em alguns casos, o termo “aprendizado de máquina” seria mais preciso.

Nos últimos tempos, meus amigos fizeram uma seleção das lendas mais teimosas e aventureiras sobre o tema IA, energia, segurança, hardware e pesquisa e as submeteram a uma divertida verificação da realidade. Você tem um mito favorito que não mencionamos? Então fique à vontade para escrever para mim!

Mesmo no mundo aparentemente sóbrio da TI, ainda há muito espaço entre zero e um para meias verdades, mitos e conhecimentos desatualizados sobre o computador da Idade da Pedra. Desde técnicas lendárias de poupança de energia até promessas de longa duração para baterias: as pessoas gostam de acreditar e fazer o que é fácil para o bolso. Afinal, a maioria das dicas mais importantes para gestão de energia, que meu amigo Jörg Wirtgen compartilha detalhadamente, não faz mal. Mas sem eles, a vida é mais tranquila: graças aos carregadores eletrônicos modernos e aos dispositivos geralmente mais econômicos, você não precisa remover constantemente o plugue como fazia no último milênio – e você pode encher a geladeira com alimentos em vez de baterias.

Esta situação é muito diferente das falsas promessas de segurança – ou das melhores práticas anteriores, como alterações regulares de senha sem motivo, que se mostraram contraproducentes. Os meus colegas Sylvester Tremmel e Wilhelm Drehling explicam porque é que as declarações públicas sobre a segurança ou insegurança de certas infra-estruturas de TI – desde VPNs a fontes abertas e lojas de aplicações alternativas – devem ser questionadas. E por que a ameaça dos algoritmos quânticos para métodos de criptografia é agora um problema mais teórico – comparado ao perigo que ocorrerá com a destruição total de dados que ameaça os backups negligenciados (se você não tiver um, agora seria o momento perfeito para isso).

Falando em computadores quânticos: o que deveria ser possível só é exagerado como o futuro da inteligência artificial geral. Parcialmente realizado: O sonho que faz ficção científica traz muita pesquisa e dinheiro para investidores. Sabrina Patsch e Arne Grävemeyer escolheram a promessa em torno de qubits, reatores de fusão e interfaces cérebro-computador.

Leia mais depois do anúncio

Por último, mas não menos importante, os especialistas em hardware de Ernst Ahlers reuniram os fatos concretos sobre as coisas difíceis. Armado com medições e cálculos sobre qualidade de streaming, desempenho de WLAN e desenvolvimento de processador, você pode pulverizar todos os argumentos comuns da tabela.

(Imagem: Ulrike Weis/KI/heise medien)

Os mitos persistem, inclusive neste boletim informativo. A empresa de IA Anthropic apresentou um novo modelo de linguagem chamado “Mythos Preview” no início de abril – e imediatamente o reformulou. O motivo: o Mythos não apenas encontra falhas de segurança em todos os principais sistemas operacionais e navegadores, mas também cria explorações correspondentes. Em testes no mecanismo JavaScript do Firefox, o modelo criou automaticamente um ataque viável em 181 das 250 tentativas – seu antecessor, Opus 4.6, conseguiu fazer isso duas vezes.

Mythos afirma ter encontrado milhares de falhas graves, incluindo 27 anos no código de rede do OpenBSD e um bug no código H.264 do FFmpeg. Isso é quase impossível de verificar de forma independente: 99% das descobertas não são corrigidas, a classificação de gravidade vem do modelo e a Anthropic verificou manualmente apenas cerca de 200 relatórios.

Em qualquer caso, o efeito PR é bastante grande: o governo dos EUA alertou os bancos sobre a importância sistémica, e o concorrente OpenAI anunciou imediatamente o seu próprio modelo “cibernético”. A resposta da Anthropic é “Glasswing” – um programa de US$ 100 milhões que dá a parceiros selecionados como AWS, Apple, Cisco, Google, Microsoft e Linux Foundation Mythos acesso a software seguro antes que modelos comparáveis ​​estejam disponíveis gratuitamente. O meu colega Sylvester Tremmel também vê nisto as características do sistema monetário de protecção: os produtores colocam o risco no mundo e obtêm dinheiro da guerra.

Afinal: as pesquisas de bugs baseadas em IA ainda custam muito dinheiro; convertido em preços finais ao cliente, a Anthropic investiu de quatro a cinco dígitos do valor de cada gap. Quem dificulta o atacante ainda leva vantagem.

(Oferta: Fasai da FON / Shutterstock.com)

O MacBook Pro 14 com M5 Pro e o MacBook Pro 16 com M5 Max competem com a concorrência do Windows montado. Nossos testes mostram onde e quanto a Apple depende da AMD, Intel, Nvidia e Qualcomm para chips de notebooks.

Pega, pega cartões e muitas noites de trabalho no PC ou prefere deixar outra pessoa fazer isso? Explicamos como copiar digitalmente vídeos e fotos antigos usando dispositivos e dispositivos ou por meio de provedores de serviços.

A memória de muitos smartphones, tablets e notebooks não pode ser atualizada. Um pendrive USB rápido ajuda; Alguns itens pequenos podem permanecer permanentemente no dispositivo. Os três anões de armazenamento tiveram que mostrar o que podiam fazer no laboratório.

A banda larga via DSL, cabo ou fibra óptica não precisa ser cara. A partir de apenas 19 euros por mês você pode obter 50 Mbit / s com disjuntor de TV a cabo, e por 35 euros você pode até 1000 Mbit / s.

Os sistemas multiagentes estão mudando a forma como a inteligência artificial resolve problemas. Em vez de serem controlados centralmente, eles trabalham juntos de forma independente. O controle descentralizado tem vantagens em muitas áreas de aplicação – desde simulação social até agentes LLM e robótica.

As redes sociais moldam o debate público e, ao mesmo tempo, evitam em grande parte a responsabilidade, inclusive para maximizar os lucros. O privilégio da responsabilidade costumava ser a força motriz da inovação. Hoje é um problema em si.

No Explorer, o Windows aparece na unidade C:, mas há outras unidades que não aparecem aqui. O script mostra como seu disco está particionado.

Existem muitas lendas em torno da máquina Enigma. Um hobbyista reviveu de uma forma moderna, mas elegante e muito divertida.

(Imagem: Melissa Ramson/heise medien)


(atr)

Fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here