Resumo da Ásia: China, Xiomi, NTT, Paquistão e MediaTek
China aprova regras para esquema nacional de identificação por ‘número online’
Na semana passada, a China aprovou regras que farão com que Pequim emita números de identidade que os internautas poderão usar como parte de um esquema de identidade federada, o que significa que eles poderão usar um único login em vários serviços online.
O governo chinês emitirá as credenciais, às vezes chamadas de “IDs do Ciberespaço” ou “números online”, após os cidadãos fornecerem documentos de identidade verificáveis. Uma “Plataforma Nacional de Serviço Público de Autenticação de Identidade em Rede” executará o processo de inscrição e as ferramentas de autenticação federadas que as tornam utilizáveis por serviços de terceiros.
O objetivo de Pequim é fornecer uma credencial única que os internautas possam usar para acessar diversos serviços online governamentais e privados, sem a necessidade de criar contas em cada um deles. As autoridades afirmam que isso reduzirá a quantidade de informações pessoais que os internautas compartilham online e, portanto, deverá melhorar a segurança em todo o país.
Não é obrigatório que cidadãos chineses adquiram essas identificações, e as plataformas são proibidas de discriminar usuários que optam por manter outras credenciais.
O governo da China lançou esse esquema no ano passado e, de acordo com relatos da mídia estatal, o aplicativo usado para emitir identidades no ciberespaço foi baixado mais de 16 milhões de vezes e facilitou mais de 12,5 milhões de processos de autenticação.
Isso é uma gota no oceano, considerando que a população da China ultrapassa um bilhão de pessoas e a gigante local da tecnologia Tencent ostenta mais de 1,4 bilhão de usuários mensais em seus serviços de mensagens WeChat e Weixin. No entanto, assim que Pequim começar a impulsionar uma iniciativa desse tipo, os internautas entenderão a necessidade de aderir.
Xiaomi desenvolverá silício personalizado
A campeã chinesa de tecnologia de consumo Xiaomi anunciou na semana passada que desenvolveu sistemas em chips personalizados para seus smartphones e smartwatches.
Nomeado como XRING O1 e XRING T1 4G, a empresa descreveu o chip do smartphone como “construído em um processo de 3 nm de segunda geração de ponta com 19 bilhões de transistores… apresenta uma CPU de 10 núcleos e uma GPU Immortalis-G925 de 16 núcleos”, além de uma NPU de 6 núcleos oferecendo 44 TOPS.
A empresa britânica de design de chips Arm publicou uma publicação em seu blog comemorando a decisão da Xiaomi de construir o XRING O1 com seu cluster de CPU Armv9.2 Cortex, GPUs Immortalis e a propriedade intelectual do sistema CoreLink Interconnect. No entanto, no momento da redação deste texto, a publicação da Arm desapareceu do site – o link acima vem do Wayback Machine do Internet Archive.
A Xiaomi proclamou que os chips representam uma “declaração de … compromisso de longo prazo para se tornar líder em tecnologias essenciais”.
A NTT Docomo, que inventou os emojis, aposenta seus empregos personalizados
Nos primórdios da telefonia móvel, enquanto a maior parte do mundo jogava Snake e enviava mensagens SMS, a japonesa NTT Docomo criou um ecossistema chamado “iMode”, que trouxe interatividade e aplicativos para aparelhos móveis. Um recurso desses aplicativos era o Emoji, que a NTT Docomo desenvolveu antes que o Consórcio Unicode assumisse a responsabilidade por eles.
A NTT persistiu com os Emojis, mantendo seu próprio conjunto de ícones coloridos. Até a semana passada, quando anunciou que os descontinuaria a partir de junho. A empresa informou que os smartphones Galaxy da Apple e da Samsung em breve não incluirão sua própria coleção de Emojis.
O anúncio da empresa afirma que a mudança é necessária “considerando o uso atual de emojis em dispositivos”. O veículo de comunicação japonês Nikkei sugeriu que isso poderia ser um sinal do aumento do uso de aplicativos de mensagens que oferecem “adesivos” e outras formas de expressar intenções com imagens, sem emojis.
Paquistão investe 2.000 MW de energia em IA e criptografia
O governo do Paquistão teria alocado 2.000 megawatts de eletricidade para minerar bitcoin e operar infraestrutura de inteligência artificial.
A mídia local relata que a Divisão Financeira do país e o Conselho de Criptomoedas do Paquistão elaboraram um plano para usar o excedente de eletricidade para expandir a indústria de tecnologia local e atrair investimentos.
Autoridades governamentais aparentemente disseram que o Paquistão tem terras e energia de sobra, ambos a preços que os investidores apreciarão. Eles também esperam que a mineração se mostre lucrativa no curto prazo, enquanto se tornar um destino para data centers ajudará no desenvolvimento econômico a longo prazo.
MediaTek promete chip de 2 nm
A empresa taiwanesa de design de chips MediaTek revelou na semana passada que está perto de lançar seu primeiro chip de 2 nm.
Falando no evento Computex em Taipei, o CEO da empresa, Rick Tsai, não especificou a função do chip, mas disse que ele está sendo fabricado pela gigante taiwanesa TSMC.
Tsai aproveitou sua palestra na Computex para delinear um plano para incorporar IA em todos os seus produtos, da nuvem à borda. A MediaTek decidiu garantir que suas CPUs possam se conectar ao protocolo de interconexão NVLink Fusion da Nvidia, também anunciado na semana passada na Computex.
Fonte: The Register
Veja também:
- Adidas alerta sobre violação de dados
- 5% das empresas no Brasil alcançam maturidade cibernética
- Brasil registra alta explosiva de ciberataques e crimes com IA
- Golpe de phishing com páginas falsas dinâmicas
- Por que medir a maturidade é crucial para a resiliência cibernética
- Campanha de spam que mira executivos brasileiros
- Contas “zumbis” – o que são e como proteger a sua empresa?
- Quantos passos são necessários para transformar um texto em notícia falsa?
- Novos ataques de ciberespionagem podem atingir o Brasil
- Dior confirma ciberataque com vazamento de dados de clientes
- Apagão na Europa reacende alerta global sobre ciberameaças ao setor energético
- Microsoft, Google, Apple e Mastercard na mira dos phishings
Be the first to comment