{"id":7631,"date":"2019-08-02T11:24:39","date_gmt":"2019-08-02T14:24:39","guid":{"rendered":"http:\/\/br.newsroom.fb.com\/?p=7459"},"modified":"2021-06-17T10:09:51","modified_gmt":"2021-06-17T13:09:51","slug":"anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching","status":"publish","type":"post","link":"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/","title":{"rendered":"Tecnologia open-sourcing de combina\u00e7\u00e3o de foto e v\u00eddeo para tornar a internet mais segura"},"content":{"rendered":"<p><i><span style=\"font-weight:400\">Por Antigone Davis, Chefe Global de Seguran\u00e7a, e Guy Rosen, VP de Integridade<\/span><\/i><\/p>\n<p><span style=\"font-weight:400\">No Facebook, contamos com uma combina\u00e7\u00e3o de tecnologia e pessoas para ajudar a manter nossas plataformas seguras. Quando identificamos um conte\u00fado nocivo, como explora\u00e7\u00e3o infantil, propaganda terrorista ou viol\u00eancia expl\u00edcita, a tecnologia pode nos ajudar a encontrar <\/span><span style=\"font-weight:400\">duplicatas<\/span><span style=\"font-weight:400\"> e impedir que elas sejam compartilhadas.<\/span><\/p>\n<p><span style=\"font-weight:400\">Hoje, n\u00f3s vamos abrir o c\u00f3digo de duas tecnologias que detectam fotos e v\u00eddeos id\u00eanticos e quase id\u00eanticos &#8211; compartilhando, assim, uma parte da tecnologia que usamos para combater o abuso em nossa plataforma com outras pessoas que est\u00e3o trabalhando para manter a internet segura. Esses algoritmos ter\u00e3o c\u00f3digo aberto no <\/span><a href=\"https:\/\/github.com\/facebook\/ThreatExchange\/tree\/master\/hashing\/tmk\"><span style=\"font-weight:400\">GitHub<\/span><\/a><span style=\"font-weight:400\"> para que nossos parceiros do setor, desenvolvedores menores e organiza\u00e7\u00f5es sem fins lucrativos possam us\u00e1-los para identificar mais facilmente conte\u00fado abusivo e compartilhar hashes &#8211; ou impress\u00f5es digitais &#8211; de diferentes tipos de conte\u00fado prejudicial. Para aqueles que j\u00e1 usam tecnologia de correspond\u00eancia de conte\u00fado, essas tecnologias s\u00e3o outro n\u00edvel de defesa e permitem que os sistemas de compartilhamento de hash conversem entre si, tornando-os muito mais poderosos.<\/span><\/p>\n<p><span style=\"font-weight:400\">\u201cEm apenas um ano, assistimos a um aumento de 541% no n\u00famero de v\u00eddeos de abuso sexual infantil reportados pela ind\u00fastria de tecnologia para a CyberTipline. Estamos confiantes de que a contribui\u00e7\u00e3o generosa do Facebook com essa tecnologia de c\u00f3digo aberto acabar\u00e1 levando \u00e0 identifica\u00e7\u00e3o e ao resgate de mais v\u00edtimas de abuso sexual infantil &#8220;, disse John Clark, presidente e diretor executivo do <\/span><a href=\"http:\/\/www.missingkids.com\/home\"><span style=\"font-weight:400\">Centro Nacional de Crian\u00e7as Desaparecidas e Exploradas (NCMEC<\/span><\/a><span style=\"font-weight:400\">).<\/span><\/p>\n<p><span style=\"font-weight:400\">Ao longo dos anos, o Facebook contribuiu com centenas de projetos de c\u00f3digo aberto para compartilhar nossa tecnologia com a comunidade em geral, mas esta \u00e9 a primeira vez que compartilhamos qualquer tecnologia de correspond\u00eancia de foto ou v\u00eddeo. Com base na generosa contribui\u00e7\u00e3o da Microsoft do PhotoDNA para combater a explora\u00e7\u00e3o infantil h\u00e1 10 anos e no lan\u00e7amento mais recente da Google Content Safety API, o an\u00fancio de hoje tamb\u00e9m faz parte de um compromisso de toda a ind\u00fastria para construir uma Internet mais segura.<\/span><\/p>\n<p><span style=\"font-weight:400\">Conhecidas como PDQ e TMK + PDQF, essas tecnologias fazem parte de um conjunto de ferramentas que usamos no Facebook para detectar conte\u00fado prejudicial, e h\u00e1 outros algoritmos e implementa\u00e7\u00f5es dispon\u00edveis para a ind\u00fastria, como pHash, PhotoDNA da Microsoft, aHash e dHash. Nosso algoritmo de correspond\u00eancia de fotos, o PDQ, deve boa parte de sua inspira\u00e7\u00e3o ao pHash, embora tenha sido constru\u00eddo desde o in\u00edcio como um algoritmo distinto com implementa\u00e7\u00e3o de software independente. A tecnologia de correspond\u00eancia de v\u00eddeo, TMK + PDQF, foi desenvolvida em conjunto pela <\/span><a href=\"https:\/\/urldefense.proofpoint.com\/v2\/url?u=https-3A__research.fb.com_publications_lamv-2Dlearning-2Dto-2Dalign-2Dand-2Dmatch-2Dvideos-2Dwith-2Dkernelized-2Dtemporal-2Dlayers_&amp;d=DwMFAw&amp;c=5oszCido4egZ9x-32Pvn-g&amp;r=N4KuU6xU6DgRQ7VOMGqF2ls1GlITrPdGg9WUByFJp_4&amp;m=NJ4RA2yRk_TyMglYCJhN3s-ymiP2a37aZR_qWzQNg94&amp;s=XNoJjn3g4bcQyiZWa6npLID25gAROPl7Rs--lTVhJ4k&amp;e=\"><span style=\"font-weight:400\">equipe de pesquisa de intelig\u00eancia artificial do Facebook<\/span><\/a><span style=\"font-weight:400\"> e por acad\u00eamicos da Universidade de Modena e Reggio Emilia, na It\u00e1lia.<\/span><\/p>\n<p><span style=\"font-weight:400\">Essas tecnologias criam uma maneira eficiente de armazenar arquivos como hashes digitais curtos que podem determinar se dois arquivos s\u00e3o iguais ou semelhantes, mesmo sem a imagem ou o v\u00eddeo original. Os hashes tamb\u00e9m podem ser mais facilmente compartilhados com outras empresas e organiza\u00e7\u00f5es sem fins lucrativos. Por exemplo, quando identificamos propaganda terrorista em nossas plataformas, removemos e propagamos o hash usando uma variedade de t\u00e9cnicas, incluindo os algoritmos que estamos compartilhando hoje. Em seguida, compartilhamos os hashes com parceiros do setor, incluindo empresas menores, por meio do <\/span><a href=\"https:\/\/urldefense.proofpoint.com\/v2\/url?u=https-3A__www.gifct.org_&amp;d=DwMFAw&amp;c=5oszCido4egZ9x-32Pvn-g&amp;r=N4KuU6xU6DgRQ7VOMGqF2ls1GlITrPdGg9WUByFJp_4&amp;m=NJ4RA2yRk_TyMglYCJhN3s-ymiP2a37aZR_qWzQNg94&amp;s=048W3nvRgrsnKiL879bQU80Xof9c_e-JYEeDXOtwtv0&amp;e=\"><span style=\"font-weight:400\">GIFCT<\/span><\/a><span style=\"font-weight:400\">, para que eles tamb\u00e9m possam remover o mesmo conte\u00fado se ele aparecer em seus servi\u00e7os.<\/span><\/p>\n<p><span style=\"font-weight:400\">PDQ e TMK + PDQF foram projetados para operar em alta escala, apoiando aplica\u00e7\u00f5es de hashing de quadros de v\u00eddeo e em tempo real. Projetamos essas tecnologias com base em nossa experi\u00eancia na detec\u00e7\u00e3o de abuso em bilh\u00f5es de postagens no Facebook. Esperamos que, ao contribuir para a comunidade, tornamos poss\u00edvel que mais empresas mantenham seus servi\u00e7os seguros e capacitem organiza\u00e7\u00f5es sem fins lucrativos que trabalham no espa\u00e7o. Este trabalho agrega as nossas pesquisas cont\u00ednuas nessas \u00e1reas, incluindo nossa <\/span><a href=\"https:\/\/urldefense.proofpoint.com\/v2\/url?u=https-3A__newsroom.fb.com_news_2019_05_protecting-2Dlive-2Dfrom-2Dabuse_&amp;d=DwMFAw&amp;c=5oszCido4egZ9x-32Pvn-g&amp;r=N4KuU6xU6DgRQ7VOMGqF2ls1GlITrPdGg9WUByFJp_4&amp;m=NJ4RA2yRk_TyMglYCJhN3s-ymiP2a37aZR_qWzQNg94&amp;s=UfuWdrDC49CtOK93I1XS2caw3whN3wzxIIY-B5Mvgzg&amp;e=\"><span style=\"font-weight:400\">parceria <\/span><\/a><span style=\"font-weight:400\">com a Universidade de Maryland, Cornell University, Instituto de Tecnologia Massachusettes e a Universidade da Calif\u00f3rnia, Berkeley com o intuito de pesquisar novas t\u00e9cnicas para detectar manipula\u00e7\u00f5es intencionais de v\u00eddeos e fotos e <\/span><span style=\"font-weight:400\">burlar<\/span><span style=\"font-weight:400\"> nossos sistemas.<\/span><\/p>\n<p><span style=\"font-weight:400\">Estamos anunciando hoje essas tecnologias para apoiar o quarto Hackathon anual de seguran\u00e7a infantil da ind\u00fastria na sede do Facebook em Menlo Park, Calif\u00f3rnia. O evento de dois dias re\u00fane quase 80 engenheiros e cientistas de dados das empresas parceiras da <\/span><a href=\"https:\/\/www.technologycoalition.org\/\"><span style=\"font-weight:400\">Technology Coalition<\/span><\/a><span style=\"font-weight:400\">, al\u00e9m de outras companhias, para desenvolver novas tecnologias que ajudam a proteger as crian\u00e7as.<\/span><\/p>\n<p><span style=\"font-weight:400\">O evento deste ano est\u00e1 focado no desenvolvimento de novas ferramentas para ajudar nossos parceiros, NCMEC e <\/span><a href=\"https:\/\/www.thorn.org\/\"><span style=\"font-weight:400\">Thorn<\/span><\/a><span style=\"font-weight:400\">. Por exemplo, algumas equipes ir\u00e3o criar um recurso que permitir\u00e1 que a pol\u00edcia use a ferramenta de gerenciamento de casos CyberTip da NCMEC para consultar bancos de dados de hashtags conhecidas e informa\u00e7\u00f5es importantes relacionadas a uma CyberTip espec\u00edfica e coletar e comparar pontos de dados, auxiliando em seus esfor\u00e7os para identificar crian\u00e7as em risco e identificar relat\u00f3rios altamente acion\u00e1veis. O c\u00f3digo-fonte aberto divulgado hoje tamb\u00e9m ser\u00e1 disponibilizado para as equipes no hackathon.<\/span><\/p>\n<p><span style=\"font-weight:400\">Hackathons s\u00e3o uma forma interessante de reunir pessoas de diferentes organiza\u00e7\u00f5es com uma variedade de conhecimentos para construir ferramentas que abordam problemas como a explora\u00e7\u00e3o sexual de crian\u00e7as online. Todos os c\u00f3digos e prot\u00f3tipos de c\u00f3digo aberto desenvolvidos no evento ser\u00e3o doados de volta \u00e0 Coaliz\u00e3o de Tecnologia e aos nossos parceiros para serem usados \u200b\u200bem seus esfor\u00e7os de seguran\u00e7a infantil.<\/span><\/p>\n<p><span style=\"font-weight:400\">Continuaremos a expandir e melhorar nossos pr\u00f3prios produtos e recursos para encontrar conte\u00fado prejudicial. Leia mais sobre como o Facebook est\u00e1 usando a tecnologia para combater a explora\u00e7\u00e3o infantil <\/span><a href=\"https:\/\/newsroom.fb.com\/news\/2018\/10\/fighting-child-exploitation\/\"><span style=\"font-weight:400\">aqui<\/span><\/a><span style=\"font-weight:400\">.<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"Por Antigone Davis, Chefe Global de Seguran\u00e7a, e Guy Rosen, VP de Integridade No Facebook, contamos com uma combina\u00e7\u00e3o de tecnologia e pessoas para ajudar a manter nossas plataformas seguras. Quando identificamos um conte\u00fado nocivo, como explora\u00e7\u00e3o infantil, propaganda terrorista ou viol\u00eancia expl\u00edcita, a tecnologia pode nos ajudar a encontrar duplicatas e impedir que elas sejam compartilhadas. Hoje, n\u00f3s vamos abrir o c\u00f3digo de duas tecnologias que detectam fotos e v\u00eddeos id\u00eanticos e quase id\u00eanticos &#8211; compartilhando, assim, uma parte da tecnologia que usamos para combater o abuso em nossa plataforma com outras pessoas que est\u00e3o trabalhando para manter a internet segura. Esses algoritmos ter\u00e3o c\u00f3digo aberto no GitHub para que nossos parceiros do setor, desenvolvedores menores e organiza\u00e7\u00f5es sem fins lucrativos possam us\u00e1-los para identificar mais facilmente conte\u00fado abusivo e compartilhar hashes &#8211; ou impress\u00f5es digitais &#8211; de diferentes tipos de conte\u00fado prejudicial. Para aqueles que j\u00e1 usam tecnologia de correspond\u00eancia de conte\u00fado, essas tecnologias s\u00e3o outro n\u00edvel de defesa e permitem que os sistemas de compartilhamento de hash conversem entre si, tornando-os muito mais poderosos. \u201cEm apenas um ano, assistimos a um aumento de 541% no n\u00famero de v\u00eddeos de abuso sexual infantil reportados pela ind\u00fastria de tecnologia para a CyberTipline. Estamos confiantes de que a contribui\u00e7\u00e3o generosa do Facebook com essa tecnologia de c\u00f3digo aberto acabar\u00e1 levando \u00e0 identifica\u00e7\u00e3o e ao resgate de mais v\u00edtimas de abuso sexual infantil &#8220;, disse John Clark, presidente e diretor executivo do Centro Nacional de Crian\u00e7as Desaparecidas e Exploradas (NCMEC). Ao longo dos anos, o Facebook contribuiu com centenas de projetos de c\u00f3digo aberto para compartilhar nossa tecnologia com a comunidade em geral, mas esta \u00e9 a primeira vez que compartilhamos qualquer tecnologia de correspond\u00eancia de foto ou v\u00eddeo. Com base na generosa contribui\u00e7\u00e3o da Microsoft do PhotoDNA para combater a explora\u00e7\u00e3o infantil h\u00e1 10 anos e no lan\u00e7amento mais recente da Google Content Safety API, o an\u00fancio de hoje tamb\u00e9m faz parte de um compromisso de toda a ind\u00fastria para construir uma Internet mais segura. Conhecidas como PDQ e TMK + PDQF, essas tecnologias fazem parte de um conjunto de ferramentas que usamos no Facebook para detectar conte\u00fado prejudicial, e h\u00e1 outros algoritmos e implementa\u00e7\u00f5es dispon\u00edveis para a ind\u00fastria, como pHash, PhotoDNA da Microsoft, aHash e dHash. Nosso algoritmo de correspond\u00eancia de fotos, o PDQ, deve boa parte de sua inspira\u00e7\u00e3o ao pHash, embora tenha sido constru\u00eddo desde o in\u00edcio como um algoritmo distinto com implementa\u00e7\u00e3o de software independente. A tecnologia de correspond\u00eancia de v\u00eddeo, TMK + PDQF, foi desenvolvida em conjunto pela equipe de pesquisa de intelig\u00eancia artificial do Facebook e por acad\u00eamicos da Universidade de Modena e Reggio Emilia, na It\u00e1lia. Essas tecnologias criam uma maneira eficiente de armazenar arquivos como hashes digitais curtos que podem determinar se dois arquivos s\u00e3o iguais ou semelhantes, mesmo sem a imagem ou o v\u00eddeo original. Os hashes tamb\u00e9m podem ser mais facilmente compartilhados com outras empresas e organiza\u00e7\u00f5es sem fins lucrativos. Por exemplo, quando identificamos propaganda terrorista em nossas plataformas, removemos e propagamos o hash usando uma variedade de t\u00e9cnicas, incluindo os algoritmos que estamos compartilhando hoje. Em seguida, compartilhamos os hashes com parceiros do setor, incluindo empresas menores, por meio do GIFCT, para que eles tamb\u00e9m possam remover o mesmo conte\u00fado se ele aparecer em seus servi\u00e7os. PDQ e TMK + PDQF foram projetados para operar em alta escala, apoiando aplica\u00e7\u00f5es de hashing de quadros de v\u00eddeo e em tempo real. Projetamos essas tecnologias com base em nossa experi\u00eancia na detec\u00e7\u00e3o de abuso em bilh\u00f5es de postagens no Facebook. Esperamos que, ao contribuir para a comunidade, tornamos poss\u00edvel que mais empresas mantenham seus servi\u00e7os seguros e capacitem organiza\u00e7\u00f5es sem fins lucrativos que trabalham no espa\u00e7o. Este trabalho agrega as nossas pesquisas cont\u00ednuas nessas \u00e1reas, incluindo nossa parceria com a Universidade de Maryland, Cornell University, Instituto de Tecnologia Massachusettes e a Universidade da Calif\u00f3rnia, Berkeley com o intuito de pesquisar novas t\u00e9cnicas para detectar manipula\u00e7\u00f5es intencionais de v\u00eddeos e fotos e burlar nossos sistemas. Estamos anunciando hoje essas tecnologias para apoiar o quarto Hackathon anual de seguran\u00e7a infantil da ind\u00fastria na sede do Facebook em Menlo Park, Calif\u00f3rnia. O evento de dois dias re\u00fane quase 80 engenheiros e cientistas de dados das empresas parceiras da Technology Coalition, al\u00e9m de outras companhias, para desenvolver novas tecnologias que ajudam a proteger as crian\u00e7as. O evento deste ano est\u00e1 focado no desenvolvimento de novas ferramentas para ajudar nossos parceiros, NCMEC e Thorn. Por exemplo, algumas equipes ir\u00e3o criar um recurso que permitir\u00e1 que a pol\u00edcia use a ferramenta de gerenciamento de casos CyberTip da NCMEC para consultar bancos de dados de hashtags conhecidas e informa\u00e7\u00f5es importantes relacionadas a uma CyberTip espec\u00edfica e coletar e comparar pontos de dados, auxiliando em seus esfor\u00e7os para identificar crian\u00e7as em risco e identificar relat\u00f3rios altamente acion\u00e1veis. O c\u00f3digo-fonte aberto divulgado hoje tamb\u00e9m ser\u00e1 disponibilizado para as equipes no hackathon. Hackathons s\u00e3o uma forma interessante de reunir pessoas de diferentes organiza\u00e7\u00f5es com uma variedade de conhecimentos para construir ferramentas que abordam problemas como a explora\u00e7\u00e3o sexual de crian\u00e7as online. Todos os c\u00f3digos e prot\u00f3tipos de c\u00f3digo aberto desenvolvidos no evento ser\u00e3o doados de volta \u00e0 Coaliz\u00e3o de Tecnologia e aos nossos parceiros para serem usados \u200b\u200bem seus esfor\u00e7os de seguran\u00e7a infantil. Continuaremos a expandir e melhorar nossos pr\u00f3prios produtos e recursos para encontrar conte\u00fado prejudicial. Leia mais sobre como o Facebook est\u00e1 usando a tecnologia para combater a explora\u00e7\u00e3o infantil aqui. &nbsp;","protected":false},"author":81109636,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-7631","post","type-post","status-publish","format-standard","hentry","category-recent-news"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tecnologia open-sourcing de combina\u00e7\u00e3o de foto e v\u00eddeo para tornar a internet mais segura | Sobre a Meta<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tecnologia open-sourcing de combina\u00e7\u00e3o de foto e v\u00eddeo para tornar a internet mais segura | Sobre a Meta\" \/>\n<meta property=\"og:description\" content=\"Por Antigone Davis, Chefe Global de Seguran\u00e7a, e Guy Rosen, VP de Integridade No Facebook, contamos com uma combina\u00e7\u00e3o de tecnologia e pessoas para ajudar a manter nossas plataformas seguras. Quando identificamos um conte\u00fado nocivo, como explora\u00e7\u00e3o infantil, propaganda terrorista ou viol\u00eancia expl\u00edcita, a tecnologia pode nos ajudar a encontrar duplicatas e impedir que elas sejam compartilhadas. Hoje, n\u00f3s vamos abrir o c\u00f3digo de duas tecnologias que detectam fotos e v\u00eddeos id\u00eanticos e quase id\u00eanticos &#8211; compartilhando, assim, uma parte da tecnologia que usamos para combater o abuso em nossa plataforma com outras pessoas que est\u00e3o trabalhando para manter a internet segura. Esses algoritmos ter\u00e3o c\u00f3digo aberto no GitHub para que nossos parceiros do setor, desenvolvedores menores e organiza\u00e7\u00f5es sem fins lucrativos possam us\u00e1-los para identificar mais facilmente conte\u00fado abusivo e compartilhar hashes &#8211; ou impress\u00f5es digitais &#8211; de diferentes tipos de conte\u00fado prejudicial. Para aqueles que j\u00e1 usam tecnologia de correspond\u00eancia de conte\u00fado, essas tecnologias s\u00e3o outro n\u00edvel de defesa e permitem que os sistemas de compartilhamento de hash conversem entre si, tornando-os muito mais poderosos. \u201cEm apenas um ano, assistimos a um aumento de 541% no n\u00famero de v\u00eddeos de abuso sexual infantil reportados pela ind\u00fastria de tecnologia para a CyberTipline. Estamos confiantes de que a contribui\u00e7\u00e3o generosa do Facebook com essa tecnologia de c\u00f3digo aberto acabar\u00e1 levando \u00e0 identifica\u00e7\u00e3o e ao resgate de mais v\u00edtimas de abuso sexual infantil &#8220;, disse John Clark, presidente e diretor executivo do Centro Nacional de Crian\u00e7as Desaparecidas e Exploradas (NCMEC). Ao longo dos anos, o Facebook contribuiu com centenas de projetos de c\u00f3digo aberto para compartilhar nossa tecnologia com a comunidade em geral, mas esta \u00e9 a primeira vez que compartilhamos qualquer tecnologia de correspond\u00eancia de foto ou v\u00eddeo. Com base na generosa contribui\u00e7\u00e3o da Microsoft do PhotoDNA para combater a explora\u00e7\u00e3o infantil h\u00e1 10 anos e no lan\u00e7amento mais recente da Google Content Safety API, o an\u00fancio de hoje tamb\u00e9m faz parte de um compromisso de toda a ind\u00fastria para construir uma Internet mais segura. Conhecidas como PDQ e TMK + PDQF, essas tecnologias fazem parte de um conjunto de ferramentas que usamos no Facebook para detectar conte\u00fado prejudicial, e h\u00e1 outros algoritmos e implementa\u00e7\u00f5es dispon\u00edveis para a ind\u00fastria, como pHash, PhotoDNA da Microsoft, aHash e dHash. Nosso algoritmo de correspond\u00eancia de fotos, o PDQ, deve boa parte de sua inspira\u00e7\u00e3o ao pHash, embora tenha sido constru\u00eddo desde o in\u00edcio como um algoritmo distinto com implementa\u00e7\u00e3o de software independente. A tecnologia de correspond\u00eancia de v\u00eddeo, TMK + PDQF, foi desenvolvida em conjunto pela equipe de pesquisa de intelig\u00eancia artificial do Facebook e por acad\u00eamicos da Universidade de Modena e Reggio Emilia, na It\u00e1lia. Essas tecnologias criam uma maneira eficiente de armazenar arquivos como hashes digitais curtos que podem determinar se dois arquivos s\u00e3o iguais ou semelhantes, mesmo sem a imagem ou o v\u00eddeo original. Os hashes tamb\u00e9m podem ser mais facilmente compartilhados com outras empresas e organiza\u00e7\u00f5es sem fins lucrativos. Por exemplo, quando identificamos propaganda terrorista em nossas plataformas, removemos e propagamos o hash usando uma variedade de t\u00e9cnicas, incluindo os algoritmos que estamos compartilhando hoje. Em seguida, compartilhamos os hashes com parceiros do setor, incluindo empresas menores, por meio do GIFCT, para que eles tamb\u00e9m possam remover o mesmo conte\u00fado se ele aparecer em seus servi\u00e7os. PDQ e TMK + PDQF foram projetados para operar em alta escala, apoiando aplica\u00e7\u00f5es de hashing de quadros de v\u00eddeo e em tempo real. Projetamos essas tecnologias com base em nossa experi\u00eancia na detec\u00e7\u00e3o de abuso em bilh\u00f5es de postagens no Facebook. Esperamos que, ao contribuir para a comunidade, tornamos poss\u00edvel que mais empresas mantenham seus servi\u00e7os seguros e capacitem organiza\u00e7\u00f5es sem fins lucrativos que trabalham no espa\u00e7o. Este trabalho agrega as nossas pesquisas cont\u00ednuas nessas \u00e1reas, incluindo nossa parceria com a Universidade de Maryland, Cornell University, Instituto de Tecnologia Massachusettes e a Universidade da Calif\u00f3rnia, Berkeley com o intuito de pesquisar novas t\u00e9cnicas para detectar manipula\u00e7\u00f5es intencionais de v\u00eddeos e fotos e burlar nossos sistemas. Estamos anunciando hoje essas tecnologias para apoiar o quarto Hackathon anual de seguran\u00e7a infantil da ind\u00fastria na sede do Facebook em Menlo Park, Calif\u00f3rnia. O evento de dois dias re\u00fane quase 80 engenheiros e cientistas de dados das empresas parceiras da Technology Coalition, al\u00e9m de outras companhias, para desenvolver novas tecnologias que ajudam a proteger as crian\u00e7as. O evento deste ano est\u00e1 focado no desenvolvimento de novas ferramentas para ajudar nossos parceiros, NCMEC e Thorn. Por exemplo, algumas equipes ir\u00e3o criar um recurso que permitir\u00e1 que a pol\u00edcia use a ferramenta de gerenciamento de casos CyberTip da NCMEC para consultar bancos de dados de hashtags conhecidas e informa\u00e7\u00f5es importantes relacionadas a uma CyberTip espec\u00edfica e coletar e comparar pontos de dados, auxiliando em seus esfor\u00e7os para identificar crian\u00e7as em risco e identificar relat\u00f3rios altamente acion\u00e1veis. O c\u00f3digo-fonte aberto divulgado hoje tamb\u00e9m ser\u00e1 disponibilizado para as equipes no hackathon. Hackathons s\u00e3o uma forma interessante de reunir pessoas de diferentes organiza\u00e7\u00f5es com uma variedade de conhecimentos para construir ferramentas que abordam problemas como a explora\u00e7\u00e3o sexual de crian\u00e7as online. Todos os c\u00f3digos e prot\u00f3tipos de c\u00f3digo aberto desenvolvidos no evento ser\u00e3o doados de volta \u00e0 Coaliz\u00e3o de Tecnologia e aos nossos parceiros para serem usados \u200b\u200bem seus esfor\u00e7os de seguran\u00e7a infantil. Continuaremos a expandir e melhorar nossos pr\u00f3prios produtos e recursos para encontrar conte\u00fado prejudicial. Leia mais sobre como o Facebook est\u00e1 usando a tecnologia para combater a explora\u00e7\u00e3o infantil aqui. &nbsp;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/\" \/>\n<meta property=\"og:site_name\" content=\"Sobre a Meta\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-02T14:24:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-06-17T13:09:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2021\/10\/meta-social-16x9-1.jpg?resize=1024,576\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"facebookbr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Meta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/\"},\"author\":\"Facebook company\",\"headline\":\"Tecnologia open-sourcing de combina\u00e7\u00e3o de foto e v\u00eddeo para tornar a internet mais segura\",\"datePublished\":\"2019-08-02T14:24:39+00:00\",\"dateModified\":\"2021-06-17T13:09:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/\"},\"wordCount\":1015,\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/br\/#organization\"},\"articleSection\":[\"Recent News\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/\",\"url\":\"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/\",\"name\":\"Tecnologia open-sourcing de combina\u00e7\u00e3o de foto e v\u00eddeo para tornar a internet mais segura | Sobre a Meta\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/br\/#website\"},\"datePublished\":\"2019-08-02T14:24:39+00:00\",\"dateModified\":\"2021-06-17T13:09:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/\"]}],\"author\":\"Sobre a Meta\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/about.fb.com\/br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tecnologia open-sourcing de combina\u00e7\u00e3o de foto e v\u00eddeo para tornar a internet mais segura\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/about.fb.com\/br\/#website\",\"url\":\"https:\/\/about.fb.com\/news\/\",\"name\":\"Sobre a Meta\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/about.fb.com\/br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\",\"alternateName\":[\"Meta Newsroom\",\"Meta\"]},{\"@type\":\"Organization\",\"@id\":\"https:\/\/about.fb.com\/br\/#organization\",\"name\":\"Meta\",\"url\":\"https:\/\/about.fb.com\/br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/about.fb.com\/br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"contentUrl\":\"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"width\":8000,\"height\":4500,\"caption\":\"Meta\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/br\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tecnologia open-sourcing de combina\u00e7\u00e3o de foto e v\u00eddeo para tornar a internet mais segura | Sobre a Meta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/","og_locale":"pt_BR","og_type":"article","og_title":"Tecnologia open-sourcing de combina\u00e7\u00e3o de foto e v\u00eddeo para tornar a internet mais segura | Sobre a Meta","og_description":"Por Antigone Davis, Chefe Global de Seguran\u00e7a, e Guy Rosen, VP de Integridade No Facebook, contamos com uma combina\u00e7\u00e3o de tecnologia e pessoas para ajudar a manter nossas plataformas seguras. Quando identificamos um conte\u00fado nocivo, como explora\u00e7\u00e3o infantil, propaganda terrorista ou viol\u00eancia expl\u00edcita, a tecnologia pode nos ajudar a encontrar duplicatas e impedir que elas sejam compartilhadas. Hoje, n\u00f3s vamos abrir o c\u00f3digo de duas tecnologias que detectam fotos e v\u00eddeos id\u00eanticos e quase id\u00eanticos &#8211; compartilhando, assim, uma parte da tecnologia que usamos para combater o abuso em nossa plataforma com outras pessoas que est\u00e3o trabalhando para manter a internet segura. Esses algoritmos ter\u00e3o c\u00f3digo aberto no GitHub para que nossos parceiros do setor, desenvolvedores menores e organiza\u00e7\u00f5es sem fins lucrativos possam us\u00e1-los para identificar mais facilmente conte\u00fado abusivo e compartilhar hashes &#8211; ou impress\u00f5es digitais &#8211; de diferentes tipos de conte\u00fado prejudicial. Para aqueles que j\u00e1 usam tecnologia de correspond\u00eancia de conte\u00fado, essas tecnologias s\u00e3o outro n\u00edvel de defesa e permitem que os sistemas de compartilhamento de hash conversem entre si, tornando-os muito mais poderosos. \u201cEm apenas um ano, assistimos a um aumento de 541% no n\u00famero de v\u00eddeos de abuso sexual infantil reportados pela ind\u00fastria de tecnologia para a CyberTipline. Estamos confiantes de que a contribui\u00e7\u00e3o generosa do Facebook com essa tecnologia de c\u00f3digo aberto acabar\u00e1 levando \u00e0 identifica\u00e7\u00e3o e ao resgate de mais v\u00edtimas de abuso sexual infantil &#8220;, disse John Clark, presidente e diretor executivo do Centro Nacional de Crian\u00e7as Desaparecidas e Exploradas (NCMEC). Ao longo dos anos, o Facebook contribuiu com centenas de projetos de c\u00f3digo aberto para compartilhar nossa tecnologia com a comunidade em geral, mas esta \u00e9 a primeira vez que compartilhamos qualquer tecnologia de correspond\u00eancia de foto ou v\u00eddeo. Com base na generosa contribui\u00e7\u00e3o da Microsoft do PhotoDNA para combater a explora\u00e7\u00e3o infantil h\u00e1 10 anos e no lan\u00e7amento mais recente da Google Content Safety API, o an\u00fancio de hoje tamb\u00e9m faz parte de um compromisso de toda a ind\u00fastria para construir uma Internet mais segura. Conhecidas como PDQ e TMK + PDQF, essas tecnologias fazem parte de um conjunto de ferramentas que usamos no Facebook para detectar conte\u00fado prejudicial, e h\u00e1 outros algoritmos e implementa\u00e7\u00f5es dispon\u00edveis para a ind\u00fastria, como pHash, PhotoDNA da Microsoft, aHash e dHash. Nosso algoritmo de correspond\u00eancia de fotos, o PDQ, deve boa parte de sua inspira\u00e7\u00e3o ao pHash, embora tenha sido constru\u00eddo desde o in\u00edcio como um algoritmo distinto com implementa\u00e7\u00e3o de software independente. A tecnologia de correspond\u00eancia de v\u00eddeo, TMK + PDQF, foi desenvolvida em conjunto pela equipe de pesquisa de intelig\u00eancia artificial do Facebook e por acad\u00eamicos da Universidade de Modena e Reggio Emilia, na It\u00e1lia. Essas tecnologias criam uma maneira eficiente de armazenar arquivos como hashes digitais curtos que podem determinar se dois arquivos s\u00e3o iguais ou semelhantes, mesmo sem a imagem ou o v\u00eddeo original. Os hashes tamb\u00e9m podem ser mais facilmente compartilhados com outras empresas e organiza\u00e7\u00f5es sem fins lucrativos. Por exemplo, quando identificamos propaganda terrorista em nossas plataformas, removemos e propagamos o hash usando uma variedade de t\u00e9cnicas, incluindo os algoritmos que estamos compartilhando hoje. Em seguida, compartilhamos os hashes com parceiros do setor, incluindo empresas menores, por meio do GIFCT, para que eles tamb\u00e9m possam remover o mesmo conte\u00fado se ele aparecer em seus servi\u00e7os. PDQ e TMK + PDQF foram projetados para operar em alta escala, apoiando aplica\u00e7\u00f5es de hashing de quadros de v\u00eddeo e em tempo real. Projetamos essas tecnologias com base em nossa experi\u00eancia na detec\u00e7\u00e3o de abuso em bilh\u00f5es de postagens no Facebook. Esperamos que, ao contribuir para a comunidade, tornamos poss\u00edvel que mais empresas mantenham seus servi\u00e7os seguros e capacitem organiza\u00e7\u00f5es sem fins lucrativos que trabalham no espa\u00e7o. Este trabalho agrega as nossas pesquisas cont\u00ednuas nessas \u00e1reas, incluindo nossa parceria com a Universidade de Maryland, Cornell University, Instituto de Tecnologia Massachusettes e a Universidade da Calif\u00f3rnia, Berkeley com o intuito de pesquisar novas t\u00e9cnicas para detectar manipula\u00e7\u00f5es intencionais de v\u00eddeos e fotos e burlar nossos sistemas. Estamos anunciando hoje essas tecnologias para apoiar o quarto Hackathon anual de seguran\u00e7a infantil da ind\u00fastria na sede do Facebook em Menlo Park, Calif\u00f3rnia. O evento de dois dias re\u00fane quase 80 engenheiros e cientistas de dados das empresas parceiras da Technology Coalition, al\u00e9m de outras companhias, para desenvolver novas tecnologias que ajudam a proteger as crian\u00e7as. O evento deste ano est\u00e1 focado no desenvolvimento de novas ferramentas para ajudar nossos parceiros, NCMEC e Thorn. Por exemplo, algumas equipes ir\u00e3o criar um recurso que permitir\u00e1 que a pol\u00edcia use a ferramenta de gerenciamento de casos CyberTip da NCMEC para consultar bancos de dados de hashtags conhecidas e informa\u00e7\u00f5es importantes relacionadas a uma CyberTip espec\u00edfica e coletar e comparar pontos de dados, auxiliando em seus esfor\u00e7os para identificar crian\u00e7as em risco e identificar relat\u00f3rios altamente acion\u00e1veis. O c\u00f3digo-fonte aberto divulgado hoje tamb\u00e9m ser\u00e1 disponibilizado para as equipes no hackathon. Hackathons s\u00e3o uma forma interessante de reunir pessoas de diferentes organiza\u00e7\u00f5es com uma variedade de conhecimentos para construir ferramentas que abordam problemas como a explora\u00e7\u00e3o sexual de crian\u00e7as online. Todos os c\u00f3digos e prot\u00f3tipos de c\u00f3digo aberto desenvolvidos no evento ser\u00e3o doados de volta \u00e0 Coaliz\u00e3o de Tecnologia e aos nossos parceiros para serem usados \u200b\u200bem seus esfor\u00e7os de seguran\u00e7a infantil. Continuaremos a expandir e melhorar nossos pr\u00f3prios produtos e recursos para encontrar conte\u00fado prejudicial. Leia mais sobre como o Facebook est\u00e1 usando a tecnologia para combater a explora\u00e7\u00e3o infantil aqui. &nbsp;","og_url":"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/","og_site_name":"Sobre a Meta","article_published_time":"2019-08-02T14:24:39+00:00","article_modified_time":"2021-06-17T13:09:51+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2021\/10\/meta-social-16x9-1.jpg?resize=1024,576","type":"image\/jpeg"}],"author":"facebookbr","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Meta","Est. reading time":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/#article","isPartOf":{"@id":"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/"},"author":"Facebook company","headline":"Tecnologia open-sourcing de combina\u00e7\u00e3o de foto e v\u00eddeo para tornar a internet mais segura","datePublished":"2019-08-02T14:24:39+00:00","dateModified":"2021-06-17T13:09:51+00:00","mainEntityOfPage":{"@id":"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/"},"wordCount":1015,"publisher":{"@id":"https:\/\/about.fb.com\/br\/#organization"},"articleSection":["Recent News"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/","url":"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/","name":"Tecnologia open-sourcing de combina\u00e7\u00e3o de foto e v\u00eddeo para tornar a internet mais segura | Sobre a Meta","isPartOf":{"@id":"https:\/\/about.fb.com\/br\/#website"},"datePublished":"2019-08-02T14:24:39+00:00","dateModified":"2021-06-17T13:09:51+00:00","breadcrumb":{"@id":"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/"]}],"author":"Sobre a Meta"},{"@type":"BreadcrumbList","@id":"https:\/\/about.fb.com\/br\/news\/2019\/08\/anunciando-novas-tecnologias-em-codigo-aberto-para-foto-e-video-matching\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/about.fb.com\/br\/"},{"@type":"ListItem","position":2,"name":"Tecnologia open-sourcing de combina\u00e7\u00e3o de foto e v\u00eddeo para tornar a internet mais segura"}]},{"@type":"WebSite","@id":"https:\/\/about.fb.com\/br\/#website","url":"https:\/\/about.fb.com\/news\/","name":"Sobre a Meta","description":"","publisher":{"@id":"https:\/\/about.fb.com\/br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/about.fb.com\/br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR","alternateName":["Meta Newsroom","Meta"]},{"@type":"Organization","@id":"https:\/\/about.fb.com\/br\/#organization","name":"Meta","url":"https:\/\/about.fb.com\/br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/about.fb.com\/br\/#\/schema\/logo\/image\/","url":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","contentUrl":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","width":8000,"height":4500,"caption":"Meta"},"image":{"@id":"https:\/\/about.fb.com\/br\/#\/schema\/logo\/image\/"}}]}},"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":26380,"url":"https:\/\/about.fb.com\/br\/news\/2025\/05\/protecao-contra-golpes-de-investimento-e-pagamento-on-line\/","url_meta":{"origin":7631,"position":0},"title":"Prote\u00e7\u00e3o contra golpes de investimento e pagamento on-line","author":"Meta","date":"07\/05\/2025","format":false,"excerpt":"Geralmente, golpistas tentam tirar vantagem de eventos e cen\u00e1rios atuais para aplicar golpes relacionados a investimentos e pagamentos. Eles se aproveitam de temores de recess\u00e3o, mudan\u00e7as no com\u00e9rcio global, volatilidade do mercado de a\u00e7\u00f5es ou novos comportamentos em rela\u00e7\u00e3o a criptomoedas para buscar seus alvos. Esses golpes s\u00e3o projetados para\u2026","rel":"","context":"In &quot;Recent News&quot;","block_context":{"text":"Recent News","link":"https:\/\/about.fb.com\/br\/news\/category\/recent-news\/"},"img":{"alt_text":"","src":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/05\/WhatsApp-Image-2025-05-06-at-17.56.41.jpeg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/05\/WhatsApp-Image-2025-05-06-at-17.56.41.jpeg?resize=350%2C200 1x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/05\/WhatsApp-Image-2025-05-06-at-17.56.41.jpeg?resize=525%2C300 1.5x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/05\/WhatsApp-Image-2025-05-06-at-17.56.41.jpeg?resize=700%2C400 2x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/05\/WhatsApp-Image-2025-05-06-at-17.56.41.jpeg?resize=1050%2C600 3x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/05\/WhatsApp-Image-2025-05-06-at-17.56.41.jpeg?resize=1400%2C800 4x"},"classes":[]},{"id":26752,"url":"https:\/\/about.fb.com\/br\/news\/2025\/10\/mes-da-conscientizacao-sobre-ciberseguranca-ajudando-idosos-a-evitar-golpes-online\/","url_meta":{"origin":7631,"position":1},"title":"M\u00eas da Conscientiza\u00e7\u00e3o sobre Ciberseguran\u00e7a: Ajudando idosos a evitar golpes online","author":"Meta","date":"21\/10\/2025","format":false,"excerpt":"O Relat\u00f3rio de Crimes Cibern\u00e9ticos de 2024 do FBI indica que adultos com 60 anos ou mais nos EUA perderam um valor combinado de 4,8 bilh\u00f5es de d\u00f3lares em golpes somente em\u00a0 2024. Criminosos usam uma variedade de t\u00e1ticas para ganhar a confian\u00e7a das pessoas e, em determinadas circunst\u00e2ncias, comprometem\u2026","rel":"","context":"In &quot;Dados e Privacidade&quot;","block_context":{"text":"Dados e Privacidade","link":"https:\/\/about.fb.com\/br\/news\/category\/temas-home\/dados-e-privacidade\/"},"img":{"alt_text":"","src":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/10\/Cybersecurity-Awareness-Month_Header.jpg?fit=1920%2C1080&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/10\/Cybersecurity-Awareness-Month_Header.jpg?fit=1920%2C1080&resize=350%2C200 1x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/10\/Cybersecurity-Awareness-Month_Header.jpg?fit=1920%2C1080&resize=525%2C300 1.5x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/10\/Cybersecurity-Awareness-Month_Header.jpg?fit=1920%2C1080&resize=700%2C400 2x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/10\/Cybersecurity-Awareness-Month_Header.jpg?fit=1920%2C1080&resize=1050%2C600 3x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/10\/Cybersecurity-Awareness-Month_Header.jpg?fit=1920%2C1080&resize=1400%2C800 4x"},"classes":[]},{"id":27001,"url":"https:\/\/about.fb.com\/br\/news\/2026\/03\/combatendo-golpistas-e-protegendo-pessoas-com-novas-tecnologias-e-parcerias\/","url_meta":{"origin":7631,"position":2},"title":"Combatendo golpistas e protegendo pessoas com novas tecnologias e parcerias","author":"Meta","date":"11\/03\/2026","format":false,"excerpt":"Os golpistas est\u00e3o constantemente evoluindo suas t\u00e1ticas \u2014 e n\u00f3s tamb\u00e9m. Todos os dias, criminosos usam m\u00e9todos cada vez mais sofisticados para enganar pessoas em nossas plataformas e pela Internet. Por isso, estamos anunciando novos investimentos em IA avan\u00e7ada, ferramentas para ajudar as pessoas a identificarem e evitarem golpistas, al\u00e9m\u2026","rel":"","context":"In &quot;Combatendo Desinforma\u00e7\u00e3o&quot;","block_context":{"text":"Combatendo Desinforma\u00e7\u00e3o","link":"https:\/\/about.fb.com\/br\/news\/category\/temas-home\/combatendo-desinformacao\/"},"img":{"alt_text":"","src":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/03\/Scams.jpg?fit=819%2C460&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/03\/Scams.jpg?fit=819%2C460&resize=350%2C200 1x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/03\/Scams.jpg?fit=819%2C460&resize=525%2C300 1.5x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/03\/Scams.jpg?fit=819%2C460&resize=700%2C400 2x"},"classes":[]},{"id":26975,"url":"https:\/\/about.fb.com\/br\/news\/2026\/01\/protecao-de-privacidade-mais-recente-do-whatsapp-configuracoes-rigorosas-da-conta\/","url_meta":{"origin":7631,"position":3},"title":"Prote\u00e7\u00e3o de privacidade mais recente do WhatsApp: configura\u00e7\u00f5es rigorosas da conta","author":"Meta","date":"27\/01\/2026","format":false,"excerpt":"N\u00f3s acreditamos que as pessoas devem conseguir ter conversas privadas no WhatsApp, assim como fazem na vida real. Sempre defenderemos o direito \u00e0 privacidade para todos, come\u00e7ando com a criptografia de ponta a ponta padr\u00e3o. Contudo, para al\u00e9m disso, sabemos que algumas pessoas que usam nossos servi\u00e7os, como jornalistas ou\u2026","rel":"","context":"In &quot;WhatsApp&quot;","block_context":{"text":"WhatsApp","link":"https:\/\/about.fb.com\/br\/news\/category\/technologies\/whatsapp\/"},"img":{"alt_text":"","src":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/01\/WhatsApp_Protecao-de-Seguranca.jpg?fit=1920%2C1080&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/01\/WhatsApp_Protecao-de-Seguranca.jpg?fit=1920%2C1080&resize=350%2C200 1x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/01\/WhatsApp_Protecao-de-Seguranca.jpg?fit=1920%2C1080&resize=525%2C300 1.5x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/01\/WhatsApp_Protecao-de-Seguranca.jpg?fit=1920%2C1080&resize=700%2C400 2x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/01\/WhatsApp_Protecao-de-Seguranca.jpg?fit=1920%2C1080&resize=1050%2C600 3x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/01\/WhatsApp_Protecao-de-Seguranca.jpg?fit=1920%2C1080&resize=1400%2C800 4x"},"classes":[]},{"id":26750,"url":"https:\/\/about.fb.com\/br\/news\/2025\/10\/empoderando-os-pais-e-protegendo-os-adolescentes-a-abordagem-da-meta-para-a-seguranca-de-ia\/","url_meta":{"origin":7631,"position":4},"title":"Empoderando os Pais e Protegendo os Adolescentes: A Abordagem da Meta para a Seguran\u00e7a de IA","author":"Meta","date":"17\/10\/2025","format":false,"excerpt":"Atualizado em 23 de janeiro de 2026, \u00e0s 14h (BRT): Em outubro, compartilhamos que estamos desenvolvendo novas ferramentas para dar aos pais mais visibilidade sobre como seus filhos adolescentes usam IA, al\u00e9m de mais controle sobre os personagens de IA com os quais eles podem interagir. Desde ent\u00e3o, come\u00e7amos a\u2026","rel":"","context":"In &quot;Fortalecendo Comunidades&quot;","block_context":{"text":"Fortalecendo Comunidades","link":"https:\/\/about.fb.com\/br\/news\/category\/temas-home\/comunidades\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":26501,"url":"https:\/\/about.fb.com\/br\/news\/2025\/06\/apresentamos-chaves-de-acesso-no-facebook-para-facilitar-o-login\/","url_meta":{"origin":7631,"position":5},"title":"Apresentamos chaves de acesso no Facebook para facilitar o login","author":"Meta","date":"18\/06\/2025","format":false,"excerpt":"Estamos introduzindo as chaves de acesso no Facebook para dispositivos m\u00f3veis, oferecendo outra ferramenta para proteger sua privacidade e seguran\u00e7a. As chaves de acesso s\u00e3o uma nova maneira de verificar sua identidade e fazer login na sua conta com mais facilidade e seguran\u00e7a do que usando as senhas tradicionais. Em\u2026","rel":"","context":"In &quot;Facebook&quot;","block_context":{"text":"Facebook","link":"https:\/\/about.fb.com\/br\/news\/category\/technologies\/facebook\/"},"img":{"alt_text":"","src":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/06\/Meta_FB-Chaves-de-Acesso.jpg?fit=1280%2C720&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/06\/Meta_FB-Chaves-de-Acesso.jpg?fit=1280%2C720&resize=350%2C200 1x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/06\/Meta_FB-Chaves-de-Acesso.jpg?fit=1280%2C720&resize=525%2C300 1.5x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/06\/Meta_FB-Chaves-de-Acesso.jpg?fit=1280%2C720&resize=700%2C400 2x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/06\/Meta_FB-Chaves-de-Acesso.jpg?fit=1280%2C720&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/posts\/7631","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/users\/81109636"}],"replies":[{"embeddable":true,"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/comments?post=7631"}],"version-history":[{"count":1,"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/posts\/7631\/revisions"}],"predecessor-version":[{"id":22861,"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/posts\/7631\/revisions\/22861"}],"wp:attachment":[{"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/media?parent=7631"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/categories?post=7631"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/tags?post=7631"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}