Como se proteger contra a pandemia de ciberataques que assola o mundo?

Além de todas as questões relacionadas a crise sanitária que o Covid-19 nos trouxe, a transferência das atividades presenciais para o ambiente virtual nos permitiu a adaptação uma nova realidade, mas também evidenciou um inimigo oculto: os ciberataques.

O ransomware foi o principal método de ataque observado em 2021, sendo responsável por 32% dos ataques no Brasil. O setor mais atacado no país no ano passado foi o de manufatura (20%), seguido por mineração (17%), e por serviços profissionais, energia e varejo (15%).

As gangues de ransomware não param de atacar, apesar dos esforços de defesa. De acordo com o relatório IBM Security X-Force Threat Intelligence de 2022 , a média de vida útil de um grupo de ransomware antes do encerramento das atividades ou rebranding é de 17 meses.

A proteção contra ransomware é atualmente uma das principais prioridades das organizações, pois afetam diretamente a produtividade, perda de valor ou confiança da marca e perda de receita. Uma estratégia que tem se mostrado efetiva é uma abordagem em duas frentes: segurança e resiliência. De forma simples, segurança trata da prevenção de ataques, enquanto a resiliência trata de processos de resposta para mitigar os impactos de eventos maliciosas e vazamentos.

Tanto o volume quanto a gravidade dos incidentes de segurança cibernética, aumentaram significativamente nos últimos 12 meses, o que pressiona empresas a adotarem práticas que permitam identificar de maneira precoce as ameaças, e assumindo que ataques serão inevitáveis, responder de forma a mitigar os efeitos destes.

A adoção de uma política “zero trust” de segurança, fortalece a eficiência e resiliência operacionais. “Zero Trust”, é a avaliação contínua de cada conexão para acessar recursos dentro da empresa. Essas conexões podem ser dispositivos, aplicações, funcionários, parceiros, clientes, fornecedores, etc . A confiança zero envolve uma defesa em torno de cada conexão de forma dinâmica, ajustando os direitos de acesso e outros privilégios com base no status de risco.

Resiliência de dados é imprescindível
A resiliência de dados (data resilience), que é a capacidade de proteção e recuperação de eventos destrutivos, como um ataque cibernético, roubo de dados, desastre, falha ou erro humano, na menor janela de tempo possível, é um componente importante na estratégia geral de resiliência cibernética e no plano geral de continuidade de negócios de uma organização.

Quando os dados de uma organização são sequestrados de forma maliciosa, existem 2 opções: pagar o resgate ou recuperar os dados a partir de uma cópia segura. O Ponemon Institute elevou recentemente o custo estimado de um único ataque cibernético de US$ 4,4 milhões para US$ 5,2 milhões. Para a alternativa de recuperação de dados, é necessário trazer dados de backup e archive.

Infelizmente, a estrutura tradicional pode levar semanas para concluir um processo de recuperação como este; hoje, o tempo médio de recuperação dos dados operacionais é de 23 dias. Imagine o impacto na receita com uma interrupção de três semanas, sem contar prejuízo para a reputação da marca.

A IBM possui ferramentas que ajudam nossos clientes a modernizar suas estratégias de proteção de dados tornar o processo mais eficiente e confiável. Por exemplo, é possível utilizar o próprio storage primário para cópias altamente seguras, que atendem todos os preceitos de segurança. O benefício é que os clientes agora podem recuperar o controle de seus dados em horas e não semanas.

Através da solução IBM Cyber Vault e IBM Safeguarded Copy – é possível obter uma cópia imutável e isolada dos dados, que não pode ser alterada até sua expiração.

Essa cópia se torna a fonte perfeita para recuperação porque os invasores não podem corromper esses dados.

Além disso, também é possível combinar os recursos de resiliência de dados do IBM FlashSystem e da família IBM Spectrum® Protect para criar uma infraestrutura de TI altamente resiliente para ambientes locais, em nuvem e em contêineres. Não à toa, a IBM foi nomeada líder no Gartner Primary Storage Magic Quadrant pela 14ª vez consecutiva.

…………………………………………………………
*Fonte: olhardigital

O que é apocalipse quântico e existe razão para preocupação?

Imagine um mundo onde arquivos secretos criptografados são repentinamente abertos e revelados — um fenômeno conhecido como “apocalipse quântico”.

Isso poderia acontecer graças ao avanço da tecnologia e dos computadores quânticos, uma fronteira de inovação que está sendo estudada por pesquisadores e empresas no momento.

Os computadores quânticos funcionam de maneira completamente diferente dos computadores atuais, cujo conceito principal foi criado no século passado. Em teoria, computadores quânticos poderiam eventualmente se tornar muitas vezes mais rápidos do que as máquinas atuais.

Isso significa que, diante de um problema incrivelmente complexo e demorado — como tentar decifrar senhas — onde existem bilhões de permutações, um computador normal levaria muitos anos para competar essa tarefa.

Mas um futuro computador quântico, em tese, poderia fazer isso em apenas alguns segundos.

Esses computadores poderiam resolver todos os tipos de problemas para a humanidade. O governo do Reino Unido está investindo no Centro Nacional de Computação Quântica em Harwell, Oxfordshire, na esperança de revolucionar a pesquisa na área.

Mas também há um lado sombrio.

Ladrões de dados
Vários países, incluindo EUA, China, Rússia e Reino Unido, estão investindo grandes somas de dinheiro para desenvolver esses computadores quânticos super-rápidos com o objetivo de obter vantagem estratégica na esfera cibernética.

Todos os dias, grandes quantidades de dados criptografados — incluindo os seus e os meus — estão sendo coletados sem nossa permissão e armazenados em bancos de dados, prontos para o dia em que os computadores quânticos dos ladrões de dados sejam poderosos o suficiente para decifrá-los.

“Tudo o que fazemos na internet hoje, desde comprar coisas online, transações bancárias, interações de mídia social — tudo o que fazemos é criptografado”, diz Harri Owen, diretor de estratégia da empresa PostQuantum.

“Mas quando surgir um computador quântico funcional, ele será capaz de quebrar essa criptografia… Ele pode quase instantaneamente criar a capacidade de quem o desenvolveu de limpar contas bancárias, para desligar completamente os sistemas de defesa do governo, as carteiras de Bitcoin serão drenadas.”

Ilyas Khan, executivo-chefe da empresa Quantinuum, com sede em Cambridge e Colorado, concorda com esse prognóstico. “Os computadores quânticos tornarão inúteis a maioria dos métodos existentes de criptografia”, diz ele.

“Eles são uma ameaça ao nosso modo de vida.”

Mitigação
Mas se isso tudo soa tão apocalíptico, então por que não ouvimos mais sobre isso?

A resposta é que sim, tudo isso realmente acontecerá se nenhuma precaução for tomada. “Se não estivéssemos fazendo nada para combater isso, coisas ruins acontecerão”, diz um funcionário de Whitehall que pediu para não ser identificado.

Na prática, os esforços de mitigação já estão em andamento há alguns anos. No Reino Unido, todos os dados governamentais classificados como “ultrasecretos” já são “pós-quânticos”, isto é, usando novas formas de criptografia que os pesquisadores esperam que sejam à prova de quantum.

Gigantes da tecnologia como Google, Microsoft, Intel e IBM estão trabalhando em soluções, assim como empresas mais especializadas como Quantinuum e Post-Quantum.

Mais importante ainda, há atualmente uma espécie de “desfile de beleza” de criptografia pós-quântica ocorrendo no Instituto Nacional de Ciência e Tecnologia dos EUA (NIST) nos arredores de Washington DC.

O objetivo é estabelecer uma estratégia de defesa padronizada que proteja a indústria, o governo, a academia e a infraestrutura nacional crítica contra os perigos do apocalipse quântico.

Nada disso é barato.
A computação quântica é cara, trabalhosa e gera grandes quantidades de calor. O desenvolvimento de algoritmos quânticos seguros é um dos principais desafios de segurança do nosso tempo.

Mas especialistas dizem que a alternativa — não fazer nada — simplesmente não é uma opção.

*Por Frank Gardner
………………………………………………………………………….
*Fonte: bbc-brasil

“É uma loucura que produtos tão caros e avançados como um computador sejam tão descartáveis”

Depois de passar por Apple e Oculus, Nirav Patel fundou a Framework, uma empresa que pretende reinventar a indústria com equipamentos mais duráveis e que podem ser consertados ou modernizados por qualquer pessoa

Nirav Patel sempre passou a vida vendo os eletrônicos de consumo por dentro. Quando criança, abria os computadores que encontrava em sua casa, um lugar onde o quebrado não era substituído: era consertado. “Naquele ecossistema, o hardware ainda era muito aberto e você podia mexer em quase tudo”, lembra. Depois trabalhou na Apple e fez parte da equipe fundadora da Oculus —e se deparou com o mundo de ponta cabeça. “Em poucas décadas, os dispositivos se tornaram completamente fechados e inacessíveis para o usuário final”, lamenta.

O resultado disso é uma civilização acostumada a que as últimas tecnologias fiquem obsoletas em apenas um ano. Um mercado onde é razoável que uma calça jeans dure muito mais que um computador. “É uma loucura que produtos tão caros e tão avançados sejam tão descartáveis; que gastemos 2.000 dólares [11.000 reais] em um computador e que a deterioração de uma pequena parte, como uma bateria ou uma tecla, deixe-os inutilizáveis por ser tão caro consertá-los”, afirma. O paradoxo foi o caldo de cultura da Framework, a empresa com a qual Patel pretende nos devolver o acesso às entranhas dos nossos dispositivos e, com sorte, tirar a indústria do modelo em que está presa.

Dezoito meses depois do início do projeto, a empresa estava pronta para o lançamento de seu primeiro produto: um laptop consertável e configurável cujas primeiras unidades estão chegando aos consumidores dos Estados Unidos e do Canadá. “Estamos construindo a infraestrutura para chegar à Europa. Nosso objetivo é aceitar encomendas em alguns países europeus até o final do ano e continuar nos expandindo em 2022.” Sua promessa é que não precisamos ser engenheiros nem ter conhecimentos prévios para melhorar ou substituir qualquer parte da máquina. “Na verdade, é muito fácil”, garante. Basta um chave de fenda.

Pergunta. Como decidiu dar esse passo?

Resposta. Estava claro que o problema não se resolveria sozinho e que a única maneira de corrigi-lo era demonstrar que é possível construir uma empresa que siga um modelo diferente, mais amigável, com o consumidor e o meio ambiente. E eu sabia que tinha as habilidades e os contatos necessários para isso.

P. Quanto deve durar um laptop da Framework?

R. Nosso objetivo é que durem pelo menos o dobro do que os consumidores poderiam conseguir comprando outro computador de características semelhantes. Mas o importante é que os equipamentos não serão apenas funcionais durante esse período, serão também agradáveis. Não se trata de um produto que começa a se deteriorar depois de funcionar perfeitamente durante dois anos, e que faz o usuário sofrer por mais dois anos. Se algo começar a funcionar pior, seja uma bateria gasta, uma tela danificada ou um espaço de armazenamento insuficiente, isso pode ser resolvido com uma simples troca de módulo. Além disso, se um usuário precisar de uma porta diferente, pode consegui-la sem a necessidade de adaptadores externos, basta trocar as placas de expansão. A máquina foi projetada para ser muito fácil de abrir, e tudo está etiquetado com códigos QR onde o usuário encontra instruções passo a passo.

P. Por fora, seus computadores se parecem com qualquer modelo comercial, mas o interior é bem diferente. O quanto foi difícil reinventar essa estrutura?

R. Não é uma reinvenção total. Pudemos aproveitar muito conhecimento em matéria de design e arquitetura. Na verdade, é uma revisão de prioridades: para nós, o importante era garantir que tivéssemos um laptop muito fino e de alto desempenho, mas dentro dos limites de torná-lo totalmente acessível para quem nunca viu um computador por dentro.

P. Vamos supor que meu teclado quebre. Quanto tempo e dinheiro eu gastaria para consertá-lo?

R. Para essa peça, temos duas opções. Uma é substituir toda a parte superior —99 dólares [562 reais]—, que levaria dois minutos ou menos. A outra é substituir apenas o teclado —39 dólares [222 reais]—, que é um pouco mais complicada e pode levar meia hora. O usuário pode escolher, comprar a peça de reposição em nosso site e recebê-la em casa em dois dias. É mais eficiente para o consumidor e para nós: ele não tem de nos enviar o computador e esperar que o centro de reparo o examine, e também não precisa se preocupar com a segurança da informação.

P. E se acontecer algo mais letal? Se um café derramado danificar diferentes componentes? O conserto deixa de ser econômico?

R. Se o dano for grande, pode fazer mais sentido comprar um novo. Mas mesmo nessa situação seria possível economizar aproveitando alguns componentes. Por exemplo, os cartões de expansão de memória e armazenamento provavelmente estariam intactos.

P. Em relação ao preço, como é a comparação com outros equipamentos do mercado?

R. Tentamos manter um preço próximo ao que o usuário encontraria comprando um computador similar. O laptop pré-configurado mais barato custa 999 dólares [5.674 reais] e o mais caro, 2.000 dólares [11.360 reais]. Além disso, se um usuário, por exemplo, não quiser o Windows, pode configurar uma opção mais barata na versão “faça você mesmo”.

P. Nesse cenário, os compradores continuam dependendo de vocês para conseguir peças de substituição. Essa espécie de monopólio faz parte de seus planos?

R. Não. Estamos tentando construir um ecossistema que vá além da Framework. Já publicamos abertamente os projetos dos cartões de expansão e temos alguns empreendimentos comunitários e pequenas empresas começando a desenvolver seus próprios cartões. Isso é ótimo, porque os consumidores não precisam depender de nós. E queremos que isso ocorra também com outros componentes.

P. Vocês não temem que esses fabricantes acabem por expulsá-los do mercado?

R. Não especialmente. Para nós, o objetivo é fazer com que esse ecossistema cresça e nossa loja sirva, com o tempo, como mercado para esses fabricantes e vendedores.

P. Veremos e consertaremos as entranhas de mais dispositivos?

R. Sim. O laptop é só o início porque era o mais óbvio e possivelmente a categoria que mais precisava do modelo que temos. Mas acreditamos que isso se aplique a qualquer categoria de eletrônica de consumo. Todos nós temos uma gaveta cheia de dispositivos quebrados com os quais não podemos fazer nada.

P. Imagina a Apple ou a Samsung seguindo um modelo semelhante?

R. Gostaríamos. Mas não conto com isso. Seus modelos estão muito centrados nesse ciclo da substituição.

P. O modelo da Framework as mataria. O que pode matar a Framework?

R. Nosso maior desafio é o problema que todo o mundo está enfrentando: a escassez de silício e os problemas na cadeia de fornecimento. Até agora temos conseguido superar isso, mas ninguém sabe exatamente o que acontecerá no ano que vem, e não parece que esta crise vá desaparecer. Por enquanto, estamos vendendo laptops mais rápido do que os fabricamos.

Inscreva-se aqui para receber a newsletter diária do EL PAÍS Brasil: reportagens, análises, entrevistas exclusivas e as principais informações do dia no seu e-mail, de segunda a sexta. Inscreva-se também para receber nossa newsletter semanal aos sábados, com os destaques da cobertura na semana.

*Por Montse Hidalgo Pérez
………………………………………………………………………..
*Fonte: brasil-elpais

O que é metaverso, a nova aposta das gigantes de tecnologia

No fim do último mês de setembro, o Facebook anunciou investimento de US$ 50 milhões para construir seu próprio metaverso.

Meses antes havia sido a Epic Games, empresa de jogos eletrônicos por trás do Fortnite, que virou febre mundial. A companhia fundada por Tim Sweeney levantou US$ 1 bilhão em uma rodada de investimentos em abril para financiar “sua visão de longo prazo para o metaverso”.

Mas do que se trata a novidade, apontada por especialistas como a nova aposta das gigantes de tecnologia?

De longe, o metaverso pode parecer uma versão repaginada da tecnologia de realidade virtual. Alguns especialistas argumentam, contudo, que ele se desenha como o futuro da internet. Para efeito de comparação, esse novo universo digital seria para a realidade virtual o que os smartphones modernos representaram para os celulares “tijolões” dos anos 1980.

Isso porque, em vez de se restringir ao computador, o metaverso permitiria que o usuário entrasse em um universo virtual mais amplo, conectado com todo tipo de ambiente digital.

Ao contrário da realidade virtual hoje, usada majoritariamente no mundo dos games, poderia ser aplicado em outras áreas – no mundo do trabalho, para a realização de shows, exibição de filmes ou simplesmente como um espaço para relaxar.

Como o conceito ainda está no campo das ideias, contudo, não existe uma definição exata do que é um metaverso. Na visão de alguns, por exemplo, cada usuário teria nesse “mundo paralelo” um avatar em 3D, uma representação de si mesmo.

Por que agora?
Novos modismos tecnológicos ligados à realidade virtual têm surgido a cada poucos anos, para desaparecerem algum tempo depois.

No caso do metaverso, contudo, há um enorme entusiasmo entre grandes investidores e empresas de tecnologia, e ninguém quer ficar para trás se esse de fato se mostrar como o futuro da internet.

Como pano de fundo, existe ainda a visão de que, finalmente, a tecnologia e a conectividade avançaram o suficiente para levar a realidade virtual a um outro patamar.

O interesse do Facebook
Construir um metaverso é hoje uma das prioridades do Facebook.

A companhia tem investido pesadamente no segmento de realidade virtual. Há alguns anos, lançou seu próprio headset, batizado de Oculus, vendido hoje a um preço menor do que o cobrado pela maioria dos rivais – em algumas situações, abrindo mão inclusive do lucro, conforme a avaliação de alguns analistas.

Também tem desenvolvido aplicativos de realidade virtual para plataformas de comunicação, os chamados social hangouts, e de trabalho, alguns com interação inclusive com o mundo real.

Apesar do longo histórico de aquisição de concorrentes, o Facebook já declarou que o metaverso “não será construído da noite para o dia por uma única empresa” e afirmou desejar colaborar nesse sentido.

Parte do investimento de US$ 50 milhões será usado, segundo a empresa, para financiar grupos sem fins lucrativos que ajudarão a “construir o metaverso com responsabilidade”.

Para a companhia, contudo, o mundo ainda precisa de outros 10 ou 15 anos para que a ideia comece a tomar forma de maneira mais concreta.

A ‘experiência musical’ do Fortnite
Tim Sweeney, CEO da Epic Games, há muito fala sobre seus planos envolvendo o metaverso.

Os universos interativos fazem parte do mundo dos games faz décadas. Eles não são exatamente metaversos, mas têm alguns paralelos.

Nos últimos anos, o Fortnite, por exemplo, expandiu seu leque de produtos, realizando shows e eventos de marcas e dentro de seu mundo digital. Em agosto deste ano, a cantora americana Ariana Grande fez uma série de shows dentro do jogo, uma “experiência musical”, assistida por milhões de pessoas.

Os novos caminhos abertos pelo Fortnite impressionaram muita gente – e acabaram colocando a visão de Sweeney do metaverso em destaque.

Outros jogos também têm flertado com o conceito de metaverso. O Roblox, por exemplo, reúne em uma plataforma milhares de jogos conectados ao ecossistema maior, em que os jogadores podem criar experiências diferentes.

Nesse sentido, há ainda a plataforma Unity, para desenvolvimento de aplicativos em 2D e 3D, e que hoje está investindo no que chama de “gêmeos digitais” (cópias do mundo real), e a multinacional Nvidia, que está construindo seu “omniverse”, uma plataforma para conectar mundos virtuais 3D.

Além do mundo dos games
Embora existam muitas ideias diferentes sobre o que o metaverso pode ser, a maioria das visões coloca a interação social como núcleo.

O Facebook, por exemplo, tem experimentado um aplicativo de reuniões de realidade virtual chamado “Workplace” e um espaço social batizado de “Horizons”. Em ambos são usados sistemas de avatar virtual.

Outro aplicativo, o VRChat, não foi pensado em torno de uma atividade específica, mas como um local em que as pessoas possam curtir, conversar e conhecer gente nova.

E parece não haver limites para a criatividade. Em entrevista recente ao Washington Post, Sweeney, da Epic Games, disse imaginar um mundo em que uma fabricante de automóveis que queira fazer propaganda de um novo modelo possa disponibilizá-lo na plataforma para que as pessoas consigam dirigi-lo.

Essa mesma ideia poderia ser levada à indústria da moda: pode ser que as pessoas passem a experimentar roupas digitais enquanto compram online.

Um longo caminho
A realidade virtual percorreu um longo caminho nos últimos anos. Os headsets de última geração, por exemplo, criam a ilusão de que nossos olhos estão enxergando imagens em 3D enquanto o jogador se move em um mundo virtual.

A tecnologia também tem se tornado mais popular – o Oculus Quest 2, por exemplo, headset de RV do Facebook, fez sucesso no Natal de 2020 em alguns países.

A explosão de interesse em NFTs (“token não fungíveis”, em tradução livre), por sua vez, pode apontar um caminho sobre o futuro do funcionamento de uma eventual economia virtual. Esses tokens criptográficos permitem a criação de um certificado digital de propriedade que pode ser uma maneira eficiente de rastrear de forma confiável a propriedade de bens digitais.

Mundos digitais mais avançados também precisarão de uma conectividade melhor, mais consistente e mais móvel – algo que pode ser resolvido com a disseminação do 5G.

Por enquanto, porém, tudo está nos estágios iniciais. A evolução do metaverso – se ele vier a se desenvolver de fato – vai ser disputada entre as gigantes da tecnologia no decorrer da próxima década ou por até mais tempo.

…………………………………………………………………………………
*Fonte: brasil-bbc

Como a computação quântica vai abalar os negócios para sempre

A feira anual Consumer Electronics Show (CES), em Las Vegas, conta boa parte da história da tecnologia desde 1967. Na edição mais recente, 180 mil pessoas do mundo todo passaram pelos corredores do evento para conferir os produtos que as empresas expositoras vão tentar nos vender nos próximos meses. Alguns vão emplacar, outros vão cair no esquecimento. Mas um lançamento em especial, em 8 de janeiro, tem boa chance de ser lembrado para sempre: o Q System One, da IBM, primeiro computador quântico do mundo de uso comercial abrangente. O equipamento negro com aparência de escultura futurista é um marco histórico. Entramos numa nova fase de uma maratona iniciada há décadas. Trata-se de uma corrida para levar a tecnologia dos laboratórios até o dia a dia das companhias — um esforço que hoje inclui colossos como Alibaba, Google e Microsoft, além de startups. Em sua famosa curva de adoção de novidades, a consultoria Gartner estima de cinco a dez anos para que a computação quântica entre na fase de uso produtivo nos negócios (antes disso, a tecnologia deve passar pelo pico das expectativas infladas e pelo vale das decepções). O caminho vai ser tortuoso. Já temos, porém, algumas certezas.

A nova tecnologia será muito melhor para fazer simulações complexas e tratar de questões probabilísticas — e a IBM vai tentar convencer o mercado a acelerar a mudança. “Precisamos da computação quântica para simular a natureza. Isso vai ser fundamental para a descoberta, entre outras coisas, de novos medicamentos”, afirmou o americano Robert Sutor, vice-presidente da IBM responsável pela estratégia quântica da empresa e doutor em matemática pela Universidade de Princeton. Sutor enumera algumas outras atividades que vão se beneficiar de simulações mais perfeitas: gestão de investimentos, mensuração de risco em diferentes cenários, pesquisas de novos materiais.

Em cada setor é possível imaginar um exemplo de aplicação. A agricultura em grande escala depende de fertilizantes artificiais e a produção do insumo exige alta pressão e temperatura. O processo devora algo entre 1% e 2% do total de eletricidade consumido no mundo. Na natureza, bactérias realizam o mesmo processo químico em condições normais de temperatura e pressão. “Sabemos mais ou menos quais são as reações envolvidas, mas não conseguimos simulá-las [para entendê-las] na computação clássica”, diz Carlos Cardonha, de 36 anos, pesquisador na IBM. “A esperança é que com a computação quântica possamos fazer essas simulações. Resolvendo só esse problema, já se pagam todos os investimentos feitos por empresas e governos no setor nos últimos 30, 40 anos”, afirma o brasileiro, cientista da computação com mestrado em computação quântica na USP e doutorado no Zuse Institute, na Alemanha.

Na indústria farmacêutica, um dos processos mais complexos é simular, em detalhes, o dobramento e desdobramento de moléculas de proteínas, e sua interação com novas drogas. Hoje, é impossível reproduzir o que ocorre no nível molecular sem gastar muita energia e meses de processamento (uma iniciativa famosa na área é o folding@home, que se propõe a lidar com a questão usando o poder distribuído de milhões de PCs). A computação quântica pode reduzir o tempo de processamento desse tipo de problema para minutos, talvez segundos, e ajudar na engenharia de moléculas de remédios mais precisos no enfrentamento de doenças como Alzheimer e Parkinson.

Há previsões de mudanças tectônicas no setor de segurança da informação. Encriptação quântica pode ser invulnerável diante de ataques feitos por computação clássica. Mas algumas formas de criptografia comuns atualmente tendem a se tornar obsoletas de uma vez só, se o poder de processamento quântico for usado para quebrá-las — o que varreria do mapa empresas do setor que não se prepararem para a mudança. “Computadores quânticos representam um avanço de dimensão tal em poder de processamento que têm o potencial para expor o setor financeiro a violação sistêmica das medidas de segurança atuais”, escreveu em setembro Elisabetta Zaccaria, chairman da ONG Secure Chorus, que reúne entidades privadas e governamentais para debater segurança digital. “Esse avanço pode ser desastroso para o setor financeiro se não for adequadamente antecipado e administrado”, afirmou a executiva — ela estima que o choque vá ocorrer a partir de 2025.

Em novembro, em artigo na revista científica Nature, três pesquisadores (Aleksey Fedorov, Evgeniy Kiktenko e Alexander Lvovsky) do Centro Quântico Russo, em Moscou, e da Universidade de Oxford afirmaram que o blockchain — tecnologia hoje vista como futuro da segurança digital — será quebrado em apenas uma década pelo avanço da computação quântica. O perigo não vai se restringir aos serviços financeiros. Profissionais de segurança digital vão precisar rever seus métodos. Os hackers certamente já estão fazendo isso.

 

 

 

 

……………………………………………………………………………….
*Fonte: epocanegocios

World Wide Web completa 30 anos e seu criador está preocupado

Em 12 de março de 1989, Sir Tim Berners-Lee apresentou a proposta de criar a World Wide Web. 30 anos após esse acontecimento, em um momento no qual a internet já é usada por boa parte da população mundial, o cientista reflete sobre assuntos que o inquietam, como o uso de linguagem abusiva e o comportamento criminoso online. “Estou muito preocupado com a proliferação de desinformação e a sordidez”, disse ele à BBC.

Berners-Lee citou o caso da Cambridge Analytica (empresa britânica acusada de usar, para fins políticos, informações privadas de 87 milhões de usuários do Facebook). Para ele, a situação teria servido como alerta de como pode ocorrer a manipulação de dados de milhares de usuários. “Quando o escândalo da Cambridge Analytica veio à tona, as pessoas perceberam que as eleições foram manipuladas com dados que elas forneceram”, afirmou.

Segundo o britânico, muitas notícias relatam como a internet é mal utilizada e como a rede pode ser um grande espaço para golpistas. “Ao mesmo tempo que a web foi criando oportunidades, dando voz aos grupos marginalizados e facilitando nossas vidas diárias, também criou oportunidades para golpistas, dando voz àqueles que espalham o ódio e tornando mais fácil a perpetração de todos os tipos de crime”, contou em uma carta aberta.

No texto, Berners-Lee identificou três principais “recursos disfuncionais” que têm afetado a web: intenções maliciosas e deliberadas, design de sistemas que criam incentivos perversos e consequências negativas não intencionais do design benevolente.

O primeiro, ele diz, resultaria em problemas como invasões e ataques patrocinados pelo Estado, além de comportamento criminoso e assédio on-line. O segundo indica modelos de receita baseados em anúncios que compensam financeiramente o clique e a disseminação viral da desinformação. Já sobre o terceiro, o cientista aponta exemplos como o tom ultrajado e polarizado e a qualidade do discurso on-line.

Apesar do cenário negativo, Berners-Lee aponta na sua carta que acredita ser possível encontrar soluções para combater violações de dados, hacking e desinformação. Para corrigir isso, ele defende que temos que nos unir como uma comunidade global da web.

O físico e cientista da computação cita novas legislações e sistemas que limitariam atitudes comportamentais ruins, como o projeto Contract for the Web (Contrato para a Rede). Ele ajudou a lançar a ação na Web Summit de 2018 – uma conferência que reuniu governos, empresas e cidadãos para se estabelecer normas, leis e padrões claros que sustentem a web.

Confira abaixo o texto de Sir Tim Berners-Lee na íntegra:

“Hoje, 30 anos depois de minha proposta original para um sistema de gerenciamento de informações, metade do mundo está on-line. É o momento para celebrar o quão longe chegamos, mas também uma oportunidade para refletir sobre até onde temos de ir ainda.

A web se transformou em praça pública, biblioteca, consultório médico, loja, escola, estúdio de design, escritório, cinema, banco e muito mais. É claro que com cada novo recurso, cada novo site, a divisão entre os que estão on-line e os que não estão vai aumentando, tornando ainda mais imperativo fazer da web um local disponível para todo o mundo.

E ao mesmo tempo que a web foi criando oportunidades, dando voz a grupos marginalizados e facilitando nossas vidas diárias, também criou oportunidades para golpistas, dando voz àqueles que espalham o ódio e tornando mais fácil a perpetração de todos os tipos de crime.

Tendo em conta o pano de fundo das notícias que relatam como a web é mal utilizada, é compreensível que muitas pessoas sintam medo e insegurança, e se questionem se a web é realmente uma força do bem. Mas vendo o quanto ela mudou nos últimos 30 anos, seria derrotista e pouco imaginativo presumir que a web como a conhecemos não pode ser modificada para melhor nos próximos 30 anos. Se desistirmos agora de construir uma web melhor, então a web não terá falhado conosco. Nós teremos falhado para com a web.

Para resolver qualquer problema, devemos começar por delineá-lo e compreendê-lo claramente. De um modo extenso, posso ver três fontes de disfunção que afetam a web de hoje:

– Intenções maliciosas e deliberadas, como invasões e ataques patrocinados pelo Estado, comportamento criminoso e assédio on-line.
– Design de sistemas que criam incentivos perversos em que o valor do usuário é sacrificado, como modelos de receita baseados em anúncios que recompensam comercialmente o isco para o clique e a disseminação viral da desinformação.
– Consequências negativas não intencionais do design benevolente, como o tom ultrajado e polarizado e a qualidade do discurso on-line.

Embora a primeira categoria seja impossível de erradicar completamente, podemos criar leis e códigos para minimizar esse comportamento, tal como sempre fizemos off-line. A segunda categoria nos obriga a redesenhar os sistemas, de forma a mudar os incentivos. E a categoria final exige pesquisas para entender os sistemas existentes e modelar novos possíveis, ou ajustar os que já temos.

Você não pode culpar apenas um governo, uma rede social ou o espírito humano. Narrativas simplistas correm o risco de esgotar nossa energia ao perseguirmos os sintomas desses problemas, em vez de nos concentrarmos em suas causas. Para corrigir isso, precisamos nos unir como uma comunidade global da web.

Em momentos cruciais, gerações antes de nós se juntaram para trabalhar juntas para um futuro melhor. Com a Declaração Universal dos Direitos Humanos, diversos grupos de pessoas puderam entrar em acordo quanto a princípios essenciais. Com a Lei do Mar e o Tratado do Espaço Exterior, preservamos novas fronteiras para o bem comum. Também agora, à medida que a web vai reformulando nosso mundo, temos a responsabilidade de garantir que ela seja reconhecida como um direito humano e construída para o bem público. É por isso que a Web Foundation está trabalhando com governos, empresas e cidadãos para construir um novo Contrato para a Web.

Esse contrato foi lançado em Lisboa, na Web Summit, reunindo um grupo de pessoas que concordam que precisamos estabelecer normas, leis e padrões claros que sustentem a web. Aqueles que o apoiam, se reveem em seus princípios iniciais e, juntos, estão elaborando os compromissos específicos em cada área. Não deve ser um só grupo a fazer isso sozinho e todos os comentários serão bem-vindos. Governos, empresas e cidadãos estão contribuindo, e nosso objetivo é ter um resultado ainda este ano.

Os governos devem traduzir leis e regulamentos para a era digital. Eles devem garantir que os mercados permaneçam competitivos, inovadores e abertos. E eles têm a responsabilidade de proteger os direitos e liberdades das pessoas on-line. Precisamos de defensores de uma web aberta dentro do governo – funcionários públicos e autoridades eleitas que agirão quando os interesses do setor privado ameaçarem o bem público e se levantarão para proteger a rede aberta.

As empresas devem fazer mais para garantir que sua busca por lucros a curto prazo não aconteça às custas dos direitos humanos, da democracia, dos fatos científicos ou da segurança pública. Plataformas e produtos devem ser projetados tendo em mente a privacidade, diversidade e segurança. Nesse ano, vimos vários funcionários do mundo da tecnologia levantarem suas vozes e exigirem melhores práticas de negócios. Precisamos encorajar esse espírito.

E o mais importante de tudo é que os cidadãos responsabilizem as empresas e os governos pelos compromissos que assumem e exijam que ambos respeitem a web como uma comunidade global, cujo núcleo assenta nos cidadãos. Se nós não elegermos políticos que defendam uma web livre e aberta, se não fizermos nossa parte para promover conversas construtivas e saudáveis on-line, se continuarmos clicando em consentimentos sem exigir que nossos direitos sobre os dados sejam respeitados, nos afastaremos de nossa responsabilidade de colocar essas questões na agenda prioritária de nossos governos.

A luta pela web é uma das causas mais importantes do nosso tempo. Hoje, metade do mundo está on-line. É mais urgente do que nunca garantir que a outra metade não seja deixada para trás, off-line, e que todos contribuam para uma web que impulsione a igualdade, a oportunidade e a criatividade.

O Contrato para a Web não deve ser uma lista de soluções rápidas, mas um processo que sinalize uma mudança na forma como entendemos nosso relacionamento com nossa comunidade on-line. Deve ser claro o suficiente para atuar como uma estrela-guia para o caminho a seguir, mas flexível o suficiente para se adaptar ao ritmo acelerado de mudança na tecnologia. É a nossa jornada da adolescência digital para um futuro mais maduro, responsável e inclusivo.

A web é para todos e, coletivamente, temos o poder de mudá-la. Não será fácil. Mas se sonharmos um pouco e trabalharmos muito, podemos conseguir a web que queremos”.

*Por: Sir Tim Berners-Lee

 

…………………………………………………………………….
*Fonte: revistagalileu

4 inovações tecnológicas que deixarão seu computador ainda mais rápido

Nos últimos 50 anos, uma previsão de Gordon Moore, um dos fundadores da empresa de tecnologia Intel, dedicada à fabricação de microprocessadores para computadores, está se cumprindo.

Em 1965, o engenheiro disse que, a cada 18 meses, os microprocessadores se tornariam duas vezes mais rápidos, usando metade da energia e teriam metade do tamanho atual.

Pouco depois, ele ajustou o cálculo dizendo que levaria 24 meses e não 18. Foi assim que nasceu a chamada “Lei de Moore”.

O empreendedor chegou a essa hipótese empiricamente, confirmada com a passagem do tempo.

Além de afirmar que a capacidade de processamento por computadores aumentaria exponencialmente, Moore previu que, ao mesmo tempo, o custo de fabricação dos componentes envolvidos diminuiria.

Mas há um problema.

O que pode conter o aumento exponencial

A Lei de Moore acertou ao enxergar que os computadores funcionariam mais e mais rapidamente ao longo dos anos. No entanto, essa progressão tem um limite.

Os transistores (componentes eletrônicos que fazem parte dos circuitos dos microprocessadores e amplificam os sinais elétricos) se tornaram menores com o passar do tempo, mas chegará um momento em que seu tamanho não poderá continuar diminuindo.

Se forem pequenos demais, não poderão funcionar adequadamente. Os elétrons começariam a pular e a chegar a lugares onde não deveriam.

Por outro lado, se são colocados muitos elétrons para que o computador funcione mais rápido, há o risco de que o chip queime.

Os fabricantes de chips estão há muitos anos cientes destas dificuldades à vista. Tanto que tornou-se tão difícil e caro acompanhar o ritmo da Lei de Moore, que muitas empresas do ramo jogaram a toalha.

Isso não significa, no entanto, que a batalha esteja perdida.

A BBC resumiu algumas inovações tecnológicas que devem resolver o problema.

1. A via quântica

Em vez de usar bits (na computação tradicional, trata-se da unidade que alterna “um” e “zero” em sequências longas), a tecnologia quântica trabalha com blocos chamados qubits, ou bits quânticos. Eles usam as propriedades quase mágicas das partículas subatômicas.

Elétrons ou fótons, por exemplo, podem estar em dois estados ao mesmo tempo – um fenômeno chamado superposição. Como resultado, um computador de qubit pode fazer cálculos muito mais rapidamente que um computador convencional.

Seria como se uma pessoa fosse capaz de percorrer cada um dos vários caminhos de um labirinto muito complexo ao mesmo tempo, como alguns cientistas preferem exemplificar a computação quântica.

Os qubits também podem influenciar uns aos outros, mesmo quando não estão fisicamente conectados, um processo chamado “entrelaçamento”. Em termos computacionais, isso lhes dá a capacidade de fazer saltos lógicos que os computadores convencionais jamais conseguiriam.

2. Os processadores de grafeno

Materiais exóticos com potencial para serem usados na eletrônica têm sido progressivamente descobertos.

Um deles é o grafeno, composto por moléculas de carbono e 40 vezes mais resistente que o diamante. Este material é um forte candidato para substituir os chips de silício, porque é ótimo como condutor de eletricidade.

As universidades americanas já fizeram experimentos em que transistores de grafeno trabalharam mil vezes mais rápido que os transistores de silício usados hoje.

Tendo menos resistência elétrica, a velocidade dos processadores de grafeno pode ser aumentada na casa dos milhares e, mesmo assim, usar menos energia do que a tecnologia convencional.

3. O memristor

Trata-se de um componente eletrônico hipotético concebido por Leon Chua, um teórico dos circuitos, no início dos anos 70.

A lógica da proposta? Esse componente gravaria o fluxo de corrente elétrica que circulou, e a resistência se adaptaria a essa memória.

Se organizados da maneira correta, os memristors poderiam substituir os transistores.

E como mais memristors podem ser inseridos em um chip do que os transistores, o computador trabalharia mais rápido e teria mais capacidade de armazenamento com eles.

4. Os chips vivos

Muitos estão trabalhando na construção de computadores inspirados no funcionamento do cérebro.

O projeto Cérebro Humano, por exemplo, é financiado pela União Europeia e dedica-se à pesquisa de novos algoritmos que podem replicar o funcionamento do cérebro.

Mas há alguns que vão ainda mais longe.

É o caso da Koniku, a primeira empresa dedicada ao desenvolvimento de dispositivos eletrônicos usando neurônios de verdade.

Como? Eles modificam o DNA dos neurônios para que tenham certas peculiaridades e que se mantenham vivos por dois anos em um chip.

O objetivo da empresa é criar verdadeiros processadores biológicos que combinariam o poder matemático das máquinas às poderosas capacidades cognitivas do cérebro humano. Na prática, processadores do tipo poderiam ser usados por exemplo para detectar o cheiro de drogas ou explosivos.

……………………………………………………………
*Fonte: bbc-brasil

Entenda as diferenças entre as gerações de processadores Intel

Sempre que alguém pensa em comprar um computador, o mesmo pensamento vem à tona: qual processador devo escolher? Seja para casa, seja para a empresa, a escolha do processador em um computador é crucial, pois ele é nada mais que o coração de sua máquina.

No entanto, qual processador escolher? Processadores Intel ou AMD? I3, I5, I7 ou I9? Qual geração? Neste post, será falado sobre processadores Intel e a diferença entre seus modelos e gerações. Confira!
Os processadores Intel

Os processadores da Intel são divididos em famílias diferentes. Um exemplo famoso é a família Pentium, que produziu os processadores mais utilizados da década de 90 e anos 2000, como o Pentium 2 e Pentium 4, muito famosos no Brasil.

A família Core é a mais recente da Intel e contempla os modelos I3, I5 e I7. Apesar do nome similar, o I9 não pertence à família Core e, sim, à família X, que é voltada para desempenhos extremos. Cada modelo é criado para um uso específico e as diferenças entre eles são sublimes e focadas para o melhor desempenho nas áreas em que foram criados. Além disso há a família Xeon, voltada para uso profissional.

I3

Processador feito para as tarefas do dia a dia, como acessar à Internet, escrever um documento em um editor de texto, assistir a um filme etc. Tem o melhor custo-benefício de todos os processadores dessa família. Seu uso está focado principalmente em notebooks, de modo que a economia de bateria é essencial.

Seus processadores geralmente contêm 2 núcleos. O diferencial do I3 é que ele utiliza a tecnologia de threads, chamada de hyperthreading, que simula, em cada núcleo, 2 threads diferentes. Isso faz o computador achar que o processador tem 4 núcleos, aumentando bastante o seu desempenho quando comparado a outros processadores de 2 núcleos.

I5

É utilizado tanto em computadores residenciais quanto em comerciais. É conhecido como um processador de alto desempenho, capaz de lidar com jogos modernos e alguns programas de edição pesados.

Seus modelos podem vir em duas configurações diferentes: 2 núcleos com hyperthreading ou 4 núcleos sem hyperthreading. No entanto, seu grande diferencial para os modelos I3 é a tecnologia Turboboost.

I7

É considerado o modelo mais potente da família Core. É amplamente usado para rodar jogos de última geração e softwares de produção de conteúdo. Seu foco é a alta velocidade e o desempenho máximo.

Ao contrário dos demais, o I7 apresenta uma variedade de configurações, partindo de 2 núcleos até incríveis 10. Todas as versões do I7 apresentam as tecnologias de hyperthreading e TurboBoost disponibilizadas nos modelos anteriores. Além disso, o grande diferencial desse processador é contar com uma quantidade maior de cache L3, a cache de uso comum dos núcleos, o que aumenta muito a capacidade de processamento.

I9

A série I9 é focada em produzir os processadores para desktop mais poderosos da Intel. Esse processador é voltado para o público entusiasta que gosta de jogar games de última geração em 4K e gerir editores de vídeo, bem como para pesquisadores da área, que usam o processador para fazer overclock e quebrar recordes de velocidade.

Essa linha contém até 18 núcleos e 36 threads. Além disso, eles funcionarão em um chipset, com suporte para SSD NVMe , três SSDs M.2, dez SATAs e portas de rede 10Gbps, garantindo a última geração em todos os outros componentes que acompanham o processador.

Xeon E3

A linha Xeon de processadores entrega, ao usuário, o melhor suporte para ferramentas visuais; estações de trabalho de pequeno porte; servidores de armazenamento; estações em nuvem; transcrição de mídia e Internet das Coisas.

O uso profissional dessa linha é seu grande diferencial. Ela foi feita para ser mais estável e durável, conseguindo trabalhar em 100% de sua capacidade por 24 horas por dia, nos 7 dias na semana. Todo esse poder de processamento sem sofrer qualquer tipo de superaquecimento.

Além disso, a linha Xeon suporta memórias ECC e outras tecnologias de topo que complementam a estabilidade do computador.

O Xeon E3 trabalha com até 4 núcleos e 8 threads (assim como a maioria dos i7), 8 MB de cache e uma frequência que pode chegar até 4,2 GHz.

Xeon Scalable

A linha Scalable da Xeon traz o que há de mais inovador em toda a linha de processadores Intel. Ela veio para substituir as linhas E5 e E7 da Xeon. Por meio da nova plataforma, chamada de Purley, a Intel lança o conceito de escalonamento de processadores.

Divididos em 4 linhas diferentes — Bronze, Silver, Gold e Platinum —, os processadores Scalable contêm até 28 núcleos por soquete, com velocidade de até 3.8 GHz. O chipset que comporta o processador aceitará até 24 slots de memória DDR4 ECC, com capacidade máxima de até 2.048 GB de RAM.

Para renderização e simulação, não há um processador no mercado que consiga oferecer tamanha performance e estabilidade quanto os Xeon Scalable.

O grande diferencial da linha está relacionado às novas tecnologias introduzidas: Intel VMD e Intel VROC. O VMD fornece gerenciamento ininterrupto do armazenamento PCI Express, enquanto o VROC fornece um software de gerenciamento de RAID utilizando a PCI Express.

As gerações da Intel

É sabido que a Intel produz os processadores da família Core desde 2010. O que diferencia um modelo fabricado em 2010 de outro feito em 2017 é a geração ao qual pertence.

Cada geração de processadores apresenta um avanço tecnológico diferente. A tecnologia mais evidente chama-se litografia e impacta no tamanho que o processador tem. Ou seja, os processadores vão ficando menores e mais potentes com o tempo.

As otimizações feitas de geração para geração incluem outros fatores importantes, como o consumo de energia. Além disso, há a adequação às novas tecnologias, como memórias suportadas, chips gráficos e tamanho da memória cache.

Para identificar à qual geração um processador Intel pertence, basta olhar o número de seu modelo. Por exemplo, o processador I5-6200U pertence à 6ª geração, enquanto o I5-5200U (o U significa que é um modelo de processador para notebook) pertence à quinta. O primeiro número após o modelo é o que traz esse indicativo.

Atualmente, a família de processadores Core encontra-se na oitava geração, lançada em setembro de 2017. Os modelos populares dessa geração são o I3-8100, o I5-8400 e o I7-8700.

Para quem não quer entrar em muitos detalhes de diferenças entre gerações de processadores, diz-se que, por via de regra, uma geração é 15% mais eficiente que a anterior. Voltando ao exemplo do I5-6200U e I5-5200U, dá pra afirmar que, mesmo sem saber de detalhes, o primeiro é 15% melhor que o segundo.

Escolher um dos processadores Intel parece ser mais complicado do que parece. Por isso, é preciso conhecer bem a questão na hora de montar uma estação de trabalho. É preciso entender seus modelos e gerações para que o mais adequado seja escolhido.

………………………………………………………………..
*Fonte: razorcomputadores

Evito as redes sociais pela mesma razão que evito as drogas – diz o criador da realidade virtual

Jaron Lanier é uma das vozes mais respeitadas do mundo tecnológico. Um visionário, ele ajudou a criar nosso futuro digital e cunhou o termo realidade virtual, nos idos dos anos 1980. Além de ser um filósofo da internet, Lanier é um músico clássico, que tem uma coleção de mais de mil instrumentos.

A despeito do visual alternativo – com longos dreads nos cabelos que lembram o estilo rastafari – e de se comportar como um hippie, Lanier nunca usou drogas. Nem quando era amigo de Timothy Leary, o pioneiro do alucinógeno sintético LSD. Leary o chamava de “grupo de controle”, por sua rejeição a químicos.

Lanier é autor de vários livros sobre o impacto da tecnologia nos indivíduos e no comportamento coletivo. Neste mês, lançou The Dawn of the New Eveything (“O Despertar de Todas as Novas Coisas”, em tradução livre).

O título se refere ao momento em que o autor colocou, pela primeira vez, um desses capacetes que nos levam ao mundo da realidade virtual – momento que descreve como “transformador” e como a “abertura de um novo plano de experiência”.

Ele foi um dos primeiros a desenvolver produtos voltados à realidade virtual, no final dos anos 1980 e início dos anos 1990.

Mas, embora seja um dos protagonistas da história do Vale do Silício, é um crítico dos valores propagados por empresas como o Facebook e o Google, além de dizer que evita as redes sociais.

“Evito as redes pela mesma razão que evito as drogas – sinto que podem me fazer mal,” diz.

Lanier manifesta preocupação com o efeito “psicológico” do Facebook sobre os jovens, especialmente na formação da personalidades dos adolescentes e na construção de relacionamentos.

“As pessoas mais velhas, que já têm vários amigos e perderam contato com eles, podem usar o Facebook para se reconectar com uma vida já vivida. Mas se você é um adolescente e está construindo relacionamentos pelo Facebook, você precisa fazer a sua vida funcionar de acordo com as categorias que o Facebook impõe. Você precisa estar num relacionamento ou solteiro, tem que clicar numa das alternativas apresentadas”, explica.

“Isso de se conformar a um modelo digital limita as pessoas, limita sua habilidade de se inventar, de criar categorias que melhor se ajustem a você mesmo.”

Ele também critica a forma como Facebook, Google, Twitter e outros sites utilizam os dados de usuários.

“Existem dois tipos de informações: dados a que todas as pessoas têm acesso e dados a que as pessoas não têm acesso. O segundo tipo é que é valioso, porque esses dados são usados para vender acesso a você. Vão para terceiros, para propaganda. E o problema é que você não sabe das suas próprias informações mais.”

Busca por um mundo alternativo?

Lanier entrou pela primeira vez em contato com a ideia de realidade virtual na década de 1980. A empresa dele, a VPL, criada em 1985, foi pioneira em “capacetes com tela”, desenvolvidos para mostrar mundos gerados por computadores que enganam o cérebro.

Desde o primeiro momento, Lanier reconheceu que a realidade virtual teria duas “faces”- uma com “potencial para o belo” e outra “vulnerável ao horripilante”.

“O Despertar de todas as novas coisas” conta a história do surgimento da realidade virtual. Mas também é uma autobiografia de um homem cujos primeiros anos de vida foram absurdamente fora do comum, marcados pela tragédia, a extravagância e o perigo.

A mãe dele, nascida em Viena (Áustria), havia sobrevivido a um campo de concentração e ganhava a vida fazendo, remotamente – da casa da família no Novo México (EUA) – apostas na bolsa de valores de Nova York.

Para atender a uma inesperada ganância, ela comprou um automóvel novo da cor que Lanier escolheu. Mas, no dia em que foi aprovada no exame de direção, morreu num acidente que, depois se saberia, foi causado por uma falha mecânica daquele modelo de carro.

“Choramos durante anos”, escreveu Lanier sobre sua própria reação e a do pai. A tristeza foi agravada pelo antissemitismo e a intimidação de vizinhos e colegas de classe. Um professor disse que a mãe dele “merecia” o que aconteceu, por ser judia.

Depois que sua casa ardeu em chamas por um incêndio criminosamente provocado, foram viver em uma tenda de acampamento até que o pai sugeriu que ele desenhasse uma casa para os dois.

“Estava convencido de que nosso lar deveria ser feito de estruturas esféricas similares as que encontramos nas plantas”, conta, no livro.

Ele recorda que projetou modelos com cigarros, seu pai obteve permissão das autoridades para construir e, juntos, montaram uma edificação com formato de bola de golfe.

O pai de Lanier viveu naquela casa durante 30 anos. Um ano depois da construção, quando tinha 13 anos, Lanier foi à universidade local fazer um curso de verão de química.

Quando terminou, continuou assistindo às aulas durante o semestre, até que os professores não tiveram outra escolha senão aceitá-lo como estudante universitário. Ele aprendeu a fazer queijo de cabra para vender e pagar os custos com sua educação, e costurava suas próprias roupas.

Realidade alternativa

Seria natural pensar que, depois de tudo o que viveu, Lanier quisesse se dedicar a criar realidades alternativas, com cálculos e pixels no Vale do Silício.

Mas, ele nega que o objetivo tenha sido fugir do mundo real. Para Lanier, “a maior virtude da realidade virtual é que, quando você regressa, de repente percebe a realidade com frescor, como se fosse nova”.

“Em vez de conceber a realidade virtual como um lugar a que se vai para deixar algo para trás, a mim me parece que ela está subordinada à realidade”, explicou à BBC.

Ser lagosta

Enquanto estudava informática, leu o trabalho de Ivan Sutherland, que, na década de 1960, foi uma das primeiras pessoas a criar um capacete com tela que permitia a uma pessoa ver um mundo digital por meio de programas de computador.

Depois de uma temporada em Nova York, Lanier se mudou para a Califórnia e se uniu à incipiente indústria dos videogames. Com o dinheiro que ganhava, financiava experimentos de realidade virtual com outros matemáticos – junto com alguns deles fundou a empresa VPL.

Numa ocasião, Lanier e sua equipe ficaram obcecadas com a criação de avatares não humanos.

As lagostas representavam um grande desafio, pela quantidade de extremidades, mas eles descobriram que o cérebro humano se adapta a usar apêndices (como antenas, patas e garras) com muita rapidez.

“A maioria das pessoas aprende a ser uma lagosta com relativa facilidade”, escreve. “Para mim, foi mais fácil ser uma lagosta que comer uma.”

Um futuro virtualmente real

A empresa de realidade virtual de Lanier durou somente cinco anos, mas o legado dessa tecnologia se evidencia em cada vez mais áreas.

Por causa do alto custo, a realidade virtual não se desenvolveu de forma massiva. No entanto, fabricantes de automóveis e aviões (para provar novos desenhos de cabines), os médicos (para treinamento e tratamentos, como terapia para transtorno de stress pós-traumático), e os militares, continuam a usar a essa tecnologia.

Mas, para Lanier, a realidade virtual ainda está “presa ao passado” e não se desenvolveu plenamente.

“O que a maioria tem visto é uma versão de videogame ou um filme (com tecnologia de realidade virtual). Isso é típico de novos meios. No início, o cinema se parecia com uma peça de teatro. A realidade virtual ainda não teve a oportunidade de se libertar e ser o que é.”

O filósofo da internet também faz projeções preocupantes sobre o futuro, com o crescimento da automação e o desaparecimento de empregos.

Para ele, é preciso mudar o modo como a economia está organizada, para evitar que a robótica crie uma massa de pessoas com fome e sem ocupação.

“Uma ideia é criar um contrato social, pelo qual pagamos uns aos outros por coisas que nos interessam online. O objetivo é garantir o sustento das pessoas quando as máquinas forem boas o suficiente para dirigir os onibus e caminhões”, sugere.

“Ou nós monetarizamos o que as pessoas fazem ou adotamos o socialismo… Ou deixamos um monte de gente passar fome, porque não achamos que elas servem mais. A terceira opção parece ser a que está sendo adotada, pelo menos nos Estados Unidos.”

…………………………………………………………..
*Fonte: bbcbrasil

7 configurações que todo mundo deveria mudar no roteador de casa

Na hora de pensar na segurança dos dispositivos domésticos, muita gente acaba esquecendo do roteador. E trata-se de um esquecimento perigoso, já que um roteador sem segurança pode ser invadido com muita facilidade. Essa falta de atenção à segurança dos roteadores já permitiu até mesmo que um grupo de hackers criasse uma botnet com roteadores brasileiros para fazer ataques DDoS.

As configurações de fábrica do seu roteador, portanto, não são seguras, e é importante que você altere ao menos algumas opções delas. Para acessá-las, basta abrir um navegador e digitar o endereço do seu roteador na barra de endereços. Em geral, esse endereço é um número que vem escrito na documentação do roteador: 192.168.1.1, 192.168.2.1 e 192.168.1.10 são alguns dos endereços mais comuns, mas esse número varia bastante.

Uma vez que você consiga acessar as configurações do seu roteador, veja a seguir as principais mudanças que você deve fazer:

1. Mude o nome de usuário e senha

Se você nunca mudou a senha e o nome de usuário do menu de configurações do seu roteador, faça isso o quanto antes. Em geral, os roteadores vem com nomes e senhas triviais (exemplo: nome “Admin” e senha “1111”) que podem ser quebradas em questão de segundos por um invasor. Você não precisará usar com frequência essa senha ou nome de usuário, então mude para algo que seja forte mas que você consiga lembrar. A opção de mudar essas configurações geralmente fica na primeira página do menu do roteador; se não, procure por ela na parte de “segurança” ou “usuários”.

2. Altere o nome da sua rede

Normalmente, os roteadores saem da caixa com nomes de rede bastante genéricos, como o nome do modelo e a marca do roteador. Ao acessar o menu de configurações do dispositivo, você deve ver uma opção de “Mudar SSID”, geralmente na parte de segurança. SSID é, basicamente o nome da rede: aquilo que aparece para os aparelhos que tentam se conectar a ela. Quando você muda o nome da rede, você não apenas deixa-a mais fácil de detectar, mas também obriga todos os aparelhos que estavam conectados a ela a se conectar novamente – ou seja, se o seu roteador for invadido, mudar o nome da rede e a senha devem resolver o problema.

3. Ative criptografia na rede

Ainda no menu de “Segurança” do roteador, procure pela opção de ativar WPA2-PSK, ou WPA 2 Personal e, se puder escolher um tipo de criptografia, escolha AES. Isso protegerá a sua rede e o seu tráfego contra pessoas de fora que tentem bisbilhotar para descobrir quais sites você anda acessando (e que poderiam até mesmo roubar dados e senhas) com o Advanced Encryption Standard, um dos padrões mais confiáveis de criptografia.

Ao fazer isso, você precisará escolher também a senha da rede. Vale notar que essa não é a mesma senha que você usa para acessar as configurações do roteador; ela é a senha que você precisa escrever para poder se conectar à rede Wi-Fi. Como ela precisará também ser lembrada e inserida em cada um dos dispositivos, procure criar uma senha forte mas memorável, usando maiúsculas, minúsculas, números e símbolos. Pense numa frase, escreva-a de um jeito estranho misturando esses caracteres e já deve ser suficiente.

4. Ligue os firewalls

Os firewalls são programas que monitoram e controlam o acesso que os programas do seu computador têm com a rede, e ajudam a proteger sua máquina. O roteador deve ter um firewall também, e você pode encontrá-lo na parte de segurança procurando por SPI ou por NAT. Ative essas opções se encontrá-las. O Windows 10 também tem um software de firewall que vem ativado por padrão, e é bom garantir que ele está ativado na sua máquina; o vídeo abaixo mostra como fazer isso:

5. Desative as redes para convidados

Alguns roteadores têm a opção de oferecer redes para visitantes – uma conexão paralela e mais fraca que não fica protegida por senha. No entanto, essa rede acaba muitas vezes sendo o elo fraco no qual a corrente da segurança se quebra. Ela pode ser acessada por seus convidados, mas também pode ser acessada pelos seus vizinhos ou por qualquer pessoa que entre no raio de ação do seu roteador. O melhor é desativá-la e fornecer a senha da sua rede doméstica às visitas que vierem à sua casa.

6. Atualize o firmware do seu roteador

Assim como seu computador ou celular, o sistema do seu roteador também recebe atualizações. Essas atualizações trazem novos recursos e consertam falhas de segurança, então é uma boa ideia verificar por atualizações regularmente. Você pode fazer isso indo nas opções de “firmware”, “atualizações”, “sistema” ou “segurança” do roteador. Em geral, a atualização precisa ser baixada e, depois da sua instalação, o roteador precisa ser reiniciado. Leva um tempinho, mas é importante.

7. Desligue o WPS

WPS é um recurso que alguns roteadores têm que permite que novos dispositivos se conectem a ele apenas com o toque de um botão. Essa facilidade de conexão pode ser conveniente, mas também é muito arriscada – qualquer pessoa que chegar perto do seu roteador poderá ganhar acesso à sua rede privada. Por isso, a opção mais segura é desativar esse recurso (se ele estiver disponível) e escrever a senha em cada aparelho que você quiser conectar à rede.

Bônus: use uma VPN 

VPN é uma sigla em inglês que significa “rede virtual privada”. Em termos gerais, o que a VPN faz é criar uma espécie de “tunel” em volta do seu tráfego de internet de maneira que ele não possa ser detectado por ninguém. Ela permite, por exemplo, que você acesse a rede privada do seu trabalho a partir de outro local, ou até mesmo que você assista à Netflix como se fosse alguém de outro país. O Olhar Digital já fez um vídeo ensinando a ativar VPNs, e você pode vê-lo por meio deste link.

……………………………………………………
*Fonte: olhardigital

Phelps x tubarão branco

O grande vencedor olímpico Michael Phelps faz uma corrida contra um “grande tubarão branco” no domingo, como parte da Shark Week no Discovery Channel. O tubarão era, de fato, uma simulação de computador em vez de um grande branco real, mas sua velocidade de natação foi calculada usando dados coletados da coisa real. Phelps terminou o curso de 100m em 38 segundos, dois segundos mais lento do que o “tubarão”

 

…………………………………………………………………
*Fonte: theguardian

Novo programa da Adobe consegue imitar qualquer voz

A Adobe anunciou na semana passada um aplicativo que permite alterar gravações de áudio para incluir frases e palavras não ditas pelo locutor. A ideia, no entanto, despertou preocupações éticas e de segurança, já que permite manipular discursos de maneira que o ouvinte nunca perceba.

A empresa afirma que está tomando medidas para minimizar os riscos. Em uma demonstração na última quinta-feira, 3, a edição foi feita em questão de segundos e precisou apenas de uma transcrição em texto e de um botão. “Nós já revolucionamos a edição de fotos. Agora é hora de fazer o mesmo na edição de áudio”, explicou Zeyu Jin, funcionário da Adobe.

Ele conta que são necessários 20 minutos de amostras de áudio para que o programa consiga “imitar” perfeitamente a voz.

Críticas

Especialistas parecem não ter ficado tão empolgados com o software. “Parece que os programadores da Adobe foram arrastados pela emoção de criar algo tão inovador como um manipulador de voz, e ignoraram os dilemas éticos de mau uso potencial”, comentou à BBC o Dr. Eddy Borges Rey, professor de mídia e tecnologia da Universidade de Stirling.

O professor se diz horrorizado com a invenção e explica o motivo: “Isso complica a vida de advogados, jornalistas e outros profissionais que utilizam meios digitais como prova.”

Em meio às críticas, a Adobe afirmou que está procurando maneiras para detectar o uso de seu software. “Estamos pensando em algo como uma marca d’água de detecção”, explicou Jin. O programa ainda não tem data de lançamento.

 

 

………………………………
*Fonte: olhardigital