6 tecnologias que vão mudar nossas vidas até 2030

Embora muita gente não saiba, tudo que cerca o homem é tecnologia, desde a pedra lascada até fotos do solo de Marte. Com o passar dos tempos, a evolução da tecnologia se acelerou de tal forma que pôde permitir a alguém que nasceu na era do rádio alcançar a era da internet.

Vejamos algumas tecnologias que já estão entre nós atualmente, mas que ainda vão modificar bastante a forma como vivemos num futuro não muito distante.

6 tecnologias que vão impactar o mundo até 2030

1. Carros autônomos

Até 2026, estima-se que 10 por cento da frota dos EUA seja de veículos autônomos. Várias empresas já possuem testes em estágios avançados. As pessoas poderão entrar em táxis, falar o endereço e ser levadas até o destino, tudo sem a presença de um motorista humano. Carros elétricos autônomos significam maior segurança no trânsito e diminuição da poluição do ar.

2. Roupas inteligentes

As roupas ganharão chips. Elas serão capazes de se adequar à temperatura ambiente, aquecendo ou arejando o seu dono, além de fornecer informações sobre seu corpo.

3. Inteligência artificial

Já pensou em eleger um novo diretor executivo de uma empresa fornecendo dados sobre os candidatos e deixando que um robô escolha o mais adequado para a função? Isso não está muito longe de acontecer.

4. Impressão 3D

De objetos a órgãos de seres vivos, tudo poderá ser impresso em 3D. Como podemos imaginar, a área da medicina será a mais beneficiada. Com órgãos sendo impressos em 3D, as pessoas não precisarão esperar por doações.

5. Supercomputadores de mão

Os smartphones que usamos hoje são muito mais potentes que nossos primeiros PCs. A evolução não vai parar. Em poucos anos, você terá um celular mais complexo que o computador mais rápido com o qual já teve contato.

6. A internet será cada vez mais necessária

Até 2024, 6,4 bilhões de pessoas (80 por cento da população mundial) terão uma identidade digital. Em alguns lugares, será impossível “viver” sem estar conectado à internet, seja para um simples acesso à rede social, como para realizar pagamentos em lojas sem operadores de caixa. Neste sentido, a tecnologia 5G terá papel fundamental na ampliação do fornecimento das conexões móveis, além da melhoria do sinal.

*Por Ramalho Lima

futur234

 

 

……………………………………………………………….
*Fonte: techmundo

#10YearsChallenge: como o Facebook e o Instagram podem usar as informações recolhidas com as fotos desse desafio viral

Conhecido como #10YearsChallenge (desafio dos 10 anos, em inglês), o mais recente “desafio” viral nas redes sociais é postar lado a lado uma foto de hoje e outra de dez anos atrás para fazer a comparação.

É apenas uma brincadeira inocente, correto?

Pode ser. Mas como as plataformas de redes sociais sempre encontram uma maneira de lucrar com as modas virais, também pode não ser.

A moda se espalhou rapidamente e aparentemente de maneira orgânica. Participaram desde usuários comuns do Facebook e do Instagram até celebridades e contas oficiais de autoridades.

Nos últimos dias a hashtag acumulou mais de 3,5 milhões de posts só no Instagram

A moda provavelmente vai passar rápido, mas, uma vez postadas, o que será feito com milhões e milhões de imagens com uma informação tão específica (exatamente como a pessoa envelheceu)?

Em vários posts nas redes sociais algumas pessoas demonstraram sua preocupação com as implicações de disponibilizar as fotos com datas.

Uma delas é a especialista em estratégias digitais Kate O’Neill. Em um artigo na revista de tecnologia Wired, ela imagina alguns cenários sobre como as empresas de tecnologia estão se aproveitando da moda (isso, diz ela, se não a tiverem criado).

As empresas de tecnologia têm investido muito na melhora de seus sistemas de reconhecimento facial.

Segundo a explicação de Anil Jain, pesquisador de visão computacional e biométrica na Universidade de Michigan, para atingir esse objetivo, empresas como Facebook e Google se dedicam a rastrear a rede para compilar grandes volumes de informação e alimentar a inteligência artificial dos robôs (que precisam de modelos para ser basear).

Sob essa lógica, o #10YearsChallenge facilita muito essa tarefa. “É só uma brincadeira”, diz Jain à BBC. “Mas no processo estamos fornecendo uma informação valiosa e etiquetada.”

“É uma forma inteligente de coletar informação.”

A grande questão: quem está fazendo essa coleta e para que será usada essa informação?

Segundo O’Neill, o principal cenário é para fazer publicidade dirigida. Se um sistema é capaz de reconhecer melhor um rosto, pode oferecer produtos com base na idade e outras características físicas.
Pule Instagram post de alejandrosanz

Outro, mais positivo, é o uso para encontrar crianças desaparecidas há muito tempo – um sistema de reconhecimento facial que consiga calcular melhor como as pessoas envelhecem é muito útil nesses casos.

Segundo a especialista em privacidade e tecnologia Ann Cavoukian, da Universidade Ryerson, no Canadá, um sistema capaz de notar o quão rápido um indivíduo envelheceu pode ser usado para aumentar o preço de um seguro de vida ou de saúde, por exemplo.

Um caso polêmico aconteceu em 2016, quando a Amazon começou a vender seus serviços de reconhecimento facial a agências governamentais dos Estados Unidos.

A tecnologia pode ser usada para rastrear criminosos, mas também para monitorar pessoas inocentes.

Preocupadas com essas questões, organizações civis e alguns acionistas e funcionários da Amazon pediram para a empresa deixar de vender o serviço.

Paranoia?

O Facebook afirmou, em nota, que o desafio dos 10 anos é um “meme gerado por um usuário e que se tornou viral sozinho.”

“O Facebook não começou essa tendência e não ganha nada com esse meme”, disse a empresa à BBC.

A empresa afirmou também que as pessoas podem desativar a opção de reconhecimento facial a qualquer momento.

Cavoukian e Jain concordam que para um usuário comum é muito complicado saber exatamente para que suas informações serão usadas.

“Se está preocupado com sua privacidade, não participe”, diz Jain.

Cavoukian também recomenda cautela. “Nosso rosto é uma das fontes de informação mais valiosas para as tecnologias emergentes”, diz. “Eu insisto que as pessoas não devem participar (do desafio).”

“Se, depois de analisar as possíveis consequências, decidir participar, participe! Mas primeiro pense nos efeitos que isso pode ter no longo prazo.”

 

………………………………………………………….
*Fonte: bbc-brasil

Não adianta desligar os serviços de localização, pois o Facebook continua monitorando onde você está

Alesksandra Korolova desligou o acesso de sua localização no seu Facebook de todas as formas que ela podia. Ela desligou o histórico de localização do app do Facebook e solicitou ao seu iPhone que ela “nunca” quer que o app veja o local onde ela está. Ela não faz check-in em lugares e nem coloca a cidade onde vive no perfil dela.

Apesar disso tudo, ela constantemente vê propagandas baseadas na localização dela no Facebook. Ela vê anúncios voltados para “pessoas que vivem próximo a Santa Monica” (onde ela mora) e para “pessoas que vivem ou estiveram recentemente em Los Angeles” (onde ela trabalha como professora assistente da Universidade do Sul da Califórnia). Quando ela viajou para o Glacier National Park, ela viu uma propaganda para atividades em Montana, e quando ela fez uma viagem a trabalho para Cambridge, em Massachusetts, ela viu uma núncio para uma escola de cerâmica de lá.

• “Não Rastrear”: a ferramenta de privacidade usada por milhões de pessoas não faz nada
• Facebook está dando para anunciantes informações que você sequer forneceu ao site

O Facebook continua a monitorar a localização de Korolova para exibir anúncios, apesar de ela ter sinalizado de todas as formas possíveis que ela não quer que a rede faça isso.

Isso foi especialmente perturbador para Korolova, como ela conta em um post no Medium, pois ela estudou os danos à privacidade das propagandas do Facebook, incluindo como a rede pode reunir dados sobre as curtidas das pessoas, estimar renda e interesses (inclusive ela e Irfan Faizullabhoy ganharam US$ 2.000 do programa de bugs do Facebook), e como a plataforma pode ser usada para enviar propagandas específicas para uma casa ou um prédio — poderia ser usado, por exemplo, por um grupo anti-aborto para exibir propagandas de roupa de bebê para mulheres pró-aborto.

Korolova achou que o Facebook poderia estar obtendo sua localização com base no endereço IP, algo que a rede diz coletar por razões de segurança. Não seria a primeira vez que o Facebook usa informações obtidas por razão de segurança para publicidade; anunciantes podem criar campanhas de usuários do Facebook baseado no número de telefone que eles forneceram para a autenticação de dois fatores. Como o New York Times recentemente reportou, vários apps estão monitorando os movimentos dos usuários em alta escala. O jornal sugere desligar os serviços de localização nos ajustes do seu telefone, mas mesmo assim, os apps conseguem obter informações ao analisar a rede Wi-Fi ou o endereço IP que você estiver usando.

Quando questionado sobre isso, o Facebook disse que é exatamente o que a rede faz, que isso é normal e que os usuários deveriam saber que isso acontece se eles lessem o que dizem várias páginas do Facebook sobre este assunto.

“O Facebook não usa dados de Wi-Fi para determinar sua localização para propagandas, se você desativar os serviços de localização”, disse um porta-voz do Facebook por e-mail. “Nós usamos IP e outras informações, como check-ins e a cidade do seu perfil. Nós explicamos isso para as pessoas, incluindo em nosso site de princípios básicos de privacidade [Privacy Basics] e no site sobre propagandas no Facebook.”

No Privacy Basics, o Facebook dá conselhos de “como gerenciar sua privacidade” com relação à localização, mas diz que, independente do que você fizer, o Facebook ainda conseguirá “entender sua localização usando itens como…informações sobre sua conexão à internet.” Isso é reiterado na área sobre propagandas do Facebook em que é informado que propagandas podem ser baseadas em sua localização, que é obtida “usando onde você se conecta à internet” entre outras coisas.

Estranhamente, em 2014, o Facebook disse em um blog post que “as pessoas têm controle sobre as informações recentes de localização que elas compartilham com o Facebook, e que elas só veem propagandas baseadas em sua localização recente se os serviços de localização estiverem ativados no telefone delas”. Aparentemente, a política mudou — o Facebook disse que iria atualizar este post antigo.

É, talvez isso seja esperado. Você precisa de um endereço IP para usar a internet e, pela natureza de como a internet funciona, você revela esse número para um app ou um website quando você os utiliza (embora você possa esconder seu IP usando algum fornecido pelo navegador Tor ou por uma VPN).

Há várias companhias especializadas em mapear a localização de endereços IP, e embora às vezes não consiga muita precisão, esse número dará uma boa aproximação da região de onde a pessoa está, como estado, cidade ou CEP. Muitos websites usam o IP para personalizar ofertas, e muitos anunciantes o utilizam para mostrar propagandas direcionadas. Isso significa, por exemplo, mostrar propagandas de um restaurante em San Francisco, se você vive lá, em vez de propagandas de restaurante em Nova York. Neste contexto, o Facebook está usando esta informação para fazer algo que não é tão incomum.

“Não existe uma forma de as pessoas optarem por não terem sua localização usada inteiramente para publicidade”, disse um porta-voz do Facebook por e-mail. “Nós usamos a cidade e CEP, que são dados que coletamos a partir do endereço IP, e outras informações como check-ins e cidade em que a pessoa diz morar — tudo isso para assegurar que estamos oferecendo um bom serviço para as pessoas: de assegurar que elas vejam o Facebook no idioma correto, para verificar que elas estão vendo eventos próximos e propagandas de negócios próximos a elas.”

A questão é se o Facebook não deveria ter padrões mais altos, dada a sua relação com os usuários. Os usuários deveriam ter a possibilidade de falar “ei, eu não quero que minha localização possa ser rastreada para fins de publicidade”? E o Facebook não deveria impedir que anunciantes consigam direcionar propaganda baseado na localização deles? Kolokova acha que este seria o caso.

“Os dados de lugares que uma pessoa visita e onde ela vive revelam bastante coisa”, escreveu ela no Medium. “Sua coleta e uso clandestino de segmentação podem abrir caminho para anúncios que sejam prejudiciais, segmentar as pessoas quando elas estiverem vulneráveis ou permitir assédio e discriminação.”

Neste ponto, o Facebook discorda. Parece que o endereço IP fornece uma aproximação bruta de localização, o que é um uso até perdoável. Para evitar isso, você poderia parar de usar o app do Facebook do seu smartphone (onde o IP tende a ser mapeado com mais precisão) ou usar uma VPN quando for se logar no Facebook. Ou, é claro, tem sempre a opção de sair do Facebook.

Se você não liga de o Facebook saber sua localização, e você tem “os serviços de localização” ativados para o app em seu smartphone, saiba que o Facebook tem muitos detalhes seus! Em uma página para anunciantes sobre monitoramento de pessoas que entram em uma loja após ser impactado por uma propaganda, o Facebook diz que “nós podemos usar as assinaturas de Wi-Fi e Bluetooth para dar a localização delas com mais precisão” e “atualizações de localização que possam ocorrer enquanto o app do Facebook estiver fechado.”

Se você não se importa, ok! Se você se importa, é melhor você revisar os ajustes de localização do Facebook.

*Por Kashmir Hill

…………………………………………………………………….
*Fonte: gizmodo

11 coisas curiosas que você talvez desconheça sobre os emojis

1 – Apesar de termos a sensação de os emojis serem algo “moderninho”, a palavra vem sendo usada em japonês desde 1928 — embora só tenha feito sua primeira aparição aqui no ocidente em 1997.

2 – Aliás, você sabia que a palavra “emoji” foi inspirada nos termos japoneses “e”, que significa “imagem”, e “moji”, que se traduz como “letra”?

3 – Seja como for, antes de o vocábulo “emoji” começar a ser usado no ocidente em referência aos populares ideogramas, desde 1988 os ocidentais usam a palavra “emoticon” para se referir às representações de expressões faciais por meio de símbolos de pontuação e caracteres ortográficos.

4 – Um dos emojis mais populares e usados pelo mundo é este aqui:

 

 

 

 

*Na verdade, essa carinha — com lágrimas de tanto rir — é um dos 10 emojis mais largamente usados no mundo desde 2014, e chegou a ser nomeada como “palavra do ano” pelo Oxford Dictionaries em 2015! O segundo mais usado é a carinha com coraçõezinhos nos olhos.

5 – Falando em Oxford Dictionaries, o vocábulo “emoji” foi incluído nos dicionários em 2013.

6 – Seja como for, a primeira coleção “oficial” de emojis para celulares foi criada pelo designer japonês Shigetaka Kurita em 1999, e hoje ela se encontra em exposição no Museu de Arte Moderna de Nova York, em Manhattan.

7 – O padrão Unicode — que permite que os computadores possam representar e manipular textos de qualquer sistema de escrita existente — inclui quase 3 mil emojis, com novas adições ocorrendo regularmente.

8 – Mas não pense que o processo para incluir novos emojis no padrão é algo simples e rápido! A coisa toda é superformal e cada nova inclusão pode levar mais de dois anos para ser oficializada!

9 – Metade de todos os comentários compartilhados no Instagram incluem emojis. E sabia que existe uma ferramenta chamada “Emoji Tracker” que rastreia quais são os emojis mais usados no Twitter em tempo real? Você pode conferir através deste link.

10 – E sabia que um engenheiro de dados chamado Fred Benenson lançou uma versão do clássico “Moby-Dick”, romance do autor norte-americano Herman Melville, redigido inteirinho com emojis? A “tradução” foi batizada de “Emoji Dick” e, desde 2014, faz parte do acervo da Biblioteca do Congresso dos EUA.

11 – E sabia também que, desde 2014, no dia 17 de julho é celebrado o Dia Mundial do Emoji?

Aplicativo avisa se vai chover no local onde você está

Com a chegada do verão inicia-se também a temporada de chuvas na região Sudeste. A diferença é que este ano o aplicativo SOS Chuva poderá informar à população sobre a possibilidade de chuva ou de tempestade na localização exata onde a pessoa está.

É a chamada previsão imediata que, diferente da previsão do tempo convencional, consegue informar a incidência de chuva, granizo ou tempestade com precisão de 1 quilômetro e antecedência de 30 minutos a 6 horas. Desde outubro, o aplicativo SOS Chuva pode ser baixado gratuitamente em smartphones e já conta com mais de 60 mil usuários.

A ferramenta foi desenvolvida por cientistas do Instituto Nacional de Pesquisas Espaciais (Inpe) em colaboração com a Universidade Estadual de Campinas (Unicamp), a Escola Superior de Agricultura Luiz de Queiroz (Esalq) e o Instituto de Astronomia, Geofísica e Ciências Atmosféricas, os dois últimos da Universidade de São Paulo (USP).

“A previsão de tempo que ouvimos no jornal é uma previsão que está, de certa forma, bem estabelecida. Sua teoria foi desenvolvida nos anos 1950. Já a previsão imediata é um desafio novo, com funções, equipamentos e modelagens matemáticas completamente diferentes. Até porque é diferente dizer que amanhã vai chover ou falar que daqui a duas horas vai chover no ponto exato onde você está”, disse Luiz Augusto Toledo Machado, pesquisador do Centro de Previsão de Tempo e Estudos Climáticos do Instituto Nacional de Pesquisas Espaciais (CPTEC/Inpe) e coordenador do projeto.

Com apoio da FAPESP, o Projeto Temático SOS Chuva, iniciado em 2016, vai desenvolver mais dois aplicativos, um voltado para a agricultura e outro para a Defesa Civil. Os pesquisadores pretendem também aumentar a compreensão da dinâmica das nuvens e melhorar modelos matemáticos usados na previsão climática.

“É um projeto que tem o aspecto científico de melhorar modelos de previsão imediata e também outro aspecto associado à extensão, que é o desenvolvimento do aplicativo e de sistemas de alerta mais sofisticados para a Defesa Civil e para a agricultura”, disse Machado.

Em novembro, a equipe do projeto fez um treinamento para técnicos da Defesa Civil da região de Campinas (SP) e para profissionais do CPTEC que atuam nas regiões do Vale do Paraíba e no Litoral Norte do Estado de São Paulo. O objetivo é que os centros regionais de meteorologia possam fazer a previsão imediata. A iniciativa é inédita no país.

“Estamos desenvolvendo também um aplicativo voltado para o técnico, para que ele possa fazer a previsão imediata e divulgar os alertas com base nos nossos modelos matemáticos. Isso porque, dado o grande detalhamento, a previsão imediata deve ser feita regionalmente. Por isso, estamos desenvolvendo a ferramenta e os modelos matemáticos para que, no futuro, a previsão imediata seja feita nos centros regionais de meteorologia”, disse.

Agrometeorologia de precisão

O grupo formado por pesquisadores do CPTEC/Inpe e da Esalq também está desenvolvendo um terceiro aplicativo, dedicado ao produtor rural.

“O aplicativo de cunho agrícola, além de mostrar onde exatamente está chovendo, também armazenará informações pluviométricas por um período, para que o agricultor possa acompanhar e identificar possíveis variações de produtividade”, disse Felipe Pilau, do Departamento de Engenharia de Biossistemas da Esalq, responsável pela parte agrícola do projeto.

Pilau afirma que com essa ferramenta será possível estipular estratégias para a chamada agrometeorologia de precisão. O termo junta a agricultura de precisão – que analisa a variabilidade da produção a partir de fatores como fertilidade do solo e recursos hídricos – com a parte meteorológica.

“Ao incluir a parte meteorológica na agricultura de precisão, é possível enxergar onde chove mais e se essa variabilidade vai afetar a produtividade agrícola. Até então, a parte meteorológica estava esquecida na agricultura de precisão”, disse Pilau.

Para fazer a previsão imediata, seja para o usuário comum, o agricultor ou para a Defesa Civil, o projeto conta com um radar meteorológico de dupla polarização – adquirido com apoio da FAPESP e instalado no Centro de Pesquisas Meteorológicas e Climáticas Aplicadas à Agricultura da Universidade Estadual de Campinas (Cepagri-Unicamp).

A previsão do tempo convencional necessita de dados obtidos a partir de imagens de satélite, estações meteorológicas e também da interpolação desses dados. Já para obter os dados com precisão de 1 quilômetro de distância, o radar de dupla polarização trabalha com a emissão e reflexão de comprimentos de onda.

Ao emitir um feixe de energia, ele obtém a refletividade, uma medida da reflexão do feixe emitido pelo radar ao se chocar com um obstáculo, como uma gota de nuvem, por exemplo. O sinal então retorna para o radar e, dessa forma, é possível mapear o local exato onde vai chover.

Para fazer a previsão imediata de todo o Estado de São Paulo, o projeto SOS Chuva conta ainda com as informações de outros quatro radares instalados em Bauru, Presidente Prudente, São Paulo e no Rio de Janeiro.

Com a ajuda do radar de dupla polarização, os pesquisadores conseguem ter uma visão tridimensional da nuvem e acompanhar a velocidade com que ela se propaga. Assim é possível analisar outros parâmetros, como acúmulo de cristais de gelo dentro da nuvem ou os chamados intrarraios, raios dentro da nuvem que são indicativos da ocorrência de granizo.

“Com o radar de dupla polarização conseguimos saber, por exemplo, quais os cristais de gelo que têm dentro da nuvem e a partir disso fazer cálculos e previsões”, disse Machado.

O pesquisador explica que ao acompanhar a nuvem é possível saber como esses diferentes cristais aumentam e diminuem, indicando a previsão de severidade ou formação de tornados. “Conseguimos também informações a partir do vento, se ele está formando uma circulação fechada, se há descarga elétrica. Tudo isso somado nos ajuda a fazer previsões”, disse.

Entendendo eventos extremos

A experiência dos pesquisadores do SOS Chuva em desenvolver modelos e cálculos matemáticos para a previsão imediata será usada em um novo projeto de colaboração com colegas argentinos, chilenos e norte-americanos.

“Continuaremos a coletar dados em Campinas e a melhorar nossos modelos até agosto de 2018. Depois disso, vamos levar nossa instrumentação para São Borja, no Rio Grande do Sul, para uma nova campanha de medidas de colaboração internacional”, disse Machado.

O pesquisador explica que a região a ser estudada é onde ocorrem as maiores tempestades do planeta. O fenômeno no Sul do Brasil, conhecido como Complexos Convectivos de Média Escala, ocorre em resposta a uma relação entre a região amazônica e a Cordilheira dos Andes.

“A umidade da Amazônia se propaga, encontra os Andes e se canaliza, trazendo a umidade para o Sul. É esse canal de umidade que começa a formar esses sistemas intensos de nuvens na Argentina. A baixa pressão acelera esse fluxo de umidade que vem da Amazônia e forma tempestades muito grandes.”

O projeto nomeado RELAMPAGO é financiado pela National Science Foundation (NSF) e conta com a cooperação da agência espacial Nasa e da National Oceanic and Atmospheric Administration (NOAA), nos Estados Unidos, do Consejo Nacional de Investigaciones Científicas y Técnicas (Conicet) da Argentina, da Comisión Nacional de Investigación Científica y Tecnológica (Conicyt) do Chile, da FAPESP e do Inpe.

“Será um experimento muito grande e o SOS Chuva participará desse esforço que é entender as tempestades severas que entram no Brasil, inclusive com possibilidade de formação de tornados”, disse Machado.

O aplicativo SOS Chuva pode ser baixado na App Store (iOS) e na Google Play Store (Android). Mais informações: http://soschuva.cptec.inpe.br/soschuva.

………………………………………………………………..
*Fonte: revistapegn

Como identificar os diferentes tipos de fakes e robôs que atuam nas redes

Se a interferência de contas falsas em discussões políticas nas redes sociais já representava um perigo para os sistemas democráticos, sua sofisticação e maior semelhança com pessoas reais têm agravado o problema pelo mundo.

No Brasil, uma investigação de três meses da BBC Brasil, que deu origem à série de reportagens Democracia Ciborgue, identificou parte do mercado de compra e venda de contas falsas que teriam sido usadas para favorecer políticos no Twitter e no Facebook. É impossível estimar seu alcance, mas sua existência nas eleições brasileiras de 2014 já alerta para um potencial risco na disputa no ano que vem.

Nos Estados Unidos, conteúdo produzido por russos e difundido por meio de pessoas que não eram verdadeiras alcançou quase 126 milhões de americanos no Facebook durante as eleições do ano passado, de acordo com a plataforma, que teve que submeter dados ao Senado americano.

O perigo cresceu porque a tecnologia e os métodos evoluíram dos robôs, os “bots” – softwares com tarefas online automatizadas -, para os “ciborgues” ou “trolls”, contas controladas diretamente por humanos com a ajuda de um pouco de automação.

Imaginemos uma linha em que em uma ponta estejam robôs e, em outra, humanos. Entre as duas pontas, especialistas apontam a existência de ciborgues, “robôs políticos”, “fakes clássicos” e “ativistas em série” antes de chegarmos às pessoas reais.

Parte 1, os robôs

“Um robô, ou bot, nada mais é que uma metáfora para um algoritmo que está te ajudando, fazendo um trabalho para você”, define Yasodara Córdova, pesquisadora da Digital Kennedy School, da Universidade Harvard, nos EUA, e mentora do projeto Operação Serenata de Amor, que busca identificar indícios de práticas de gestão fraudulenta envolvendo recursos públicos no Brasil.

Ou seja, robôs estão por todas as partes, espalhados nas redes sociais, o que não significa necessariamente que estejam fazendo coisas ruins: os mais comuns são aqueles que automatizam o compartilhamento de notícias de veículos de imprensa e os que ajudam consumidores em atendimentos virtuais, entre outros.

O projeto Operação Serenata de Amor, por exemplo, tem um robô que analisa pedidos de reembolso de deputados federais e destaca os que parecem ser suspeitos, por meio de “machine learning” (“aprendizado de máquina”, que reconhece padrões e aprende com seus erros para evoluir e refinar sua atuação). Via Twitter, pede aos parlamentares que esclareçam o gasto suspeito – há casos de congressistas que reembolsaram a Câmara por causa do projeto.

Mas também há robôs cujo uso é malicioso, e que estão espalhados sobretudo pelo Twitter.

“O Twitter é um ambiente mais amigável para robôs”, explica Marcos Bastos, professor do departamento de Sociologia da City, University of London, no Reino Unido.

Bastos, que é brasileiro, e o britânico Dan Mercea, da mesma universidade, descobriram que as discussões sobre o plebiscito do Brexit (que decidiu pela saída do Reino Unido da União Europeia) no Twitter tiveram participação de ao menos 13,5 mil robôs, usados para “bombar” um lado ou outro com postagens automatizadas.

“O Facebook é de fato uma rede social: você aceita pessoas com quem você tem algum tipo de conexão: idealmente, só amigos, embora esse não seja sempre o caso. O Twitter não tem essa reciprocidade, então funciona não só como uma rede social, mas como um sistema de difusão de informações”, afirma.

Ou seja, a natureza mais aberta do Twitter – que, diferentemente do Facebook, não exige o nome verdadeiro do usuário nem proíbe contas automatizadas – facilita a proliferação de robôs em sua esfera.

Pesquisadores das universidades do Sul da Califórnia e de Indiana estimam que haja entre 9% a 15% de robôs no Twitter. A rede tem um total de cerca de 330 milhões de usuários – portanto, ao menos 29 milhões deles são robôs, segundo o levantamento.

O Twitter informa que “a falsa identidade é uma violação” de suas regras. “As contas do Twitter que representem outra pessoa de maneira confusa ou enganosa poderão ser permanentemente suspensas de acordo com a Política para Falsa Identidade do Twitter. Se a atividade automatizada de uma conta violar as regras do Twitter ou as regras de automação, o Twitter pode tomar medidas em relação à conta, incluindo a suspensão da conta.”

Mas essas criaturas virtuais são mais facilmente identificáveis. Pesquisadores desenvolvem ferramentas para detectar robôs, monitorando sua atividade e identificando padrões. Levam em conta a quantidade de vezes que replicam um conteúdo, a proporção entre seguidores e usuários que o perfil segue, a data de criação da conta, as postagens via plataformas externas ao Twitter e a quantidade de menções a outros usuários, entre outros critérios.

 

Parte 2, os ciborgues

Pouco disso pode ser feito para detectar os exércitos de ciborgues, que estão em uma zona cinzenta e são os próximos na escala depois dos robôs. São chamados também de “trolls” ou “socketpuppets” (fantoches).

“É muito difícil detectar esses ‘bots’ híbridos, operados parte por humanos, parte por computadores”, afirma Emiliano de Cristofaro, professor da London’s Global University, no Reino Unido, que estuda segurança online. Isso porque perfis operados por algoritmos têm “comportamentos previsíveis” e padrões, enquanto uma pessoa real pode interromper isso, “agindo de forma diferente em horários diferentes”.

Ciborgues dão origem a perfis mais sofisticados, que tentam de fato imitar perfis de pessoas verdadeiras, publicando fotos e frases e interagindo com outros usuários, criando “reputação”.

Os perfis falsos encontrados pela investigação da BBC Brasil são ciborgues. Roubaram fotos de pessoas verdadeiras, criaram nomes falsos e adicionaram como amigos pessoas reais – o que fez até com que recebessem “parabéns” em seus “aniversários”. Depois, entre publicações de uma rotina inventada, publicaram conteúdo elogiando políticos brasileiros e ajudaram a aumentar suas “curtidas”.

Para manter o perfil ativo e parecer real, parte das postagens era agendada em plataformas fora do Twitter. À primeira vista, não parecem ser perfis falsos.

“É preciso olhar para o conteúdo que postam, não só para sua atividade. E isso custa caro”, observa Cristofaro. Por sua natureza mais sofisticada, estão espalhados não só no Twitter, como no Facebook também.

O Facebook informou que suas políticas “não permitem perfis falsos”. “Estamos o tempo todo aperfeiçoando nossos sistemas para detectar e remover essas contas e todo o conteúdo relacionado a elas.”

A empresa também indicou que pode fazer uma “varredura” de perfis falsos no Brasil semelhante à que fez na França e na Alemanha antes das eleições. “Estamos eliminando contas falsas em todo o mundo e cooperando com autoridades eleitorais sobre temas relacionados à segurança online, e esperamos tomar medidas também no Brasil antes das eleições de 2018.”

Para o Cristofaro, caso o Facebook começasse a varrer contas falsas levando em conta apenas sua atividade, acabaria encontrando “falsos positivos”, “e isso seria muito ruim para eles”, diz.

Em um relatório de abril de 2017, o Facebook admitiu que havia difusão de informações na plataforma via “personas falsas online”, criadas para “influenciar opiniões políticas”.

Na ocasião, a empresa disse que estava tomando medidas para excluir esse tipo de conta falsa, sem especificar quantas já identificou e excluiu. Segundo relatório da empresa, em setembro deste ano o Facebook tinha 2,07 bilhões de usuários ativos no mundo todo – não se sabe quantas dessas contas são falsas.

Alguns passos podem ser tomados para identificar ciborgues. Qualquer um pode fazer uma pesquisa por meio da foto utilizada pelo perfil em questão. Em ferramentas de buscas como o Google, é possível pesquisar pela imagem com o objetivo de rastrear sua origem e outros sites em que aparece. Esses perfis utilizam fotos que saíram em notícias não muito difundidas, de pessoas mortas, de bancos de imagens.

Mas pesquisadores começam agora a observar outros padrões de comportamento: quando as mensagens não são programadas, sua publicação se concentra só em horários de trabalho, já que é controlada por pessoas cuja profissão é exatamente essa, administrar um perfil falso durante o dia. Interações de madrugada, portanto, quando pessoas reais muitas vezes participam de discussões online, estão de fora (a não ser que empresas comecem a pagar por plantões de madrugada).

Outra pista: a pobreza vocabular das mensagens publicadas por esses perfis. Um dos entrevistados pela BBC Brasil, funcionário de uma empresa que supostamente produzia e vendia perfis falsos, explica que às vezes “faltava criatividade” para criar mensagens distintas controlando tantos perfis falsos ao mesmo tempo – cada funcionário controlava entre 20 a 50 perfis com histórias de vida particulares.

Para identificar os mais de 100 perfis falsos no Twitter e no Facebook que seriam ligados a uma empresa, com a ajuda de especialistas, a BBC Brasil levou em consideração elementos como: o uso de fotos comprovadamente falsas, modificadas ou roubadas; a publicação de mensagens a partir da mesma ferramenta externa às redes sociais; o padrão de mensagens que simulam rotina, com repetição de palavras; a participação ativa nas redes durante debates e “tuitaços”; atividade apenas durante o horário “útil” do dia; as recorrentes mensagens de apoio ou de agressão a candidatos específicos e, por fim, vários casos de datas coincidentes de criação, ativação e desativação dos perfis.

Mas esse padrão de comportamento se refere a um grupo específico de perfis falsos e ciborgues, produzidos, supostamente, por uma empresa específica. O problema é que cada empresa tem uma atuação diferente, o que significa que diferentes grupos de perfis falsos têm também comportamentos distintos.

O fenômeno, portanto, ainda está sendo investigado por especialistas à procura de formas para aprimorar a identificação dos ciborgues.

Parte 3, os robôs políticos

Os “robôs políticos” são outra categoria dos robôs online.

São perfis de militantes que autorizam que suas contas sejam conectadas a páginas de candidatos ou de campanhas. Por meio de um sistema simples de automatização, “suas contas passam a automaticamente curtir postagens”, diz Dan Arnaudo, pesquisador da Universidade de Washington, nos EUA, e do Instituto Igarapé, no Rio, especialista em propaganda computacional, governança da internet e direitos digitais.

Yasodara Córdova diz que essa é uma “espécie de ciborguização para aumentar a quantidade de visualizações ou compartilhamento de uma publicação, em que um político usa um exército de pessoas que se habilitam a postar por ele”.

Ou seja, são perfis de pessoas verdadeiras, que abrem mão de sua “autonomia” para dar curtidas de forma automática selecionadas pela campanha de um candidato.

Parte 4, o fake clássico

Um “fake clássico” é aquele que já conhecemos: um perfil falso inventado por uma só pessoa, sem relação com empresas que vendem esse serviço para políticos e sem relação com campanhas que pedem acesso às contas de militantes.

É aquele perfil usado por uma pessoa para esconder-se atrás de um “fake” pelos mais diversos motivos: simplesmente para não expor a identidade do verdadeiro autor, para publicar comentários negativos ou positivos sobre uma pessoa ou para “bombar” um político voluntariamente.

Se isso for feito de forma transparente, ou seja, se o perfil for satírico ou deixar claro que é um pseudônimo, a atividade é legal. Quando é usado para enganar outros usuários, no entanto, sem deixar claro que o perfil é falso ou assumindo a identidade de outra pessoa (roubando sua foto ou nome), é ilegal.

 

Parte 5, os ativistas em série

Mas nem sempre um número alto de compartilhamentos ou postagens significa que seu autor é um computador.

Há dois anos, Bastos e Mercea identificaram o que chamaram de “ativistas em série” – pessoas reais altamente prolíficas politicamente no Twitter e com postagens sobre eventos políticos em diferentes partes do mundo – até 17 delas. Exemplo: um ativista em série pode tuitar em grandes quantidades tanto sobre os protestos de junho de 2013 no Brasil quanto sobre o movimento Occupy nos Estados Unidos.

Os pesquisadores entrevistaram 21 ativistas em série. O resultado: os entrevistados eram em sua maior parte pessoas com 30 anos ou entre os 50 e 60, em períodos de desemprego, trabalho voluntário ou durante a aposentadoria. Ficavam entre cinco e 12 horas no Twitter dedicando seu tempo a diferentes causas, chegando a tuitar 1,2 mil vezes por dia, indício que levaria pesquisadores a associarem esses perfis à automatização, embora fossem pessoas de verdade.

 

 

 

…………………………………………………….
*Fonte: bbcbrasil

Ameaças a dispositivos de Internet das Coisas se multiplicam em 2017

A empresa de segurança Kaspersky identificou mais de 7 mil amostras de malwares direcionados a dispositivos de Internet das Coisas (IoT) nos primeiros cinco meses de 2017. Isso representa um avanço de 74% no número de ameaças registradas entre os anos de 2013 e 2016.

Não é de estranhar. À medida que os aparelhos de IoT ficam mais acessíveis à população, eles entram na mira de criminosos digitais. Para você ter uma noção, segundo estimativa da consultoria Gartner, são 8,4 bilhões de objetos conectados à internet.

Vale lembrar que são considerados aparelhos de Internet das Coisas, além de smartphones e tablets, babás eletrônicas, geladeiras inteligentes, smart TV, webcams, smartwatches, entre outros.

Por que as ameaças se multiplicam

Além de o número de dispositivos de Internet das Coisas subir, existe outra justificativa para o crescimento das ameaças a esses aparelhos. Aqui, estamos falando da fragilidade dos sistemas de segurança do objetos de Internet das Coisas. O máximo que os fabricantes fazem nesse sentido é liberar atualizações do sistema operacional esporadicamente.

Para piorar a situação, ainda não existem soluções de segurança específicas para proteger a maioria desses equipamentos. O roteador Norton Core, ainda sem previsão para chegar ao Brasil, é uma tentativa de resolver essa questão.

Como ficar protegido

Em primeiro lugar, você deve manter todos os dispositivos atualizados. Isso porque os fabricantes disponibilizam novas versões do sistema operacional que corrigem uma ou outra vulnerabilidade.

Quando falamos de webcams e roteadores, por exemplo, é muito importante alterar a senha padrão desses aparelhos. Isso dificulta o trabalho dos criminosos. Caso contrário, basta saber o modelo e a marca do equipamento para invadi-lo a distância.

Por outro lado, não há desculpas para deixar smartphones, tablets e computadores vulneráveis. Com uma única assinatura do UOL Segurança Digital você protege todos esses aparelhos de pragas virtuais.

……………………………………………….
*Fonte: segurancauol

Brasil é o país da América Latina que mais recebe ataques ransomware

O Brasil não anda bem das pernas. Não, não estamos falando de política nem de economia, mas, sim, de segurança digital. De acordo com levantamento da empresa de segurança Kaspersky, o país concentra 55% dos 24 mil ataques de ransomware identificados neste ano na América Latina. Na sequência, apareceram México (23%) e Colômbia (5%).

Os números não surpreendem. Isso porque o Brasil é o país com mais usuários de internet da América Latina e, por consequência, com mais vítimas em potencial de ataques virtuais.

Além disso, o ransomware é uma das pragas mais queridas dos criminosos, principalmente pelo lucro rápido e fácil. Por isso, não é de estranhar que os sequestros virtuais na América Latina tenham avançado 30% entre 2016 e 2017.

De modo geral, os ataques de ransomware costumam ser direcionados a hospitais e pequenas e médias empresas. Isso porque eles estão mais propensos a pagar o resgate para ter seus dados de volta.

Mas isso não significa que os usuários finais estejam livres dessa praga. Pelo contrário. O ransomware se aproveita de senhas inseguras ou de sistemas operacionais desatualizados para infectar um dispositivo.

Ransomware nunca mais

Em primeiro lugar, é importante manter navegadores, sistemas operacionais e softwares atualizados para não ficar vulnerável facilmente. Outro ponto importante: faça backups regularmente. Mesmo que seus dados sejam sequestrados, você terá cópias de todos os seus arquivos. Assim, você não entra em desespero para pagar o resgate.

Embora a maioria dos ataques seja direcionada para computadores, os dispositivos móveis também são alvo dos criminosos digitais. Isso significa que você precisa proteger todos os seus aparelhos: computador, smartphone e tablet.

 

 

 

……………………………………………………
*Fonte: uolseguranca

AVGater: falha em antivírus famosos é descoberta por especialista

Uma falha presente no sistema de quarentena de antivírus pode colocar em risco milhões de usuários no mundo. A vulnerabilidade AVGater, descoberta pelo especialista austríaco Florian Bogner, explora as funções de softwares de segurança para conceder privilégios de administrador a hackers que desejam invadir o computador da vítima.

Até o momento, o problema foi identificado em 13 antivírus conhecidos. Entre eles estão soluções das empresas Kaspersky, Malwarebytes, Trend Micro, Emsisoft, Ikarus e ZoneAlarm, que já receberam atualizações de correção. Os nomes dos demais softwares afetados estão sob sigilo para evitar ataques em massa. Entenda como o ataque funciona e como se proteger.

Falha de segurança (Foto: Reprodução/brandprotect)

Falha de segurança (Foto: Reprodução/brandprotect)

Bogner é um hacker white hat (que não é criminoso) contratado por grandes empresas para encontrar falhas em redes corporativas. Em um de seus trabalhos, ele descobriu uma maneira de contornar a ação de softwares antivírus e usá-los a favor do invasor. O ataque envolve uma combinação de funções do Windows e recursos de quarentena e restauração de arquivos presentes em softwares de segurança.

Ao explorar a brecha, um hacker mal-intencionado pode usar o sistema de restauração do antivírus para obter controle total do computador do usuário. Em poucos passos, um criminoso pode ganhar acesso de administrador por meio do próprio software de segurança.

“O AVGater pode ser usado para restaurar um arquivo colocado previamente em quarentena para qualquer local arbitrário do sistema de arquivos. Isso é possível porque o processo de restauração é executado pelo antivírus usando um modo privilegiado do Windows”, afirma Bogner.

Organizações costumam ser mais difíceis de invadir por conta das restrições que o departamento de TI impõe aos computadores dos usuários. No entanto, a descoberta do especialista permite que hackers ganhem privilégios de administrador usando antivírus instalados em PCs com acesso limitado à rede.

Como funciona

O primeiro passo do ataque consiste em infectar o computador da vítima com um malware feito para ser pego pelo antivírus. Uma vez dentro da quarentena, um hacker pode explorar a vulnerabilidade para enganar o software de proteção e flexibilizar o sistema de restauração. A função de restauração é usada normalmente para recuperar arquivos removidos por engano, mas, nesse caso, pode servir para que o código malicioso volte à ativa.

Uma vez acionado o sistema de restauração do antivírus, o golpe ativa um mecanismo de estresse do sistema de arquivos NTFS do Windows para manipular o local para o qual o malware será realocado. Em vez de recuperar o arquivo para a origem – o que permitiria uma nova ação do antivírus para a quarentena –, o criminoso pode mover a ameaça para um diretório de sua escolha, como o Arquivos de Programas.

O Windows passa então a ler o malware de forma diferente, tratando-o como um componente do sistema. A essa altura, o malware ganha passe livre para executar suas ações com privilégios de administrador, dando ao hacker acesso profundo ao computador. No caso de empresas, a técnica permite que o atacante invada um PC com acesso restrito e, em pouco tempo, obtenha o controle da rede inteira.

O problema ocorre porque softwares antivírus têm acesso a todos os locais do sistema para buscar ameaças. Programas do tipo são divididos em dois setores: um com o qual o usuário interage e outro restrito ao sistema, inacessível a quem não tem permissões de administrador no PC. A vulnerabilidade descoberta pelo especialista está justamente em fazer a ponte entre essas duas frentes do antivírus, abrindo caminho para hackers que sabem explora-la.

“No contexto do usuário não-privilegiado, existe apenas a interface de usuário do antivírus. Por si só, ela não tem poder real, porque está sendo executada dentro de uma sessão limitada. No entanto, ao conversar com o serviço de antivírus do Windows é possível fazer muitas coisas que um usuário normal não poderia”, explica o especialista.

Apesar da menção recorrente ao Windows, Bogner garante que a falha ocorre apenas nos antivírus. Aparentemente, não está em discussão uma possível vulnerabilidade no sistema da Microsoft.

Ataque passa pela quarentena de antivírus (Foto: Reprodução/Florian Bogner)

Ataque passa pela quarentena de antivírus (Foto: Reprodução/Florian Bogner)

Como se proteger

A única medida que usuários podem tomar para se proteger da falha é manter o antivírus atualizado. O especialista que descobriu a vulnerabilidade tem informado secretamente as empresas cujos softwares foram afetados. Aos poucos, elas vêm liberando correções. Kaspersky, Malwarebytes, Trend Micro, Emisoft, Ikaru e ZoneAlarm foram as primeiras. No entanto, há ainda pelo menos sete outros antivírus com atualizações críticas pendentes para os próximos dias.

Outros casos

Não é a primeira vez que uma vulnerabilidade séria atinge programas antivírus. Em 2005, durante a conferência hacker Blackhat, especialistas já alertavam sobre falhas em produtos desenvolvidos por Symantec, McAfee, Trend Micro e F-Secure. Em outro evento do tipo dois anos mais tarde, antivírus da CA eTrust, Norman, Panda, ESET, F-Secure, Avira e Avast foram apontados como inseguros.

Em novembro de 2016, um dos engenheiros responsáveis pela segurança do Google Chrome chegou a publicar no Twitter que “os antivírus são um grande impedimento para o lançamento de um navegador seguro”.

………………………………………
*Fonte: techtudo

Curta-metragem sci-fi foi gerado aleatoriamente por um computador

O vídeo abaixo, um curta-metragem de ficção científica chamado “Fraktaal”, mostra o que parecem ser mundos alienígenas.
Como a animação possui muitos detalhes complexos e intrincados, é fácil imaginar que quem quer que seja que criou este curta provavelmente passou muitas semanas debruçado sobre o projeto.
Mas não foi assim. O artista Julius Horsthuis inventou e animou “Fraktaal” usando um software 3D.

Aleatório

O autonomeado “animador preguiçoso” se baseou em padrões matemáticos complicados para gerar automaticamente as cidades aliens visitadas em seu curta.Julius já usou fractais em animações antes, mas, neste filme em particular, é fácil esquecer que estamos na verdade observando os resultados de algoritmos cuspindo dados aleatórios.

……………………………………
*Fonte:  hypescience

Cientistas criam internet de ultra velocidade pelo ar que dispensa fibra óptica

Nada de fibra ótica: as próximas conexões de internet de ultra velocidade poderão chegar pelo ar. É o que pretendem cientistas da Universidade de Glasgow, no Reino Unido, que desenvolveram um sistema de transmissão através da reflexão de luzes. Além de mais barato e fácil de instalar, o novo sistema permitiria a melhor prestação de serviços em zonas rurais.

A técnica funciona da seguinte forma: os cientistas podem torcer os fótons, que são pequenas unidades de luz que carregam informações, ao passa-los por um tipo de holograma “similar àqueles em um cartão de crédito”, segundo a equipe. Ao passar por essa técnica, os fótons seriam capazes de carregar mais informações do que os tradicionais algarismos “zero” e “um”. Além disso, a transmissão dessas partículas superariam interferências no ar e obstáculos.

Para testar a nova tecnologia, os cientistas desenvolveram um experimento na cidade de Erlangen, na Alemanha. A transmissão percorreu uma distância de 1,6 KM sobre ruas, campos e prédios altos para simular com precisão um ambiente urbano e com atmosfera turbulenta. Na ocasião, os pesquisadores também aproveitaram para observar novos desafios causados por esse tipo de ambiente.

ReproduçãoA grande vantagem que essa tecnologia pode oferecer em relação à fibra ótica é a maior praticidade e redução nos custos de instalação. Atualmente, as redes fixas de alta velocidade exigem o cabeamento de cidades inteiras, desacelerando a velocidade de implantação dessas redes nas cidades, especialmente menores.

Antes disso, porém, a tecnologia de luz torcida precisa superar alguns obstáculos como o fato de não atravessar paredes, como as redes Wi-Fi. Com isso, é provável que as operadoras adotem um sistema híbrido, fazendo uso dos cabos apenas nas áreas necessárias. Por enquanto, a nova conexão segue em desenvolvimento e sem previsão de chegar ao mercado.

…………………………………………………………….
*Fonte: olhardigital

7 configurações que todo mundo deveria mudar no roteador de casa

Na hora de pensar na segurança dos dispositivos domésticos, muita gente acaba esquecendo do roteador. E trata-se de um esquecimento perigoso, já que um roteador sem segurança pode ser invadido com muita facilidade. Essa falta de atenção à segurança dos roteadores já permitiu até mesmo que um grupo de hackers criasse uma botnet com roteadores brasileiros para fazer ataques DDoS.

As configurações de fábrica do seu roteador, portanto, não são seguras, e é importante que você altere ao menos algumas opções delas. Para acessá-las, basta abrir um navegador e digitar o endereço do seu roteador na barra de endereços. Em geral, esse endereço é um número que vem escrito na documentação do roteador: 192.168.1.1, 192.168.2.1 e 192.168.1.10 são alguns dos endereços mais comuns, mas esse número varia bastante.

Uma vez que você consiga acessar as configurações do seu roteador, veja a seguir as principais mudanças que você deve fazer:

1. Mude o nome de usuário e senha

Se você nunca mudou a senha e o nome de usuário do menu de configurações do seu roteador, faça isso o quanto antes. Em geral, os roteadores vem com nomes e senhas triviais (exemplo: nome “Admin” e senha “1111”) que podem ser quebradas em questão de segundos por um invasor. Você não precisará usar com frequência essa senha ou nome de usuário, então mude para algo que seja forte mas que você consiga lembrar. A opção de mudar essas configurações geralmente fica na primeira página do menu do roteador; se não, procure por ela na parte de “segurança” ou “usuários”.

2. Altere o nome da sua rede

Normalmente, os roteadores saem da caixa com nomes de rede bastante genéricos, como o nome do modelo e a marca do roteador. Ao acessar o menu de configurações do dispositivo, você deve ver uma opção de “Mudar SSID”, geralmente na parte de segurança. SSID é, basicamente o nome da rede: aquilo que aparece para os aparelhos que tentam se conectar a ela. Quando você muda o nome da rede, você não apenas deixa-a mais fácil de detectar, mas também obriga todos os aparelhos que estavam conectados a ela a se conectar novamente – ou seja, se o seu roteador for invadido, mudar o nome da rede e a senha devem resolver o problema.

3. Ative criptografia na rede

Ainda no menu de “Segurança” do roteador, procure pela opção de ativar WPA2-PSK, ou WPA 2 Personal e, se puder escolher um tipo de criptografia, escolha AES. Isso protegerá a sua rede e o seu tráfego contra pessoas de fora que tentem bisbilhotar para descobrir quais sites você anda acessando (e que poderiam até mesmo roubar dados e senhas) com o Advanced Encryption Standard, um dos padrões mais confiáveis de criptografia.

Ao fazer isso, você precisará escolher também a senha da rede. Vale notar que essa não é a mesma senha que você usa para acessar as configurações do roteador; ela é a senha que você precisa escrever para poder se conectar à rede Wi-Fi. Como ela precisará também ser lembrada e inserida em cada um dos dispositivos, procure criar uma senha forte mas memorável, usando maiúsculas, minúsculas, números e símbolos. Pense numa frase, escreva-a de um jeito estranho misturando esses caracteres e já deve ser suficiente.

4. Ligue os firewalls

Os firewalls são programas que monitoram e controlam o acesso que os programas do seu computador têm com a rede, e ajudam a proteger sua máquina. O roteador deve ter um firewall também, e você pode encontrá-lo na parte de segurança procurando por SPI ou por NAT. Ative essas opções se encontrá-las. O Windows 10 também tem um software de firewall que vem ativado por padrão, e é bom garantir que ele está ativado na sua máquina; o vídeo abaixo mostra como fazer isso:

5. Desative as redes para convidados

Alguns roteadores têm a opção de oferecer redes para visitantes – uma conexão paralela e mais fraca que não fica protegida por senha. No entanto, essa rede acaba muitas vezes sendo o elo fraco no qual a corrente da segurança se quebra. Ela pode ser acessada por seus convidados, mas também pode ser acessada pelos seus vizinhos ou por qualquer pessoa que entre no raio de ação do seu roteador. O melhor é desativá-la e fornecer a senha da sua rede doméstica às visitas que vierem à sua casa.

6. Atualize o firmware do seu roteador

Assim como seu computador ou celular, o sistema do seu roteador também recebe atualizações. Essas atualizações trazem novos recursos e consertam falhas de segurança, então é uma boa ideia verificar por atualizações regularmente. Você pode fazer isso indo nas opções de “firmware”, “atualizações”, “sistema” ou “segurança” do roteador. Em geral, a atualização precisa ser baixada e, depois da sua instalação, o roteador precisa ser reiniciado. Leva um tempinho, mas é importante.

7. Desligue o WPS

WPS é um recurso que alguns roteadores têm que permite que novos dispositivos se conectem a ele apenas com o toque de um botão. Essa facilidade de conexão pode ser conveniente, mas também é muito arriscada – qualquer pessoa que chegar perto do seu roteador poderá ganhar acesso à sua rede privada. Por isso, a opção mais segura é desativar esse recurso (se ele estiver disponível) e escrever a senha em cada aparelho que você quiser conectar à rede.

Bônus: use uma VPN 

VPN é uma sigla em inglês que significa “rede virtual privada”. Em termos gerais, o que a VPN faz é criar uma espécie de “tunel” em volta do seu tráfego de internet de maneira que ele não possa ser detectado por ninguém. Ela permite, por exemplo, que você acesse a rede privada do seu trabalho a partir de outro local, ou até mesmo que você assista à Netflix como se fosse alguém de outro país. O Olhar Digital já fez um vídeo ensinando a ativar VPNs, e você pode vê-lo por meio deste link.

……………………………………………………
*Fonte: olhardigital

Você sabia que a Microsoft salvou a Apple da falência? Conheça essa historia

Rivalidade não é tudo na vida, mesmo quando se trata de grandes corporações. Por isso a revista “Forbes” resolveu relembrar quando, há 20 anos, Bill Gates salvou a empresa de Steve Jobs. Não, a atitude não é comum, nem mesmo quando estamos falando de magnatas filantropos, tanto que a notícia foi divulgada na época nas principais publicações dos Estados Unidos. Conheça a história que contradiz em parte e grande rivalidade entre as duas empresas:
À beira da falência

Vamos voltar rapidamente ao ano de 1997. Nessa época a Apple estava com sérios problemas financeiros e ia sim fechar as portas. Isso significa que o iPhone não iria existir, assim como o iPod ou o iPad. Claro que teríamos outros smartphones, mas é impossível dizer como eles seriam sem a influência da empresa de Steve Jobs. Vale lembrar que declarar falência significa que muitas pessoas seriam demitidas, não só as que trabalhavam na empresa, mas também aquelas que trabalhavam em fornecedoras. Sim, outras empresas dependentes poderiam seguir o mesmo caminho e fechar as portas, gerando uma relação em cadeia.

Foi então que Steve Jobs resolveu deixar a competitividade de lado e chamou Bill Gates, dono da rival Microsoft, para uma conversa. Resultado: o filantropo iria investir US$ 150 milhões na empresa do concorrente, o que impediria a sua falência. A capa da revista “Time” eternizou o agradecimento de Jobs. “Bill, obrigado. O mundo é um lugar melhor”, teria dito. Na imagem, ele aparece com um celular, que é explicado pela legenda da fala: “Steve Jobs falando com Bill Gates pelo telefone na semana passada sobre o salvamento da Apple”. Já o jornal “The New York Times” definiu o momento como “surreal”, como lembra a matéria da “Forbes”.
10 anos depois

Os dois gigantes da tecnologia se encontraram publicamente 10 anos depois, em 2007, quando participaram na conferência D5. Lá, eles comentaram o ocorrido e explicaram um pouco mais sobre a situação a qual a Apple se encontrava. Jobs lembrou que a sua empresa estava enfrentando sérios problemas, e que lá as pessoas viam a rivalidade como um jogo, na qual apenas um poderia sobreviver. “Era óbvio que você não precisava jogar aquele jogo, porque a Apple não derrotaria a Microsoft”, disse, na ocasião.

Steve Jobs então, revelou que resolveu quebrar aquele paradigma chamando o dono da rival para alinhar as coisas. O interessante é que ele o chama de “Bill”, que é o seu primeiro nome, mostrando que a rivalidade não era tão intensa quanto alguns poderiam pensar. “A Microsoft era a maior desenvolvedora de software fora da Apple trabalhando para Mac. Então era louco o que estava acontecendo naquele momento”, revelou.
Problemas e conquistas

Mas não pense que Bill Gates foi visto como um grande salvador. Eles contam que quando Jobs revelou em 1997 o investimento de US$ 150 milhões a receptividade foi péssima. Isso porque o anúncio foi feito durante a conferência Macworld Boston, na qual Bill Gates apareceu em uma transmissão via satélite. Resultado: foi vaiado.

Ainda assim, Bill Gates não se mostrou nem um pouco arrependido em sua fala durante a conferência de 2007. “Isso funcionou muito bem. Na verdade, a cada dois ou três anos houve algo novo que nós fomos capazes de fazer no Mac e tem sido um ótimo negócio para nós”, afirmou. Vale destacar também que fazia parte do acordo a Apple desistir de um processo acusando a Microsoft de copiar seu sistema operacional.
Anos depois

Bill Gates não só salvou a Apple como acabou permitindo que a empresa rival tivesse mais valor de mercado que a sua. São US$ 839 milhões da Apple contra US$ 560 bilhões da Microsoft, aponta a “Forbes”. A morte de Steve Jobs em 2011 também foi sentida pelo homem mais rico do mundo, que escreveu uma homenagem ao amigo.

“Steve e eu nos conhecemos há quase 30 anos, e temos sido colegas, competidores e amigos ao longo de mais da metade de nossas vidas. O mundo raramente vê alguém que teve o profundo impacto que Steve teve, e os efeitos disso serão vistos por muitas gerações ainda por vir. Àqueles que foram sortudos o suficiente para trabalhar com ele, tem sido uma imensa honra. Sentirei a falta de Steve imensamente”, disse, em um comunicado divulgado na imprensa internacional.

por Ana Carolina Porto

………………………………………………….
*Fonte: preparadopravaler

Golpe feito pelo Facebook Messenger já atinge usuários brasileiros

Um novo malware está atingindo usuários do Facebook Messenger na América Latina, incluindo o Brasil. Descoberto pela Kaspersky, o vírus infecta o usuário com adware e se espalha pelo serviço de mensagens do Facebook.

Tudo começa quando um contato é infectado e envia uma mensagem para o usuário com um link. Ao clicar no link, o usuário é direcionado a um documento do Google Docs com uma foto do perfil da vítima, que cria um link para um suposto vídeo. Mas quando a pessoa tenta reproduzir o vídeo, é enviada para diversos sites que roubam informações sobre o computador do usuário, além de algumas informações pessoais.

O malware atua diferente dependendo de qual for o navegador usado pela vítima. No Firefox e no Safari, ele exibe uma mensagem de atualização falsa do Flash. No Chrome, o usuário é direcionado a uma versão falsa do YouTube que pede a instalação de uma extensão para o Chrome.

A Kaspersky diz que a investigação do ataque não sugere que algum trojan ou exploit seja baixado para dispositivos, mas eles lembram que cibercriminosos já devem ganhar dinheiro com o golpe a partir da publicidade exibida em sites falsos e o acesso a diversas contas do Facebook.

Como sempre, a melhor forma de se manter seguro na internet é tomar bastante cuidado com os links que você clica – se for algo suspeito demais, é bom evitar.

……………………………………………..
*Fonte: olhardigital

Como baixar todos os dados que o Google tem sobre você

O Google salva todos os dados dos seus usuários e como eles usam os serviços da empresa. Veja como você pode acessar e fazer download desses dados:

  1. Entre em sua conta através do site https://myaccount.google.com/;
  2. Entre na seção “Info Pessoais e de Privacidade”;
  3. Nesta área você pode controlar suas informações pessoais e gerenciar quais dados são particulares e quais são salvos na sua conta. Para fazer o download, vá até “Controlar seu conteúdo”;
  4. Em “Fazer download ou transferir seu conteúdo”, clique em “Criar arquivo”;

    Reprodução

  5. Você será levado à uma página na qual é possível escolher quais dados quer baixar. Escolha e clique no botão “Próxima”;

    Reprodução

  6. Agora, configure o tipo do arquivo, tamanho máximo e para onde ele será enviado. Clique em “Criar arquivo”.

    Reprodução

O Google irá compactar todos os dados e enviar para você, no entanto, o processo pode levar algum tempo.

…………………………………………………..
*fonte: olhardigital

É ridículo como as ‘modas’ digitais se tornam um paraíso para oportunistas no Brasil

por Luciano Palma

A evolução da tecnologia está fazendo o tempo se comprimir. O Homo sapiens surgiu há 200 mil anos e adquiriu o comportamento do homem de hoje há 50 mil anos. A escrita surgiu há 5 mil anos. De lá até o surgimento da prensa, passaram-se 3.500 anos. Máquinas de escrever foram criadas após 350 anos. Quase 100 anos depois foi inventada a lâmpada elétrica. Foram mais 50 anos até a construção do primeiro computador, e outros 30 anos até o primeiro computador pessoal. A disponibilização da internet comercial no Brasil só ocorreu depois de 20 anos. Mais 10 anos e surgia o Facebook. Decorridos mais três, veio o iPhone, marcando o início da “revolução móvel”.

Em resumo, as revoluções estão acontecendo cada vez mais rapidamente e a quantidade de novidades à qual somos expostos cresce de forma exponencial. As pessoas têm medo de encontrar um amigo depois de duas semanas e não estarem “antenadas” sobre as últimas novidades! Parece haver uma competição por informação. Cada um tem que estar mais atualizado do que o outro…

Isso acontece também com o mercado de tecnologia. As empresas se esforçam para criar novas tecnologias (o que é bom), porém muitas vezes num ritmo que seus clientes não conseguem acompanhar. Trabalhei numa empresa cujo desafio não era vender novos produtos (os contratos já garantiam essas vendas), mas fazer com que os clientes instalassem as novas versões. Em muitos casos, os produtos de 10 anos atrás atendiam as necessidades, mas já havia quatro “upgrades” pagos e não instalados.

Este cenário é um prato cheio para que consultores com foco em tecnologia vendam serviços para ajudarem empresas (cujo foco é seu negócio) a acompanharem essas ondas. Assim, vemos o mundo da tecnologia se parecer cada vez mais com o da moda, pois essa é uma ótima forma de marketing: criam-se novas tendências e ninguém quer a imagem que “ficou para trás” em relação à concorrência.

Já fui chamado para dar consultoria em empresas que pediam para explicar algumas tecnologias que eles “tinham” que adotar, mas não sabiam para quê. Obviamente tudo estava relacionado com os bônus de alguns diretores e gerentes, que precisavam rechear seus currículos com os últimos jargões da moda para se destacarem e manterem seu status e sua empregabilidade (além dos polpudos bônus, é claro).

Infelizmente, no Brasil, essa indústria da “moda de tecnologias” se transformou em uma “Serra Pelada”, repleta de oportunistas

Alguns perceberam que as empresas precisavam mais “parecer” que estavam usando as tecnologias da moda do que realmente tirar real proveito delas, então passaram a oferecer “projetos” que convenciam os executivos da empresa disso através de apresentações em PowerPoints e relatórios reluzentes. Projetos que não passariam em uma sabatina de 10 minutos do departamento financeiro…

Alguns setores criaram toda uma indústria em torno de coisas “fake”, como é o caso da social media. Desde 2009, as discussões e palestras são praticamente as mesmas, e projetos com resultados palpáveis são raríssimos. As agências continuam medindo “sucesso” em likes e comentários, sem conseguir mostrar uma correlação convincente entre o investimento e um aumento nas vendas. Prova disso é que depois de quase 10 anos, o tema da moda em eventos e palestras da social media brasileira atualmente são os “influenciadores digitais”, assunto amplamente discutido (e bem explorado) nos EUA entre 2007 e 2009.

Hoje, não existe um evento sequer de tecnologia que não repita os jargões do momento: Big Data, Machine Learning, Realidade Virtual, Realidade Aumentada, Chatbot com Natural Language, Blockchain, Inteligência Artificial etc.

Se alguém propõe uma startup que não usa os termos da moda, ela não é bem avaliada porque “não está inovando”

O que é revoltante é que o mercado valoriza mais quem FALA sobre os modismos do que quem PRODUZ SOLUÇÕES com tecnologia. Uma startup que apresenta um PowerPoint prometendo usar três das tecnologias listadas acima acaba sendo bem avaliada, mesmo que não exista ninguém dentro da empresa que conheça uma vírgula sobre aquelas tecnologias. Prometer o que está na moda vale muito mais do que conhecer a tecnologia que resolve o problema.

As pessoas usam a técnica da “prestidigitação”: é o que um mágico faz para enganar sua plateia. Com sua agilidade, leva as coisas para um ambiente fora do alcance do público, onde faz as mudanças que quiser, porque ninguém consegue ver. Ao tirar o pano e devolver a visão à audiência: tadá! Lá está o pombo!

A diferença em relação ao mundo da tecnologia é que os “mágicos” não entregam o pombo, porque cobram adiantado por suas promessas. E isso tem uma explicação: eles não têm a menor ideia de como fazer a “mágica”! Aliás, mágica é uma palavra pertinente nesse contexto. Porque de fato, só com mágica seria possível entregar as promessas que alguns “especialistas” fazem!

“Você diz para o nosso chatbot que chegou em casa e ele, usando inteligência artificial, analisa seu perfil e determina se você está com fome, consulta no Big Data o tipo de comida que você gosta, descobre as melhores ofertas, faz o pedido e permite que você visualize o trajeto da sua comida com Realidade Virtual, tudo garantido através do Blockchain.” A-hã.

É esse tipo de coisa que está sendo prometida nos eventos e nos famigerados hackathons. E ai de quem colocar algum empecilho! “Você não tem visão!”, “Você é contra a tecnologia!”, “Você está ultrapassado!”.

Não vejo problema em pensar nesse tipo de solução num fórum adequado. Numa discussão sobre tendências e sobre o futuro, isso até cabe. Só que isso está sendo prometido como algo que será entregue por uma startup de três pessoas, em algumas semanas!

O cerne deste problema é que essas promessas estão sendo feitas por pessoas que nunca desenvolveram projetos de tecnologia.

É deprimente ver tanta gente citando “o algoritmo” sem nunca ter programado um “Hello World”, ou seja, o básico

Chego a pensar que algumas pessoas acreditam que “o algoritmo” seja alguma espécie de Entidade, que vai resolver os problemas em outra esfera que não seja a física…

Precisamos profissionalizar o mercado de tecnologia e parar de acreditar em mágicas. Isso exige estudo, dedicação e trabalho. Isso exige ir além do primeiro parágrafo ou dos meros chutes e adivinhações. Ou nos profissionalizamos, ou criaremos um ciclo infinito de um enganando o outro, no qual os enganados (e frustrados) seremos todos nós!!!

Isso dito, prossigo não sem antes fazer um alerta e um pedido. Não sou especialista nas tecnologias que vou citar abaixo — e desconfie muito se alguém se apresentar como especialista em muitas delas —, mas quero compartilhar a minha compreensão desses termos, para ao menos tentar dificultar a vida de eventuais “mágicos oportunistas da Serra Pelada da Tecnologia” que vivem de ludibriar pessoas. Vamos a eles:

 

1) Hackathon

Hackathon vem de “hacker” + “marathon”, e se o primeiro termo já é mal compreendido, imagine quando ele se mistura com o segundo…

Primeira coisa: hacker é um “especialista”. Hacker não rouba senha. Hacker não invade sistema. Hacker é o cara que manja muito de alguma coisa. Se alguém com esse perfil roubar senhas ou invadir sistemas, trata-se de um “hacker desonesto”, de um “hacker bandido”, ou de um “hacker ladrão”. Muitas vezes a polícia precisa da ajuda de outro hacker para prender essa pessoa.

Curiosamente, o segundo termo é o menos compreendido. As pessoas olham para “maratona” como uma competição, e essa é a maior distorção que alguém pode fazer nesse caso. O termo maratona é usado aqui no sentido de muita dedicação, de uma jornada longa na qual serão feitos muitos esforços. Num hackathon, um grupo de especialistas (hackers) se junta para UNIR esforços e resolver o problema proposto. Não é um ambiente de competição — muito pelo contrário! Um hackaton TEM que ser um ambiente de colaboração, porque os hackers precisam COMPARTILHAR seu conhecimento, gerando aprendizado e resolvendo o problema.

Um hackathon que não produz nada ao seu final é um fracasso. E atenção: não existe “ganhador” de hackathon

Ou todos produziram algo fantástico e todos ganham, ou todos ganham pelo aprendizado. Se uma pessoa ou uma equipe específica sai de um hackathon com um prêmio, mas sem aprendizado e sem um produto desenvolvido (ainda que não esteja pronto), ela pode ter ganhado um prêmio, mas perdeu um hackathon.

 

2) Big Data

Muita gente confunde “Big Data” com “um banco de dados grande”. Alguém só faz essa associação se não estiver disposto a ler mais do que as duas palavras: “big” e “data”.

Não basta um banco de dados ser grande para falarmos de “Big Data”. Este nome singelo significa muito mais. Significa mais do que os próprios dados: ele envolve processos e análises. O primeiro passo nessa jornada é coletar dados de uma forma insana, quase irracional. Guardar todas as informações que conseguir, ainda que de forma desestruturada. Isso é só o começo. É como separar os ingredientes para fazer o bolo. Aquele monte de coisas não é um bolo. Para fazer um bolo ainda há todo um processo pela frente.

Uma vez que os dados estejam sendo coletados (e isso é contínuo), os cientistas de dados (gente que precisou estudar muito sobre bancos de dados e sobre teoria da informação) e os analistas de negócio (gente que já trabalhou nos processos da empresa) começam a trabalhar juntos para tentar identificar padrões nesses dados e criar e validar teses que podem revelar coisas sobre o negócio da empresa que a análise das informações obtidas como “fotografias” (o método tradicional) não permitem enxergar.

Tecnologias de “Big Data” não vão jamais fornecer respostas por si só

Se quem está envolvido no processo não entender MUITO de tecnologia e dos negócios da empresa, é dinheiro jogado fora. E sim, precisa saber programar e precisa saber matemática.

 

3) Inteligência Artificial, Machine Learning

Neste assunto a “prestidigitação” rola solta. Dá a impressão que algumas pessoas acreditam que a Inteligência Artificial é suficiente para substituir a inteligência natural.

Curiosamente, para “treinar uma máquina”, ou seja, para “aperfeiçoar um algoritmo”, é necessário que um ser humano, ou um processo criado por um ser humano, continue dando retorno para esta a máquina. Algoritmos avançados são capazes de se “automodificarem” para buscar melhores respostas, mas para que isso aconteça, um humano tem que dizer se a nova resposta é melhor ou pior (ou criar outro mecanismo que faça isso).

Num resumo muito genérico (até porque, como disse, não sou especialista no assunto), a inteligência artificial se baseia em algoritmos (programas) que conseguem fazer a “automodificação” que mencionei. Num programa tradicional, o desenvolvedor determina cada decisão que o algoritmo vai tomar. Se forem fornecidos os mesmos dado, o algoritmo fornece a mesma resposta.

Algoritmos de inteligência artificial são criados para “testar” diversas possíveis decisões. Uma vez que alguém “valida” a resposta à qual o algoritmo chegou (se ela é correta ou não, ou se ela é melhor ou não do que a última resposta), o sistema vai “memorizando” essas variações, e com isso descobrindo padrões e “aprendendo” quais variações do algoritmo geram melhores soluções. Como o computador é uma máquina muito rápida (os mais potentes, hoje, fazem 100.000.000.000.000.000 operações por segundo), esse processo de “tentativa e erro” consegue descobrir rapidamente os “melhores caminhos”.

De novo: para lidar com este potencial é preciso saber programar — e saber matemática

 

4) Realidade Virtual

Essa é relativamente fácil de conceber, mas de novo: para fazer as promessas saírem do PowerPoint, é preciso estudar muito a tecnologia. Por mais que existam ferramentas e frameworks que facilitem a vida do desenvolvedor, ainda será necessário saber programar e ter ótimos conceitos de geometria analítica e geometria descritiva para construir soluções com Realidade Virtual. Isso sem falar em conceitos de design para tornar e experiência realista e agradável.

 

5) Realidade Aumentada

Enquanto a Realidade Virtual nos transporta para um mundo virtual, esta tecnologia traz elementos virtuais para o nosso mundo real. É fantástico poder “sobrepor” as informações que bem entendermos ao mundo em que vivemos, mas de novo: o que tem por trás disso é tecnologia, e não magia. Para fazer isso, primeiro precisamos TER as informações que irão nos ajudar. Não adianta prometer que “ao ver uma pessoa com seu óculos ‘RA-2020’, você poderá ver informações sobre o signo da pessoa, que faculdade ela fez, onde trabalhou, tipo sanguíneo e se está disponível para relacionamentos”. Isso pode até ser tecnicamente possível, através de reconhecimento facial e uma consulta a uma base de dados que agregue todas essas informações, mas será que quem promete isso tudo é capaz de entregar? Afinal, qualquer pessoa que assistiu Os Jetsons pode prometer carros que voem (e tecnicamente, isso é possível), mas daí a produzir um protótipo para as pessoas testarem tem uma grande diferença…

 

6) Chatbots

“Pergunte ao <insira um nome descolado aqui> e ele te dará todas as respostas.” No filme 2001, Uma Odisséia no Espaço, de 50 anos atrás, Stanley Kubrick já vislumbrou isso com o HAL-9000. Ainda antes, em 1966, já tinha sido desenvolvido no MIT o programa ELIZA, que “conversava” com as pessoas como se fosse um analista. Após a chegada da internet comercial, (em 1995, no Brasil), muitos “ops” do mIRC (operadores, ou administradores dos canais) já desenvolviam programas que se passavam por humanos respondendo aos usuários.

Em pleno 2017, essa tecnologia volta como novidade…

É claro que a tecnologia permite uma interação muito melhor, mas para fazer com que os “chatbots” realmente respondam de forma eficiente, é necessária muita programação. Sem muito estudo e trabalho, os “chatbots” feitos com base nas ferramentas disponíveis no mercado vão se parecer mais com as terríveis URAs (unidades de resposta audível) que nos atendem quanto tentamos ligar para alguma empresa de telecomunicações!

 

7) Blockchain

O paralelo mais simples com a tecnologia blockchain é a do cartório. Hoje, é o cartório que garante a veracidade de algumas informações. Uma casa só é sua se ela estiver registrada em um cartório. Qualquer pessoa poderá ter a confirmação que aquela casa é sua: basta consultar o cartório. A tecnologia blockchain proporciona essa mesma “fé pública” sem a necessidade de seres humanos nem documentos físicos. As informações são armazenadas de forma criptografada numa rede distribuída por inúmeros computadores ao redor do mundo. Essa infraestrutura garante que a informação, uma vez registrada, não pode ser adulterada. Você pode armazenar documentos e transações nesse sistema, o que poderia substituir sua carteira de motorista, os documentos de propriedade e de licenciamento de seu veículo e, até mesmo, o seu cartão de crédito. Até seu dinheiro pode ser substituído: você pode trocar seus Reais por Bitcoins. Essa transação fica armazenada na infraestrutura de blockchain e o mundo saberá que você agora possui “n” Bitcoins. Se você fizer uma transação e trocar alguns bitcoins por algum produto, essa transação também fica registrada e o mundo agora saberá que você não possui mais os Bitcoins que gastou.

A blockchain proporciona basicamente isso: o armazenamento seguro e com “fé pública” de informações. Ela não vai “adivinhar” nada para você

Se alguém prometer que através de blockchain uma solução vai “garantir” alguma coisa, saiba que a única coisa que o blockchain garantirá é a integridade da informação.

Para saber, por exemplo, se uma pessoa é boa pagadora, você terá que levantar informações sobre essa pessoa e armazená-las no sistema previamente (ou pagar para alguém que já tenha essa informação). Blockchain por si só, assim como sistemas de Inteligência Artificial, não são Oráculos. Eles não sabem nada que não lhes tenhamos informado ou para os quais não tenhamos criado algoritmos que permitam-lhes encontrar, descobrir ou aprender.

 

Luciano Palma, 49, é engenheiro eletrônico com MBA em Gestão Empresarial. Tem mais de 20 anos de experiência em empresas de tecnologia (Google, Intel, Microsoft). Viveu na Inglaterra e na Itália, desenvolvendo softwares para gestão avançada de imagens digitais. É fundador da Desquebre (startup que ajuda as pessoas a consertarem seus equipamentos de linha branca), e é um dos organizadores do GBG São Paulo.

…………………………………………………………….
*Fonte: projetodraft

Já era: o MP3 está oficialmente morto, de acordo com seus criadores

Desde o fim dos anos 90, a indústria da música foi cada vez mais se afastando de um formato físico (com os CDs e discos de vinil) para um formato digital.

Esse processo ganhou ainda mais força com o advento da internet, que facilitava a distribuição de arquivos de forma ilegal — através de softwares como eMule e LimeWire. Com o tempo, o MP3 acabou virando uma grande força dentro da indústria, impulsionando fortemente diversas empresas que decidiram utilizá-lo como seu principal modo de distribuição — como a Apple com o iTunes e o iPod.

No entanto, como a tecnologia está sempre em evolução, os dias do MP3 podem finalmente estar chegando ao fim. E isso vem da boca de seus próprios criadores: a empresa alemã The Fraunhofer Institute for Integrated Circuits, responsável pela criação do formato no fim dos anos 80, acaba de informar que o seu “programa de licenciamento de algumas patentes relacionadas ao MP3 e softwares do Technicolor e Fraunhofer IIS foi encerrado”.

Ao que tudo indica, o objetivo é mover para o Advanced Audio Coding (AAC) — criado com a ajuda da empresa — que, embora tenha sido concebido no final dos anos 90, está começando a ser aplicado em larga escala recentemente.

Atualmente, o AAC é o formato padrão de áudio utilizado no YouTube, iPhone, Nintendo 3DS, Playstation 3 e muitos outros equipamentos. Em uma entrevista com a NPR, Bernhard Grill, diretor dessa divisão da Fraunhofer, entrou em detalhes sobre a transição de formatos, reforçando que o AAC “é mais eficiente que o MP3 e oferece muito mais funcionalidades”.

No caso, o AAC possui uma qualidade maior que o MP3 e, ao mesmo tempo, não ocupa tanto espaço nos HDs como outras alternativas melhores, como o FLAC. O formato já é o padrão utilizado pela Apple para transportar CDs para o iTunes, por exemplo.

 

……………………………………………………………….
*Fonte: tenhomaisamigosdoquediscos

Novo programa da Adobe consegue imitar qualquer voz

A Adobe anunciou na semana passada um aplicativo que permite alterar gravações de áudio para incluir frases e palavras não ditas pelo locutor. A ideia, no entanto, despertou preocupações éticas e de segurança, já que permite manipular discursos de maneira que o ouvinte nunca perceba.

A empresa afirma que está tomando medidas para minimizar os riscos. Em uma demonstração na última quinta-feira, 3, a edição foi feita em questão de segundos e precisou apenas de uma transcrição em texto e de um botão. “Nós já revolucionamos a edição de fotos. Agora é hora de fazer o mesmo na edição de áudio”, explicou Zeyu Jin, funcionário da Adobe.

Ele conta que são necessários 20 minutos de amostras de áudio para que o programa consiga “imitar” perfeitamente a voz.

Críticas

Especialistas parecem não ter ficado tão empolgados com o software. “Parece que os programadores da Adobe foram arrastados pela emoção de criar algo tão inovador como um manipulador de voz, e ignoraram os dilemas éticos de mau uso potencial”, comentou à BBC o Dr. Eddy Borges Rey, professor de mídia e tecnologia da Universidade de Stirling.

O professor se diz horrorizado com a invenção e explica o motivo: “Isso complica a vida de advogados, jornalistas e outros profissionais que utilizam meios digitais como prova.”

Em meio às críticas, a Adobe afirmou que está procurando maneiras para detectar o uso de seu software. “Estamos pensando em algo como uma marca d’água de detecção”, explicou Jin. O programa ainda não tem data de lançamento.

 

 

………………………………
*Fonte: olhardigital

Veja tudo que o Google sabe sobre você

Você sabe (ou deveria saber) que o Google monitora praticamente todos os seus passos na internet. O que nem todo mundo sabe é que é possível saber o que a empresa guarda sobre você e o quanto ela sabe ou deduziu sobre o seu perfil online, com base no seu comportamento.

Abaixo estão alguns links que permitirão ter um entendimento maior sobre o que o Google pensa sobre você:

 

O que o Google pensa sobre você
O Google usa as informações que tem sobre o usuário para oferecer anúncios direcionados para o seu perfil. Para isso, ele o encaixa em diferentes categorias de gostos. Você pode descobrir em quais categorias você se encaixa no link abaixo.

http://www.google.com/settings/ads/

Seu histórico de localização

Uma das coisas mais assustadoras que o Google faz é manter um registro detalhado de sua localização. Isso acontece quando você tem um smartphone e permite que a empresa tenha acesso a este tipo de informação para melhorar serviços como o Google Now. Ou seja: isso é opcional.

Mas isso não torna a ferramenta menos assustadora. Você pode ver as informações que a empresa tem sobre sua localização no link abaixo. Recentemente, a empresa também passou a transformar o histórico de localização em um recurso dentro do Maps, que destaca viagens que você tenha feito e fotos que você tenha tirado em determinado local. Assim, a ferramenta ficou mais amigável, mas ainda assim, é uma forma de monitorar praticamente todo seu movimento.

https://maps.google.com/locationhistory

Na parte inferior, você pode clicar em Pausar histórico de localização se não estiver confortável compartilhando este tipo de dado. Você também pode apagar todo o seu histórico clicando no ícone da engrenagem no canto inferior direito e selecionando Excluir todo o histórico de localização.

 

Tudo o que você já pesquisou
Para desespero de muitos, o Google também registra tudo o que você pesquisa com dados detalhados sobre quais sites você mais acessou a partir das buscas realizadas no site abaixo. Ele não guarda apenas suas buscas, mas basicamente TODA a sua atividade vinculada a uma conta do Google.

https://www.google.com/history/

Você também pode baixar um arquivo com todas as suas pesquisas acessando esta área:

Reprodução

Também é interessante observar que se você tem o hábito de realizar pesquisas por voz, seja pelo desktop, seja pelo celular, você também tem seu histórico de buscas guardado, com direito a uma gravação da sua voz fazendo a pesquisa. Você pode conferir aqui:

https://history.google.com/history/audio?hl=pt-BR
Seu histórico no YouTube
Para recomendar novos vídeos, o YouTube guarda informações sobre o que você procura e o que você de fato assiste no serviço. Para conferir seu histórico de busca, você pode acessar o link abaixo:

https://www.youtube.com/feed/history/search_history

Se você quiser ver tudo o que você já assistiu no serviço, o link está logo a seguir:

https://www.youtube.com/feed/history

………………….
*Fonte: olhadigital

USB Killer, pendrive que frita computadores, começa a ser vendido

Mas que porra é essa!?

…………………………………………………..

Há muito tempo, histórias de pendrives que poderiam queimar o hardware de seu PC pareciam lendas. Hoje, já sabemos que produtos assim realmente existem, tanto que um conceito de pendrive “assassino” foi apresentado em 2015. Agora, este mesmo pendrive acaba de chegar ao mercado, permitindo que qualquer um o compre.

O USB Killer funciona “fritando” as peças de um gadget simplesmente ao ser conectado na porta USB — ele faz isso ao soltar um choque elétrico que é acumulado com a energia do próprio item em que é conectado. Ao ser “espetado” em um PC, por exemplo, ele pode queimar o processador e a placa-mãe, inutilizando totalmente o computador.

De acordo com o site oficial, o USB Killer destrói 95% dos gadgets em que é inserido. Entre eles, estão notebooks, computadores de mesa, rádios, televisores e video games, ou seja, qualquer coisa com uma porta USB.

O pessoal do Mashable foi atrás dos inventores para saber mais detalhes e descobriu que a companhia por trás do produto fica em Hong Kong, na China. Além disso, um “porta-voz” do site comentou que essa empresa é especializada em segurança e auditoria de hardware.

 

Onde vende?

O USB Killer pode ser adquirido no site oficial dos criadores e, junto com ele, é possível comprar um “USB Test Shield”, que permite o teste do pendrive assassino para saber se ele realmente está funcionando. Os preços são de US$ 56 (R$ 181) para o pendrive e US$ 16 (R$ 51) para o produto de teste — eles aceitam cartão de crédito e PayPal.

A principal dica para se proteger de um pendrive assassino é a seguinte: não conecte no seu gadget qualquer aparelho em que você não tenha confiança. Obviamente, será bem difícil topar com produtos desse tipo por aqui, mesmo assim tomar cuidado com pendrives é importante para malwares e outros tipos de vírus não serem instalados no seu PC.

usbk

 

 

 

 

 

 

 

*Fonte: tecmundo

Conheça 10 atalhos de teclado indicados por especialistas

O Business Insider listou as principais dicas de utilização de usuários do Reddit. Selecionamos 10 truques que podem facilitar a vida do usuário. Confira:

1. Abra uma guia que fechou acidentalmente
Se fechar uma aba acidentalmente, clique em Control (ou Command, no Mac) + Shift+ T.

2. Capture apenas a parte da tela que deseja
No Windows, clique no Menu Iniciar e digite Ferramentas de Captura. No Mac, clique em Command+ Shift+4. Em seguida, basta arrastar a área desejada.

3. Repita o último comando no Excel
Pressione a tecla F4 para repetir automaticamente o último comando no aplicativo.

4. Abra um link no navegador em uma aba diferente
Clique no link com o botão do meio do mouse para abrir o endereço em uma nova guia. Para fechá-la, repita o processo.

5. Crie uma cópia de um arquivo ao arrastá-lo
No Windows, segure a tecla Control, clique e arraste no arquivo que deseja copiar. O mesmo processo pode ser feito com a tecla Alt do Mac.

6. Realize uma busca reversa de uma imagem
No Chrome, ao pressionar a tecla S ao clicar com o botão direito do mouse em uma imagem, o Google fará uma “busca reversa”, indicando de onde a imagem se originou.

7. Pause um vídeo, avance ou retroceda 10 segundos no YouTube
Usando a barra de espaço, é possível pausar um vídeo no site, mas lembre-se: é preciso ter clicado no vídeo antes para habilitar a tecla. Pressionando K, o usuário também consegue interromper a reprodução. Para avançar ou retroceder o vídeo, basta pressionar J e L, respectivamente.

8. Mude a direção da tela
Ao clicar em Windows+ setas para a direita, esquerda, cima, baixo, a tela se moverá.

9. Limpe o cache rapidamente
Clique em Control+Shift +R para limpar o cache em segundos. Isso também vai atualizar a página.

10. Bloqueie o computador
Clique em Windows+L para bloquear o PC. No Mac, clique em Command+Option+Eject, ou Power.

*Fonte: OlharDigital