Avanços na fibra óptica podem tornar internet 100 vezes mais rápida

Pesquisadores desenvolveram leitores que detectam informações da luz enviada por cabos de fibra óptica retorcidos que potenciam a velocidade das comunicações.

A pesquisa foi publicada dia 24 de outubro na revista Nature Communications e afirma que os avanços encontrados podem vir a atualizar facilmente as redes atuais e aumentar significativamente a eficiência das conexões.

De acordo com o The Guardian, os cabos de fibra óptica usam pulsos de luz para transmitir informações mas, até ao momento, os cabos de fibra óptica exigem que a luz seja de uma cor específica e organizada de modo a que a luz viaje na horizontal ou na vertical.

Contudo, na pesquisa, ao torcer a luz numa espiral, os engenheiros criaram uma nova maneira para a luz transportar informações aproveitando o momento angular orbital. Com isso é possível transportar mais informação, melhorando a eficiência das comunicações em grande nível.

De acordo com o Daily Mail, atualmente, as comunicações existentes de fibra óptica usam apenas uma fração da capacidade real da luz.

A tecnologia faz uso das oscilações e da forma das ondas de luz, em vez de aumentar a largura de banda, utilizando luz que é invisível para os seres humanos.

Alguns especialistas dos Estados Unidos criaram anteriormente uma fibra que pode mudar a luz, porém, a equipe de Min Gu, do Instituto Real de Tecnologia de Melbourne, foi a primeira a criar um detector de tamanho razoável que consegue ler as informações enviadas através das espirais de luz.

Os detectores anteriores eram “do tamanho de uma mesa de jantar”, mas o novo detector é da largura de um cabelo humano.

“Poderemos produzir o primeiro chip que poderá detectar essa distorção e exibi-lo em aplicativos móveis”, afirmou Gu.

*Por Ademilson Ramos

…………………………………………………………………………..
*Fonte: engenhariae

Entenda como o Facebook está se preparando para uma possível onda de usuários depressivos e ansiosos

Recentemente, a pandemia da Covid-19 tomou conta de todo o mundo. Dessa forma, todos os setores estão sendo afetados. Afinal, tudo está sendo levado por um efeito cascata. Com tudo o que vem acontecendo, muitas pessoas vão precisar não somente de ajuda financeira, mas também psicológica. Por isso, separamos como o Facebook está se preparando para uma possível onda de usuários depressivos e ansiosos.

O CEO da empresa, Mark Zuckerberg atualizou a imprensa sobre as medidas que pretende que tomar. No comunicado, ele enfatizou sua preocupação com uma crise de saúde mental eminente. Nesse momento, esses serviços são essenciais, já que pessoas do mundo todo estão utilizando as redes sociais para manter contato com aqueles que amam.

Nesse momento, as redes sociais estão aproximando quem está longe

De acordo com Zuckerberg, o Facebook disponibilizará o Workplace da plataforma para informativos do governo e serviços de emergência. Além disso, “o Facebook colocará um centro de informações sobre o coronavírus no topo do Feed de Notícias”, explicou o CEO. “O Facebook também se vinculou às organizações nos resultados de pesquisa quando as pessoas executam consultas sobre coronavírus ou Covid-19.

Essas são etapas boas e úteis. No entanto, a plataforma também está se voltando para postagens, que lidem com possíveis indícios de depressão e suicídio. E esse nesse momento que Zuckerberg demonstrou uma de suas maiores preocupações desse período. “Pessoalmente, estou bastante preocupado com o fato do isolamento de pessoas em casa poder potencialmente levar a mais problemas depressão ou saúde mental. E queremos ter certeza de que estamos à frente disso, no apoio à nossa comunidade. Por isso, estamos com mais pessoas trabalhando nesse período, que estão se voltando para prevenção de suicídio e auto-lesão”, afirmou Zuckerberg. Nós, os seres humanos, somos criaturas sociais, mas agora, socializar traz consigo um risco de morte e doença. Por isso, esse momento pode afetar tanto o emocional.

O que vem depois do isolamento?

Um efeito imediato do isolamento forçado, como você pode suspeitar, foi o aumento no uso de produtos do Facebook. Para se ter uma ideia, as chamadas por WhatsApp já dobraram o volume normal e ultrapassaram o pico anual tradicional. Dessa forma, o mesmo está acontecendo com o Messenger. No entanto, por mais que esses serviços ainda estejam funcionando, eles não substituem o contato social. E para as pessoas que já lutam com ansiedade, depressão e outros problemas de saúde mental, um longo período de isolamento pode piorar as coisas.

Por conta do efeito que tudo pode causar, relatórios de auto-mutilação nos serviços do Facebook está sendo tido como prioridade. “Eu vejo o trabalho nesta área como o mesmo tipo de trabalho de socorrista que outros profissionais da saúde ou policiais têm que fazer para garantir que ajudemos as pessoas rapidamente”, explicou Zuckerberg.

Todo mundo tem um papel a desempenhar no que virá pela frente. E o Facebook, que possui a maior plataforma social do mundo, pode desempenhar um papel decisivo, no que esta por vir nas próximas semanas e meses. Por isso, todos devemos nos cuidar e cuidar uns dos outros.

*Por Erik Ely

………………………………………………………………………….
*Fonte:

Somos cada vez menos felizes e produtivos porque estamos viciados na tecnologia

“Há um usuário novo, uma notícia nova, um novo recurso. Alguém fez algo, publicou algo, enviou uma foto de algo, rotulou algo. Você tem cinco mensagens, vinte curtidas, doze comentários, oito retweets. (…) As pessoas que você segue seguem esta conta, estão falando sobre este tópico, lendo este livro, assistindo a este vídeo, usando este boné, comendo esta tigela de iogurte com mirtilos, bebendo este drinque, cantando esta música.”

O cotidiano digital descrito pela jornalista espanhola Marta Peirano, autora do livro El enemigo conoce el sistema (O inimigo conhece o sistema, em tradução livre), esconde na verdade algo nada trivial: um sequestro rotineiro de nossos cérebros, energia, horas de sono e até da possibilidade de amar no que ela chama de “economia da atenção”, movida por tecnologias como o celular.

Nesse ciclo, os poderosos do sistema enriquecem e contam com os melhores cérebros do mundo trabalhando para aumentar os lucros enquanto entregamos tudo a eles.

“O preço de qualquer coisa é a quantidade de vida que você oferece em troca”, diz a jornalista.

Desde os anos 90, quando descobriu a cena dos hackers em Madri, até hoje, ela não parou de enxergar a tecnologia com um olhar crítico e reflexivo. Seu livro narra desde o início libertário da revolução digital até seu caminho para uma “ditadura em potencial”, que para ela avança aos trancos e barrancos, sem que percebamos muito.

Marta Peirano foi uma das participantes do evento Hay Festival Cartagena, um encontro de escritores e pensadores que aconteceu na cidade colombiana entre 30 de janeiro e 2 de fevereiro. A seguir, leia a entrevista concedida à BBC News Mundo, serviço em espanhol da BBC.

BBC News Mundo – Você diz que a ‘economia da atenção’ nos rouba horas de sono, descanso e vida social. Por quê?

Marta Peirano – A economia da atenção, ou o capitalismo de vigilância, ganha dinheiro chamando nossa atenção. É um modelo de negócios que depende que instalemos seus aplicativos, para que eles tenham um posto de vigilância de nossas vidas. Pode ser uma TV inteligente, um celular no bolso, uma caixinha de som de última geração, uma assinatura da Netflix ou da Apple.

E eles querem que você os use pelo maior tempo possível, porque é assim que você gera dados que os fazem ganhar dinheiro.

BBC News Mundo – Quais dados são gerados enquanto alguém assiste a uma série, por exemplo?

Peirano – A Netflix tem muitos recursos para garantir que, em vez de assistir a um capítulo por semana, como fazíamos antes, você veja toda a temporada em uma maratona. Seu próprio sistema de vigilância sabe quanto tempo passamos assistindo, quando paramos para ir ao banheiro ou jantar, a quantos episódios somos capazes de assistir antes de adormecer. Isso os ajuda a refinar sua interface.

Se chegarmos ao capítulo quatro e formos para a cama, eles sabem que esse é um ponto de desconexão. Então eles chamarão 50 gênios para resolver isso e, na próxima série, ficaremos até o capítulo sete.

BBC News Mundo – Os maiores cérebros do mundo trabalham para sugar nossa vida?

Peirano – Todos os aplicativos existentes são baseados no design mais viciante de que se tem notícia, uma espécie de caça-níquel que faz o sistema produzir o maior número possível de pequenos eventos inesperados no menor tempo possível. Na indústria de jogos, isso é chamado de frequência de eventos. Quanto maior a frequência, mais rápido você fica viciado, pois é uma sequência de dopamina.

Toda vez que há um evento, você recebe uma injeção de dopamina — quanto mais eventos encaixados em uma hora, mais você fica viciado.

BBC News Mundo – Todo tuíte que leio, todo post no Facebook que chama minha atenção, toda pessoa no Tinder de quem gosto é um ‘evento’?

Peirano – São eventos. E na psicologia do condicionamento, há o condicionamento de intervalo variável, no qual você não sabe o que vai acontecer. Você abre o Twitter e não sabe se vai retuitar algo ou se vai se tornar a rainha da sua galera pelos próximos 20 minutos.

Não sabendo se receberá uma recompensa, uma punição ou nada, você fica viciado mais rapidamente.

A lógica deste mecanismo faz com que você continue tentando, para entender o padrão. E quanto menos padrão houver, mais seu cérebro ficará preso e continuará, como os ratinhos na caixa de [B.F.] Skinner, que inventou o condicionamento de intervalo variável. O rato ativa a alavanca obsessivamente, a comida saindo ou não.

BBC News Mundo – Os adultos podem entender isso, mas o que acontece com as crianças que apresentam sintomas de abstinência quando não estão conectadas ao Instagram, YouTube, Snapchat, Tik Tok por exemplo?

Peirano – As redes sociais são como máquinas caça-níqueis, quantificadas na forma de curtidas, corações, quantas pessoas viram seu post. E isso gera um vício especial, porque trata-se do que a sua comunidade diz — se o aceita, se o valoriza. Quando essa aceitação, que é completamente ilusória, entra em sua vida, você fica viciado, porque somos condicionados a querer ser parte do grupo.

Eles [as empresas] conseguiram quantificar essa avaliação e transformá-la em uma injeção de dopamina. As crianças ficam viciadas? Mais rápido do que qualquer um. E não é que elas não tenham força de vontade, é que elas nem entendem por que isso pode ser ruim.

Não deixamos nossos filhos beberem Coca-Cola e comer balas porque sabemos que o açúcar é prejudicial; mas damos a eles telas para serem entretidos, porque dessa forma não precisamos interagir com eles.

BBC News Mundo – E o que podemos fazer?

Peirano – Interagir com elas. Uma criança que não tem uma tela fica entediada. E uma criança entediada pode ser irritante, se você não estiver disposto a interagir com ela, porque talvez você prefira estar fazendo outras coisas.

BBC News Mundo – Olhando para sua própria tela, por exemplo?

Peirano – Vemos famílias inteiras ligadas ao celular e o que está acontecendo é que cada um está administrando seu próprio vício. Todo mundo sabe que os jogos de azar são ruins, que a heroína é ruim, mas o Twitter, o Facebook, não — porque eles também se tornaram ferramentas de produtividade.

Então, eu, que sou jornalista, quando entro no Twitter é porque preciso me informar; a cabeleireira no Instagram estará assistindo a um tutorial; há uma desculpa para todos.

O vício é o mesmo, mas cada um o administra de maneira diferente. E dizemos a nós mesmos que não é um vício, mas que estamos ficando atualizados e mais produtivos.

BBC News Mundo – Poderíamos nos caracterizar como viciados em tecnologia?

Peirano – Não somos viciados em tecnologia, somos viciados em injeções de dopamina que certas tecnologias incluíram em suas plataformas. Isso não é por acaso, é deliberado.

Há um homem ensinando em Stanford (universidade) àqueles que criam startups para gerar esse tipo de dependência.

Existem consultores no mundo que vão às empresas para explicar como provocá-la. A economia da atenção usa o vício para otimizar o tempo que gastamos na frente das telas.

BBC News Mundo – Como você fala no livro, isso também acontece com a comida, certo? Somos manipulados por cheiros, ingredientes, e nos culpamos por falta de vontade e autocontrole (na dieta, por exemplo).

Peirano – É quase um ciclo de abuso, porque a empresa contrata 150 gênios para criar um produto que gera dependência instantânea.

Seu cérebro é manipulado para que a combinação exata de gordura, açúcar e sal gere uma sensação boa, mas como isso [a combinação] não nutre o corpo, a fome nunca passa, e você experimenta um tipo de curto-circuito: seu cérebro está pedindo mais, porque é gostoso, mas o resto do seu corpo diz que está com fome.

Como no anúncio da Pringles, “Once you pop, you can’t stop” [depois que você abre, não consegue parar, em tradução livre]. O que é absolutamente verdade, porque abro um pote e até que eu o coma inteiro, não consigo pensar em outra coisa.

Então, dizem: ‘bem, isso é porque você é um glutão’. O pecado da gula! Como você não sabe se controlar, vou vender um produto que você pode comer e comer e não fará você engordar, os iogurtes light, a Coca-Cola sem açúcar.

E a culpa faz parte desse processo. No momento, no Vale do Silício, muitas pessoas estão fazendo aplicativos para que você gaste menos tempo nos aplicativos. Esse é o iogurte.

BBC News Mundo – Essa conscientização, de entender como funciona, ajuda? É o primeiro passo?

Peirano – Acho que sim. Também percebo que o vício não tem nada a ver com o conteúdo dos aplicativos.

Você não é viciado em notícias, é viciado em Twitter; não é viciado em decoração de interiores, é viciado em Pinterest; não é viciado em seus amigos ou nos seus filhos maravilhosos cujas fotos são postadas, você é viciado em Instagram.

O vício é gerado pelo aplicativo e, quando você o entende, começa a vê-lo de maneira diferente. Não é falta de vontade: eles são projetados para oferecer cargas de dopamina, que dão satisfação imediata e afastam de qualquer outra coisa que não dá isso na mesma medida, como brincar com seu filho, passar tempo com seu parceiro, ir para a natureza ou terminar um trabalho — tudo isso exige uma dedicação, já que há satisfação, só que não imediata.

BBC News Mundo – De tudo o que você cita, manipulações, vigilância, vícios, o que mais a assusta?

Peirano – O que mais me preocupa é a facilidade com que as pessoas estão convencidas a renunciar aos seus direitos mais fundamentais e a dizer: quem se importa com meus dados? Quem se importa com onde eu estive?

Há 40 anos, pessoas morriam pelo direito de se encontrar com outras pessoas sem que o governo soubesse suas identidades; pelo direito de ter conversas privadas ou pelo direito de sua empresa não saber se há uma pessoa com câncer em sua família.

Custou-nos muito sangue para obtê-los (os direitos) e agora estamos abandonando-os com um desprendimento que não é natural — é implantado e alimentado por um ecossistema que se beneficia dessa leveza.

BBC News Mundo – Quando você envia um email, sabe que outros podem lê-lo, mas de fato pensamos: quem se importará com o que eu escrevo?

Peirano – Ninguém realmente se importa, até o momento que se importe, porque todo esse material é armazenado e, se estiver disponível para o governo, ele terá ferramentas para contar qualquer história sobre você. E você não poderá refutá-lo.

Se o governo quiser colocá-lo na cadeia porque você produz um material crítico, ele pode encontrar uma maneira de vinculá-lo a um terrorista. Bem, talvez seus filhos tenham estudado juntos por um tempo e possa ser mostrado que as placas dos seus carros coincidiram várias vezes na mesma estrada por três anos. Nesse sentido, seus dados são perigosos.

BBC News Mundo – Você diz no livro que “2,5 quintilhões de dados são gerados todos os dias”, incluindo milhões de e-mails, tuítes, horas de Netflix e pesquisas no Google. O que acontece com tudo isso?

Peirano – Estamos obcecados com nossos dados pessoais, fotos, mensagens… Mas o valor de verdade é estatístico, porque suas mensagens, com as de outras bilhões de pessoas, informam a uma empresa ou a um governo quem somos coletivamente.

Eles os usam primeiro para os anunciantes. E depois para criar previsões, porque este é um mercado de futuros.

Eles sabem que quando, em um país com certas características, o preço da eletricidade sobe entre 12% e 15%, acontece X; mas, se sobe entre 17% e 30%, outra coisa Y acontece. As previsões são usadas para manipular e ajustar suas atividades — para saber, por exemplo, até onde você pode prejudicar a população com o preço das coisas antes ela se revolte contra você ou comece a se suicidar em massa.

BBC News Mundo – Como o que aconteceu no Chile, com manifestações motivadas inicialmente pelo aumento no preço da passagem do metrô..?

Peirano – Talvez o governo chileno não esteja processando dessa maneira, mas o Facebook está, o Google está — porque todas as pessoas na rua têm o celular no bolso. E elas o carregaram durante os últimos anos de sua vida.

O Facebook sabe em que bairros aconteceu o que e por quê; como as pessoas se reúnem e como se dispersam; quantos policiais precisam chegar para que a manifestação se dissolva sem mortes.

BBC News Mundo – Mas quem está disposto a ficar sem o celular, a internet? Qual é o caminho para o cidadão normal?

Peirano – O problema não é o celular, não é a internet. Todas as tecnologias das quais dependemos são ferramentas da vida contemporânea, voluntariamente as colocamos em nossos celulares. Mas elas não precisam da vigilância para funcionar, nem precisam monitorar você para prestar um serviço. Eles não precisam disso, o que acontece é que a economia de dados é muito gulosa.

BBC News Mundo – Os negócios são tão lucrativos que vão continuar a fazê-lo da mesma maneira ainda que tentemos impor limites?

Peirano – É muito difícil para um governo enfrentar tecnologias que facilitam esse controle populacional, que é interessante. Mas a ideia é exigir que isso aconteça.

Se, agora, você desativar todos os sistemas de geolocalização do seu celular, eles continuarão a geolocalizá-lo.

Assim como no Facebook ou no Twitter, em que você pode bloquear o que posta para algumas pessoas ou para todos — somente você… e o Facebook veem. O que acontece nos centros de dados deles, acontece para você e para eles. Você não pode bloquear o Facebook, porque você está no Facebook.

BBC News Mundo – Você está sugerindo que precisamos nos rebelar e exigir privacidade?

Peirano – Mas não contra empresas. É natural que elas se beneficiem de uma fonte de financiamento tão barata e gloriosamente eficaz.

O que não é natural é que um governo destinado a proteger os direitos de seus cidadãos o permita. E a questão é que cada vez mais governos chegam ao poder graças a essas ferramentas.

Então, o que deve ser feito? Precisamos começar a transformar essa questão fundamental em um debate política nos níveis local e mais amplo, ou seja, em ação coletiva, ação política.

BBC News Mundo – Esse debate está acontecendo em algum lugar do mundo?

Peirano – Nas primárias democratas da campanha presidencial dos EUA deste ano, essa é uma das questões cruciais. Está em debate se essas empresas devem ser gerenciadas de outra maneira ou serem fragmentadas, porque além de tudo também são um monopólio.

No entanto, na Europa e na América Latina, nos cansamos de falar sobre notícias falsas, seus efeitos, campanhas tóxicas… Na Espanha, houve três eleições gerais em três anos e nenhum político fala sobre isso.

BBC News Mundo – O sistema é nosso inimigo, então?

Peirano – Somos integrados a e dependemos de sistemas que não sabemos como funcionam ou o que querem de nós. Facebook, Google e outros dizem que querem que nossa vida seja mais fácil, que entremos em contato com nossos entes queridos, que sejamos mais eficientes e trabalhemos melhor, mas o objetivo deles não é esse, eles não foram projetados para isso, mas para sugar nossos dados, nos manipular e vender coisas.

Eles nos exploram e, além disso, somos cada vez menos felizes e menos produtivos, porque somos viciados [na tecnologia].

*Por Diana Massis

………………………………………………………………………………
*Fonte: bbc-brasil

Como estamos gerando abundância em telecomunicações?

Em seu livro a “Singularidade está Próxima”, Raymond Kurzweil [1] apresenta uma série de figuras que mostram tendências exponenciais de crescimento para capacidade de memória em computadores (DRAM em bits por dólar), velocidade de relógio de microprocessador (GHz), transistores por chip, desempenho do processador em milhões de instruções por segundo (em Inglês, Million Instructions per Second – MIPS) e armazenamento magnético (em bits por dólar). Por exemplo, a redução na proporção do custo por MIPS é de cerca de 8 milhões para 1, de 1967 a 2004. No mesmo período, a memória melhorou aproximadamente 2.000 vezes. Roberto Saracco da TIM Itália [2], argumentou que os desenvolvimentos tecnológicos em armazenamento e processamento digital foram consistentes nos últimos anos. O número de terminais na Internet também está progredindo exponencialmente, pelo menos por enquanto. A computação de alto desempenho baseada em supercomputadores (ou agrupamentos de computadores) já atingiu petaflops (1015) operações de ponto flutuante por segundo e a evolução prossegue para exaflops (1018). Por exemplo, em junho de 2018 o supercomputador Summit construído pela IBM atingiu 122.3 petaflops com 4.536 núcleos de processamento.

No mesmo livro, Kurzweil explora qual seria o limite de computação da matéria. Segundo ele, estamos muito mais próximo do zero absoluto, do que do limite superior. Para ele, um limite superior da capacidade computacional que pode ser atingido sem gerar uma quantidade enorme de calor é da ordem de 1042 cálculos por segundo. Isso em um pedaço de matéria com aproximadamente 10 Kg. Para efeitos de comparação, Kurzweil determina que o cérebro humano é capaz de realizar aproximadamente 1016 cálculos por segundo. Segundo ele, as máquinas atingirão a capacidade computacional bruta do cérebro humano em 2029. Ou seja, em 10 anos. Imagine o que faremos com tanta capacidade computacional disponível a preços acessíveis? Reconstruiremos todos os modelos!

A tecnologia de visualização avançou enormemente nos últimos anos, permitindo melhorar a qualidade e telas maiores, melhorando substancialmente a qualidade da experiência e permitindo novas formas de interatividade digital. O avanço dos eletrônicos de consumo na forma de aparelhos eletrônicos, tais como laptops, HDTVs, e-books, videogames, GPS, etc., também apresenta um crescimento exponencial.

Outra tendência é o aumento da quantidade de dispositivos conectados à Internet. É a chamada Internet das Coisas (em Inglês, Internet of Things). Internet das coisas significa todas as coisas conectadas à Internet. Ou uma nova Internet com as coisas. Vai desde eletrodomésticos, automóveis, portões, válvulas de água, dispositivos para monitoramento da saúde, plantações, até equipamentos da indústria, etc. As previsões da quantidade de dispositivos conectados são sempre números enormes, na ordem de bilhões ou trilhões. Uma coisa é certa, se todas as coisas que conhecemos forem conectadas, os números serão realmente grandes. Primeiro vamos conectar o óbvio. Depois serão coisas impensáveis, como guarda-chuvas, pequenos implantes, carregadores de celular (se eles ainda existirem…). A Internet das coisas vai criar uma ponte extraordinária entre o mundo físico e o virtual.

Mais pesquisas estão sendo realizadas para encontrar maneiras de atender a esses requisitos de capacidade em várias partes da infraestrutura corrente de Tecnologias de Informação e Comunicações (TIC). No acesso móvel, a quinta geração de comunicações móveis (5G) está a caminho. Em acesso fixo, a tecnologia de fibra até a residência já é uma realidade, mesmo em cidades pequenas.

A evolução das redes de telecomunicações móveis está em vias de implantar o 5G. Diferentemente das gerações anteriores, o 5G não tem um foco único. Por exemplo no 4G, a principal demanda era o aumento de taxa nos dispositivos móveis. Já no 5G, esse requisito também existe, pois sempre queremos mais taxa. Entretanto, o 5G deve permitir o download de arquivos gigantes em pouquíssimo tempo. Ainda, o 5G deve ainda suportar cenário com baixo atraso de transferência de informação, como por exemplo carros autônomos, drones, telemedicina, realidade virtual. Deve ainda suporta o au- mento exponencial no número de dispositivos conectados à rede. O objetivo é conectar o mundo físico ao virtual, trazendo informações de todo o tipo de coisa conectada. É o suporte a Internet das coisas. Tudo conectado na Internet. De coisas com alguns metros até coisas muito pequenas, invisíveis. E uma quantidade gigantesca de coisas conectadas.

Essas demandas sem dúvida serão úteis ao Brasil. Entretanto, sabemos que o Brasil é um país continental tendo boa cobertura de conectividade nas grandes cidades. Porém, quanto mais para o interior pior a cobertura. Hoje existem no mundo 3,9 bilhões de pessoas sem acesso a Internet (fonte: ONU). Já sabemos que o acesso a Internet melhora a qualidade de vida das pessoas e a geração de receita. Destes 3,9 bilhões, 45% estão em uma categoria que tem interesse, até possuem recursos para pagar o acesso, mas não são atendidos por falta de cobertura. Existem ainda aqueles que não recursos, tem interesse, mas também não tem cobertura. Nesse contexto, a conectividade em áreas rurais se faz muito importante.

O Brasil tiraria gigantesco proveito do uso do 5G em área rural. Estudos mostram que o Brasil tem potencial para suprir 1/4 da demanda global de alimentos com apenas 3% da área global. Ou seja, temos um potencial gigante de ser o celeiro do mundo. Para tanto, devemos investir em tecnologias para o agrobusiness, para permitir a agricultura de precisão, que é aquela que otimiza todas as etapas da produção de alimentos. Nesse contexto, vários estudos mostram que o que falta é conectividade. 4G permite suprir essa demanda de forma limitada, com distâncias que varia de 10 km a 15 km. Já existem testes de conectividade 5G que permitem distâncias de até 50 km. Soma-se ainda a necessidade de inclusão digital das comunidades distantes das cidades, até mesmo em bairros que estão um pouco além desses 10 km.

Essas estimativas são importantes para caracterizar como a capacidade das tecnologias de computação, armazenamento, comunicação e visualização evoluirão nas próximas décadas. O que podemos esperar segundo a Lei dos Retornos Acelerados [1] é que essas capacidades dobrem a cada dois anos gerando uma abundância sem igual de tecnologia que irá desafiar todos os modelos estabelecidos. Abundância pode ser definida como sendo o contrário de escassez. Algo escasso é algo custoso, difícil de se obter. Já o avanço exponencial gera a abundância de recursos de TIC. Lembra quando uma linha telefônica custava um absurdo, o preço de um aluguel de um imóvel. Pois é.

Como resultado dos crescimentos exponenciais na quantidade de dispositivos, conectividade, interatividade e tráfego parece que temos um enorme desafio de escalabilidade. Como aumentar as capacidades para atender tanta demanda? A computação barata leva a mais e mais dispositivos com capacidade computacional. Se eles se conectarem à Internet (por exemplo, através de roupas, edifícios), poderão se tornar a maioria dos dispositivos conectados. Ambientes inteligentes podem emergir não só para melhorar a qualidade de nossas vidas, mas também podem produzir mais pressão na escalabilidade da rede. Mais onipresença leva a mais problemas de escalabilidade, principalmente em relação à identificação, localização, encaminhamento de informação, mobilidade, múltiplas presenças e outras questões técnicas.

[1] Ray Kurzweil. The Singularity Is Near: When Humans Transcend Biology. Penguin (Non-Classics), 2006. ISBN: 0143037889.
[2] Roberto Saracco. “Telecommunications Evolution: The Fabric of Ecosystems.” In:Revista Telecomunicações Inatel 12.2 (2009), pp. 36–45.

*Por Antônio Marcos Alberti

……………………………………………………………….
*Fonte: engenhariae

O Google e o Facebook ouvem suas conversas?

Uma pesquisa no buscador Google com a pergunta, em inglês, “o Facebook está nos escutando?” dá mais de 70 milhões de resultados e diversos tutoriais sobre desligar microfones e evitar vigilância. Quando a pergunta muda para “o Google está nos escutando?”, 58 milhões de resultados. Os números mostram uma das maiores inquietações de usuários de internet mundo afora: a sensação de que as maiores empresas de tecnologia do planeta estão bisbilhotando nossas conversas e empurrando propaganda com base no que falamos com amigos e parentes.

A pesquisa no Google também dá como resultado uma infindável série de relatos de pessoas que afirmam que nunca pesquisaram, curtiram ou visitaram páginas relacionadas a um assunto e, após conversar com alguém sobre o tema, começaram a ser bombardeadas com publicidade. O site especializado em publicidade Brainstorm9 até criou um termo para classificar a suposta audição do Facebook, o Cumbucagate — um “escândalo” que teria acontecido após um dos apresentadores do podcast Braincast ter recebido propagandas de cumbucas no Instagram (plataforma que pertence ao Facebook) após falar sobre cumbucas em sua casa.

Afinal, o aplicativo do Facebook e os sistemas operacionais do Google estão nos ouvindo? Ou é apenas lenda urbana?

Google e Facebook têm estimados 50% de todo o mercado de publicidade digital no mundo, com nenhum outro player passando de 5% da fatia de mercado. Em um universo onde a informação sobre o usuário é diretamente ligada à capacidade de direcionar a publicidade correta, e faturar em cima disso, converter as conversas das pessoas em informação publicitária de maneira bem sucedida seria extremamente lucrativo.

Mas nos escutar exigiria um pressuposto tecnológico: a existência de capacidade técnica para ouvir, interpretar, filtrar palavras-chave, classificar e enviar as conversas pela rede (o que inclui usar o pacote de dados de celular ou a rede Wi-Fi). Tudo isso com as cerca de 2 bilhões de pessoas que compõem a plataforma do Facebook ou os 2 bilhões que têm o sistema operacional Android, do Google. O algoritmo de audição ainda teria de entender português, uma língua falada por não mais de 300 de milhões de pessoas.

Fatemeh Khatibloo, analista da companhia de pesquisas digitais Forrester, uma das mais respeitadas dos Estados Unidos, realizou um estudo sobre o caso depois de ouvir de mais de 20 colegas que conversas feitas na vida real — em inglês — aparentavam gerar anúncios no Facebook. A conclusão certamente não é a esperada dos adeptos de teorias conspiratórias. “O processo de filtrar linguagem natural já é difícil na melhor das circunstâncias; adicionando limitações de dados e barulho de fundo, isso se torna material para ficção científica”, escreveu ela em artigo na revista Forbes.

Khatibloo levanta outro empecilho para que aplicativos e aparelhos nos ouçam secretamente. Cerca de 24% da população adulta americana já baixou um bloqueador de propaganda em seus navegadores de internet e a descoberta de escutas ilegais colocaria o mercado de publicidade digital em risco, segundo Khatibloo: “O ambiente de marketing digital só pode aguentar um determinado número de violações de privacidade antes de entrar em colapso”.

O risco para as empresas

Se o público poderia ficar incomodado com um aumento da vigilância, os anunciantes também podem virar vidraça. Para o presidente do grupo de mídia Dentsu Aegis Network no Brasil, Abel Reis, a publicidade é baseada nos dados e registros de atividades que são coletados somente com explícita autorização. “Eu duvido 100% que uma grande companhia aceitasse fazer uso de dados captados sem autorização e ciência das pessoas. Os anunciantes têm cuidados com escândalos e demandam segurança e legitimidade na captação de dados”, afirma.

A revista Exame procurou o Facebook, que negou quaisquer violações de sua política de dados, afirmou que esse é um boato de internet e disse que qualquer usuário pode ver o motivo pelo qual está recebendo uma propaganda específica. “O Facebook não utiliza o microfone do telefone das pessoas para informar sobre anúncios ou mudar o feed de notícias. Mostramos anúncios com base nos interesses das pessoas e outras informações de perfil — não com base no que elas estão falando. Apenas acessamos o microfone dos telefones das pessoas quando elas estão utilizando ativamente alguma ferramenta específica que requer áudio e somente quando autorizam a utilização, como por exemplo gravação de vídeos”, afirmou a companhia em nota.

O Google informou que não utiliza o áudio dos usuários para direcionar publicidade, apenas para aprimorar o funcionamento do assistente de voz. “As entradas de áudio e voz, por exemplo, o comando Ok Google são armazenados para ajudar e melhorar no reconhecimento de voz e de fala do usuário. Para nós, é fundamental que o usuário esteja no controle e tenha transparência sobre os dados gerados ao utilizar nossos produtos e serviços.”

Uma pesquisa no buscador Google com a pergunta, em inglês, “o Facebook está nos escutando?” dá mais de 70 milhões de resultados e diversos tutoriais sobre desligar microfones e evitar vigilância. Quando a pergunta muda para “o Google está nos escutando?”, o resultado são 58 milhões de resultados. Os números mostram uma das maiores inquietações de usuários de internet mundo afora: a sensação de que as maiores empresas de tecnologia do planeta estão bisbilhotando nossas conversas e empurrando propaganda com base no que falamos com amigos e parentes.

A pesquisa no Google também dá como resultado uma infindável série de relatos de pessoas que afirmam que nunca pesquisaram, curtiram ou visitaram páginas relacionadas a um assunto e, após conversar com alguém sobre o tema, começaram a ser bombardeadas com publicidade. O site especializado em publicidade Brainstorm9 até criou um termo para classificar a suposta audição do Facebook, o Cumbucagate — um “escândalo” que teria acontecido após um dos apresentadores do podcast Braincast ter recebido propagandas de cumbucas na rede social Instagram (plataforma que pertence ao Facebook) após falar sobre cumbucas em sua casa.

Afinal, o aplicativo do Facebook e os sistemas operacionais do Google estão nos ouvindo? Ou é apenas lenda urbana?

Google e Facebook têm estimados 50% de todo o mercado de publicidade digital no mundo, com nenhum outro player passando de 5% da fatia de mercado. Em um universo onde a informação sobre o usuário é diretamente ligada à capacidade de direcionar a publicidade correta, e faturar em cima disso, converter as conversas das pessoas em informação publicitária de maneira bem sucedida seria extremamente lucrativo.

Mas nos escutar exigiria um pressuposto tecnológico: a existência de capacidade técnica para ouvir, interpretar, filtrar palavras chaves, classificar e enviar as conversas pela rede (o que inclui usar o pacote de dados de celular ou a rede Wi-Fi). Tudo isso com as cerca de 2 bilhões de pessoas que compõem a plataforma do Facebook ou os 2 bilhões que têm o sistema operacional Android, do Google. O algoritmo de audição ainda teria de entender português, uma língua falada por não mais de 300 de milhões de pessoas.

Fatemeh Khatibloo, analista da companhia de pesquisas digitais Forrester, uma das mais respeitadas dos Estados Unidos, realizou um estudo sobre o caso depois de ouvir de mais de 20 colegas que conversas feitas na vida real — em inglês — aparentavam gerar anúncios no Facebook. A conclusão certamente não é a esperada dos adeptos de teorias conspiratórias. “O processo de filtrar linguagem natural já é difícil na melhor das circunstâncias; adicionando limitações de dados e barulho de fundo, isso se torna material para ficção científica”, escreveu ela em artigo na revista Forbes.

Khatibloo levanta outro empecilho para que aplicativos e aparelhos nos ouçam secretamente. Cerca de 24% da população adulta americana já baixou um bloqueador de propaganda em seus navegadores de internet e a descoberta de escutas ilegais colocaria o mercado de publicidade digital em risco, segundo Khatibloo. “O ambiente de marketing digital só pode aguentar um determinado número de violações de privacidade antes de entrar em colapso”, diz.

O risco para as empresas

Se o público poderia ficar incomodado com um aumento da vigilância, os anunciantes também podem virar vidraça. Para o presidente do grupo de mídia Dentsu Aegis Network no Brasil, Abel Reis, a publicidade é baseada nos dados e registros de atividades que são coletados somente com explícita autorização. “Eu duvido 100% que uma grande companhia aceitasse fazer uso de dados captados sem autorização e ciência das pessoas. Os anunciantes têm cuidados com escândalos e demandam segurança e legitimidade na captação de dados”, afirma.

EXAME procurou o Facebook, que negou quaisquer violações de sua política de dados, afirmou que esse é um boato de internet e disse que qualquer usuário pode ver o motivo pelo qual está recebendo uma propaganda específica. “O Facebook não utiliza o microfone do telefone das pessoas para informar sobre anúncios ou mudar o feed de notícias. Mostramos anúncios com base nos interesses das pessoas e outras informações de perfil — não com base no que elas estão falando. Apenas acessamos o microfone dos telefones das pessoas quando elas estão utilizando ativamente alguma ferramenta específica que requer áudio e somente quando autorizam a utilização, como por exemplo gravação de vídeos”, afirmou a companhia em nota.

O Google informou que não utiliza o áudio dos usuários para direcionar publicidade, apenas para aprimorar o funcionamento do assistente de voz. “As entradas de áudio e voz, por exemplo, o comando Ok Google são armazenados para ajudar e melhorar no reconhecimento de voz e de fala do usuário. Para nós, é fundamental que o usuário esteja no controle e tenha transparência sobre os dados gerados ao utilizar nossos produtos e serviços.”

De acordo com Frederico Silva, diretor da divisão latino-americana de engenharia de software da fabricante de processadores Qualcomm, uma das maiores do mundo, por uma questão de ganho de bateria os dispositivos selecionam palavras chaves a serem escutadas. “Nós criamos tecnologia para ajudar o usuário. É possível processar captação de áudio, mas os direitos e deveres sobre isso é de quem constrói a aplicação. Nós habilitamos o uso das ferramentas e fica a cargo das companhias fazer o melhor uso disso”, diz.

A Apple, fabricante do iPhone, atesta nos termos de uso de sua loja que “as funcionalidades de um app devem estar claras para todos os usuários finais”, caso contrário o desenvolvedor do aplicativo fica sujeito à exclusão da loja virtual. Contatada e questionada sobre a viabilidade técnica de seus celulares estarem nos escutando, a fabricante Samsung informou que “proteger a privacidade dos consumidores e a segurança dos nossos produtos é uma das principais prioridades da Samsung. Se encontrarmos um risco [à segurança do usuário], cuidamos disso imediatamente”.

O Google também informou que promove varreduras de segurança constantes em sua loja, a Google Play, para retirar do ar aplicativos que violem o código de conduta da empresa e que façam uso de informações sem autorização prévia do usuário.

Eles precisam te escutar?

O debate sobre privacidade é antigo e vai além das conversas faladas. Em julho de 2011, a gigante de tecnologia Microsoft realizou um congresso interno onde divulgou um vídeo chamado “Gmail Man”, uma cutucuda ao serviço de e-mail de um de seus principais concorrentes, o Google. O vídeo brincava com um carteiro fictício, que lia a correspondência das pessoas. O Gmail Man era invasivo, procurava por palavras chaves e oferecia produtos com base no que as pessoas enviavam umas às outras. No final, a Microsoft terminava com uma espécie de advertência: “Seu e-mail é seu negócio. O Google o faz o negócio dele”. O intuito era propagandear o Office 365, serviço de e-mails da companhia (que seria, pela lógica, menos bisbilhoteiro).

O vídeo vazou e virou um pequeno fenômeno em círculos da internet que defendiam privacidade digital à época. Algum tempo depois, a Microsoft abraçou a causa e publicou a íntegra em suas páginas no Facebook, Twitter e YouTube.

O que em 2011 era visto como uma ofensa aos direitos de privacidade dos usuários, digno de ser apontado como algo nocivo em um vídeo de uma das maiores companhias do setor, hoje não é mais do que o normal do mercado de tecnologia. O tempo todo plataformas como Google, Facebook, YouTube, Instagram, Messenger e outros, com cookies do navegador e pixels em websites, monitoram nossas preferências, cruzam nossos dados e nos categorizam em clusters para nos vender propagandas direcionadas.

Estamos sendo vigiados, portanto, e isso, segundo as companhias e especialistas ouvidos pela reportagem, é possível mesmo sem uma rádio-escuta constante. O alento é que podemos monitorar quem nos monitora. Se entrarmos no site da agregadora de dados Navegg, empresa líder na captação de dados para publicidade digital na América Latina, é possível ver nosso perfil pessoal, baseado nos cookies que o computador ou o celular de acesso registrou. O agregador consegue juntar principais interesses, intenções de compra, gênero, faixa etária, estado civil, classe social.

O Google também disponibiliza todas as atividades de seus usuários para que eles possam escolher se querem editar, deletar ou cessar a coleta de informações. Na seção “Controle de Atividade” é possível ver as informações que a empresa coletou de nossa localização, histórico de buscas, de acesso a sites (pelo uso do navegador Chrome) e até das gravações que são guardadas quando usamos o comando de voz “Ok, Google” no celular. De acordo com a empresa, embora os áudios não sejam usados para direcionamento comercial, a geolocalização e os dados demográficos podem, sim, ser usados para este fim.

No site do Facebook, na seção de preferências de ads (facebook.com/ads/preferences/), é possível ver todos os interesses que a empresa supõe que você tenha, desde mídia a pessoas, passando por comidas, estilo de vida, esportes. O Facebook, que exige registro para usar, consegue ver qual é o aparelho de celular e tablet que o usuário tem, se mora longe da família, a qual geração pertence e até qual é a categoria de bens de consumo que tem em casa.

Segundo Adriano Brandão, diretor e fundador da Navegg, é improvável que um modelo como o do “cumbucagate” seja viável. “Temos algumas regras de utilização, como não coletar dados sensíveis a raça, orientação sexual, hábitos sexuais, discurso de ódio, saúde física e financeira, análise de crédito, seleção de recursos humanos. Também há a questão de autonomia do usuário e possibilitamos a desautorização da coleta de cookies, bem como a edição das informações coletadas”, disse.

De acordo com desenvolvedores e programadores consultados pela reportagem, o Facebook e o Google têm um certo poder preditivo, com base nas informações que nós demos para as companhias em troca de usarmos suas plataformas. De posse dessas informações, do registro dos sites que visitamos, das páginas que curtimos, das fotos que gostamos no Instagram, de aonde fomos e demos check-in, de quem está conectado na mesma rede que nós, essas companhias conseguem prever com relativa precisão que tipo de anúncio nos interessa naquele momento.

“Na prática, as pessoas não ligam para privacidade. Elas são bastante entusiastas de mídias sociais, do Instagram, do Facebook. Ninguém lê os termos de serviço que somos obrigados aceitar, usamos a tecnologia para pagar contas, para buscar notícias. Para participar na sociedade contemporânea somos ‘forçados’ a jogar pelas regras e aceitar os termos”, afirma o professor Michael Madary, da Universidade Tulane, especialista em filosofia da mente e ética de tecnologia.

No livro 1984, o escritor George Orwell escreveu sobre as televisões que nos escutariam no futuro e sobre como a vigilância seria uma constante na vida social. Ao seu lado, Aldous Huxley, em Admirável Mundo Novo, falou sobre como nos entregaríamos aos prazeres da tecnologia, “falhando em dar conta de nosso imenso apetite por distrações”.

A distopia já é real. Mas, para começarmos a ter nossas vozes compreendidas, a tecnologia e o poder de analisar e processar dados precisam evoluir um bocado. Quando esse dia chegar, muitos de nós provavelmente aceitaremos os termos de bom grado. Até lá, você pode falar à vontade ao lado do seu telefone.

*Por Tiago Lavado

 

…………………………………………………………………….
*Fonte: exame

Por quanto você venderia seus dados on-line? Este estudo calculou

Que a internet está o tempo todo sequestrando nossos dados, isso todo mundo já está careca de saber. No momento em que se aceita as políticas de cookies de alguns sites, informações como nome, idade e lugares frequentados, por exemplo, podem parar em bancos de dados de empresas.

Muitos se importam com essa exposição, enquanto outros, mais desapegados, alegam não ter nada a esconder. Para entender o valor que as pessoas atribuem aos seus dados pessoais, pesquisadores perguntaram a 15.600 voluntários de seis países (Estados Unidos, México, Brasil, Colômbia, Argentina e Alemanha) quanto eles cobrariam pelo acesso a determinadas informações – como poder de compra, biometria e localização. O estudo está disponível neste link.

As respostas surpreendem por seus valores consideravelmente baixos. Quando questionados sobre o preço de acesso a seus dados bancários, os participantes pediam US$ 8,44 (R$ 36,43) por mês, em média. E sabe os dados biométricos? Sim, a sua digital – usada para desbloquear o celular, votar, ter acesso a caixas eletrônicos etc. Eles poderiam ser compartilhados sem maiores problemas por apenas US$ 7,56 dólares (R$ 32,63 reais) mensais.

Uma simples ida ao supermercado também pode gerar dados. Eles, porém, têm valor bem abaixo das outras informações. Os entrevistados chegaram a uma média de US$ 1,82 (R$ 7,86) por mês para ceder detalhes sobre seu mercado de preferência.

A explicação para essa postura é que compartilhar dados de localização costuma trazer menos receio do que os biométricos, por exemplo. Afinal, não há como recuperar sua digital caso seja perdida. E uma vez que a pessoa dá acesso a algo que a identifica com 100% de certeza, o local onde ela costuma passear costuma parecer uma informação menos importante.

Diferenças entre idade e gênero dos participantes também apareceram. Os maiores de 45 anos cobrariam o dobro pelos dados pessoais quando comparados aos mais novos. O mesmo ocorreu com as mulheres em relação aos homens.

A pesquisa conclui que, quanto maior o valor, maior a valorização de suas informações. Já entre os países, usuários da Alemanha pareceram valorizar mais sua privacidade do que pessoas que vivem nos Estados Unidos ou América Latina.

Não foi observada nenhuma diferença quanto à renda dos participantes. Ou seja: mesmo quem nem está precisando tanto assim de dinheiro poderia abrir mão de várias informações ditas pessoais. Dito isso, quanto você cobraria para vender seus dados? Ou seu anonimato não está à venda?

*Por Carolina Fioratti

…………………………………………………………….
*Fonte: superabril

Uso excessivo da internet prejudica a capacidade de alunos estudarem

Estudantes universitários viciados em Internet têm mais dificuldade de se motivar a estudar do que aqueles que não são usuários da mídia digital.

Isso está de acordo com uma nova pesquisa realizada por pesquisadores da Universidade Swansea e da Universidade de Milão, que estudaram 285 estudantes universitários que estavam matriculados em vários cursos relacionados à saúde.

Vício em Internet leva à solidão

Eles avaliaram o uso da tecnologia digital pelos grupos, como estudaram, a ansiedade e a solidão e descobriram que há uma relação negativa entre o vício em Internet e a motivação para estudar. O vício em internet também levou a sentimentos de solidão, o que tornou ainda mais difícil o estudo.

Dos estudantes que participaram da pesquisa, 25% relataram que passavam quatro horas por dia online, enquanto 75% disseram que passavam de uma a três horas por dia na Internet. Dos estudantes, 40% estavam nas mídias sociais, enquanto o restante a utilizava para procurar informações.

“Foi demonstrado que o vício em internet prejudica uma série de habilidades, como controle de impulsos, planejamento e sensibilidade a recompensas. A falta de capacidade nessas áreas pode dificultar o estudo”, disse o professor Roberto Truzoli, da Universidade de Milão, em um comunicado à imprensa.

Hora de colocar freio na tecnologia na sala de aula?

Quanto ao impacto da solidão na capacidade de estudar, os pesquisadores descobriram que os sentimentos de solidão desempenham um papel maior nos sentimentos positivos sobre os acadêmicos. Quanto menos interações sociais por causa da dependência da Internet, pior a solidão e, portanto, a motivação para se envolver no ambiente educacional da faculdade.

“Antes de continuarmos uma rota de digitalização crescente de nossos ambientes acadêmicos, precisamos fazer uma pausa para considerar se isso realmente trará os resultados desejados. Essa estratégia pode oferecer algumas oportunidades, mas também contém riscos que ainda não foram foi totalmente avaliado”, disse o professor Phil Reed, da Universidade de Swansea.

*Por Ademilson Ramos

…………………………………………………………………………….
*Fonte: engenhariae

Gilles Lipovetsky: A identidade na era Facebook

Quais crenças fundamentam sua existência? Quais sistemas de governo você defende? Esqueça estas perguntas.

Atualmente, para reafirmar (ou até formar) sua identidade, o que importa é saber o que você gosta de fazer, de ouvir, de ver… E compartilhar tudo isso, é claro. Na era das mídias sociais, os elementos que definem quem você é se transformaram e têm nos seus gostos culturais.

Os incontáveis posts sobre nosso cotidiano são a base da explicação do filósofo francês Gilles Lipovetsky, que explica como nossos murais revelam mais sobre nós do que pensamos e clamam por um reconhecimento questionável.

Teórico da hipermodernidade e da pós-modernidade, o francês Gilles Lipovetsky é professor de Filosofia na Universidade de Grenoble e autor de best-sellers como O império do efêmero – A moda e seu destino nas sociedades modernas e A era do vazio – Ensaios sobre o individualismo contemporâneo.

O intelectual francês defende que a consagração do bem-estar triunfa na sociedade pós-moderna. Em seu mais recente livro, Da leveza – Rumo a uma civilização sem peso, ele aborda o culto contemporâneo à felicidade em contraposição à rotina veloz e exigente que enfrentamos, temas também tratados no texto que você confere logo abaixo.

Gilles Lipovetsky | A identidade na era Facebook

Anteriormente, havia uma relação de face a face na construção identitária. Essa dimensão continua existindo, mas agora também existe, graças às redes sociais, a possibilidade de mostrar aos outros coisas que você não pode mostrar na vida, quando encontra alguém no restaurante, na rua ou no trabalho.

Parece-me que hoje, quando observamos as redes sociais, constatamos que a identidade passa muito menos pelas questões graves que definiam a identidade anteriormente: a política e a religião, por exemplo. É cada vez mais por meio de atividades e gostos culturais que os indivíduos afirmam sua identidade individual. Eles dizem o que fazem na vida pessoal, o que apreciam, seus gostos. “Eu fui ver tal filme, eu tirei tal fotografia.” A partir daí as pessoas postam suas mensagens, suas fotos, e recebem “curtidas”.

No Facebook e em outras redes sociais não existe o “não curti”. Isso foi objeto de uma grande discussão interna na plataforma, aliás, e tiveram a intuição de que não deveriam tornar possível o “não curti” para que fosse, no fundo, simplesmente um lugar de reconhecimento e de gratificação. Você pode receber mensagens desagradáveis, mas isso não está inscrito na formatação da rede. E agora estudamos tudo isso de perto.

As pessoas postam uma foto, por exemplo, que tiraram no passeio do domingo, quando viram alguma coisa em geral um pouco original. A gente gosta de postar coisas um pouco originais, e colocamos a foto, talvez acompanhada de um pequeno texto. E aí a questão se coloca: “Por que postei essa foto?”. O que acontece na cabeça? Não é sua profissão, você não é jornalista, não existe razão alguma.

Bem, muitas pesquisas mostram que as pessoas esperam, em relação a essas postagens, um retorno simbólico e afetivo. As pessoas esperam “curtidas”. E existe uma contrariedade quando ninguém reage a uma postagem que você fez no Facebook.

Você se sente excluído ou mal-amado e, consequentemente, a identidade aqui é construída na aprovação, no reconhecimento dos outros, que me dizem: “Sim, é formidável, adorei sua foto etc”, e os indivíduos recebem diariamente uma espécie de alimentação simbólica, que lhes dá certa satisfação: “Eu sou apreciado pelos meus amigos. Tenho um pequeno valor, pois as pessoas gostam daquilo que faço”. Então, eu me afirmo nas redes sociais, no fundo, sobre bases hedonistas.

 

………………………………………………………………….
*Fonte: pensarcontemporaneo

A tecnologia pode até unir quem está longe, mas separa quem está perto

A troca de olhar se tornou luxo

É comum nos dias de hoje vermos casais saindo para jantar juntos, porém ambos ficam vidrados nos próprios telefones, a ponto de nem se olharem. É comum vermos reuniões de família onde não há conversa e quando você vai ver o motivo, é porque estão todos “conectados”. Infelizmente, estas situações vêm sendo cada vez mais frequentes e se tornando normais para muitos e isso é triste.

Ao mesmo tempo em que a tecnologia proporciona a você conseguir matar a saudade daquela pessoa que você adora e que está no outro lado do mundo, ela também te distância de quem está do seu lado. Pais e filhos estão mergulhados nas tecnologias que só distanciam. Namorados estão colocando fotos juntos, nas redes sociais, sem se quer trocarem olhares quando podem fazer isso. O fato é que estar próximo fisicamente já não é o suficiente.

Uma certa vez eu e meu marido saímos para jantar e vimos um casal muito elegante chegando no mesmo restaurante. Sentaram em uma mesa próxima a nossa. Enquanto conversávamos, reparamos que eles não falavam. Quando olhamos para a mesa do casal, o que vimos eram robôs, entregues aos seus smartphones. Então sentimos a necessidade de prometer um ao outro que jamais permitiríamos que o mesmo acontecesse na nossa união, afinal, um sempre será mais interessante ao outro do que qualquer coisa na internet.

Aqui em casa mal tocamos nos nossos celulares. Eles ficam de lado, porque somos humanos e precisamos conversar com quem amamos. Depois de um dia de trabalho é saudável contar sobre o seu dia a quem você ama e falar de qualquer coisa, inclusive do tempo.

Acho que realmente é uma questão de saúde você saber dosar o quanto utiliza do seu celular, das redes sociais. É uma questão de saúde você perguntar ao seu filho como foi à escola e ler a ele um bom livro. É uma questão de saúde colocar o papo em dia com os amigos e familiares sem precisar usar o whatsapp. É uma questão de saúde nutrir as relações com trocas de olhares e de abraços.

É bom lembrarmos que nada é para sempre, que quando menos esperamos as pessoas se vão e, o tempo não perdoa os momentos de desinteresse, que permitimos na ignorância. Portanto, quando puder abraçar abrace, quando puder beijar beije, quando puder olhe nos olhos daqueles que importam para você e faça com que se recordem da sua voz e dos seus lábios dizendo “eu te amo”.

*Por Suzana Villanueva

…………………………………………………………………………
*Fonte:

Rússia se desconecta da internet mundial

País realizou uma série de testes para se desconectar do resto do mundo e criar sua própria rede, a RuNet

O governo russo anunciou ontem (23) que concluiu uma série de testes para desconectar o país da internet mundial. O objetivo era testar a infraestrutura nacional da nova internet da nação, conhecida como RuNet, e verificar se o sistema interno poderia funcionar sem acesso ao DNS global e à rede externa.

Foram necessários alguns dias para a conclusão dos testes, que envolveram agências governamentais, provedores locais de serviços de internet e empresas russas locais. O tráfego do sistema de computadores foi redirecionado internamente, o que fez com que o RuNet se tornasse a maior rede intranet do mundo.

Apesar do sucesso dos testes, como de praxe o governo não revelou muitos detalhes técnicos. Apenas houve a constatação de que foram testados vários cenários de desconexão, incluindo um quadro em que era simulado um ciberataque de um país estrangeiro. Segundo declarações da coletiva concedida na segunda-feira, o experimento foi um sucesso.

“Em geral, as autoridades e as operadoras de telecomunicações estão prontas para responder efetivamente a possíveis riscos e ameaças e garantir o funcionamento da internet e da rede de telecomunicações unificada na Rússia”, afirmou Alexei Sokolov, vice-chefe do Ministério de Desenvolvimento Digital, Comunicações e Meios de Comunicação de Massa. O executivo também disse que os resultados serão apresentados ao presidente Vladimir Putin em 2020.

Avaliação

Ainda que as avaliações tenham ocorrido em alguns dias, o êxito do plano teve como base anos de planejamento, elaboração de leis e modificações físicas na infraestrutura da internet local. Inicialmente, os teste estavam marcados para abril deste ano, mas acabou adiado para dar ao Kremlin (sede do governo russo) mais tempo para aprovar uma lei necessária para o processo.

A chamada lei “soberania da internet” concede o poder legítimo ao governo de desconectar o país do resto do mundo sem muitas explicações, que tem como base a segurança nacional e o temor de interferências estrangeiras. Para que isso acontecesse, a legislação determina que os serviços de internet redirecionem o tráfego por meio de estratégias administradas pelo Ministério das Comunicações.

Vale ressaltar que este mês o presidente Vladimir Putin afirmou que o país não iria se desconectar, e a lei era uma precaução. “Não estamos caminhando para fechar a internet e não temos intenção de fazer isso”, disse o mandatário. “Esta lei pretende apenas evitar as consequências negativas de uma possível desconexão da rede global, que é amplamente controlada do exterior”, concluiu Putin.
A criação da lei foi alvo de críticas de ativistas de direitos humanos na Rússia desde o começo do ano. Eles argumentaram que sua possível efetivação era uma ameaça à liberdade de expressão e à mídia. Ainda é cedo para falar em mudanças em outras nações, mas a atitude pode configurar em uma iniciativa a outros governos que queiram criar sua própria rede de internet.

*Por Fabricio Filho

………………………………………………………………
*Fonte: olhardigital

Criador da Web anuncia plano para ‘salvar’ a internet

Ideia é que empresas e governos se comprometam a respeitar a privacidade dos usuários e garantir acesso universal à internet; Facebook, Google e Microsoft irão apoiar o projeto

Tim Berners-Lee, criador da World Wide Web, está lançando oficialmente seu plano para “consertar” a internet. A World Wide Web Foundation, um grupo sem fins lucrativos criado por Berners-Lee, garantiu o apoio dos gigantes da tecnologia Facebook, Google e Microsoft para o esquema, apelidado de “contrato para a web”.

O contrato é um compromisso a ser assumido por empresas e governos, e pede que a privacidade dos dados dos consumidores seja respeitada e que os governos garantam que todos tenham acesso à internet.

Um componente importante da promessa é o requisito de que a web continue sendo uma ferramenta acessível a todos os usuários. O contrato vem com nove princípios básicos, com um total de 76 cláusulas, mas nem todas precisam ser cumpridas por quem o assinar.

“Estamos lançando o contrato como o primeiro plano de ação global para proteger a web como uma força do bem, reunindo empresas, governos e cidadãos de todo o mundo para dizer que essas são as coisas que precisam ser cumpridas para colocar a web de volta no caminho certo. ”

Berners-Lee fará um discurso em Berlim, Alemanha, na segunda-feira (25), onde deve dizer que o contrato servirá como um plano para governos, empresas e cidadãos protegerem a web. A World Wide Web Foundation diz que está trabalhando com parceiros para desenvolver ferramentas que possam medir o progresso nas várias cláusulas do contrato.

*Por Rafael Rigues, editado por Cesar Schaeffer

……………………………………………………………………..
*Fonte: olhardigital

Privacidade na era da Internet

Na era digital tudo que fazemos na internet é frequentemente armazenado, analisado e vendido. Absolutamente tudo.

O vídeo Privacidade na Era da Internet do Quebrando o Tabu sintetiza de forma muito clara o quanto as plataformas conhecem sobre cada um de nós. Isso porque, quando navegamos na rede, deixamos inúmeros rastros digitais que ajudam a mapear o nosso comportamento. Para isso, o BIG data coleta de forma constante todas essas pequenas informações, que até podem parecer inúteis, mas que quando somadas aos dados fornecidos pelos milhares de usuários na internet, permitem um conhecimento que é fundamental para o movimento de uma economia digital.

Na coleta desses rastros digitais, o mecanismo automatizado fornecido pelos algoritmos torna possível prever determinadas ações dos internautas e possibilita que a experiência do usuário seja completamente personalizada. As plataformas buscam manter o usuário online por mais tempo a fim de coletar o máximo de dados possíveis. Quanto mais dados coletados, maiores são as possibilidades de comercialização dessas informações.

Ao mesmo tempo, cercados por todos os lados, os usuários perderam a privacidade. Tão conectados à rede quanto a realidade. Nesse sentido Jonathan Obar – consultor do vídeo – diz que há um ponto positivo nisso tudo, a de que estamos conectados como um grande coletivo, gerando dados até mesmo quando dormimos e que podemos, de certa forma, usar esses dados para entender e contribuir com a sociedade.

*Por Julia Brito

………………………………………………………………..
*Fonte: hypeness

Metadados: suas fotos online revelam mais informações do que você imagina

A frase “uma imagem vale mais que mil palavras” nunca fez tanto sentido quanto na internet. Isso porque os arquivos de fotos online armazenam metadados que revelam muitas informações, como data e horário em que a foto foi tirada, além da marca do equipamento utilizado na captura. Quando o dispositivo possui GPS, os metadados ainda informam a localização exata de onde a fotografia foi registrada.

É verdade que essa série de dados ajuda profissionais e usuários a organizar melhor seus álbuns. No entanto, essas mesmas informações podem ser usadas para expor a sua privacidade. Quem tiver acesso a elas pode saber qual é a sua rotina, os locais que você mais frequenta, o endereço da sua casa e por aí vai.

E a pessoa não precisa ter acesso direto ao dispositivo para ter conhecimento dos metadados. Se você publicar uma foto em algum blog sem ocultar essas informações, é possível que qualquer usuário acesse os metadados dela. Nesse sentido, antes de publicar ou enviar fotos para alguma pessoa na internet, procure limpar esses dados. Veja como fazer isso abaixo:

Acessando os metadados

Primeiramente, é importante saber o caminho para encontrar os metadados das fotos armazenadas em seu dispositivo. Em um computador Windows, por exemplo, basta clicar com o botão direito no mouse sobre o arquivo de imagem. Lá, vá até a opção “Propriedades” e, na sequência, “Detalhes”. Nessa seção é possível visualizar informações do equipamento, data, horário e até a localização de onde a fotografia foi capturada.

Nos dispositivos móveis, o processo pode variar um pouco conforme o modelo e o sistema operacional. Mas, basicamente, basta abrir o aplicativo de galeria de imagens do aparelho e localizar a opção “Detalhes” para ter acesso aos metadados de cada foto.

Por fim, existem serviços online que fazem esse trabalho. Em sites como Metapicz e AddictiveTips basta fazer o upload de uma imagem ou inserir a URL da foto para visualizar todas essas informações.

Ocultando os metadados

O processo para limpar os metadados das fotos é muito simples. Sem instalar nada em computadores Windows, você precisa ir a “Propriedades” > “Detalhes” do arquivo de imagem e clicar no botão “Remover propriedades e informações pessoais”.

Para fazer o mesmo nas fotos de smartphones e tablets, você pode recorrer a alguns aplicativos, como Exif Eraser (Android) e Metapho (iPhone).

Relação dos metadados e redes sociais

A empresa de segurança digital Kaspersky Lab realizou testes para saber quais redes sociais expõem os metadados das fotos dos usuários. Nesse experimento, chegou à conclusão que Flickr, Google+ e Tumblr não deletam as informações das imagens publicadas em suas plataformas.

Já Instagram, Facebook e Twitter apagam esses dados logo que o usuário publica uma foto. Aqui, é importante ressaltar que essas redes sociais limpam os metadados, mas conservam uma cópia dessas informações para uso próprio.

Portanto, o ideal é que você limpe todos os dados de uma imagem antes de publicá-la em qualquer plataforma. O mesmo vale para quando você for enviar uma imagem para alguma pessoa via e-mail ou WhatsApp, por exemplo.

 

…………………………………………………………………
*Fonte: segurancauol

Metadados: suas fotos online revelam mais informações do que você imagina

frase “uma imagem vale mais que mil palavras” nunca fez tanto sentido quanto na internet. Isso porque os arquivos de fotos online armazenam metadados que revelam muitas informações, como data e horário em que a foto foi tirada, além da marca do equipamento utilizado na captura. Quando o dispositivo possui GPS, os metadados ainda informam a localização exata de onde a fotografia foi registrada.

É verdade que essa série de dados ajuda profissionais e usuários a organizar melhor seus álbuns. No entanto, essas mesmas informações podem ser usadas para expor a sua privacidade. Quem tiver acesso a elas pode saber qual é a sua rotina, os locais que você mais frequenta, o endereço da sua casa e por aí vai.

E a pessoa não precisa ter acesso direto ao dispositivo para ter conhecimento dos metadados. Se você publicar uma foto em algum blog sem ocultar essas informações, é possível que qualquer usuário acesse os metadados dela. Nesse sentido, antes de publicar ou enviar fotos para alguma pessoa na internet, procure limpar esses dados. Veja como fazer isso abaixo:

Acessando os metadados

Primeiramente, é importante saber o caminho para encontrar os metadados das fotos armazenadas em seu dispositivo. Em um computador Windows, por exemplo, basta clicar com o botão direito no mouse sobre o arquivo de imagem. Lá, vá até a opção “Propriedades” e, na sequência, “Detalhes”. Nessa seção é possível visualizar informações do equipamento, data, horário e até a localização de onde a fotografia foi capturada.

Nos dispositivos móveis, o processo pode variar um pouco conforme o modelo e o sistema operacional. Mas, basicamente, basta abrir o aplicativo de galeria de imagens do aparelho e localizar a opção “Detalhes” para ter acesso aos metadados de cada foto.

Por fim, existem serviços online que fazem esse trabalho. Em sites como Metapicz e AddictiveTips basta fazer o upload de uma imagem ou inserir a URL da foto para visualizar todas essas informações.

Ocultando os metadados

O processo para limpar os metadados das fotos é muito simples. Sem instalar nada em computadores Windows, você precisa ir a “Propriedades” > “Detalhes” do arquivo de imagem e clicar no botão “Remover propriedades e informações pessoais”.

Para fazer o mesmo nas fotos de smartphones e tablets, você pode recorrer a alguns aplicativos, como Exif Eraser (Android) e Metapho (iPhone).

Relação dos metadados e redes sociais

A empresa de segurança digital Kaspersky Lab realizou testes para saber quais redes sociais expõem os metadados das fotos dos usuários. Nesse experimento, chegou à conclusão que Flickr, Google+ e Tumblr não deletam as informações das imagens publicadas em suas plataformas.

Já Instagram, Facebook e Twitter apagam esses dados logo que o usuário publica uma foto. Aqui, é importante ressaltar que essas redes sociais limpam os metadados, mas conservam uma cópia dessas informações para uso próprio.

Portanto, o ideal é que você limpe todos os dados de uma imagem antes de publicá-la em qualquer plataforma. O mesmo vale para quando você for enviar uma imagem para alguma pessoa via e-mail ou WhatsApp, por exemplo.

……………………………………………………………………….
*Fonte: segurançauol

Quase um milhão de pessoas tiveram suas senhas roubadas em 2019

Segundo pesquisa da Kaspersky, número representa um aumento de 60% em relação ao mesmo período do ano passado

O roubo de senhas se tornou um dos maiores problemas enfrentados pelos usuários de tecnologia nos últimos anos. Em 2019, esse número não para de crescer. Segundo levantamento feito pela empresa de segurança Kaspersky, houve um aumento de 60% no número de pessoas que foram vítimas de ladrões de senhas em relação ao mesmo período de 2019. Estima-se que mais de 940 mil pessoas já tiveram algum tipo de senha roubada.

O roubo de senhas é bastante utilizado justamente pela facilidade em se obter essas informações. Esse tipo de golpe obtém os dados diretamente do navegador dos usuários. As informações que mais atraem os hackers são as senhas salvas, dados pessoais que ficam armazenados automaticamente para que cadastros sejam preenchidos automaticamente e cartões salvos em contas para a compra de produtos e serviços.

Alguns desses malwares também são projetados para roubar cookies do navegador e arquivos de locais específicos da máquina. Além de subtrair dados de apps, como e-mails e mensagens particulares.

Nos últimos seis meses, a Europa e a Ásia foram os mais afetados pela prática. Ainda há registro de malwares desse tipo atingirem usuários na Rússia, Índia, Brasil, Alemanha e EUA. Um dos principais responsáveis por esse roubo de dados é o Azorult multifuncional, um vírus do tipo trojan que foi encontrado em 25% dos computadores infectados.

As recomendações para se proteger desses programas maliciosos seriam as de sempre: atualizar todos os programas no computador, não enviar informações sensíveis por meios não seguros como mensagens em redes sociais ou e-mail, além de sempre verificar a procedência de um link antes de clicar.

 

 

 

 

 

……………………………………………………..
*Fonte: olhar digital

A cultura do Instagram retratada em seis ilustrações

O artista russo Anton Gudim retrata a cultura do Instagram em suas seis ilustrações que compila perfeitamente o que se passa naquela rede social.

Quantas vezes vemos fotos de alimentos, paisagens, produtos de beleza, coisas que não tem nada a ver com nada. E sempre com alguém posando no fundo, ou em destaque mesmo.

Tudo depende do ângulo. De fato, muitas vezes as pessoas que são viciadas em Instagram ou redes sociais em geral, preferem posar para uma foto, escolher o melhor filtro e ângulo ao invés de simplesmente aproveitar a vida, ou o local onde se encontra.

É um misto de narcisismo com insegurança, já que a corrida é para ver quem visitou lugares mais legais e tem a vida mais cool.

“Com base em minha própria experiência, vi milhões de fotos como essa no Instagram”, disse o artista em uma entrevista. “Não é minha intenção fornecer comentários sociais sobre os hábitos superficiais e narcísicos do mundo moderno, é para o leitor decidir com sua própria interpretação.”

Anton comenta que seus quadrinhos são uma maneira de descobrir as profundezas de sua própria imaginação e que ele está feliz por poder inspirar e entreter outras pessoas. “Não quero fazer as pessoas rirem, mas acredito que é importante para os artistas adicionar um pouco de humor em suas obras”, diz.

*Por Flavio Croffi

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

………………………………………………………………
*Fonte: geekness

Não é só o FaceApp, milhares de aplicativos espionam o usuário mesmo sem permissão

O caso do FaceApp, aplicativo que usa inteligência artificial para envelhecer um rosto de forma realista, fez todos os olhares se voltarem para um aspecto comum, que poucos usuários notam. Ao instalá-lo, surge o aviso de que todos os nossos dados serão utilizados e inclusive cedidos terceiros, sem nenhum controle. O alerta é dado num processo que poucos usuários leem, ou que aceitam sem pensar nas consequências. Mas alguns programas para celulares podem não necessitar nem sequer do consentimento explícito. Milhares de aplicativos burlam as limitações e espionam, mesmo sem receberem autorização do dono do celular.

Afinal, para que a lanterna do aparelho precisa ter acesso à localização de um usuário? E um aplicativo de retoque fotográfico ao microfone? Ou um gravador aos seus contatos? Em princípio, esses aplicativos não precisam de permissões desse tipo para funcionar. Quando agem assim, costuma ser para procurar um bem extremamente valioso: os dados. Os usuários podem dar ou negar diferentes permissões aos aplicativos para que acessem sua localização, os contatos e os arquivos armazenados no telefone. Mas uma pesquisa de uma equipe de especialistas em segurança cibernética revelou que até 12.923 apps encontraram a forma de continuar recolhendo informação privada apesar de as autorizações terem sido explicitamente negadas.

Esse estudo expõe a dificuldade dos usuários em proteger sua privacidade. Pesquisadores do Instituto Internacional de Ciências Computacionais (ICSI) em Berkeley, do IMDEA Networks Institute de Madri, da Universidade de Calgary (Canadá) e da empresa AppCensus analisaram um total de 88.000 aplicativos da Play Store e observaram que milhares deles acessam informações como localização ou dados do aparelho no qual o usuário tinha previamente recusado essas autorizações.

Os especialistas ainda não divulgaram a lista completa de aplicativos que realizam essas práticas. Mas, segundo a pesquisa, encontram-se entre elas a aplicativo do parque Disney de Hong Kong, o navegador da Samsung e o buscador chinês Baidu. O número de usuários potenciais afetados por essas descobertas é de “centenas de milhões”.

Borja Adsuara, advogado especialista em direito digital, afirma que se trata de “uma infração muito grave”, porque o sistema operacional Android exige que os apps peçam o acesso consentido a esses dados através de permissões, e o usuário lhes diz expressamente que não. O consentimento, explica, funciona de forma muito parecida tanto na intimidade física como na não física – os dados pessoais. “É como no caso de um estupro em que a vítima diz expressamente que não”, compara.

Narseo Vallina-Rodríguez, coautor do estudo, diz que “não está claro se haverá correções ou atualizações para os bilhões de usuários Android que atualmente utilizam versões do sistema operacional com essas vulnerabilidades”. O Google não especificou a este jornal se cogita retirar do mercado ou tomar alguma medida contra os aplicativos que, segundo o estudo, acessam os dados dos usuários sem a permissão pertinente. No entanto, assegurou que o problema será resolvido com o Android Q, a próxima versão de seu sistema operacional. A companhia pretende lançar nos próximos meses seis versões beta do Android Q, até oferecer a versão final durante o terceiro trimestre do ano.

Como os aplicativos acessam a informação privada do usuário sem as permissões necessárias? Eles burlam os mecanismos de controle do sistema operacional mediante os chamados side channels (canais paralelos) e covert channels (canais encobertos). Vallina faz a seguinte comparação: “Para entrar em uma casa, [o dado do usuário] pode passar pela porta com a chave que o dono lhe deu [a permissão], mas também pode entrar sem o consentimento do proprietário, aproveitando-se de uma vulnerabilidade da porta [um side channel] ou com a ajuda de alguém que já está dentro [covert channel]”.

Não é só o FaceApp, milhares de aplicativos espionam o usuário mesmo sem permissão

“Você pode abrir uma porta com uma chave, mas também pode encontrar a forma de fazê-lo sem ter essa chave”, prossegue o especialista. O mesmo ocorre ao tentar acessar a geolocalização de um aparelho. Ele pode não ter acesso ao GPS, mas mesmo assim encontrar o modo de acessar a informação de posicionamento do usuário.

Metadados

Uma forma de fazer isso é através dos metadados que estão integrados às fotos tiradas pelo dono do smartphone, segundo Vallina. “Por definição, cada foto tirada por um usuário Android contém metadados como a posição e a hora. Vários apps acessam a posição histórica do usuário pedindo a permissão para ler o cartão de memória, porque é lá onde estão armazenadas as fotos, sem ter que pedir acesso ao GPS”, explica. É o caso do Shutterfly, um aplicativo de edição de fotografia. Os pesquisadores comprovaram que ele reunia informação de coordenadas do GPS a partir das imagens dos usuários, mesmo que estes tivessem negado a permissão para acessar a sua localização.

Também é possível acessar a geolocalização através do ponto de acesso wi-fi com o endereço MAC do router, um identificador atribuído pelo fabricante que pode ser correlacionado com bases de dados existentes e averiguar a posição do usuário “com uma resolução bastante precisa”.

Para que o aplicativo possa acessar essa informação, existe uma permissão que o usuário deve ativar em seu smartphone, chamado “informação da conexão wi-fi”, conforme ensina Vallina. Mas há apps que conseguem obter esses dados sem que a permissão esteja ativada. Para isso, extraem a direção MAC do router, que o aparelho obtém mediante o protocolo ARP (Address Resolution Protocol), que serve por sua vez para conectar e descobrir os dispositivos que estão em uma rede local. Ou seja, os aplicativos podem acessar uma pasta que expõe a informação MAC do ponto de acesso wi-fi: “Se você sem nenhum tipo de licença lê essa pasta que o sistema operacional expõe, pode saber a geolocalização de forma totalmente opaca para o usuário”.
Bibliotecas de terceiros

Muitos desses vazamentos de dados ou abusos à privacidade do usuário são feitos através de bibliotecas, que são serviços ou miniprogramas de terceiros incluídos no código dos aplicativos. Essas bibliotecas são executadas com os mesmos privilégios que o app em que se encontram. Em muitas ocasiões, o usuário nem está consciente de sua existência. “Muitos desses serviços têm um modelo de negócio que está baseado na obtenção e processamento dos dados pessoais”, diz o pesquisador.
Não é só o FaceApp, milhares de aplicativos espionam o usuário mesmo sem permissão

Por exemplo, aplicativos como a da Disney de Hong Kong utilizam o serviço de mapas da companhia chinesa Baidu. Assim, podem acessar, sem necessidade de qualquer permissão, informações como o IMEI e outros identificadores que as bibliotecas do buscador chinês armazenam no cartão SD. Os aplicativos de saúde e navegação da Samsung, que estão instalados em mais de 500 milhões de aparelhos, também utilizaram este tipo de bibliotecas para seu funcionamento. “A própria biblioteca explora essas vulnerabilidades a fim de acessar esses dados para seus próprios fins. Não está claro se depois o desenvolvedor do app acessa os dados através da biblioteca”, explica.

Vallina afirma que nas próximas pesquisas será analisado o ecossistema das bibliotecas de terceiros e para que finalidades os dados são obtidos. Também estudarão os modelos de rentabilização existentes no Android e a transparência dos aplicativos quanto ao que eles fazem e o que dizem fazer nas políticas de privacidade. Para evitar práticas desse tipo, Joel Reardon, também coautor do estudo, aponta a importância de realizar pesquisas desse tipo com o objetivo de “encontrar esses erros e preveni-los”.

Se os desenvolvedores de aplicativos podem evitar as permissões, faz sentido pedir permissão aos usuários? “Sim”, responde Reardon, taxativo. O pesquisador insiste em que os aplicativos não podem burlar todos os mecanismos de controle, e que pouco a pouco ficará mais difícil para eles. “O sistema de permissões têm muitas falhas, mas ainda assim ele serve para algo e persegue um propósito importante”, afirma.

Responsabilidade dos desenvolvedores

No caso de usuários na Espanha, estas práticas realizadas sem o consentimento descumprem, entre outras normativas, o Regulamento Geral de Proteção de Dados (RGPD) e a Lei Orgânica de Proteção de Dados. Os desenvolvedores desses aplicativos poderiam enfrentar, segundo o RGPD, sanções econômicas de até 20 milhões de euros (75,3 milhões de reais) ou 4% do faturamento anual da empresa. E inclusive poderiam responder por um delito contra a intimidade (artigo 197 do Código Penal espanhol) que poderia acarretar penas da prisão, segundo Adsuara.

O advogado afirma que a maior parte da responsabilidade recai sobre os desenvolvedores. Mas considera que tanto as lojas – Google Play e Apple Store – como as plataformas que permitem o acesso dos aplicativos aos dados de seus usuários – como o Facebook, no caso Cambridge Analytica – têm uma responsabilidade in vigilando: “Quer dizer, o dever de vigiar que os aplicativos que sua loja aceita ou aos quais permitem que tenham aos dados de seus usuários em sua plataforma sejam seguros”.

“Embora cada um seja responsável por seus atos, sente-se a falta de alguma autoridade espanhola ou europeia que revise a segurança dos aplicativos e serviços antes de seu lançamento no mercado”, afirma. E salienta que, em outros setores, existe algum tipo de certificação que garante que um produto ou serviço seja seguro. “A ninguém ocorre, por exemplo, que se autorize a circulação de carros com os freios falhando. Para não falar em remédios, alimentos e brinquedos. Entretanto, é normal no setor que se lancem no mercado aplicativos e serviços com falhas de segurança que, depois, com o bonde andando, vão emendando”.

*Por Isabel Rubio

…………………………………………………………………….
*Fonte: elpais-brasil

Inteligência Artificial do Google confunde fotos de gorilas com pessoas

Em 2015, o Google recebeu uma avalanche de críticas depois que um de seus algoritmos de reconhecimento de imagem confundiu fotos de gorilas e chimpanzés com seres humanos. A empresa prometeu solucionar o erro. Dois anos depois, descobrimos sua solução. Ela proibiu fotos de gorilas.

Essa é a conclusão alcançada pela revista Wired depois de testar o algoritmo supostamente reprogramado para evitar erros. Efetivamente, a IA é perfeitamente capaz de rotular animais, como babuínos, pandas ou gibões, mas quando o objeto é a foto de um gorila ou chimpanzé, não há nenhum resultado.

Somos uma plataforma dedicada ao conhecimento que só poderá continuar a existir graças a sua comunidade de apoiadores. Saiba como ajudar.

A própria empresa reconheceu que eliminou esses conceitos do algoritmo para evitar problemas e acrescentou que, infelizmente, a IA está longe de ser perfeita e de estar isenta de erros.

Eliminar o conceito de gorila da IA em vez de ensinar a reconhecer esse animal corretamente não parece ser uma solução muito equilibrada. Na verdade, algumas aplicações, como o Google Lens, sofrem com esse problema. O Google Assistant, que usa outros mecanismos de busca, funciona bem nesse sentido.

*Por Douglas Rodrigues Aguiar de Oliveira

 

………………………………………………………………..
*Fonte:

Qual o melhor lugar para colocar seu roteador? Um Físico tem a resposta

Esqueça a tentativa e erro – a matemática provou onde é o melhor local para colocar o seu roteador. O físico Jason Cole descobriu uma fórmula que pode definir o melhor lugar para posicionar seu roteador sem fio e, em última análise, depende do plano de sua casa.

Cole começou a investigar a ciência por trás do posicionamento do roteador na tentativa de otimizar seu sinal wifi. Para fazer isso, ele primeiro mapeou a planta, atribuindo valores de refração às paredes, e então usou a equação de Helmholtz, que lhe permitiu modelar as ondas eletromagnéticas emitidas por seu roteador.

Em seu blog, Cole descreve a matemática complicada que se seguiu (pontos de bônus se você puder seguir essa equação).

Inicialmente, ele surgiu com a solução surpreendente de que colocar o seu roteador bem no meio da sua casa resulta no melhor sinal wi-fi.

Mas, é claro, não parece necessariamente ótimo colocar um roteador no meio da sala de estar, e nem sempre é possível dar pontos de energia, etc.

Para investigar mais, Cole modificou seu modelo para levar em conta a absorção em materiais de parede, como o concreto, e para impedir reflexos perfeitos formando uma onda estacionária.

Isso deu a ele um modelo que se parecia muito mais com sinais de Wi-Fi.

Finalmente, ele concluiu o que muitos de nós já suspeitamos – quanto mais longe você estiver do roteador, mais difícil será tentar pegar o sinal.

Mas, se posicionado corretamente, você pode colocar seu roteador em um local que preencha quase todos os cômodos de sua casa com ondas de oscilação maravilhosas de wi-fi, como no vídeo abaixo.

Cole criou até mesmo um aplicativo para Android que permite mapear seu próprio sinal wi-fi em sua casa, para ajudá-lo a descobrir onde o roteador deve ir (sem a necessidade de páginas de fórmulas). Seja bem-vindo.

*Por Any Karolyne Galdino

 

 

………………………………………………………..
*Fonte: engenhariae

A revolução do acesso aberto

O acesso ao conhecimento pode ser muito caro. Cientistas que querem uma grande relevância para suas pesquisas são obrigado a tentar publicar em revistas científicas de grande impacto, com destaque para as editoras Nature e Elsevier. Grande parte das revistas de renome são pagas, cujos preços são muitas vezes abusivos. Até mesmo o Ciencianautas é afetado, quando restringido ao acesso de determinada pesquisa pelo preço, e impossibilitado, portanto, de escrever sobre tal pesquisa.

Uma pesquisa científica demanda muitas referências e fontes, ou seja, estudos de outras pesquisas, que também podem ser de acesso pago. Nenhum pesquisador ou aluno universitário pode bancar tanto acesso à revistas científicas. No Brasil, a CAPES (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior), uma fundação do Ministério de Educação, que atua no fomento à pesquisa científica, paga para todos os universitários (alunos, professores, pesquisadores) o acesso às principais revistas científicas do mundo, com mais de 45 mil títulos disponíveis.

Mesmo com a CAPES pagando por boa parte dos acessos, as universidades precisam pagar outros títulos para atender suas necessidades. Na proposta orçamentária da USP para 2019, a previsão de gastos com periódicos é de 6 milhões de reais, por exemplo.
Publicidade

Os altos preços são polêmicos e injustos porque as editoras não financiam pesquisas, não pagam aos autores e nem mesmo pela revisão, que é tradicionalmente feita de forma voluntária pelos acadêmicos. A editora tem, basicamente, o trabalho de administrar a revisão, fazer a formatação do artigo e publicar (imprimir ou hospedar) o artigo. Os altos preços são, portanto, insustentáveis. As margens de lucro são altíssimas — em 2013, a média da margem de lucro das editoras científicas era de 38,9%, maior do que os 29%, no mesmo ano, de um dos maiores bancos do mundo, o Banco Industrial e Comercial da China, como mostra um estudo publicado em 2015 que aponta para um Oligopólio das editoras científicas.

Como se não bastasse, muitas vezes, as pesquisas são financiadas com dinheiro público, ou seja, de impostos. A maior parte dos cientistas não concordam com esses abusos, mas são encurralados pelo ciclo vicioso, já que o renome das revistas são muitas vezes necessários para o impacto das pesquisas. Mesmo assim, muitos boicotes são feitos às editoras, como o recente rompimento da gigante Universidade da Califórnia com a Elsevier, a maior editora científica do mundo. Outras universidades pelo mundo já haviam tomado medidas parecidas.
“O conhecimento não deve ser acessível apenas para aqueles que podem pagar”, disse Robert May, presidente do Senado Acadêmico da Universidade da Califórnia. “A busca pelo acesso aberto total é essencial para que possamos realmente defender a missão desta universidade.”
Publicidade

Ultimamente, o número e o impacto das revistas de acesso aberto estão crescendo. Além disso, são vários os repositórios de artigos científicos na internet, como por exemplo o Cruesp (Repositório da Produção Científica do Conselho de Reitores das Universidades Estaduais Paulistas), que reúne trabalhos científicos publicados por pesquisadores da USP, Unicamp e Unesp.

Segundo o relatório Analytical Support for Bibliometrics Indicators – Open access availability of scientific publications, de 2018, o Brasil lidera em número de publicações em revistas de acesso aberto, com uma taxa de 75%. Um enorme contribuidor disso é o SciELO, uma biblioteca digital brasileira criada em uma parceria entre a FAPESP (Fundação de Amparo à Pesquisa de São Paulo) e o Bireme, (Centro Latino-Americano e do Caribe de Informação em Ciências da Saúde), e que conta com a participação de diversos países.

Há diversas iniciativas, muitas internacionais, que visam acelerar a transição para o acesso aberto à publicações científicas. O Plan S, por exemplo, determina que todos os artigos acadêmicos resultantes de pesquisas financiadas por membros da coAllition S devem ser publicados em acesso aberto imediato a partir de 1° de janeiro de 2020, e propõe que pesquisas financiadas com dinheiro público também sejam publicadas nessa modalidade. Lançada em 2016 pela Max Planck Society, a OA2020, outra iniciativa do tipo, já conta com 136 organizações signatárias.

“O Plan S não defende um modelo específico, mas apenas determina o acesso imediato aos resultados de pesquisa”, disse à Pesquisa FAPESP o holandês Robert-Jan Smits, conselheiro sênior em Acesso Aberto da Comissão Europeia. “Acreditamos que a iniciativa contribuirá para o surgimento de novos periódicos de acesso aberto com qualidade. Isso ocorrerá gradualmente.”

As grandes editoras já estão se movimentando. Em 2016 a Elsevier adquiriu o repositório SSRN (Social Science Research Network).
Publicidade

Um gigante repositório, Sci-Hub, com mais de 60 milhões de artigos, publica com ajuda de acadêmicos de todo o mundo até mesmo artigos protegidos com direitos autorais, das grandes editoras, o que se encaixa como pirataria. Em 2017, a Corte de Nova York determinou que o Sci-Hub e o Library Genesis paguem mais de 15 milhões de dólares à Elsevier por violação de direitos autorais. Em 2016, a própria Nature, uma das editoras mais pirateadas pelo Sci-Hub, elegeu Alexandra Elbakyan, criadora do repositório, como umas das 10 pessoas mais importantes no ano.

Os preprints — artigos ainda não editados pelas editoras — também fazem sucesso. Um dos principais repositórios de preprints é o ArXiv, lançado em 1991.

“O acesso aberto estimulará uma pesquisa mais rápida e melhor – e maior equidade global de acesso a novos conhecimentos”, diz Ivy Anderson, diretora executiva associada da Biblioteca Digital da Califórnia, da Universidade da Califórnia.

*Por Felipe Miranda

 

 

…………………………………………………………..
*Fonte: ciencianautas

Todo “hater” é infeliz, pois comentários de ódio são o resultado de frustrações pessoais.

A impressão que dá é que a humanidade está doente, porque a disponibilidade para odiar parece vencer de longe a bondade e o altruísmo. As pessoas odeiam políticos, artistas ou qualquer pessoa que faça um comentário contrário às suas convicções nem sempre tão certeiras. Então, é uma chuva de julgamentos generalizados por uma foto postada, de comentários depreciativos sobre o corpo e a alma de quem as pessoas nem sequer conhecem de verdade.

Expressar opinião nas redes sociais virou um “Deus nos acuda”. Parecem as antigas cruzadas onde as pessoas se matavam aleatoriamente engalfinhadas num sem sentido de vida. Então, precisamos de armaduras para protegermo-nos dos ataques insanos de quem a gente nunca viu na vida ou até do amiguinho que resolve destilar sua amargura opinando sobre aquilo que não faz a mínima ideia.

E essa onda de haters parece que aumenta cada vez mais. Alguns se escondem atrás do computador e distribuem um ódio pela internet que jamais seriam capazes de demonstrar ao vivo. Descarregam os rancores que guardam por seus familiares ou detratores, tentam escoar os desafetos que carregam e doem no peito, ou o desvalor quem têm de si mesmos.

Um hater certamente não deve estar satisfeito com seu trabalho ou talvez sua frustração seja na cama. Quem sabe sofra pelas qualidades que lhe faltam e agredir aos outros seja a única forma de se sentir vivo. Pode ser a postura de um mal-amado, abandonado, desprotegido, rejeitado, abusado, de um frustrado e até de um adicto. Agora, com certeza não é de alguém feliz. Porque funciona assim: odeia-se alguém porque existe algo dentro de si ou na vida que não admite-se odiar mais ainda.

A pessoa pode até discordar ou achar um absurdo um post, mas o que move alguém a comentar algo ofensivo e mal educado é a infelicidade que carregam consigo todos os dias. São as frustrações de uma vida medíocre que impulsionam um ser nem tão humano a usar o espaço de comentário nas redes sociais como uma faca.

Só que o ódio é paliativo, como uma substância química que aquieta um vício por um tempo, mas logo passa o efeito o corpo pede mais. Então, nossos ódios são liberados trazendo uma falsa sensação de plenitude, a qual esvai-se em cinco minutos e, então, o teclado do celular vira uma metralhadora de insultos, ironias e agressões desnecessárias que não constroem a felicidade de ninguém.

Porque as pessoas felizes, não estão na internet odiando e provocando brigas, elas estão correndo atrás de seus objetivos ou realizando seus sonhos. Estão amando seus parceiros, amigos e sua família porque são lovers em vez de haters. Estão fazendo sucesso, em vez de torcer pelo fracasso dos outros e agregam paz e amor, em vez de desarmonia e confusão porque inspiram luz e não escuridão.

Por isso, da próxima vez que você ler um comentário cheio de maldade na internet ou alguém lhe escrever algo com essa energia, lembre-se: Todo hater é infeliz…

Então, sorria e passe para o próximo. Afinal de contas, pessoas bem resolvidas, em vez de responderem aos haters simplesmente os ignoram porque preferem usar seu precioso tempo para ser feliz ao lado de quem sabe amar.

*Por Luciano Cazz

 

…………………………………………………………………….
*Fonte: provocacoesfilosoficas

World Wide Web completa 30 anos e seu criador está preocupado

Em 12 de março de 1989, Sir Tim Berners-Lee apresentou a proposta de criar a World Wide Web. 30 anos após esse acontecimento, em um momento no qual a internet já é usada por boa parte da população mundial, o cientista reflete sobre assuntos que o inquietam, como o uso de linguagem abusiva e o comportamento criminoso online. “Estou muito preocupado com a proliferação de desinformação e a sordidez”, disse ele à BBC.

Berners-Lee citou o caso da Cambridge Analytica (empresa britânica acusada de usar, para fins políticos, informações privadas de 87 milhões de usuários do Facebook). Para ele, a situação teria servido como alerta de como pode ocorrer a manipulação de dados de milhares de usuários. “Quando o escândalo da Cambridge Analytica veio à tona, as pessoas perceberam que as eleições foram manipuladas com dados que elas forneceram”, afirmou.

Segundo o britânico, muitas notícias relatam como a internet é mal utilizada e como a rede pode ser um grande espaço para golpistas. “Ao mesmo tempo que a web foi criando oportunidades, dando voz aos grupos marginalizados e facilitando nossas vidas diárias, também criou oportunidades para golpistas, dando voz àqueles que espalham o ódio e tornando mais fácil a perpetração de todos os tipos de crime”, contou em uma carta aberta.

No texto, Berners-Lee identificou três principais “recursos disfuncionais” que têm afetado a web: intenções maliciosas e deliberadas, design de sistemas que criam incentivos perversos e consequências negativas não intencionais do design benevolente.

O primeiro, ele diz, resultaria em problemas como invasões e ataques patrocinados pelo Estado, além de comportamento criminoso e assédio on-line. O segundo indica modelos de receita baseados em anúncios que compensam financeiramente o clique e a disseminação viral da desinformação. Já sobre o terceiro, o cientista aponta exemplos como o tom ultrajado e polarizado e a qualidade do discurso on-line.

Apesar do cenário negativo, Berners-Lee aponta na sua carta que acredita ser possível encontrar soluções para combater violações de dados, hacking e desinformação. Para corrigir isso, ele defende que temos que nos unir como uma comunidade global da web.

O físico e cientista da computação cita novas legislações e sistemas que limitariam atitudes comportamentais ruins, como o projeto Contract for the Web (Contrato para a Rede). Ele ajudou a lançar a ação na Web Summit de 2018 – uma conferência que reuniu governos, empresas e cidadãos para se estabelecer normas, leis e padrões claros que sustentem a web.

Confira abaixo o texto de Sir Tim Berners-Lee na íntegra:

“Hoje, 30 anos depois de minha proposta original para um sistema de gerenciamento de informações, metade do mundo está on-line. É o momento para celebrar o quão longe chegamos, mas também uma oportunidade para refletir sobre até onde temos de ir ainda.

A web se transformou em praça pública, biblioteca, consultório médico, loja, escola, estúdio de design, escritório, cinema, banco e muito mais. É claro que com cada novo recurso, cada novo site, a divisão entre os que estão on-line e os que não estão vai aumentando, tornando ainda mais imperativo fazer da web um local disponível para todo o mundo.

E ao mesmo tempo que a web foi criando oportunidades, dando voz a grupos marginalizados e facilitando nossas vidas diárias, também criou oportunidades para golpistas, dando voz àqueles que espalham o ódio e tornando mais fácil a perpetração de todos os tipos de crime.

Tendo em conta o pano de fundo das notícias que relatam como a web é mal utilizada, é compreensível que muitas pessoas sintam medo e insegurança, e se questionem se a web é realmente uma força do bem. Mas vendo o quanto ela mudou nos últimos 30 anos, seria derrotista e pouco imaginativo presumir que a web como a conhecemos não pode ser modificada para melhor nos próximos 30 anos. Se desistirmos agora de construir uma web melhor, então a web não terá falhado conosco. Nós teremos falhado para com a web.

Para resolver qualquer problema, devemos começar por delineá-lo e compreendê-lo claramente. De um modo extenso, posso ver três fontes de disfunção que afetam a web de hoje:

– Intenções maliciosas e deliberadas, como invasões e ataques patrocinados pelo Estado, comportamento criminoso e assédio on-line.
– Design de sistemas que criam incentivos perversos em que o valor do usuário é sacrificado, como modelos de receita baseados em anúncios que recompensam comercialmente o isco para o clique e a disseminação viral da desinformação.
– Consequências negativas não intencionais do design benevolente, como o tom ultrajado e polarizado e a qualidade do discurso on-line.

Embora a primeira categoria seja impossível de erradicar completamente, podemos criar leis e códigos para minimizar esse comportamento, tal como sempre fizemos off-line. A segunda categoria nos obriga a redesenhar os sistemas, de forma a mudar os incentivos. E a categoria final exige pesquisas para entender os sistemas existentes e modelar novos possíveis, ou ajustar os que já temos.

Você não pode culpar apenas um governo, uma rede social ou o espírito humano. Narrativas simplistas correm o risco de esgotar nossa energia ao perseguirmos os sintomas desses problemas, em vez de nos concentrarmos em suas causas. Para corrigir isso, precisamos nos unir como uma comunidade global da web.

Em momentos cruciais, gerações antes de nós se juntaram para trabalhar juntas para um futuro melhor. Com a Declaração Universal dos Direitos Humanos, diversos grupos de pessoas puderam entrar em acordo quanto a princípios essenciais. Com a Lei do Mar e o Tratado do Espaço Exterior, preservamos novas fronteiras para o bem comum. Também agora, à medida que a web vai reformulando nosso mundo, temos a responsabilidade de garantir que ela seja reconhecida como um direito humano e construída para o bem público. É por isso que a Web Foundation está trabalhando com governos, empresas e cidadãos para construir um novo Contrato para a Web.

Esse contrato foi lançado em Lisboa, na Web Summit, reunindo um grupo de pessoas que concordam que precisamos estabelecer normas, leis e padrões claros que sustentem a web. Aqueles que o apoiam, se reveem em seus princípios iniciais e, juntos, estão elaborando os compromissos específicos em cada área. Não deve ser um só grupo a fazer isso sozinho e todos os comentários serão bem-vindos. Governos, empresas e cidadãos estão contribuindo, e nosso objetivo é ter um resultado ainda este ano.

Os governos devem traduzir leis e regulamentos para a era digital. Eles devem garantir que os mercados permaneçam competitivos, inovadores e abertos. E eles têm a responsabilidade de proteger os direitos e liberdades das pessoas on-line. Precisamos de defensores de uma web aberta dentro do governo – funcionários públicos e autoridades eleitas que agirão quando os interesses do setor privado ameaçarem o bem público e se levantarão para proteger a rede aberta.

As empresas devem fazer mais para garantir que sua busca por lucros a curto prazo não aconteça às custas dos direitos humanos, da democracia, dos fatos científicos ou da segurança pública. Plataformas e produtos devem ser projetados tendo em mente a privacidade, diversidade e segurança. Nesse ano, vimos vários funcionários do mundo da tecnologia levantarem suas vozes e exigirem melhores práticas de negócios. Precisamos encorajar esse espírito.

E o mais importante de tudo é que os cidadãos responsabilizem as empresas e os governos pelos compromissos que assumem e exijam que ambos respeitem a web como uma comunidade global, cujo núcleo assenta nos cidadãos. Se nós não elegermos políticos que defendam uma web livre e aberta, se não fizermos nossa parte para promover conversas construtivas e saudáveis on-line, se continuarmos clicando em consentimentos sem exigir que nossos direitos sobre os dados sejam respeitados, nos afastaremos de nossa responsabilidade de colocar essas questões na agenda prioritária de nossos governos.

A luta pela web é uma das causas mais importantes do nosso tempo. Hoje, metade do mundo está on-line. É mais urgente do que nunca garantir que a outra metade não seja deixada para trás, off-line, e que todos contribuam para uma web que impulsione a igualdade, a oportunidade e a criatividade.

O Contrato para a Web não deve ser uma lista de soluções rápidas, mas um processo que sinalize uma mudança na forma como entendemos nosso relacionamento com nossa comunidade on-line. Deve ser claro o suficiente para atuar como uma estrela-guia para o caminho a seguir, mas flexível o suficiente para se adaptar ao ritmo acelerado de mudança na tecnologia. É a nossa jornada da adolescência digital para um futuro mais maduro, responsável e inclusivo.

A web é para todos e, coletivamente, temos o poder de mudá-la. Não será fácil. Mas se sonharmos um pouco e trabalharmos muito, podemos conseguir a web que queremos”.

*Por: Sir Tim Berners-Lee

 

…………………………………………………………………….
*Fonte: revistagalileu

#10YearsChallenge: como o Facebook e o Instagram podem usar as informações recolhidas com as fotos desse desafio viral

Conhecido como #10YearsChallenge (desafio dos 10 anos, em inglês), o mais recente “desafio” viral nas redes sociais é postar lado a lado uma foto de hoje e outra de dez anos atrás para fazer a comparação.

É apenas uma brincadeira inocente, correto?

Pode ser. Mas como as plataformas de redes sociais sempre encontram uma maneira de lucrar com as modas virais, também pode não ser.

A moda se espalhou rapidamente e aparentemente de maneira orgânica. Participaram desde usuários comuns do Facebook e do Instagram até celebridades e contas oficiais de autoridades.

Nos últimos dias a hashtag acumulou mais de 3,5 milhões de posts só no Instagram

A moda provavelmente vai passar rápido, mas, uma vez postadas, o que será feito com milhões e milhões de imagens com uma informação tão específica (exatamente como a pessoa envelheceu)?

Em vários posts nas redes sociais algumas pessoas demonstraram sua preocupação com as implicações de disponibilizar as fotos com datas.

Uma delas é a especialista em estratégias digitais Kate O’Neill. Em um artigo na revista de tecnologia Wired, ela imagina alguns cenários sobre como as empresas de tecnologia estão se aproveitando da moda (isso, diz ela, se não a tiverem criado).

As empresas de tecnologia têm investido muito na melhora de seus sistemas de reconhecimento facial.

Segundo a explicação de Anil Jain, pesquisador de visão computacional e biométrica na Universidade de Michigan, para atingir esse objetivo, empresas como Facebook e Google se dedicam a rastrear a rede para compilar grandes volumes de informação e alimentar a inteligência artificial dos robôs (que precisam de modelos para ser basear).

Sob essa lógica, o #10YearsChallenge facilita muito essa tarefa. “É só uma brincadeira”, diz Jain à BBC. “Mas no processo estamos fornecendo uma informação valiosa e etiquetada.”

“É uma forma inteligente de coletar informação.”

A grande questão: quem está fazendo essa coleta e para que será usada essa informação?

Segundo O’Neill, o principal cenário é para fazer publicidade dirigida. Se um sistema é capaz de reconhecer melhor um rosto, pode oferecer produtos com base na idade e outras características físicas.
Pule Instagram post de alejandrosanz

Outro, mais positivo, é o uso para encontrar crianças desaparecidas há muito tempo – um sistema de reconhecimento facial que consiga calcular melhor como as pessoas envelhecem é muito útil nesses casos.

Segundo a especialista em privacidade e tecnologia Ann Cavoukian, da Universidade Ryerson, no Canadá, um sistema capaz de notar o quão rápido um indivíduo envelheceu pode ser usado para aumentar o preço de um seguro de vida ou de saúde, por exemplo.

Um caso polêmico aconteceu em 2016, quando a Amazon começou a vender seus serviços de reconhecimento facial a agências governamentais dos Estados Unidos.

A tecnologia pode ser usada para rastrear criminosos, mas também para monitorar pessoas inocentes.

Preocupadas com essas questões, organizações civis e alguns acionistas e funcionários da Amazon pediram para a empresa deixar de vender o serviço.

Paranoia?

O Facebook afirmou, em nota, que o desafio dos 10 anos é um “meme gerado por um usuário e que se tornou viral sozinho.”

“O Facebook não começou essa tendência e não ganha nada com esse meme”, disse a empresa à BBC.

A empresa afirmou também que as pessoas podem desativar a opção de reconhecimento facial a qualquer momento.

Cavoukian e Jain concordam que para um usuário comum é muito complicado saber exatamente para que suas informações serão usadas.

“Se está preocupado com sua privacidade, não participe”, diz Jain.

Cavoukian também recomenda cautela. “Nosso rosto é uma das fontes de informação mais valiosas para as tecnologias emergentes”, diz. “Eu insisto que as pessoas não devem participar (do desafio).”

“Se, depois de analisar as possíveis consequências, decidir participar, participe! Mas primeiro pense nos efeitos que isso pode ter no longo prazo.”

 

………………………………………………………….
*Fonte: bbc-brasil

Não adianta desligar os serviços de localização, pois o Facebook continua monitorando onde você está

Alesksandra Korolova desligou o acesso de sua localização no seu Facebook de todas as formas que ela podia. Ela desligou o histórico de localização do app do Facebook e solicitou ao seu iPhone que ela “nunca” quer que o app veja o local onde ela está. Ela não faz check-in em lugares e nem coloca a cidade onde vive no perfil dela.

Apesar disso tudo, ela constantemente vê propagandas baseadas na localização dela no Facebook. Ela vê anúncios voltados para “pessoas que vivem próximo a Santa Monica” (onde ela mora) e para “pessoas que vivem ou estiveram recentemente em Los Angeles” (onde ela trabalha como professora assistente da Universidade do Sul da Califórnia). Quando ela viajou para o Glacier National Park, ela viu uma propaganda para atividades em Montana, e quando ela fez uma viagem a trabalho para Cambridge, em Massachusetts, ela viu uma núncio para uma escola de cerâmica de lá.

• “Não Rastrear”: a ferramenta de privacidade usada por milhões de pessoas não faz nada
• Facebook está dando para anunciantes informações que você sequer forneceu ao site

O Facebook continua a monitorar a localização de Korolova para exibir anúncios, apesar de ela ter sinalizado de todas as formas possíveis que ela não quer que a rede faça isso.

Isso foi especialmente perturbador para Korolova, como ela conta em um post no Medium, pois ela estudou os danos à privacidade das propagandas do Facebook, incluindo como a rede pode reunir dados sobre as curtidas das pessoas, estimar renda e interesses (inclusive ela e Irfan Faizullabhoy ganharam US$ 2.000 do programa de bugs do Facebook), e como a plataforma pode ser usada para enviar propagandas específicas para uma casa ou um prédio — poderia ser usado, por exemplo, por um grupo anti-aborto para exibir propagandas de roupa de bebê para mulheres pró-aborto.

Korolova achou que o Facebook poderia estar obtendo sua localização com base no endereço IP, algo que a rede diz coletar por razões de segurança. Não seria a primeira vez que o Facebook usa informações obtidas por razão de segurança para publicidade; anunciantes podem criar campanhas de usuários do Facebook baseado no número de telefone que eles forneceram para a autenticação de dois fatores. Como o New York Times recentemente reportou, vários apps estão monitorando os movimentos dos usuários em alta escala. O jornal sugere desligar os serviços de localização nos ajustes do seu telefone, mas mesmo assim, os apps conseguem obter informações ao analisar a rede Wi-Fi ou o endereço IP que você estiver usando.

Quando questionado sobre isso, o Facebook disse que é exatamente o que a rede faz, que isso é normal e que os usuários deveriam saber que isso acontece se eles lessem o que dizem várias páginas do Facebook sobre este assunto.

“O Facebook não usa dados de Wi-Fi para determinar sua localização para propagandas, se você desativar os serviços de localização”, disse um porta-voz do Facebook por e-mail. “Nós usamos IP e outras informações, como check-ins e a cidade do seu perfil. Nós explicamos isso para as pessoas, incluindo em nosso site de princípios básicos de privacidade [Privacy Basics] e no site sobre propagandas no Facebook.”

No Privacy Basics, o Facebook dá conselhos de “como gerenciar sua privacidade” com relação à localização, mas diz que, independente do que você fizer, o Facebook ainda conseguirá “entender sua localização usando itens como…informações sobre sua conexão à internet.” Isso é reiterado na área sobre propagandas do Facebook em que é informado que propagandas podem ser baseadas em sua localização, que é obtida “usando onde você se conecta à internet” entre outras coisas.

Estranhamente, em 2014, o Facebook disse em um blog post que “as pessoas têm controle sobre as informações recentes de localização que elas compartilham com o Facebook, e que elas só veem propagandas baseadas em sua localização recente se os serviços de localização estiverem ativados no telefone delas”. Aparentemente, a política mudou — o Facebook disse que iria atualizar este post antigo.

É, talvez isso seja esperado. Você precisa de um endereço IP para usar a internet e, pela natureza de como a internet funciona, você revela esse número para um app ou um website quando você os utiliza (embora você possa esconder seu IP usando algum fornecido pelo navegador Tor ou por uma VPN).

Há várias companhias especializadas em mapear a localização de endereços IP, e embora às vezes não consiga muita precisão, esse número dará uma boa aproximação da região de onde a pessoa está, como estado, cidade ou CEP. Muitos websites usam o IP para personalizar ofertas, e muitos anunciantes o utilizam para mostrar propagandas direcionadas. Isso significa, por exemplo, mostrar propagandas de um restaurante em San Francisco, se você vive lá, em vez de propagandas de restaurante em Nova York. Neste contexto, o Facebook está usando esta informação para fazer algo que não é tão incomum.

“Não existe uma forma de as pessoas optarem por não terem sua localização usada inteiramente para publicidade”, disse um porta-voz do Facebook por e-mail. “Nós usamos a cidade e CEP, que são dados que coletamos a partir do endereço IP, e outras informações como check-ins e cidade em que a pessoa diz morar — tudo isso para assegurar que estamos oferecendo um bom serviço para as pessoas: de assegurar que elas vejam o Facebook no idioma correto, para verificar que elas estão vendo eventos próximos e propagandas de negócios próximos a elas.”

A questão é se o Facebook não deveria ter padrões mais altos, dada a sua relação com os usuários. Os usuários deveriam ter a possibilidade de falar “ei, eu não quero que minha localização possa ser rastreada para fins de publicidade”? E o Facebook não deveria impedir que anunciantes consigam direcionar propaganda baseado na localização deles? Kolokova acha que este seria o caso.

“Os dados de lugares que uma pessoa visita e onde ela vive revelam bastante coisa”, escreveu ela no Medium. “Sua coleta e uso clandestino de segmentação podem abrir caminho para anúncios que sejam prejudiciais, segmentar as pessoas quando elas estiverem vulneráveis ou permitir assédio e discriminação.”

Neste ponto, o Facebook discorda. Parece que o endereço IP fornece uma aproximação bruta de localização, o que é um uso até perdoável. Para evitar isso, você poderia parar de usar o app do Facebook do seu smartphone (onde o IP tende a ser mapeado com mais precisão) ou usar uma VPN quando for se logar no Facebook. Ou, é claro, tem sempre a opção de sair do Facebook.

Se você não liga de o Facebook saber sua localização, e você tem “os serviços de localização” ativados para o app em seu smartphone, saiba que o Facebook tem muitos detalhes seus! Em uma página para anunciantes sobre monitoramento de pessoas que entram em uma loja após ser impactado por uma propaganda, o Facebook diz que “nós podemos usar as assinaturas de Wi-Fi e Bluetooth para dar a localização delas com mais precisão” e “atualizações de localização que possam ocorrer enquanto o app do Facebook estiver fechado.”

Se você não se importa, ok! Se você se importa, é melhor você revisar os ajustes de localização do Facebook.

*Por Kashmir Hill

…………………………………………………………………….
*Fonte: gizmodo

Só uso Facebook para falar com meus avós: pesquisa mostra o que mudou na relação entre jovens e redes sociais nos EUA

Uma pesquisa divulgada nesta segunda-feira revela como a relação entre adolescentes americanos e a tecnologia, especialmente as redes sociais, evoluiu nos últimos anos e modificou a forma como os jovens se comunicam com amigos e familiares.

Em 2012, quando o estudo foi feito pela primeira vez, somente um terço dos adolescentes entrevistados dizia usar redes sociais mais de uma vez por dia. Agora, são 70%, sendo que 16% afirmam acessar “quase constantemente”.

“As redes sociais são hoje uma parte muito maior da vida dos adolescentes do que eram em 2012”, disse à BBC News Brasil um dos autores do levantamento, Michael Robb, diretor de pesquisas da Common Sense, organização sem fins lucrativos que promove tecnologia segura para crianças.

Robb afirma que um dos motivos por trás desse aumento é o fato de que o percentual de jovens americanos com smartphone saltou de 41% para 89% no período.

O pesquisador ressalta que não apenas a frequência mudou, mas também as preferências dos jovens. Há seis anos, o Facebook era apontado como a principal rede social por 68% dos adolescentes. Hoje, apenas 15% dizem o mesmo.

Uma das entrevistadas na pesquisa, uma menina de 16 anos, resumiu o sentimento, ao afirmar que só usa o Facebook para se comunicar “com seus avós”.

Atualmente, 41% dos adolescentes preferem o Snapchat, e 22% apontam o Instagram (comprado pelo Facebook em 2012) como rede preferida.

“O Instagram é principalmente para os pontos altos da minha vida, as coisas realmente importantes que acontecem. E o Snapchat é para as coisas pequenas… como quando vou almoçar com amigos ou fazer compras. E eu uso o Facebook para (me comunicar com) minha família”, detalhou outra entrevistada, de 15 anos.

Como se comunicam com amigos

A pesquisa, intitulada Social Media, Social Life: Teens Reveal Their Experiences (“Mídia Social, Vida Social: Adolescentes Revelam suas Experiências”, em tradução livre), foi feita em março e abril deste ano com 1.141 adolescentes de 13 a 17 anos nos Estados Unidos.

Robb diz ter ficado surpreso com o declínio na interação cara a cara entre os jovens. Em 2012, metade dos entrevistados dizia que essa era sua maneira preferida de se comunicar com amigos. Hoje, apenas 32% afirmam o mesmo, e 35% preferem mensagens de texto.

O percentual de jovens que preferem se comunicar via redes sociais saltou de 7% para 16%, e o dos que preferem interagir por chat de vídeo passou de 2% para 10%. Somente 5% afirmam que telefonemas são sua maneira favorita de se comunicar com os amigos.

“Acho que o instinto é olhar para essa estatística com preocupação, e pretendo continuar observando se essa tendência se mantém no futuro. Se essa mudança for real, vale a pena investigar o que ganhamos e o que perdemos ao mudar nossas preferências na maneira como nos comunicamos”, salienta Robb.

Um terço dos jovens diz que as redes sociais são “extremamente” ou “muito” importantes em suas vidas, enquanto 19% afirmam não usar redes sociais.

E apesar de 47% dos entrevistados que possuem smartphone dizerem ser “viciados” em seus telefones, apenas 24% se consideram “viciados” nas redes sociais.

Quase dois terços dos entrevistados dizem encontrar mensagens de conteúdo racista, sexista, homofóbico ou de intolerância religiosa, e 13% afirmam ter sofrido cyberbullying nas redes sociais.

Mas Robb observa que os jovens são mais propensos a dizer que as redes sociais têm efeito positivo do que negativo em suas vidas: 25% afirmam sentir-se menos sozinhos e 16%, menos deprimidos, enquanto 3% se sentem mais sozinhos ou mais deprimidos ao usar as redes. No geral, 18% dizem sentir-se melhor sobre si mesmos, e apenas 4% afirmam o contrário.

“Acho que esses dados contradizem a percepção que a maioria das pessoas tem”, salienta Robb. “A maioria das pessoas se preocupa sobre como as redes sociais podem prejudicar os jovens e aumentar a solidão ou a ansiedade, mas talvez estejam subestimando vários impactos potencialmente positivos.”

O pesquisador destaca ainda que tanto efeitos positivos quanto negativos são ampliados em adolescentes vulneráveis emocionalmente.

Manipulação e distração

Os jovens parecem conscientes sobre os impactos das redes sociais em outras atividades do dia a dia: 72% dizem acreditar que as empresas de tecnologia manipulam os usuários para que fiquem mais tempo em seus dispositivos, 57% concordam que o uso os distrai quando deveriam estar fazendo a lição de casa e 54% se dizem distraídos quando deveriam estar prestando atenção às pessoas que estão com eles.

O problema não afeta somente os jovens: 33% dizem que gostariam que seus pais passassem menos tempo com seus telefones celulares.

Mais de metade dos adolescentes afirma que desligam ou silenciam seus dispositivos para dormir, e 42% fazem o mesmo durante refeições com outras pessoas. Mas 26% nunca abandonam o telefone para dormir e 31% mantêm o dispositivo ligado durante as refeições.

Na conclusão da pesquisa, os autores ressaltam que as redes sociais são centrais em diferentes aspectos da vida dos adolescentes, o instrumento por meio do qual “falam com seus amigos, fazem planos para depois da escola, coordenam atividades extracurriculares, ficam por dentro das notícias, mantêm contato com primos, tios e tias, se organizam politicamente, aprendem sobre novos estilos e moda, se conectam com as pessoas com quem têm interesses comuns, documentam e compartilham os pontos altos de suas vidas, ganham inspiração e expressam sua criatividade”.

Para o CEO e fundador da Common Sense, James Steyer, o estudo mostra que, assim como os próprios adolescentes, o papel das redes sociais é complexo e desafia “julgamentos simplistas”.

“Por um lado, os adolescentes sentem que as redes sociais fortalecem seus relacionamentos com amigos e familiares, oferecem um importante caminho para autoexpressão e os fazem sentir-se menos sozinhos e mais conectados. Ao mesmo tempo, reconhecem que às vezes os afastam de interações cara a cara e os fazem sentir-se deixados de lado e ‘menos’ que seus pares”, destaca Steyer.

Segundo os autores, o estudo não pode afirmar com certeza se as redes sociais causam mal ou melhoram o bem-estar dos adolescentes. “Para muitos jovens, as redes sociais são fonte de conexão e inspiração, uma oportunidade de compartilhar sua criatividade e aliviar a solidão. No entanto, para alguns outros, às vezes podem aumentar ansiedade e depressão.”

“Enquanto a quantidade de tempo que os jovens devotam às redes sociais é uma importante medida, não é a única. Reduzir a relação entre redes sociais e bem-estar dos jovens à noção de que menos tempo nas redes vai por si só resolver depressão e ansiedade entre adolescentes é muito simplista – e talvez até perigoso”, afirmam os autores.

*Por Alessandra Corrêa

 

 

 

 

………………………………………………….
*Fonte: bbc/brasil

As redes sociais estão dilacerando a sociedade – Diz um ex-executivo do Facebook

Um ex-alto executivo do Facebook fez um mea culpa por sua contribuição para o desenvolvimento de ferramentas que, em sua opinião, “estão dilacerando o tecido social”. Chamath Palihapitiya, que trabalhou na empresa de Mark Zuckerberg de 2007 a 2011, da qual chegou a ser vice-presidente de crescimento de usuários, acredita que “os ciclos de retroalimentação de curto prazo impulsionados pela dopamina que criamos estão destruindo o funcionamento da sociedade. Sem discursos civis, sem cooperação, com desinformação, com falsidade”.

Palihapitiya fez essas declarações sobre o vício em redes sociais e seus efeitos em um fórum da Escola de Negócios de Stanford no dia 10 de novembro, mas o site de tecnologia The Verge as publicou na segunda-feira e, através dele, jornais como o The Guardian. Palihapitiya — que trabalhou para aumentar o número de pessoas que usam as redes sociais — recomendou ao público presente no fórum que tomasse um “descanso” no uso delas.

Esclareceu que não falava apenas dos Estados Unidos e das campanhas de intoxicação russas no Facebook. “É um problema global, está corroendo as bases fundamentais de como as pessoas se comportam consigo mesmas e com as outras”, enfatizou, acrescentando que sente “uma grande culpa” por ter trabalhado no Facebook. Falou sobre como as interações humanas estão sendo limitadas a corações e polegares para cima e como as redes sociais levaram a uma grave falta de “discurso civil”, à desinformação e à falsidade.

Na palestra, Palihapitiya — agora fundador e CEO da Social Capital, com a qual financia empresas de setores como saúde e educação — declarou ser uma espécie de objetor de consciência do uso de redes sociais e anunciou que quer usar o dinheiro que ganhou no Facebook para fazer o bem no mundo. “Não posso controlar [o Facebook], mas posso controlar minha decisão, que é não usar essa merda. Também posso controlar as decisões dos meus filhos, que não podem usar essa merda”, disse, esclarecendo que não saiu completamente das redes sociais, mas que tenta usá-las o mínimo possível.

O ex-vice-presidente do Facebook alertou que os comportamentos das pessoas estão sendo programados sem que elas percebam. “Agora você tem que decidir o quanto vai renunciar”, acrescentou. Palihapitiya fez referência ao que aconteceu no estado indiano de Jharkhand em maio, quando mensagens falsas de WhatsApp sobre a presença de supostos sequestradores de crianças acabaram com o linchamento de sete pessoas inocentes. “Estamos enfrentando isso”, criticou Palihapitiya, acrescentando que esse caso “levado ao extremo” implica que criminosos “podem manipular grandes grupos de pessoas para que façam o que eles querem”.

Mas Palihapitiya não criticou apenas os efeitos das redes na maneira pela qual a sociedade funciona, mas todo o sistema de funcionamento de Silicon Valley. Segundo ele, os investidores injetam dinheiro em “empresas estúpidas, inúteis e idiotas”, em vez de abordar problemas reais como mudança climática e doenças curáveis.

As críticas de Palihapitiya às redes se juntam às do primeiro presidente do Facebook, Sean Parker, que criticou a forma como a empresa “explora uma vulnerabilidade da psicologia humana” criando um “ciclo de retroalimentação de validação social”. Além disso, um ex-gerente de produto da empresa, Antonio García-Martínez, acusou o Facebook de mentir sobre sua capacidade de influenciar as pessoas em função dos dados que coleta sobre elas e escreveu um livro, Chaos Monkeys, sobre seu trabalho na empresa. No último ano vem crescendo a preocupação com o poder do Facebook, seu papel nas eleições norte-americanas e sua capacidade de amplificar notícias falsas.

……………………………………………………………..
*Fonte: elpais

11 coisas curiosas que você talvez desconheça sobre os emojis

1 – Apesar de termos a sensação de os emojis serem algo “moderninho”, a palavra vem sendo usada em japonês desde 1928 — embora só tenha feito sua primeira aparição aqui no ocidente em 1997.

2 – Aliás, você sabia que a palavra “emoji” foi inspirada nos termos japoneses “e”, que significa “imagem”, e “moji”, que se traduz como “letra”?

3 – Seja como for, antes de o vocábulo “emoji” começar a ser usado no ocidente em referência aos populares ideogramas, desde 1988 os ocidentais usam a palavra “emoticon” para se referir às representações de expressões faciais por meio de símbolos de pontuação e caracteres ortográficos.

4 – Um dos emojis mais populares e usados pelo mundo é este aqui:

 

 

 

 

*Na verdade, essa carinha — com lágrimas de tanto rir — é um dos 10 emojis mais largamente usados no mundo desde 2014, e chegou a ser nomeada como “palavra do ano” pelo Oxford Dictionaries em 2015! O segundo mais usado é a carinha com coraçõezinhos nos olhos.

5 – Falando em Oxford Dictionaries, o vocábulo “emoji” foi incluído nos dicionários em 2013.

6 – Seja como for, a primeira coleção “oficial” de emojis para celulares foi criada pelo designer japonês Shigetaka Kurita em 1999, e hoje ela se encontra em exposição no Museu de Arte Moderna de Nova York, em Manhattan.

7 – O padrão Unicode — que permite que os computadores possam representar e manipular textos de qualquer sistema de escrita existente — inclui quase 3 mil emojis, com novas adições ocorrendo regularmente.

8 – Mas não pense que o processo para incluir novos emojis no padrão é algo simples e rápido! A coisa toda é superformal e cada nova inclusão pode levar mais de dois anos para ser oficializada!

9 – Metade de todos os comentários compartilhados no Instagram incluem emojis. E sabia que existe uma ferramenta chamada “Emoji Tracker” que rastreia quais são os emojis mais usados no Twitter em tempo real? Você pode conferir através deste link.

10 – E sabia que um engenheiro de dados chamado Fred Benenson lançou uma versão do clássico “Moby-Dick”, romance do autor norte-americano Herman Melville, redigido inteirinho com emojis? A “tradução” foi batizada de “Emoji Dick” e, desde 2014, faz parte do acervo da Biblioteca do Congresso dos EUA.

11 – E sabia também que, desde 2014, no dia 17 de julho é celebrado o Dia Mundial do Emoji?

Descubra o que é Phishing, Vírus, Malware e outros tipos de ciberataques

Existem mais armadilhas na internet do que você imagina. Phishing, Malware, Vírus e Ransomware são só alguns exemplos e eles podem causar diversos prejuízos, inclusive financeiros. Somente em 2017, mais de 190 milhões de ciberataques foram detectados pelo dfndr lab, laboratório de segurança digital. Mas com tantos tipos, às vezes fica difícil de entender o que são e como funciona cada um deles. Você já se perguntou, por exemplo, o que é Phishing ou qual a diferença entre Vírus e Malware?

Pensando nisso, os especialistas em segurança do dfndr lab, listaram os principais tipos e diferenças de fraudes virtuais, o número de detecções das três maiores em 2017 e, também, deram valiosas dicas de como se proteger dessas ameaças.
Entenda o que é Phishing e outras armadilhas virtuais

PHISHING: sites e aplicativos que se passam por empresas ou pessoas famosas, com o intuito de enganar os usuários para obter informações confidenciais, como senhas bancárias, de e-mail e redes sociais ou, então, tentam persuadir o usuário a realizar determinadas ações, como instalar um app infectado por vírus. No último ano, o Phishing foi o ciberataque mais comum e recorrente, correspondendo a mais de 50% de todas as detecções realizadas pelo dfndr lab. Os dois tipos mais comuns de Phishing são:

Phishing via aplicativo de mensagens: tipo de golpe que induz a vítima a fornecer dados e, nesse caso, a compartilhar algum link perigoso com seus contatos. Geralmente, usa como isca falsas promoções, descontos e vagas de emprego.
Phishing bancário: Sites falsos iguais às páginas de instituições bancárias criados para enganar os usuários e roubar suas credenciais do banco, como tokens, senha, número da conta, dados de cartão de crédito etc.

PUBLICIDADE SUSPEITA: páginas ou notificações com avisos falsos sobre o funcionamento do celular, induzindo o usuário a instalar um aplicativo ou redirecionando a outro link malicioso. Esta modalidade ficou em segundo lugar no ranking do dfndr lab, somando mais de 60 milhões detecções do dfndr lab em 2017.

GOLPE DO SMS PAGO: sites que cadastram automaticamente ou induzem o usuário a se cadastrar em um serviço pago de SMS. O golpe do SMS pago somou, em 2017, mais de 20 milhões de detecções, ficando em terceiro lugar no ranking do dfndr lab.

PERFIL FALSO: são criados com o objetivo de aplicar golpes de estelionato ou espalhar notícias falsas. No caso de estelionato, os perfis falsos se passam por marcas famosas e induzem o usuário a acessar páginas falsas que roubam credenciais bancárias. Existem também os Scammers, que são pessoas que se passam por terceiros para conquistar a confiança de suas vitimas e depois aplicar golpes.

FAKE NEWS (Notícias Falsas): conteúdos falsos produzidos com a intenção de levar os usuários da internet a uma determinada página, para visualizar anúncios publicados ali. Os temas, geralmente absurdos e sensacionalistas, também podem ser criados com o intuito de manipular a opinião pública.

MALWARE: todo e qualquer arquivo ou aplicativo que apresenta comportamentos maliciosos e nocivos para o usuário. O Malware se divide em algumas subcategorias, que são:

Vírus: tipo de malware que infecta outros arquivos, alterando seu conteúdo, de forma que eles passem a ter códigos maliciosos.
Ransomware: outro tipo de malware que “sequestra” algum dado sigiloso do usuário ou bloqueia a celular da vítima e, posteriormente, cobra pelo “resgate” dessas informações ou desbloqueio do aparelho.
Worm: ao invés de infectar outros arquivos, este tipo de malware procura se espalhar para outros dispositivos, através de e-mail e mensagens via app de mensagens, por exemplo.

Ciberataques lucrativos para hackers

Agora que você já sabe o que é phishing e todas as principais fraudes virtuais, você pode se perguntar: “Mas por que que estes golpes existem?” ou até “O que os hackers ganham com isso”? Segundo Emilio Simoni, Diretor do dfndr lab, os cibercriminosos podem obter diferentes retornos sobre cada tipo de fraude digital.

“Não dá para generalizar o lucro dos criminosos, pois ele pode variar muito. No Ransomware, por exemplo, o hacker cobra dinheiro da vítima para devolver os dados sequestrados ou para realizar o desbloqueio do celular. Os demais tipos de ciberataques podem levar ao download de apps perigosos, o registro do telefone da vítima em serviços de SMS pago e, outra prática comum, é o celular do usuário passar a receber dezenas de propagandas diárias. A cada visualização de publicidade, download de apps maliciosos e assinaturas de SMS pago, o hacker ganha dinheiro”, explica Simoni.
Proteger-se é preciso

Navegar seguro é possível. As melhores e principais dicas de segurança são simples de seguir e o melhor: são de graça. Simoni explica como se proteger em 4 passos:

1 – Baixe aplicativos apenas pelas lojas oficiais Play Store e Apple Store. Assim, você evita o risco de fazer downloads de arquivos maliciosos;

2 – Crie o hábito de duvidar das informações compartilhadas na internet, principalmente quando se tratar de supostas promoções, brindes, descontos ou até promessas de emprego. Procure checar a veracidade das informações nas páginas e sites oficiais das marcas;

3 – Na dúvida, você pode checar se uma página ou site é seguro na Análise de Links do dfndr lab. A ferramenta é gratuita e pode ser usada por usuários de Android e IOS gratuitamente;

4 – É importante, também, manter um bom antivírus instalado no celular. O dfndr security, por exemplo, é o único app de segurança para o sistema Android que oferece proteção em tempo real contra ataques dentro do WhatsApp, SMS e Messenger. Ele detecta e avisa se um link é perigoso assim que você recebe uma mensagem maliciosa. Para baixar o app, é só clicar aqui.

 

 

 

……………………………………………..
*Fonte: psafeblog

Chegou a hora de abandonar o WhatsApp, revela o New York Times

O Cofundador do WhatsApp, Jan Koum anunciou a própria saída não só da empresa responsável pelo app de mensagens como também do conselho de administração do Facebook. Conforme o New York Times, a decisão é um duro baque e pode sinalizar um momento de apagar o mensageiro.

O aplicativo tem 1,5 bilhão de usuários ativos, que trocam cerca de 60 bilhões de mensagens diárias.

A publicação alerta ainda que os membros do conselho do Facebook não se preocupam com questões de segurança e privacidade, e os colaboradores do WhatsApp temem que o aplicativo seja usado para recolher ainda mais dados.

Durante a gestão de Koum, o WhatsApp compartilhou poucos dados com o Facebook, mas, com a saída dele, é provável que o Facebook tenha mais facilidade para reunir mais informações sobre os usuários, denuncia o jornal. Conforme dados de 2017, o aplicativo tem 1,5 bilhão de usuários ativos, que trocam cerca de 60 bilhões de mensagens diárias.

………………………………………………………
*Fonte: portalr10

Veja o que as redes sociais e buscadores fazem com os dados dos usuários

O escândalo do Facebook despertou a preocupação e dúvidas dos internautas sobre o uso de seus dados recolhidos pelas redes sociais e os motores de busca.

Este é um resumo de como funcionam, em um momento em que o CEO do Facebook, Mark Zuckerberg, dá seu testemunho no Congresso dos Estados Unidos.

>> As redes sociais

DADOS QUE RECOLHEM: Tudo o que um usuário escreve, em sua página de Facebook ou nas de seus “amigos”, todas as fotos ou vídeos que publica, todas as suas “curtidas” na rede, tudo que compartilha, tudo que consulta, a identidade dos usuários com que interage, ou sua geolocalização. A mesma coisa acontece com o Instagram e o WhatsApp, subsidiárias do Facebook, Snapchat ou Twitter, embora o leque seja menor nestas últimas plataformas. Se o usuário autorizar, o Facebook também pode buscar informações nos sites que consulta enquanto está conectado à rede social.

DADOS QUE VENDEM: O Facebook assegura que não vende a seus clientes anunciantes os dados pessoais identificáveis ou os dados agregados. O que vende é a possibilidade de que um anunciante chegue, entre os usuários do Facebook, ao seu público-alvo, multiplicando assim a eficácia de uma campanha. “O Facebook não está no negócio da venda de dados, está no de venda de pixeis”, resume Ryan Matzner, cofundador do Fueled, uma empresa que cria aplicativos para clientes.

O Twitter, por sua vez, vende tuítes, ou o acesso a um motor de busca interna para ver todas as mensagens publicadas em um período dado.

O QUE COMPARTILHAM: A imensa maioria das redes sociais abre suas portas a companhias externas que criam aplicativos que se alimentam em parte ou totalmente da exploração dos dados de usuários dessas redes.

No caso do Facebook, a parte pública, ou seja, toda a página para alguns, apenas o nome, sobrenome e a foto do perfil para outros, não necessita autorização do usuário, explica Ryan Matzner. Já a utilização do resto requer o consentimento do interessado, afirma.

Apenas os dados bancários ou de pagamento que o Facebook possui estão fora do limite. No entanto, aponta Matzner, “muitas coisas que eram possíveis há cinco, seis ou sete anos já não são porque o Facebook era mais aberto nessa época”.

Mas quando os dados são recolhidos por estes aplicativos, escapam ao Facebook ou a outras redes sociais.

“É como aplicar uma regra sobre a qual o Facebook não tem jurisdição ou interesse. E não há ferramentas (para recuperá-las), embora alguém prometa isso”, explica Chirag Shah, professor da Universidade de Rutgers e especialista em dados nas redes sociais.

“Quando alguém acessa esses dados, o Facebook não tem como saber o que fará com eles”, afirma Matzner. “Só podem acreditar em sua palavra. É como enviar um e-mail e se perguntar o que o destinatário fará com ele. Você não sabe”.

>> Os motores de busca

O QUE RECOLHEM: Todos os dados que dizem respeito às buscas, à geolocalização ou outros dados consultados. Como Google, Yahoo! (grupo Oath) e Bing (Microsoft), os principais motores de busca estão integrados nos gigantes da internet que propõem vários outros serviços aos internautas. Através deles, os grupos recolhem dados adicionais, que cruzados com os coletados pelos motores de busca traçam um perfil ainda mais preciso do internauta. “Você não precisa dizer ao Google sua idade ou seu sexo”, explica Chirag Shah. “Eles podem determinar isso graças a muitos outros fatores”.

O QUE VENDEM: Assim como as redes sociais, seus rendimentos provêm, em grande parte, da publicidade. Não vendem dados, mas sim o acesso a um consumidor de características muito precisas, fruto do cruzamento de dados do motor de busca – e também, no caso do Google, de todas as buscas e conteúdos vistos no YouTube, sua subsidiária. Inclusive o Google há algum tempo explora o conteúdo das mensagens eletrônicas dos internautas que têm uma conta Gmail, mas em junho passado anunciou que não fará mais isso.

O QUE COMPARTILHAM: Abrem as portas a desenvolvedores e aplicativos, como as redes sociais.

>> Há limites?

Nos Estados Unidos não existe quase nenhuma lei que proteja a utilização de dados provenientes das redes sociais ou motores de busca. Mas a autoridade reguladora, a Federal Trade Commission (FTC), as monitora e sancionou o Facebook a partir de 2011 por sua gestão de dados pessoais. Também concluiu um acordo com o Google em 2013 por práticas que atentavam contra a concorrência.

No Canadá e Europa, há limites para o uso de dados, sobretudo no que diz respeito a informações ligadas à saúde, explica Ryan Berger, da filial canadense do escritório Norton Rose Fulbright. Ressalta, no entanto, que a jurisprudência sobre estes assuntos é quase inexistente.

Na Europa, o Facebook foi sancionado em 2017 com uma multa de 135 milhões de dólares pela Comissão Europeia por compartilhar dados pessoais com o WhatsApp.

Na França, a Comissão Nacional de Informática e Liberdades (CNIL) aplicou em maio de 2017 uma multa de 185.000 dólares ao Facebook por “faltas” em sua gestão de dados dos usuários.

O novo regulamento geral sobre a proteção de dados (RGPD), um texto europeu que entrará em vigor em 25 de maio, definirá normas mais claras para a coleta de dados.

………………………………………………………..
*Fonte: exame

7 maneiras de saber se um link é seguro

Quando você navega por sites pouco conhecidos, um escorregão basta para que seu computador seja contaminado por programas maliciosos. Basta clicar em um link perigoso para que o estrago seja feito. Saber exatamente aonde você vai com o mouse é o melhor jeito de evitar se meter em uma tremenda encrenca. Mas como ter certeza de que um link aparentemente inocente não é uma imensa cilada?

De abril a junho deste ano, o número de links considerados suspeitos chegou a 74,7 milhões, de acordo com dados do McAfee Labs. Isso representa aumento de 16% em relação ao período anterior (de janeiro a março), um crescimento alto em curto espaço de tempo.

Com tantos endereços com risco de contaminação, o perigo de cair em um deles por engano aumenta. E é essa a ideia dos criminosos virtuais: fazer com que internautas incautos entrem nessas páginas. Mas fique calmo. Se você seguir nossas dicas, vai dar um olé nos malfeitores:

1. Instale um bom antivírus

A regra número 1, antes de sair navegando, é ter um bom antivírus instalado em sua máquina. Softwares que oferecem proteção à navegação, como o UOL Antivírus, evitam que você entre em sites perigosos. Ao clicar no link, um alerta será disparado imediatamente. Você terá tempo para bloquear a ameaça antes que seja tarde demais.

2. Faça uma consulta online

Há algumas ferramentas bastante úteis na web, que permitem verificar sites suspeitos. Entre elas está o Site Advisor, da McAfee, que é gratuito. Basta entrar no endereço http://www.siteadvisor.com/sites/XXX, substituindo o XXX pelo link suspeito. Na mesma hora virá uma resposta sobre a página.

3. Use o Google Chrome

Dentre todos os navegadores, o Chrome é considerado um dos mais seguros. O Google mantém um banco de dados com sites maliciosos e, no momento do clique, pode aparecer uma mensagem de aviso. Aí, você terá tempo de analisar com cuidado se quer mesmo visitar aquele endereço.

4. Leia o endereço com atenção

Criminosos virtuais são peritos em modificar ligeiramente o endereço de uma página conhecida para enganar internautas desatentos. Leia com cuidado o link e desconfie de caracteres estranhos, como o número “1” no lugar da letra “l”.

5. Verifique se o site é seguro

Se estiver em uma loja virtual, confira se ao lado do endereço, na barra do browser, aparece um cadeado. A figura indica que a página é certificada e que os dados são criptografados. Hoje, toda loja virtual séria toma esse tipo de precaução. Se a figura não estiver presente, o site pode ser fajuto. Antes do endereço, deve também aparecer “https://”, em vez de “http://”. É outro sinal de que a loja é legítima.

6. Passe o mouse sobre o link

Uma das artimanhas adotadas por criminosos virtuais é dizer que o link vai para um lugar, mas direcionar o internauta para outro muito diferente. Leia o texto que aponta para o site e passe o mouse sobre ele, sem clicar – na parte inferior do navegador, você verá se a página para onde será direcionado é a que está descrita. Se tiver alguma dúvida, não clique.

7. Tome cuidado redobrado com URLs encurtadas

Golpistas costumam esconder as URLs maliciosas em encurtadores, porque os endereços desses serviços não permitem saber o destino do site. Aqui, uma boa solução é fazer uma consulta no Site Advisor ou outro serviço similar antes de clicar.

Dicas anotadas? Então boa navegação!

…………………………………………………………………..
*Fonte: segurancauol

Atenção: Acabaram de descobrir que o Facebook salva suas ligações telefônicas e SMSs

O Facebook está vivendo uma das maiores crises de credibilidade de sua história. Ao lado da empresa Cambridge Analytica, a rede social está no centro de uma polêmica sobre violação do direito de privacidade de seus usuários e que já rendeu perdas de 50 bilhões de dólares, mais de R$ 165 bi.

A denúncia ganha agora novos capítulos, apontando uma das formas usadas pela empresa para coletar dados dos usuários, o arquivamento de mensagens de texto, registro de duração de ligações e até o registro de telefonemas não atendidos.

Com escândalos, Mark Zuckerberg já perdeu mais de R$ 160 bi

“Você gostaria de fazer o download de uma cópia de suas informações do Facebook?”

De acordo com o jornal britânico The Guardian, a partir desta pergunta foi possível descobrir a tática usada pelo Facebook de coletar informações confidenciais. Ao oferecer a opção desativar em detrimento de excluir a conta, a rede social acomoda os dados de cada usuário em uma espécie de “lixeira”, que foi descoberta a partir do download do conteúdo privado.

No Twitter, o usuário Dylan McKay disse que entre outubro de 2016 e julho de 2017, o Facebook detinha os metadados de todas as ligações feitas em seu telefone celular. Incluindo datas e duração de cada chamada. Outras pessoas também reportaram violações de sigilo, como informações sobre dia do aniversário, contatos na agenda telefônica e por aí vai.

Em comunicado, um porta-voz do Facebook justificou a coleta das informações. “A parte mais importante dos aplicativos e serviços facilitam as conexões e a busca por pessoas interessantes. Portanto, na primeira vez que você faz o login pelo celular em um aplicativo de mensagens ou uma rede social, é comum que haja o upload dos seus contatos pessoas”, disse Harry Davies, que apontou ainda que o armazenamento de dados pelo Facebook é opcional.

“As pessoas são alertadas se querem dar permissão ou não para o upload dos dados de seus telefones. É possível deletar ou visualizar as informações a qualquer momento, com o auxílio da ferramenta Download You Information Tool”, encerrou.

Os fatos comprovam o grande valor de informações vistas como banais. No atual cenário de guerra virtual, o gosto, a posição política, os hábitos e cultura das pessoas decidem eleições e rendem grandes quantias para consultoras.

O exemplo mais emblemático é o da Cambridge Analytica, acusada de utilizar dados confidenciais para aplicar em eventos como a eleição presidencial nos Estados Unidos e o Brexit, que optou por desligar o Reino Unido da União Europeia. Steve Bannon, ex-estrategista-chefe do do governo Trump, trabalhou como executivo na empresa.

Investigações apontam o uso de dados confidenciais nas eleições dos EUA

A possível fragilidade do Facebook no controle de informações vem criando uma onda crescente de exclusão de perfis, como a campanha #deletefacebook, que dá corpo para o debate sobre a continuidade da relevância da rede social, especialmente em tempos onde a disseminação de boatos se torna uma ferramenta cada vez mais expressiva.

Em tempo, até um dos fundadores do WhatsApp, Brian Acton, entrou na campanha #deletefacebook em sua conta no Twitter. “É hora deletar o Facebook”. A postagem gerou mais de 35 mil curtidas.

…………………………………………………………..
*Fonte: hypeness

Como não ser espionado pelo Google e pelo Facebook – em 3 passos simples

O caso Facebook/Cambridge Analytica deixou todo mundo meio preocupado com a própria privacidade. E não é para menos: Google e Facebook coletam uma enorme quantidade de dados sobre as pessoas. Mas, fazendo algumas configurações bem simples (e que pouca gente conhece) você pode reduzir muito a sua exposição. É superfácil, leva menos de cinco minutos. E realmente vale a pena. Vamos lá:

1. Desligue o “Google Location History”

O Google monitora a localização do seu celular – e registra, minuto a minuto, todos os lugares onde você esteve, durante toda a sua vida. Ele diz usar essa informação para fornecer “melhores pesquisas de mapas” e alimentar a inteligência do Google Assistant. Mas a verdade é que, na prática, você não ganha praticamente nada com isso – a menos que aprecie ser vigiado como um ratinho de laboratório.

Para desabilitar o monitoramento, basta acessar o Google Location History. Na tela que será exibida, clique em Gerenciar Histórico de Localização. Aí é só virar a chavinha para desligar o recurso.

Se você quiser, também pode deletar a lista de lugares que o Google já registrou (é só clicar em Gerenciar Histórico, Configurações e Excluir todo o histórico de localização). O Google Maps continuará funcionando normalmente, como sempre. Mas você não será mais monitorado.

2. Desligue o monitoramento do Google Chrome

Tanto no computador quanto no celular, a maioria das pessoas usa o navegador Chrome. Ele é ótimo. Mas tem um detalhe bem ruim: monitora todos os seus passos na internet, e envia para o Google. “Não tenho nada a esconder”, você dirá. Ok. Mas você também não ganha nada se deixando monitorar – só ajuda a aumentar o já enorme prontuário que o Google possui a seu respeito.

Por isso, vale a pena desativar o monitoramento do Chrome. É bem fácil. Basta entrar nos Controles de Atividade do Google. Na tela que será exibida, é só desligar a chavinha “Atividade da Web e de apps”.

Se você quiser, também pode deletar a navegação que o Google já gravou (clique em Gerenciar Histórico para fazer isso). As mudanças não afetam, em nada, o funcionamento normal do Google Chrome. Você continua tendo o seu histórico salvo localmente, no seu celular ou desktop, inclusive. A diferença é que ele não é mais enviado para o Google.

3. Acabe com a vigilância do Facebook

Sabe quando você pesquisa algum produto na internet -um colchão, por exemplo-, e aí fica um tempão recebendo anúncios dele na sua timeline? Isso acontece porque o Facebook monitora a sua navegação na internet. Sabe aqueles botõezinhos azuis, que existem em praticamente todos os sites e servem para você compartilhar no Face a página que está vendo? Eles também funcionam como “trackers”, ou seja, contam ao Facebook que você acessou aquele site (mesmo se você não clicar no maldito botão).

O Facebook ganha muito com isso, mas você não. Vale a pena bloquear o rastreamento. É só instalar o Disconnect, um plugin que bloqueia os trackers do Facebook. Ele é grátis e automático, ou seja, você não precisa fazer nada.

O Disconnect só funciona no computador. No celular, a melhor opção é instalar o navegador Ghostery Privacy Browser, que já vem com bloqueador de trackers e tem versões para Android e para iOS. Ele é bem parecido com o Chrome (usa o mesmo motor de renderização de páginas, inclusive), mas bloqueia automaticamente as tentativas de monitoramento.

* * *

Pronto. Agora é bola para frente, vida normal. Você pode continuar usando todos os serviços do Google e do Facebook, com todos os recursos que eles oferecem, sem ser monitorado (dentro da internet e fora dela). Repasse este guia aos seus amigos.

…………………………………………………………….
*Fonte: superabril

Aplicativo do Google que ajuda a liberar espaço no celular é atualizado

O Files Go é um aplicativo que o Google lançou no Android para ajudar no gerenciamento de arquivos armazenados na memória dos smartphones. Ele agora ganhou uma atualização que adiciona novos recursos e torna a pesquisa de arquivos mais parecida com a busca do Google.

Enquanto o usuário digita o que está buscando no celular, o Files Go começa a oferecer resultados mais ou menos como a busca do Google faz na internet. O histórico de pesquisa também é armazenado no dispositivo, e os recursos funcionam mesmo com o smartphone desconectado da internet.

Outras novidades adicionadas pelo Google facilitam na hora de buscar arquivos duplicados: agora ele exibe onde os arquivos estão guardados para o usuário escolher qual dos dois vai ser apagado do aparelho. Como o Files Go também passou a exibir resultados do Google Fotos com a atualização, ele sugere a remoção de imagens que já tenham sido enviadas para a nuvem do Google.

A atualização do Files Go já está disponível, e todos os usuários que já contam com o aplicativo instalado devem receber os novos recursos.

 

 

 

 

……………………………………………….
*Fonte: olhardigital

A pressa é inimiga da reflexão

Li essa frase em um dos livros do Walter Longo e, desde então, tenho me questionado, como de costume, sobre o quão prejudicial é essa percepção, que as pessoas têm sobre a necessidade e a obrigatoriedade de consumir tudo que vê pela frente.

Pior ainda, essa percepção errônea de que devemos opinar sobre tudo, mesmo que esse tudo seja tudo que nós não dominamos sequer o básico.

É espécie de corrida contra a própria evolução.

Isso não é apenas uma característica dos ditos hard users de internet e redes sociais.

Outro dia, “esbarrei” em um post no linkedin em que a pessoa divulgava de maneira orgulhosa quantos livros leu no ano.

Eu gosto muito de ler, estou sempre lendo algo. Leio de tudo um pouco. De ficção a espiritualidade. De livros de negócio a livros de história.

Já fui, inclusive, o tipo de pessoa que tem meta de leitura. Algo que atualmente não faz sentido mais pra mim.

No entanto, essa pessoa do Linkedin, a qual citei acima, estava fazendo algo, na minha humildade opinião, surreal: ele transformou a leitura em matemática pura, calculando friamente quantos minutos ele gastaria – literalmente- para ler cada página.

Desprezando o que a leitura tem de mais sagrado: a capacidade de refletirmos sobre cada parágrafo.

Segundo as contas dele, ele demoraria 2 minutos em cada página, e isso lhe deu base para calcular em quanto tempo ele leria 30 páginas por dia, para que, no final do mês tivesse atingido um número X de livros junto a meta que ele havia determinado naquele post cheio de likes e de outras pessoas que, não satisfeitas em não serem vistas como pessoas cultas e leitores dedicados, começaram a disputar, implicitamente, quantos livros cada um leu mais do que o outros.

Fiquei triste de ver como a leitura foi levada à esse ponto, ao ponto de ser um hábito para sustentar egos. OK, eu sei que isso é normal. Não deveria, mas é.

Prossigamos…

Confesso que fiquei o resto do dia refletindo sobre esse cara, e depois de refletir o dia todo, e até mesmo me auto questionar sobre se o erro seria eu não acompanhar toda essa ansiedade no consumo de conteúdo, ou se esse cara estaria realmente ligado no piloto automático e seguindo o fluxo padrão de uma sociedade cada vez mais imediatista, egocêntrica e asfixiada pela bolha.

“A pressa é inimiga da reflexão” virou o meu lema

Dentre vários ensinamentos do Mr. Longo, esse, um dos mais simples e diretos ao ponto, poderia dizer que virou o meu slogan para vida pessoal e profissional.

Entrar em qualquer que seja a rede social e jogar o seu tempo fora, rolando o scroll do mouse é a doença do século. Não temos mais paciência para absorver a ponto de entender e dialogar de maneira saudável sobre qualquer que seja o assunto.

É cada um com sua verdade absoluta e individual e ai de você se discordar.

A causa de tudo isso? Uma sociedade que encontrou conforto nesse ping-pong de telas que o cotidiano nos apresenta, favorecendo apenas o nosso ponto de vista. O tal do imediatismo que nos cega e nos impede de exercer reflexões sobre pontos de vista contrários ao nosso.

Também conhecido como efeito bolha, tema que não me convém abordar nesse post.

Para finalizar o texto, tenho um exercício: faça um teste e diga para as pessoas que você não usa WhatsApp e veja a reação delas.

Acho que eles assustariam menos se você disser que matou alguém, do que dizer que não usa o WhatsApp. E isso eu digo com experiência própria, pois quase não uso WhatsApp e sempre sou surpreendido com duas expressões bastante comuns: a de espanto real e a de dúvida.

Motivo?

Nenhum em especial, apenas prefiro evitar o excesso telas e de informação no meu dia a dia, sem pressa de responder ou de obter respostas.

Nada é tão urgente que não possamos parar por alguns minutos para refletir sobre o assunto.

Obrigado pela sua atenção e até a próxima história.

*Por Edson Caldas Jr.

…………………………………………………………………..
*Fonte: storia

A linda falsa vida que muitos sentem a necessidade de mostrar

Tem gente que anda tão preocupado em se mostrar bem e agradar, que acaba se perdendo de si mesmo. Quando a pessoa se deixa seduzir pelas tentações do ego e da vaidade, acaba entregando a vida para uma viagem só de ida. Só na tela.

São tantos que vivem iludidos por espelhos de pequenas ilusões e escondidos atrás de cortinas de grandes mentiras, que com o passar do tempo perdem a noção da realidade. Já não conseguem viver sendo verdadeiros. É há uma cobrança coletiva por baixo disso. Somos cobrados pelo sucesso alheio e incentivados a sermos iguais. Mal sabemos que, em algumas situações, por detrás de uma foto postada, quase sempre há máscaras, quase sempre há pessoas com a alma ferida, tentando se mostrar fortalecidas.

Quando a pessoa se deixa seduzir pelas tentações do ego e da vaidade, acaba entregando a vida para uma viagem só de ida. Só na tela. Tentar competir com o mundo é a melhor e mais rápida maneira de ser derrotado.

Existe um enquadramento relacionado entre as redes sociais e sua fábrica de ilusões. Parece absurdo, mas, na maioria das vezes, só postamos aquilo que queremos que os outros vejam. Postamos aquilo que queremos ser (e muitas vezes não somos). A verdade nem sempre é mostrada. Poses e mais poses, filtros e mais filtros para se chegar na foto perfeita. Quantas são as vezes que em busca de aprovação de outras pessoas, pintamos um quadro totalmente disforme da realidade. Nem sempre é o que parece, por vezes as pessoas estão prestes a cair num precipício, mas querem que todos pensem o contrário. A busca doentia por “likes” transforma fulanos e fulanas em reféns de suas próprias mentiras.

A postagem dos outros se torna uma provocação e é preciso se mostrar melhor. Mudar a aparência não é mais suficiente, é preciso fingir outra vida.

Na verdade, há casos em que a diferença de imagem entre a pessoa real e a pessoa mostrada na tela do computador é tão grande, que, na grande parte das vezes, é algo inacreditável. São figuras distintas, quase que irreconhecíveis quando colocadas lado a lado. A sociedade se reconfigura quando se projeta uma imagem vitoriosa. Há uma aceitação maior. Há uma glorificação da figura do ser bonito, rico e perfeito e não se enquadrar nisso é dolorido para pessoas (em sua maioria) com a autoestima abalada demais ou elevada demais. Umas de um lado, outras de outro. Paradoxos difíceis de compreender. Um sonho de consumo que faz muitos se sentir inseguros e tristes. Um sonho de consumo que faz muitos se mostrar alegres e bem-sucedidos. Um sonho de ser além do que as outras pessoas comuns aparentemente são.

Os perfis são tão perfeitos, as pessoas tão alegres, as fotos tão bonitas, as comidas tão gostosas, as selfies mais incríveis, as festas mais chiques, os amigos tão sorridentes, as famílias tão impecáveis, empregos poderosos, romances maravilhosos, viagens inesquecíveis, as roupas mais caras: A melhor vida possível! Depois desse prazer dos diversos likes, essas ações viciam e tendem a se repetir.

Quando tudo isso é verdadeiro e realmente vivemos e temos essa vida, é bom demais expor as conquistas.
Ostentar sucesso e trabalhar o marketing pessoal, pode fazer parte, saudavelmente, do dia a dia do vaidoso. Quando é sem muitos exageros, melhor ainda. O perigo é quando muita parte do que é exibido não é real, é montado, disfarçado, é fake. Existe o risco de ser descoberto e o castelo cair, o prazer pode virar dor, a luxúria pode virar amargura, aplausos viram vaias, beleza vira vergonha e sorrisos viram choro.

É complicado pensar que atualmente os níveis de felicidade, realização e sucesso das pessoas são calculados pelo número de likes e coraçõezinhos em seu perfil. Cliques esses, muitas vezes feitos por pessoas que nem se conhecem.

Fica mais difícil saber que isso também nos atinge. Essa falsa prosperidade que muitas vezes encontramos na vida dos outros, nós tentamos concretizar na vida da gente também e nem sempre conseguimos.

A vida não nos cobra perfeição, mas a sociedade sim, os amigos sim, a família sim e com isso projetamos uma imagem de vencedor para agradar. Esse limite entre o real e o virtual, nos traz para uma reflexão sobre o que fazemos e o quanto ficamos invejosos sobre o que os outros fazem melhor do que nós. É como se a felicidade interior só tivesse alguma serventia se as outras pessoas vissem e curtissem. Como se a felicidade alheia fosse algo para incitar inveja.

Muitas vezes a gente se sente assim, insuficiente. Sentimos inveja. Sentimos que não chegamos lá. Mas não queremos assumir e não pretendemos nos esconder. Mas, se você precisa mudar seu jeito e esconder suas verdades para caber no mundo, saiba que jamais nada disso o deixará mais feliz, nem mais aceito, nem mais bonito ou bem-sucedido.

Quando você se mostra grande em cima de algo que você não construiu, a queda é certa e sua pequenez será exposta algum dia. Não existe quem não precise de melhorias, sempre deve haver uma inspiração que nos guie aos acertos, mas é preciso repelir os erros, é preciso aceitar quem somos.

Se a gente tiver um coração do bem, ele se abre e cria espaço para receber energia positiva e somente um coração cheio de alegria e verdades pode fazer uma alma repleta de felicidade.
A alma é que deve se mostrar feliz e não aquela foto maquiada da rede social. Só por isso já vale a pena a gente lutar para se mostrar como é. Não deixe que as vaidades o impeçam de andar somente pelos caminhos da verdade. Somente a verdade deve ser mostrada, mesmo que ela não o enobreça, mesmo que ela não o cresça, mesmo que ela não o coloque em palanques e palcos, não lhe traga prêmios e palmas. Mas entenda que só ela importa. Só ela é nobre. Só ela interessa.

A imagem verdadeira é a única coisa que a gente deve ter de melhor e mais belo a se mostrar.

………………………………………………………………..
*Fonte: osegredo