Arquivo

STF e a segurança dos ministros

STF deve ampliar segurança de ex-ministros que combateram o golpismo Corte deve fornecer proteção aos ex-ministros por até cinco anos após a aposentadoria. A ministra Rosa Weber, presidente do STF (Carlos Moura/SCO/STF/Divulgação) Ao se aposentar no fim do mês, a presidente do STF, ministra Rosa Weber, poderá manter, pelos próximos três anos.

Leia mais »

8 passos para apagar seus rastros na internet

A internet não tem memória curta Direito de imagemGETTY IMAGES A internet é como uma memória infinita, eterna e coletiva que guarda tudo: de suas buscas mais vergonhosas a comentários e fotos inapropriadas. Muitas vezes nem sequer nos lembramos de tais momentos – afinal, quem é que se recorda do perfil no MySpace ou de mensagens no Facebook enviadas há dez anos? Mas a verdade é que, a não ser que façamos alguma coisa, nossas recordações digitais ficarão no cyberespaço para sempre. Com alguns passos simples, porém, é possível evitar que nosso passado digital nos persiga. Mais precisamente, oito passos: Google é o ‘rei’ das buscas online, mas não se esqueça de buscar a si mesmo nos concorrentes – os resultados podem te surpreender…1. Busque-se nas ferramentas de busca  O primeiro passo antes de qualquer limpeza na internet é ter muito claro o que quer eliminar. Você pode começar com uma busca por seu nome e sobrenome no Google e analisar os resultados que aparecem. Inclua também outros buscadores, como Bing, Yahoo, Bipplex e Ask, por exemplo. Quanto mais, melhor. É possível que você não encontre todas as menções de primeira e que precise fazer uma busca mais profunda. Mas dedique tempo. Uma vez que encontre o que deseja apagar, acesse diretamente as plataformas e páginas da web onde está o conteúdo postado por você. E comece a limpeza. 2. Releia suas mensagens Direito de imagemGETTY IMAGESAlém do WhatsApp, que outras plataformas você já usou para mandar fotos e mensagens? É importante revisar mensagens, incluindo plataformas que já não utiliza, para assegurar-se de que não está deixando para trás algo que possa te deixar em apuros. Estamos falando, é claro, de aplicativos de mensagens, mas também de redes sociais e fóruns. Mesmo os locais em que você não usou seu nome real. 3. Apague suas contas em redes antigas Direito de imagemGETTY IMAGESO que será que aconteceu com aquela conta do MySpace que você não acessa há anos? Você se lembra do MySpace? Foi lançado em agosto de 2008. Antes de Instagram, Facebook, Twitter e Snapchat se alçarem como favoritos, o site era o espaço escolhido por muitos internautas para o compartilhamento de fotos. Portanto, fotos do seu passado ainda podem continuar na rede, como algumas da cantora Taylor Swift e do ator Tom Hardy, para a alegria dos fãs deles. O MySpace continua ativo – e tem 38 milhões de usuários. A exemplo dele, há dezenas de ferramentas “antigas” que ainda existem. As plataformas fotográficas Fotolog e Flickr, as redes sociais Hi5 e Faceparty e apps de relacionamento são alguns exemplos. Muitos sofreram grande êxodo com a chegada de novos sites e redes sociais, mas ainda podem servir de baú do “tesouro” de fotos embaraçosas. Revise estes perfis. 4. Troque de nome Direito de imagemGETTY IMAGESSe você não quer ter que apagar depois todas as mensagens que já escreveu em fóruns online e sites, use um pseudônimo que não seja de fácil identificação Muitas sessões de comentários em sites são geridos por gigantes da internet, como o Facebook e o Disqus – este último anunciou, em 2012, que sofreu um grande ataque de hackers. Se você usou seu nome real em alguns fóruns e sites, e não quer eliminar todos os comentários que já fez, pode optar por trocar seu nome e a foto associada ao seu perfil. Escolha um pseudônimo que ninguém possa identificar. 5. Ponha em prática o ‘direito ao esquecimento’ Direito de imagemGETTY IMAGESRevise as leis existentes e exija o direito de desaparecer de certos sites de busca Em alguns países, as empresas de internet têm que cumprir com uma série de normas que garantem ao usuário o “direito ao esquecimento”. O Tribunal de Justiça da União Europeia determinou em maio de 2014 que Google, Bing e outros buscadores devem permitir que os internautas escolham se querem que sejam apagados os resultados que aparecem em buscas relacionadas a eles. Postagens antigas nas redes sociais, por exemplo, podem ser ocultadas dos resultados de buscas. Isso pode ser especialmente útil se a pessoa está buscando emprego, já que cada vez mais as empresas fazem buscas online sobre os candidatos. Essa medida também é importante para vítimas de violência doméstica (os agressores muitas vezes continuam perseguindo a vítima) e para pessoas com condenações prescritas ou penas já cumpridas. Alguns lugares onde já houve decisões judiciais garantindo o “direito ao esquecimento” são México, Brasil e Colômbia. Portanto, pesquise as leis e exerça o seu direito. 6. Peça que eliminem sua conta Direito de imagemGETTY IMAGESFacebook é obrigado a oferecer a possibilidade de o usuário eliminar a conta por completo, se assim desejar Algumas redes sociais complicam o procedimento ao usuário que quer apagar a conta de forma permanente. Em troca, oferecem desativar “temporariamente”. Mas se você quer que o serviço de “limpeza” seja efetiva, o melhor é apagar a conta por completo. O Facebook tem uma página com essa finalidade. No caso do Twitter, a eliminação é concluída depois de 30 dias. Ao eliminar as contas do Facebook e Twitter, suas publicações desaparecerão. No entanto, algumas cópias podem continuar aparecendo nos resultados dos buscadores. 7. Proteja suas contas Direito de imagemGETTY IMAGESUma senha mais complexa pode ajudar a proteger a conta O material que compartilhamos por meio de mensagens privadas – como no WhatsApp e no Messenger – geralmente é mais sensível e confidencial do que o que publicamos em fóruns e redes sociais. É sempre uma boa ideia proteger essas contas com contrassenhas complexas e originais. Se a página na web te dá esta opção de senha adicional, faça a verificação e siga os passos. Assim, será muito mais difícil para outros entrarem na sua conta sem permissão, pois precisarão da contrassenha, além da senha inicial de acesso ao celular. 8. Um conselho final… Nada do que você compartilha na internet é completamente privado. Uma vez publicado, nem sempre poderá ser eliminado. Há, inclusive, sites como o Wayback Machine, que permitem “viajar no tempo” por meio de arquivos

Leia mais »

Slavic, o hacker mais procurado (e protegido) do mundo

Vinculado aos mais graves ciberataques contra os EUA, ele vive supostamente amparado por Moscou O hacker russo Evgeniy M. Bogachev, em imagem do FBI publicada pelo ‘The New York Times’. Cabelo raspado, olheiras profundas e o sorriso de quem não posa muito convencido para a foto. Evgeniy Mikhailovich Bogachev já saqueou dezenas de bancos, roubou milhares de contas correntes e lançou assaltos em escala planetária. O FBI oferece uma recompensa de três milhões de dólares (9,3 milhões de reais) por sua captura, e dois tribunais dos Estados Unidos o processam por fraude, lavagem de dinheiro, pirataria informática e conspiração. Mais conhecido como Slavic ou lucky12345, é o hacker mais procurado do mundo. Mas ninguém o detém. De nada adiantam as diversas fotos suas conhecidas. Nem saber onde mora e o que faz no tempo livre. Aos 33 anos, Bogachev e seu meio sorriso podem mais que a estrutura judicial e policial da nação mais poderosa do mundo. Slavic se esconde na Rússia, e em dezembro passado foi incluído no grupo sancionado pelo então presidente Barack Obama em conexão com o ciberataque orquestrado pelo Kremlin para prejudicar a campanha eleitoral de Hillary Clinton. Embora a Casa Branca só se referisse a ele como um bandido comum, a ordem, que também afetou quatro altos funcionários do serviço secreto russo, proibiu-o de viajar aos EUA e congelou todas as suas contas. Duas medidas sem efeito para quem fez história fora da lei. Os relatórios do FBI e autos judiciais aos quais o EL PAÍS teve acesso revelam Slavic como um dos hackers mais incisivos de todos os tempos. Ele criou o Cryptolocker, um vírus que bloqueia os computadores e obriga o pagamento de um resgate para a sua liberação. No final de 2013, mais de 234.000 computadores haviam sido infectados. Um golpe com o qual Bogachev arrecadou 27 milhões de dólares (83,7 milhões de reais) em apenas dois meses. Criador do Zeus Mas a sua criatura mais conhecida e reverenciada é o Zeus. Extremamente sofisticado, esse código malicioso nasceu em 2006, quando Bogachev tinha apenas 22 anos. Desde então, com enorme perícia, ele o modificou e melhorou até chegar à versão Gameover. Considerado um dos mais perigosos do planeta, o programa age em duas frentes. Por um lado, rouba os dados bancários e as senhas da máquina que infecta; por outro, sem que o dono saiba, coloca o aparelho a serviço de uma rede oculta (botnet). Produz, assim, um universo de escravos silenciosos que os piratas utilizam livremente para todo tipo de propósitos. “É a rede de programas maliciosos mais avançada que já enfrentamos”, declarou o agente especial encarregado da investigação. Sob o mando de Slavic, essa estrutura chegou a submeter um milhão de computadores (25% deles nos EUA) e se transformou no pior pesadelo já vivido pelo FBI. O troféu superou os 100 milhões de dólares (310 milhões de reais). “Todos os computadores que infectava faziam parte de uma botnet, na qual não apenas roubavam os dados que os usuários introduziam ou tinham gravados, como também usavam a potência desses milhares – ou até mesmo milhões – de computadores infectados e controlados para cometer outros crimes, como ataques de negação de serviço (DDoS) destinados a extorquir as empresas”, diz o especialista David Barroso, fundador da Countercraft. O Kremlin, que embora negue, há anos emprega ciberpiratas para seus fins geopolíticos Após um esforço conjunto internacional, a rede foi desmantelada em 2014. Mas seu criador, sobre o qual pesa a maior recompensa já oferecida a um cibercriminoso, não foi preso. Assim como muitos hackers russos, sua tranquilidade estava garantida longe de Washington. Um relatório de segurança ucraniano indica que Slavic age sob a supervisão de uma unidade especial da espionagem russa. Não é nada extraordinário. O Kremlin, que nunca aceitou tais acusações, há anos emprega ciberpiratas para seus fins geopolíticos. Também fez isso, sempre segundo os informes de inteligência norte-americanos, com o Wikileaks. No ataque cibernético que orquestrou contra Clinton na campanha eleitoral, usou a organização de Julian Assange para difundir material roubado. No caso de Slavic, a própria trajetória e evolução do vírus Zeus o vincula a essas práticas. No apogeu de sua atividade, Bogachev analisava a imensa rede de computadores cativos à sua disposição em busca de informações confidenciais: e-mails de altos funcionários da polícia turca, dados de inteligência da Geórgia, documentos classificados da Ucrânia. “Há tempo, considera-se que Bogachev tenha algum tipo de relação com pessoas próximas dos serviços de inteligência. Inclusive quando a Rússia invadiu a Crimeia, parte dabotnet foi utilizada para buscar informações de vítimas da Ucrânia”, explica Jaime Blasco, especialista em segurança cibernética e chefe científico da Alien Vault. Slavic era e é um pirata, mas não age apenas como tal. Seu objetivo vai além: um território pantanoso do qual pouco se conhece. O Kremlin mantém silêncio, e as autoridades dos EUA evitam dar detalhes sobre os ciberataques a Clinton. Como sempre, a escuridão ampara. Slavic pode continuar sorrindo. UMA VIDA DE LUXO NA COSTA Casado e com uma filha, Evgeniy Mikhailovich Bogachev, codinome Slavic curte a vida como um rei na pequena e portuária cidade de Anapa, no Cáucaso Ocidental. Ali, segundo relatórios policiais, ele coleciona carros de luxo, navega pelo Mar Negro e, quando pode, visita a Crimeia. Slavic tem adoração pelos felinos. Tanto que seu animal de estimação é um gato-de-bengala (fruto do cruzamento entre o gato doméstico e o gato-leopardo) e sua roupa preferida é um pijama com estampa de leopardo. Segundo a inteligência ucraniana, Slavic tem uma frota de automóveis espalhada por toda a Europa só para não ter de alugar nenhum veículo quando está de férias. O hacker costumava passar alguns dias num dos chalés que possuía na França e viajava com um dos três passaportes russos de que dispunha para transitar com liberdade. ElPaís

Leia mais »

Trump X FBI

Por que Trump demitiu o chefe do FBI? Casa Branca alegou que Comey “não estaria apto a liderar efetivamente o FBI” Direito de imagem REUTERS O presidente Donald Trump surpreendeu os americanos na última terça-feira ao anunciar a demissão do chefe do FBI, James Comey. Em uma nota, a Casa Branca diz que Comey foi afastado do cargo pela forma como lidou com o inquérito conduzido sobre e-mails de Hillary Clinton enviados por uma conta particular durante sua gestão como secretária de Estado americana.[ad name=”Retangulo – Anuncios – Duplo”] Segundo jornais americanos, Comey, de 56 anos, que estava havia três anos e meio no cargo – em um mandato de 10 anos -, estava conversando com agentes do FBI em Los Angeles quando recebeu a notícia de sua demissão – e deu risada, por achar que fosse um trote. A notícia também causou surpresa no Congresso, mesmo entre Republicanos, e no próprio FBI. As justificativas para a demissão, no entanto, causaram desconfiança, em particular na oposição democrata. Muitos suspeitam de que ela poderia estaria ligada a uma investigação – em andamento – do FBI sobre possíveis ligações entre a campanha eleitoral de Trump e a Rússia. Enquanto analistas e políticos avaliam a decisão, eis aqui algumas das principais questões que serão possivelmente contempladas. Seria uma tentativa de acobertar detalhes sobre a ligação de Trump com a Rússia que estaria sendo investigada pelo FBI? O momento e a forma repentina da demissão de Comey são altamente suspeitos, para dizer o mínimo. Apenas uma semana atrás, o chefe do FBI falou perante uma comissão do Senado sobre a investigação a respeito da suposta interferência russa na eleição americana – e sobre possíveis laços do país com a campanha de Trump. Como Trump irá responder a pergunta-chave agora: se a demissão veio por causa do caso de Hillary, por que só agora? Direito de imagem REUTERS Nesta quinta-feira, estava previsto seu comparecimento no Congresso para discutir “ameaças globais”. Trump tem repetido diversas vezes em sua conta no Twitter que as alegações sobre a Rússia seriam “falsas” e que as investigações seriam uma “piada bancada pelo dinheiro dos contribuintes”. E agora, o homem que comandava a investigação é mandado embora – pelo próprio Donald Trump. Enquanto a Casa Branca diz que a demissão está ligada à forma como foi conduzida a investigação sobre o servidor dos e-mails de Hillary Clinton, não há muita gente acreditando nessa explicação – especialmente os democratas. Muitos têm ainda fresco na memória os elogios rasgados feitos por Trump a Comey, poucos dias antes da eleição presidencial, por esta mesma investigação dos emails da candidata democrata. “Foi preciso coragem ao diretor Comey para tomar essa atitude diante do tipo de oposição que enfrentou…que queria protegê-la (Hillary) de um processo criminal. Ele precisou ter muita coragem”, disse Trump em um comício. Recentemente, no entanto, Donald Trump passou a se incomodar com o chefe do FBI. De acordo com o jornal The New York Times, o presidente estava buscando uma razão para demiti-lo há mais de uma semana. Se o motivo para isso foi a investigação do e-mail de Hillary Clinton, por que a demissão só veio agora? A resposta de Trump a essa questão pode ser determinante para fazer com que as alegações de acobertamento ganhem força ou – pelo contrário – desapareçam com o tempo. Comey teria causado a própria demissão? Pouco depois de o senador democrata Chuck Schumer pedir, em uma coletiva de imprensa convocada às pressas após a demissão de Comey, uma investigação independente sobre as ligações de Trump com a Rússia, a Casa Branca passou a circular uma frase dita pelo senador criticando o chefe do FBI por sua atuação no caso dos e-mails de Hillary Clinton. “Não tenho mais confiança nele”, disse Schumer, em novembro do ano passado. Muitos dos mesmos democratas que agora criticam a demissão de Comey tiveram posicionamentos parecidos no passado – que com certeza serão lembrados agora pelos simpatizantes de Trump. Comey cumprimenta o procurador-geral Jeff Sessions, que seria um dos autores de sua carta de demissão – Direito de imagem REUTERS Na carta para comunicar o afastamento de Comey, o procurador-geral Rod Rosenstein disse que os “erros graves” do chefe do FBI no caso de Hillary eram “uma das poucas questões que uniam pessoas de perspectivas diferentes.” De fato, Comey surpreendeu muitos quando, em julho de 2016, anunciou que o FBI não recomendaria acusações criminais contra Hillary apesar de ela ter sido “extremamente descuidada” com um material importante. Pouco mais de uma semana antes da eleição, ele enviou uma carta ao Congresso, dizendo estar reabrindo as investigações sobre os e-mails após novas descobertas. Ao longo de 2016, Comey conseguiu enfurecer democratas, com sua condução inicial do caso, e depois, irritar republicanos, com sua decisão de não acusá-la, para, em seguida, desagradar novamente os democratas, pelo anúncio feito pouco antes da eleição. Agora, pesam as críticas ligadas à investigação das ligações entre a campanha de Trump e a Rússia – primeiro, por ter ocultado a questão do público durante o período eleitoral, o que contrariou os democratas. Após a eleição, a continuidade dessas investigações passou a incomodar o governo. Com tantos inimigos em Washington, a expectativa de vida de uma carreira política pode se encurtar drasticamente. Uma análise otimista seria a de que Comey navegou em águas difíceis da melhor forma que pôde em uma época em que as disputas políticas são cada vez mais criminalizadas. Outra visão é a de que ele, talvez, tenha cavado sua própria cova. Haverá uma investigação especial? O senador Schumer pediu a convocação de uma investigação independente sobre a suposta interferência russa nas eleições dos Estados Unidos e sobre qualquer ligação com a campanha de Trump. E está cada vez mais difícil encontrar um democrata que não tivesse reforçado o apelo. Mas para isso realmente acontecer, os pedidos deverão vir tanto de democratas, quanto de republicanos. Até agora, os principais nomes do Partido Republicano preferiram manter silêncio. Chuck Grassley, líder da comissão de Justiça do Senado, disse que Comey “perdeu

Leia mais »

Senha do seu celular pode ser descoberta usando dados do giroscópio

Se você acha que colocar uma senha no seu celular vai impedir que outras pessoas consigam acessá-lo, então é melhor ficar em alerta. Pesquisadores da Universidade de Newcastle, no Reino Unido, conseguiram descobrir o PIN de um smartphone através de dados de sensores do dispositivo. [ad name=”Retangulo – Anuncios – Esquerda”]Em um artigo publicado no International Journal of Information Security, os pesquisadores demonstraram como o giroscópio – o sensor que rastreia a rotação e a orientação o aparelho – poderia ser usado para adivinhar um código PIN de quatro dígitos com um alto grau de precisão. Durante os testes, os usuários precisaram digitar 50 PINs cinco vezes para que o algoritmo dos pesquisadores aprendesse como eles seguravam o telefone ao digitar cada número específico. Com essas informações, a equipe conseguiu craquear as senhas com 70% de precisão. Apesar de os testes utilizarem um algoritmo específico, a pesquisadora da Escola de Ciências da Computação da Universidade de Newcastle e principal autora do artigo, Maryam Mehrnezhad, destaca o perigo de aplicativos maliciosos que ganham acesso aos sensores de um dispositivo sem solicitar permissão. “A maioria dos smartphones, tablets e outros aparelhos já estão equipados com uma infinidade de sensores e, como os aplicativos e sites móveis não precisam pedir permissão para acessar a maioria deles, programas mal-intencionados podem secretamente acessar esses dados”, explica. OlharDigital/Juliana Américo

Leia mais »

Donald Trump contraria Serviço Secreto dos EUA e ainda usa um Galaxy S3

A segurança nacional dos Estados Unidos pode depender do nível de segurança do Android 4.4. Donald Trump, novo presidente do país, parece ter ignorado a instrução do Serviço Secreto e continua usando seu celular antigo para acessar a internet e usar o Twitter, abrindo brechas para ataques hackers. (Foto: Josh Haner / New York Times) Ninguém confirma oficialmente qual é o modelo usado por Trump, mas pelas fotos publicadas com ele e seu aparelho, tudo indica que o modelo seja um Galaxy S3, lançado pela Samsung em 2012, como indica esta análise do site Android Central. Isso é um problema sério, porque a empresa não lançou nenhuma atualização para o modelo desde a versão KitKat, lançada em 2013.[ad name=”Retangulo – Anuncios – Duplo”] Em um perfil do novo presidente dos EUA, a jornalista Maggie Haberman, do New York Times conta que o telefone ainda é usado por Trump para usar o Twitter, e ainda é capaz de receber chamadas. Como qualquer usuário de Android deve saber, um aparelho abandonado pela fabricante há tanto tempo já não é muito seguro para ser usado. Uma pessoa comum ainda pode aceitar o risco e continuar usando seu celular, mas quando se trata de alguém em um cargo tão alto, o perigo se torna muito maior. Afinal de contas, Trump é um alvo de interesse de qualquer hacker no mundo, e com a ciberguerra se tornando um fator cada vez mais importante da política global, qualquer brecha é um perigo. O Serviço Secreto orienta os novos presidentes a substituírem seus celulares ao assumirem o cargo. Barack Obama tinha um BlackBerry quando chegou ao poder, que foi substituído por outro aparelho completamente travado, incapaz de fazer fotos, enviar mensagens, reproduzir música, fazer chamadas ou se conectar a internet. O intuito é justamente reduzir ao máximo os riscos trazidos por uma tecnologia tão pessoal (e invasiva!) quanto um celular. Um aparelho infectado poderia se transformar em um microfone que transmite em tempo real as conversas de um presidente, ou transmitir sua localização para pessoas com más intenções 24 horas por dia. Basta que o usuário, no caso Donald Trump, clique em um link que não deveria no Twitter. Via The Guardian

Leia mais »

Falha no sistema de criptografia do Whatsapp permite leitura de conversa

Segundo “The Guardian”, causa é a maneira como o app adotou sistema de codificação. De acordo com matéria publicada no jornal britânico “The Guardian”, o Whatsapp possui uma falha que permite a leitura de conversas dos usuários mesmo que essas estejam criptografadas. A falha foi descoberta pelo pesquisador da Universidade de Berkeley, na Califórnia (EUA), Tobias Boelter, que chegou a alertar o Facebook (dono do aplicativo de mensagens) sobre a situação, mas a situação não foi resolvida.[ad name=”Retangulo – Anuncios – Duplo”] Segundo a publicação, a falha acontece na maneira como o aplicativo adotou o seu sistema de criptográfica, um modelo de ponta-a-ponta. Esse sistema deveria gerar chaves únicas de segurança individual para cada usuário. É através dessas chaves que as mensagens são codificadas e decodificadas. A criptografia de ponta-a-ponta protege todo o trajeto da comunicação entre as pontas (os participantes) da troca de mensagens. Com esse sistema, nenhum intermediário, nem mesmo o WhatsApp, é capaz de interferir na conversa e obter o que foi compartilhado. O problema foi que o WhatsApp adaptou o protocolo Signal, desenvolvido pela Open Whisper Systems, que também é usado por outros aplicativos considerados seguros. Essa alteração faz com que o aplicativo force a troca das chaves de um usuário que não esteja conectado à internet sem que as pessoas que conversem com ele sejam avisadas. A partir daí, todas as mensagens marcadas como não entregues são criptografas com a nova chave e enviadas novamente, diz a matéria.

Leia mais »

Olimpíado Rio 2016: O paradoxo da “verdade”

O Rio, com a proximidade da Olimpíada, está com todos os dispositivos de segurança e as maiores autoridades no âmbito da segurança pública a postos. A mídia informa e divulga como está sendo esta segurança. Com riqueza de detalhes e infográficos sofisticados, mostra como as forças oficiais combaterão possíveis ataques terroristas, se de fato estivermos sob ameaça.[ad name=”Retangulo – Anuncios – Direita”] Mas toda esta visibilidade levanta questionamentos: se até a cerimônia de abertura dos Jogos é cercada de sigilo absoluto, como a estrutura de segurança pode ser tão amplamente divulgada? Temos a certeza de que o governo está dando toda esta visibilidade porque o verdadeiro esquema não deve ser este. Do contrário, até aqueles que estariam planejando ataques estariam bem informados. Enquanto isso, Natal, no Rio Grande do Norte, parece não fazer parte deste país. Lá, muito bem LÁ, sem ser depreciativo, é um estado lamentavelmente longe das maiores sofisticações, e o crime está dando as ordens. Imaginemos o que poderá acontecer se não for mais LÁ o que está acontecendo.

Leia mais »

Estudantes criam caixa-preta veicular integrada a smartphone

WITBox: caixa-preta veicular registra dados e ajudará a desvendar causas de acidentes Um grupo de estudantes de Joinville criou uma caixa-preta veicular que registra todos os dados do carro para que seja possível detectar as causas de acidentes de trânsito. Ainda em fase de protótipo, o aparelho é chamado de WITBox e ele se conecta a um aplicativo para smartphones por Wi-Fi para exibir as informações sobre o veículo. O estudante Lucas Casagrande, de 24 anos, conta que teve a ideia do projeto por conta de um triste episódio de sua vida. “Aos 15 anos, meu primo faleceu em um acidente de carro no qual eu também estava. Até hoje os investigadores não descobriram o motivo. Eu estava dormindo e as testemunhas contaram historias diferentes”, disse Casagrande.[ad name=”Retangulo – Anuncios – Direita”] Junto a ele na SOCIESC, que faz parte da Anima Educação (que conta, ainda, com a HSM, referência em educação executiva), trabalham na iniciativa os estudantes de Engenharia da Computação e Sistemas da Informação Alexandre Viebrantz (26) e Eduardo Garcia (18), bem como o professor orientador Paulo Manseira. O foco do produto, segundo Casagrande, é o mercado de seguros, pois esse segmento está mais envolvido com acidentes de trânsito do que as montadoras, que poderiam ser outro alvo do seu futuro negócio. “Ele pode se tornar um produto de inteligência para as seguradoras”, disse o estudante, que considera até que o preço do seguro de veículos pode ser alterado com base nesses dados. Nessa caixa preta veicular ficam registrados a velocidade de deslocamento, sua geolocalização, o estado dos freios, as rotações do motor, possíveis erros detectados pelo computador de bordo (a luzinha do óleo acesa, por exemplo), bem como um trecho do percurso gravado em vídeo. Como o vazamento dessas informações podem ferir a privacidade dos motoristas, o tráfego de dados via rede é codificado (criptografado), explica Casagrande. Dessa maneira, somente o app do dono do carro com o login correto pode interpretar os dados do WITBox. A única restrição de compatibilidade do produto criado pelos estudantes é a presença da porta OBDII no veículo. Apesar desse conector veicular ter sido padronizado no Brasil em 2010, o grupo recomenda que os carros sejam ano 2012. Nesta semana, os jovens se apresentam no campeonato de inovação Imagine Cup, em São Paulo, que é realizado pela Microsoft. Se vencerem a etapa brasileira do concurso, Casagrande, Viebrantz e Garcia irão competir em Seattle (EUA) pela taça mundial. Ainda não há uma previsão exata de quando o WITBox será um produto para o consumidor final, mas Casagrande diz ter a expectativa de oferecê-lo ao mercado dentro de dois anos. Lucas Agrela/Exame

Leia mais »

Red Bull vai testar nova proteção de cockpit em treino livre

Equipe apresentará alternativa ao criticado sistema Halo já testado pela Ferrari. A Red Bull irá correr com o seu sistema de proteção de cockpit em uma volta de instalação durante a sexta-feira de treinos livres para Grande Prémio da Rússia, confirmou nesta quinta-feira a equipe. A organização baseada em Milton Keynes tem trabalhado duro na sua alternativa para o Halo, com testes estáticos tendo ocorrido durante a última semana para entender melhor como ele vai funcionar. Embora o teste de conceito provavelmente continue durante os próximos meses, a equipe quer testar o sistema em um carro para que se possa avaliar tanto a visibilidade do piloto como a opinião do fã. Um dos problemas com o Halo – que foi testado pela Ferrari nos testes de pré-temporada – foi que os fãs não gostaram da aparência. A Red Bull acredita que sua opção- que tem um pilar central – será mais popular. O diretor de prova da FIA, Charlie Whiting, deixou claro na semana passada, no entanto, que a palavra final sobre qual projeto seria usado a partir de 2017 teria a segurança como parâmetro. No entanto, se ambos protegessem bem os pilotos de forma igual, então o projeto da Red Bull poderia obter a preferência se as equipes preferirem sua aparência. “Pessoalmente, eu diria que é esteticamente mais agradável a solução (da Red Bull)”, disse Whiting. “Mas é apenas uma questão de gosto”. “No entanto, se ambas as soluções funcionarem igualmente bem em testes, eu ficaria surpreso se houver um enorme desejo de manter o Halo.” A Red Bull ainda não decidiu qual piloto correrá com a proteção de cockpit.

Leia mais »