Arquivo

Empresas buscam imagem ecologicamente correta, mas consomem muita energia

As máquinas de Jeff Rotshchild no Facebook tinham um problema que ele sabia que precisava ser resolvido imediatamente. Estavam a ponto de derreter. Segurança observa servidores em central de processamento de dados em Las Vegas A companhia ocupava um imóvel alugado em Santa Clara, um galpão de 18 por 12 metros, com fileiras de servidores necessários para armazenar e processar as informações sobre as contas de seus membros. A eletricidade que fluía para os computadores estava causando o derretimento de portas de rede e outros componentes cruciais. Pensando rápido, Rotshchild, o diretor de engenharia da companhia, enviou seus subordinados em uma expedição para comprar todos os ventiladores que pudessem. “Nós esgotamos o estoque de todas as lojas Walgreens da área”, ele disse – para soprar ar frio na direção do equipamento e impedir que o site caísse. Isso aconteceu no começo de 2006, quando o Facebook tinha modestos 10 milhões de usuários e seus servidores estavam instalados em um só local. Hoje, as informações geradas por mais 1,5 bilhão de pessoas exigem versões maiores dessas instalações, chamadas centrais de dados – Data Centers – , com fileiras e mais fileiras de servidores, espalhadas por áreas de dezenas de milhares de metros quadrados, e tudo com sistemas industriais de refrigeração. E esses servidores representam apenas uma fração das dezenas de milhares de centrais de processamento de dados que hoje existem para sustentar a explosão generalizada da informação digital. Volumes imensos de dados são movimentados a cada dia, sempre que as pessoas usam o mouse ou suas telas sensíveis ao toque para baixar filmes ou música, verificar os saldos em seus cartões de crédito no site da Visa, enviar e-mails com arquivos anexados via Yahoo!, adquirir produtos na Amazon, postar no Twitter ou ler jornais on-line. Um estudo conduzido pelo “New York Times” ao longo dos últimos 12 meses revelou que essa fundação da indústria da informação contrasta fortemente com a imagem de esguia eficiência e postura ecologicamente correta que o setor tenta apresentar. A maioria das centrais de processamento de dados consome vastos montantes de energia, deliberadamente e de maneira perdulária, de acordo com entrevistas e documentos. As companhias de internet operam suas instalações em capacidade máxima, 24 horas por dia, não importa qual seja a demanda. Como resultado, as centrais de processamento de dados podem desperdiçar 90% ou mais da eletricidade que recebem da rede, de acordo com o estudo. Para se protegerem contra quedas de energia, elas dependem, também, de conjuntos de geradores a diesel, causadores de emissões. A poluição gerada pelas centrais de processamento de dados viola a regulamentação de ar limpo norte-americana, de acordo com documentos oficiais. No Vale do Silício, muitas das centrais de processamento de dados constam do Inventário de Contaminantes Tóxicos do Ar, um documento governamental que lista os principais causadores de poluição em função do uso de diesel, na região. No restante do mundo, esses armazéns de informação digital utilizam cerca de 30 bilhões de watts de eletricidade, mais ou menos o equivalente a 30 usinas nucleares, de acordo com estimativas compiladas para o estudo por especialistas setoriais. As centrais de processamento de dados norte-americanas respondem por entre um quarto e um terço dessa carga, de acordo com as estimativas. “A dimensão desses números é espantosa para a maioria das pessoas, mesmo profissionais do setor. O tamanho assusta”, diz Peter Gross, que ajudou a projetar centenas de centrais de processamento de dados. “Uma central de processamento de dados pode consumir mais energia que uma cidade de tamanho médio.” A eficiência energética varia amplamente de empresa para empresa. Mas, a pedido do “New York Times”, a consultoria McKinsey analisou o uso de energia pelas centrais de processamento de dados e constatou que, em média, elas empregavam na realização de computações apenas entre 6% e 12% da eletricidade que seus servidores recebem. O restante da energia é usado essencialmente para manter ligados servidores ociosos, em caso de um pico de atividade que possa desacelerar as operações do sistema ou causar quedas. Um servidor é uma espécie de computador desktop bem reforçado, sem tela ou teclado, com chips para processar dados. O estudo examinou como amostra 20 mil servidores instalados em 70 grandes centrais de processamento de dados, em ampla gama de organizações: companhias farmacêuticas, fabricantes de equipamento bélico, bancos, empresas de mídia e agências do governo. “Esse é o segredinho sujo do setor, e ninguém quer ser o primeiro a admitir culpa”, disse um importante executivo do setor que pediu que seu nome não fosse revelado, a fim de proteger a reputação de sua empresa. “Se fôssemos um setor industrial, estaríamos rapidamente fora do negócio”, afirmou. As realidades físicas do processamento de dados ficam bem distantes da mitologia da internet, onde as vidas são vividas em um mundo “virtual” e a memória fica armazenada “na nuvem”. O uso ineficiente de energia é propelido em larga medida pelo relacionamento simbiótico entre os usuários que exigem resposta imediata ao clicar o mouse e as empresas que correm o risco de quebra caso não cumpram essas expectativas. Nem mesmo o uso intensivo de eletricidade da rede parece suficiente para satisfazer o setor. Alem dos geradores, a maior parte das centrais de processamento de dados abriga bancadas de imensos volantes de inércia ou milhares de baterias elétricas –muitas das quais parecidas com as dos automóveis– a fim manter os computadores em ação em caso de queda da rede elétrica nem que por apenas alguns milésimos de segundo, já que uma interrupção dessa ordem poderia bastar para derrubar os servidores. “É um desperdício”, diz Dennis Symanski, pesquisador sênior no Instituto de Pesquisa da Energia Elétrica, uma organização setorial de pesquisa sem fins lucrativos. “É ter número exagerado de apólices de seguro.” Pelo menos uma dúzia de grandes centrais de processamento de dados foram autuadas por violações dos códigos de qualidade do ar só nos Estados da Virgínia e Illinois, de acordo com registros dos governos estaduais. A Amazon foi autuada por mais de 24 violações em um período de três

Leia mais »

Tecnologia – WhatsApp e o golpe das cores

O que é o golpe das cores do WhatsApp e como se prevenir Este novo golpe promete trocar as cores do WhatsApp, mas o objetivo é outro: encher seu celular de anúncios publicitários e acessar dados pessoais Você quer trocar a cor do WhatsApp em seu celular? Pense duas vezes antes de aceitar um convite suspeito. Uma nova fraude que promete personalizar a cor do popular aplicativo de mensagens está circulando por celulares do mundo inteiro.[ad name=”Retangulo – Anuncios – Duplo”] Trata-se de um página na internet com o logo e a aparência do WhatsApp, mas em azul em vez de verde, além de um nome muito parecido: шһатѕарр.com. A URL falsa usa caracteres do alfabeto cirílico (“ш”e “т”) para se passar pelo original e convida usuários de dispositivos iOS, Android, Blackberry e Windows Phone a trocar a cor do WhatsApp. A instalação, no entanto, faz proliferar um vírus que enche o aparelho de anúncios publicitários. Como funciona e como evitar a fraude A URL enganosa já aperece em espanhol e usa o mesmo nome do WhatsApp, mas com caracteres cirílicos (e não começa com “https”) – Direito de imagemШҺАТЅАРР.COM O golpe funciona da seguinte maneira: Primeiro, pede-se que o usuário encaminhe a URL enganosa a 12 de seus contatos ou a sete de seus grupos de WhatsApp. Em seguida, deve-se ativar um link. Pouco depois, aparece uma mensagem: as novas cores do WhatsApp estão disponíveis apenas no aplicativo de desktop. Então, o usuário tem que instalar uma extensão do Google Chrome, cujo nome é “BlackWhats”. Pede-se para fazer o download de uma extensão fraudulenta: BlackWhats. Direito de imagem BLACKWHATS A página web é uma plataforma adware, ou seja, um software malicioso que mostra avisos publicitários em seu navegador. Uma imagem de alerta já aparece no momento da instalação. Imagem de alerta diz que página pode ser perigosa Esse tipo de golpe é conhecido como phishing e tem como objetivo acessar dados pessoais do usuário contidos em seu telefone ou conta de e-mail. Por isso, não é recomendável clicar em sites pouco confiáveis ou fazer o download de extensões desconhecidas. Como evitar cair em fraudes do tipo: Confirme o endereço web: o fato de um endereço terminar em .org não garante que ela seja oficial. Analise o endereço com cuidado e cheque todos os caracteres. https x http: mesmo que nem sempre seja uma garantia, note se aparece no início do endereço o protocolo https, a versão segura do http. Não faça download de extensões suspeitas: pergunte-se se você realmente precisa instalar a extensão e por que ela é necessária. Revise a gramática: os erros de ortografia são habituais nesse tipo de golpe. Desconfie se o convite obriga a compartilhá-lo com seus contatos: costuma ser uma estratégia comum para distribuir o vírus adware. Mas quem está por trás da fraude? Não há nomes vinculados ao registro do шһатѕарр.com, mas há um endereço no Arizona, nos EUA, segundo o WHOIS, a base de dados que permite identificar o proprietário de um domínio de endereço IP na internet, explica o veículo International Business Times. Esta não é a primeira vez que os usuários do WhatsApp são vítimas de golpes. Algumas ações fraudulentas tentam convidar usuários para assinaturas gratuitas do Netflix ou a ganhar dinheiro muito facilmente. O WhatsApp sugere em seu site que se evite clicar em aplicativos que pedem para reenviar a mensagem ou que prometem ganhos financeiros. “Sempre advertimos ao remetente: ignore e apague a mensagem”, diz a empresa.

Leia mais »

Vírus, Trojans, Exploits e Cia. Limitada

Aprenda as diferenças entre Vírus, Trojans, Spywares, Worms, Rootkits, Adwares Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.[ad name=”Retangulo – Anuncios – Duplo”] Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim. Malware Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc. Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus. Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um. Vírus Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc. Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz. Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário. Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas. Worms Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm). Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede. Trojan Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados. Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente. Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado. Rootkits [ad name=”Retangulo – Anuncios – Duplo”]Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego. Spywares Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador). Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware. Adware O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir. Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado. Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador. DaniloAmoroso

Leia mais »

Ciência e saúde

Num futuro próximo, tudo estará em rede – e você nem notará Sem motorista: micro-ônibus autônomo percorre pavilhão da Cebit Estima-se que 50 bilhões de dispositivos estejam conectados no mundo – desde smartphones a válvulas de máquinas e sensores de carros. E a tendência, como mostra a feira Cebit, em Hannover, é que isso se intensifique.[ad name=”Retangulo – Anuncios – Duplo”] Carros autônomos? Isso tem no Salão Internacional do Automóvel (IAA) de Frankfurt ou na conferência sobre tecnologia SXSW de Austin, no Texas. Robôs que ajudam nas tarefas domésticas? Podem ser encontrados na Feira Industrial de Hannover. Soluções de nuvem, big data, a internet das coisas, realidade virtual? Tudo isso pode ser visto na CES, de Las Vegas, ou no Mobile World Congress, em Barcelona. E drones? Podem ser encontrados em qualquer loja de brinquedos. A Cebit, realizada em Hannover desde esta segunda-feira (20/03) e inaugurada pela chanceler federal alemã, Angela Merkel, e o primeiro-ministro japonês, Shinzo Abe, tem o problema de que as principais novidades do setor não são apresentadas somente aqui, mas em vários outros lugares. Mas isso é algo que parece não incomodar Oliver Frese, membro do conselho de direção da empresa organizadora da feira, a Deutsche Messe AG e presidente da Cebit. “Antigamente, a digitalização era mais abstrata”, diz. “Nesta Cebit, ela é uma experiência concreta, porque há agora muitas áreas de utilização.” De tampas de bueiros a exoesqueletos O evento conta com a participação de 3 mil empresas de 70 países, que mostram seus produtos e aplicações até a próxima sexta-feira. O número de expositores é, portanto, exatamente o mesmo que o do ano anterior, e Frese espera que a feira receba também neste ano cerca de 200 mil visitantes. A feira é focada nas possíveis formas de utilização pelas empresas das principais tendências de digitalização – especialmente pelas médias empresas. Produtos para consumidores normais são exceção. Funcionário demonstra uso de óculos de realidade virtual da Microsoft na indústria Já é lugar comum a afirmação de que tudo está em rede com tudo e de que dados digitais são armazenados na nuvem. Na Cebit, os organizadores gostam de citar estudos segundo os quais 50 bilhões de dispositivos estão conectados em rede no mundo –  desde smartphones normais, passando por válvulas de máquinas até sensores de carros autônomos. “Em algum dia, até mesmo tampas de bueiros das ruas vão informar seus níveis de água”, diz Thorsten Dirks, presidente da Federação Alemã das Empresas de Informação, Telecomunicação e Novas Mídias (Bitkom). “Isso vai acontecer. Vamos ver como a tecnologia de sensores evoluirá, quantos sensores usaremos no corpo e como os sensores serão embutidos em materiais têxteis.” A fabricante de tintas Bergolin planeja usar em suas fábricas os óculos Hololens, da Microsoft, dispositivo que enriquece a realidade com dados virtuais. No projeto, ainda em fase de testes, os operários da empresa de médio porte mexem os dedos no ar para controlar os produtos químicos que entram na máquina de mistura de tintas. Já a Ekso Bionics, fabricante dos chamados exoesqueletos (estruturas robóticas para auxiliar o corpo humano), ajuda Sebastian Erhardt – que ficou paraplégico após um acidente – a andar e até mesmo correr novamente. Atualmente, o esqueleto – que custa 120 mil euros – é usado apenas por hospitais. Salesforce, um importante fornecedor americano de soluções de computação em nuvem, desenvolveu aplicações específicas para lidar com dados em rede, em parceria com diversas empresas, incluindo o fabricante de caminhões Man. Fregueses à espera de uma entrega podem saber, a qualquer momento, onde estão as mercadorias que encomendaram. Gerentes de transportadoras podem também obter informações sobre a localização de toda a sua frota. Mesmo para o motorista, há informações que valem dinheiro. O sistema analisa o estilo de condução e o consumo de combustível e alerta o motorista para o melhor modo de dirigir economizando combustível. “Muitos motoristas recebem bônus se consomem menos combustível”, explica um dos funcionários da Salesforce. “Eles podem, assim, aumentar seus salários.” Empregos em risco Entretanto, após uma volta pela Cebit, o visitante começa a se perguntar por quanto tempo os caminhões de carga ainda precisarão de motoristas. Um micro-ônibus sem motoristas anda pelos corredores da feira, detectando obstáculos e parando quando um ciclista cruza seu caminho. Na Suíça, alguns deles já estão em uso. Chanceler alemã, Angela Merkel, visita Cebit, acompanhada do premiê japonês, Shinzo Abe Também no setor agrícola, os automóveis autônomos são um tema – como no caso do trator autônomo desenvolvido pela empresa japonesa Magellan Systems. E quando o fabricante de chips Intel demonstra como plataformas de petróleo ou turbinas eólicas em alto mar podem ser reparadas com ajuda de drones, o principal assunto é economia de custos. Os custos de manutenção, segundo as empresas, podem ser cortados pela metade. Quando se trata de digitalização, os alemães gostam de falar em “indústria 4.0”, um termo genérico para se referir à convergência entre produção industrial e o mundo digital. O Japão, país convidado deste ano da Cebit, já está alguns passos adiante no assunto e chega a Hannover mostrando robôs que trabalham como enfermeiros e cuidadores de idosos. O slogan japonês nesta feira é “Sociedade 5.0”. Por trás dele há não somente uma competição pelo melhor slogan, como mostram as estatísticas comerciais dos dois países. O valor do hardware de TI que a Alemanha importa do Japão supera em cinco vezes o das exportações alemãs para o Japão. Segundo a Bitkom, uma em cada quatro empresas líderes no ramo de tecnologia vem do Japão. E, mais uma vez, os postos de trabalho são assunto importante. “Se não conseguirmos na Alemanha assumir um papel de liderança no futuro, estaremos colocando nossa prosperidade em risco”, diz o presidente da Bitkom, Thorsten Dirks. “Porque, então, não vão surgir mais novos postos de trabalho, enquanto muitos empregos antigos serão automatizados e eliminados. Este é um cenário que nem gosto de imaginar.” Do ponto de vista alemão, o Japão não é somente o país convidado, mas também um concorrente. A chanceler Angela Merkel, entretanto, sublinhou os pontos comuns dos dois países no

Leia mais »

A ciência por trás da mentira: por que caímos em golpes?

Golpistas combinam sempre os mesmos sete princípios para enganar vítimas Pessoas menos inteligentes ou com pouca instrução são sempre mais vulneráveis a golpistas que querem roubar dinheiro. Certo? Não necessariamente. Até o começo deste ano, o laureado professor britânico Paul Frampton – educado em Oxford – lecionava física na Universidade da Carolina do Norte.[ad name=”Retangulo – Anuncios – Duplo”] Em 2012, o professor foi condenado a cinco anos de prisão por tráfico de drogas. Ele foi vítima de um esquema de golpistas envolvendo um site de relacionamentos. O caso acabou com sua carreira de professor na universidade. O psicoterapeuta John Worley também não escapou de uma famosa rede de golpistas nigerianos. Ele foi contatado por e-mail por pessoas que se diziam funcionários do governo da Nigéria. No e-mail, os golpistas pediam ajuda para transferir uma grande fortuna para fora do país. Tudo que Worley precisava fazer era transmitir uma pequena quantia aos funcionários, para que eles liberassem a fortuna. Worley acabou condenado a dois anos de prisão. Inteligência não protege Inteligência e experiência não protegem ninguém contra golpes, segundo David Modic, acadêmico da Universidade de Cambridge que estuda a psicologia por trás dos golpes de internet. Então o que faz alguém ficar vulnerável? O ponto de partida de Modic foi uma pesquisa com mil pessoas – algumas delas vítimas de golpes. Ele conduziu um teste de personalidade com as vítimas, e identificou várias características em comum. Algumas dessas características parecem óbvias para qualquer vítima de golpe, como a falta de autocontrole. Mas alguns traços de personalidade geralmente vistos como virtudes – como confiança na autoridade ou desejo de ser amigável – também são mais presentes entre as vítimas de golpes. Psicólogos podem estar percebendo esses traços só agora, mas os golpistas já sabem disso há muito tempo. Uma forma de convencer as vítimas é fingir que ambos possuem algum conhecido em comum. Quando isso não funciona, outro disfarce eficaz é o de autoridade – alguém como um médico ou advogado. O pesquisador em assuntos de segurança e privacidade da Universidade de Cambridge, Frank Stajano, também estudou os truques na manga de golpistas. Em seu trabalho, ele contou com a colaboração de Paul Wilson, um mágico que presta consultoria a cassinos. Alguns sites falsos de relacionamento exploram desejos das suas vítimas Wilson também é roteirista do programa de televisão da BBC The Real Hustle (“O verdadeiro golpe”, em tradução livre), no qual ele coordena uma equipe que aplica golpes diversos em pessoas comuns. O objetivo do programa é conscientizar as pessoas sobre os perigos dos golpes, e todo dinheiro “ganho” é devolvido imediatamente. Sete princípios Stajano logo percebeu que o programa sempre usa os mesmos sete mecanismos de convencimento. Três destes também coincidem com os identificados por Modic. O primeiro é o “princípio do tempo” – os golpistas sempre convencem suas vítimas a agir rápido, “antes que seja tarde demais”. Assim eles conseguem colocar pressão, sem ter tempo para raciocinar com lógica ou exercer qualquer tipo de auto-controle. Golpe do ‘e-mail’ nigeriano transforma vítima em cúmplice do crime Outros dois princípios são o de obediência à autoridade e a “mentalidade de manada”. Ambos servem para convencer a pessoa de que seus atos são legítimos. As pessoas têm tendência de sempre se comportar como aqueles a seu redor. Mas Stajano diz que ainda há outros quatro princípios. Um deles é o da distração – fazendo com que as pessoas não percebam que estão sendo vítimas de um golpe. Um exemplo é roubar um carro em uma garagem usando um uniforme falso de manobrista. Muito comum nesse caso é o uso de algum tipo de golpista assistente muito atraente sexualmente, como forma de distrair a vítima. O quinto princípio listado pelos especialistas é o do desejo – golpitas percebem o que as pessoas querem ter e jogam com isso a seu favor. Esse é o segredo de muitos sites de relacionamentos que na verdade são golpes. Em busca de um relacionamento, as pessoas são atraídas por fotos de belas mulheres ou homens. O sexto princípio é o da desonestidade. Muitas pessoas estão dispostas a infringir um pouco as regras para ter algum benefício. É isso que está por trás do golpe do e-mail nigeriano, no qual a vítima vira cúmplice dos criminosos. Isso dificulta posteriormente a busca por ajuda por parte da vítima, já que ela também cometeu um delito e pode ser punida. O último dos princípios é o da caridade – pessoas que usam simpatia com o sofrimento dos demais para extorquir dinheiro. Isso pode ser feito por pessoas que se fazem passar por instituições de caridade. Truque velho Stajano diz que o fascinante do mundo dos golpes é que a maioria deles existe há séculos – e as pessoas continuam caindo neles. Maioria dos golpes existe há séculos – sempre com roupagens diferentes O golpe do e-mail nigeriano parece ser um produto da era digital, mas, segundo o pesquisador, ele existe desde o século 16. Na época, havia o golpe do “prisioneiro espanhol”, em que uma pessoa mandava uma carta a outra pedindo uma contribuição para ajudar a soltar um suposto aristocrata espanhol preso. Quando liberado, o aristocrata recompensaria a vítima com uma vasta fortuna. O professor de Cambridge afirma que muitos sistemas criados por especialistas em segurança ignoram a “psicologia dos golpes” – e por isso fracassam. “Muitos profissionais do ramo de segurança pensam: as pessoas são o problema – meu sistema é perfeito e super-seguro, desde que as pessoas aprendam a se comportar”, diz Stajano. Para ele, os sistemas de segurança e proteção precisam prever e antecipar o comportamento real das pessoas. Muitos desses princípios são inevitáveis por serem parte da natureza humana. A obediência à autoridade é uma virtude necessária para se conviver em sociedade. Também o “comportamento de manada” é importante em qualquer relação comercial – todos confiamos em lojas online porque vimos outras pessoas comprarem e receberem seus bens com segurança. Colin Barras, da BBC Future

Leia mais »

TI-Senhas e Códigos

Barulho do teclado decifra senhas e códigos. O teclado é a mais nova ameaça de segurança dos usuários de computador. Cientistas da Universidade de Berkeley, na Califórnia, descobriram que a gravação do som do keyboard pode revelar senhas e até textos confidenciais.[ad name=”Retangulo – Anuncios – Duplo”] Eles fizeram uma pesquisa que revela que em apenas 10 minutos de gravação de áudio do teclado é possível recuperar 96% das informações digitadas. A interpretação é feita por um algoritmo que decifra o som de cada caracter. Doug Tygar, professor de Ciência da Computação da Universidade de Berkeley, que conduziu o estudo, afirma que a acústica dos teclados tende a ser a mais nova arma dos espiões virtuais para roubar dados dos usuários. Os especialistas interpretaram textos pelo som acompanhando quantas palavras os usuários digitam por minuto, os intervalos e também fazendo associações com letras próxima uma da outra. Com base nas estatísticas, eles conseguiram até identificar em que momentos o usuário apertou a tecla Caps Lock para digitar letras maiúsculas, decifrando códigos e senhas. Para fazer o experimento, os cientistas trabalharam com vários tipos de teclados e também estudaram os cliques do mouse. O estudo completo sobre a nova ameaça será apresentado em novembro durante uma conferência sobre segurança, que será realizada na Virginia, nos Estados Unidos.

Leia mais »

O deputado que almoçou 30 no mesmo dia com dinheiro publico

Deputado que votou sim pelo Impeachment, “almoçou” 30 vezes no mesmo dia com dinheiro público. Um grupo que reúne desde desenvolvedores de software a um sociólogo, todos envolvidos no mercado de tecnologia, criou uma plataforma para identificar mau uso de verba pública por deputados federais. Espalhados entre Porto Alegre, Brasília, São Paulo e até na Itália, os oito descobriram um meio de analisar mais de dois milhões de notas fiscais de forma automática para detectar uso abusivo da cota parlamentar –reembolso a que deputados têm direito para o exercício do mandato.[ad name=”Retangulo – Anuncios – Duplo”] Numa maratona de análise computacional e humana na semana passada, a força-tarefa, financiada por um crowdfunding, contestou o reembolso de R$ 378.844 desde 2011. Foram 629 denúncias contra 216 deputados à Câmara –sendo dois candidatos à presidência da Casa. Bruno Pazzim (esq.), Irio Musskopf e Ana Schwendler trabalham no projeto com o robô Após o passar pelo software, cada caso é analisado por uma pessoa, que depois encaminha as denúncias. O grupo costuma aguardar respostas para divulgar os casos. A ação recebeu o nome de “Operação Serenata de Amor”, inspirado no “caso Toblerone”, um escândalo da década de 1990 na Suécia que provocou a renúncia da então vice-primeira-ministra Mona Sahlin por uso do cartão corporativo para gastos pessoais. “A gente acredita que a corrupção não começa em milhões. A gente corta desde o início, no momento em que o deputado pode pedir uma nota fiscal para um taxista de R$ 80 quando ele na verdade gastou R$ 40. Se ele souber que tem alguém olhando, talvez não chegue a roubar dinheiro de merenda”, diz o desenvolvedor Irio Musskops, 23, idealizador do projeto.   O desafio é ensinar “Rosie” –apelido dado ao programa inspirado na doméstica-robô do desenho “Os Jetsons”– a identificar casos estranhos. O foco na fase inicial do projeto tem sido identificar gastos suspeitos com refeição. O robô aponta pagamentos num curto prazo de tempo em cidades muito distantes, compras feitas fora de Brasília enquanto o deputado discursava em plenário, valores considerados acima do normal e outras contradições. Num primeiro teste, em novembro, ela identificou 40 anomalias, das quais nove foram reconhecidas pela Câmara como mau uso da verba. Entre os casos estão a compra de cinco garrafas de cerveja em Las Vegas pelo deputado Vitor Lippi (PSDB-SP) e de 13 almoços no mesmo dia reembolsados ao deputado Celso Maldaner (PMDB-SC). A cota é para uso exclusivo do parlamentar, e é proibido comprar bebidas alcoólicas. Os dois atribuíram o erro a suas assessorias, que não retiraram as compras indevidas ao solicitar o reembolso, e devolveram a verba à Câmara. “Fomos ensinando o robô a combater a corrupção. Ele entende padrões e identifica o que está fora”, disse o jornalista Pedro Vilanova, 23, também integrante do grupo. Na última semana, “Rosie” questionou dois candidatos à presidência da Câmara. O deputado André Figueiredo (PDT-CE) gastou R$ 248,52 em novembro de 2014 na pizzaria Valentina, onde uma pizza grande custa hoje em média R$ 70. Para o reembolso, ele apresentou uma nota manual que descreve apenas “despesa com refeição”.

Leia mais »

Zukenberg e redes sociais

Zuckerberg publica manifesto em prol de “comunidade global”Manifesto foi publicado na página de Zuckerberg no Facebook Criador do Facebook defende a globalização e apresenta estratégias para o futuro da rede social, cada vez mais acusada de permitir a disseminação de notícias falsas e estimular a polarização. Promover uma comunidade global, evitar o isolamento e combater conteúdos enganosos são as novas metas do Facebook, segundo um manifesto em tom messiânico publicado por seu criador, Mark Zuckerberg, em resposta às críticas à plataforma, que tem quase 2 bilhões de usuários. Nos últimos anos, a rede social se tornou um espaço para a propagação de notícias falsas, disseminação do ódio e polarização.[ad name=”Retangulo – Anuncios – Duplo”] No manifesto de cerca de 5,8 mil palavras, Zuckerberg, de 32 anos, reconheceu que a plataforma abriga informações errôneas e conteúdo enganoso e afirmou que estão sendo tomadas medidas para reduzir o número de notícias sensacionalistas. Ele ressalvou, porém, que o foco da rede social não estará em banir informação errada, mas em oferecer outras perspectivas. O Facebook enfrenta pressões de governos que exigem que a plataforma se responsabilize por conteúdos publicados por usuários e combata a propagação de notícias falsas. “Nosso objetivo precisa ser ajudar as pessoas a ver a imagem completa e não apenas alternar perspectivas. Precisamos tomar cuidado sobre como faremos isso. Pesquisas mostram que algumas das ideias mais óbvias, como apresentar um artigo pela perspectiva oposta, na verdade aprofunda a polarização ao marcar outras perspectivas como externas”, destacou Zuckerberg, no manifesto publicado nesta quinta-feira (16/02). Perigosos falsos seguidores No documento intitulado Construindo uma comunidade global, Zuckerberg afirmou que, ao redor do mundo, há pessoas deixadas para trás pela globalização e movimentos que defendem a exclusão da conexão global, sem citar grupos específicos. “Em tempos como estes, a coisa mais importante que o Facebook pode fazer é desenvolver uma infraestrutura social que dê às pessoas o poder de construir uma comunidade global que funcione para todos”, disse. O manifesto apresentou cinco estratégias de como a rede social pretende fomentar a inclusão, contribuir para uma sociedade mais informada, fazer do mundo um lugar mais seguro, fortalecer instituições e aumentar o engajamento social e político. “O Facebook não tem todas as respostas, mas estou convencido de que podemos desempenhar um papel”, ressaltou Zuckerberg. “Problemas como o terrorismo, os desastres naturais, doenças, crise dos refugiados e as mudanças climáticas precisam de respostas coordenadas e globais. Nenhuma nação poderá resolvê-los sozinha”, afirmou Zuckerberg, acrescentando que a rede social pode contribuir para solucionar essas questões, por meio da inteligência artificial. “Minha esperança é que cada vez mais pessoas se comprometam em longo prazo a construir infraestruturas sociais para unir a humanidade”, disse o fundador da plataforma. Segundo ele, a ideia é reforçar os laços de comunidades físicas e promover a participação política e social. Para Zuckerberg, o Facebook pode ter um impacto positivo no mundo, fortalecer o consenso, reduzir a dissonância e o isolamento. CN/rtr/efe/ap/afp

Leia mais »

CIA libera 13 milhões de documentos secretos que incluem relatos sobre óvnis e experiências psíquicas

O arquivo da CIA agora pode ser analisado por qualquer um, e a qualquer hora Direito de imagemGETTY IMAGES A CIA, a agência de inteligência dos Estados Unidos, liberou para o acesso público cerca de 13 milhões de documentos secretos. Os documentos foram liberados na internet nesta quarta-feira depois de muita pressão de defensores das leis de liberdade de informação e de um processo contra a agência.[ad name=”Retangulo – Anuncios – Duplo”] Entre os documentos estão comunicados internos, pesquisas, relatos de avistamentos de óvnis e até mesmo experiências psíquicas. Trata-se de quase 800 mil arquivos, que totalizam 13 milhões de páginas – eles podem ser acessados aqui. Entre os documentos estão registros de Henry Kissinger, secretário de Estado americano durante os mandatos dos presidentes Richard Nixon e Gerald Ford, além de centenas de milhares de páginas de análises de informações secretas e pesquisas científicas. Stargate Entre os registros considerados mais “exóticos” estão os documentos do chamado programa Stargate, que analisava poderes psíquicos e percepções extrassensoriais. Nesses documentos estão incluídos os testes feitos para analisar as habilidades psíquicas de Uri Geller em 1973, quando ele já era famoso por apresentações demonstrando seus “poderes”. Nos documentos disponibilizados pela CIA estão detalhes dos resultados de testes realizados em Uri Geller, nos quais ele tentou copiar desenhos feitos por pesquisadores em outra sala Os memorandos detalham como Geller conseguiu reproduzir em parte figuras que foram desenhadas por outras pessoas em uma sala separada de onde ele estava. Ele reproduziu os desenhos com graus variáveis de precisão – em algumas vezes, replicando o que estava sendo criado por outras pessoas. Isso levou os pesquisadores a escrever que Geller “demonstrou sua habilidade perceptiva paranormal de uma forma convincente e sem ambiguidade”. Os documentos também incluem uma série de relatos de avistamento de discos voadores e os recibos de compra de tinta invisível. Acesso difícil Boa parte das informações liberadas já podia ser acessada pelo público desde o meio da década de 1990, mas de uma forma muito difícil. Os documentos só estavam disponíveis a partir de computadores localizados nos fundos de uma biblioteca nos Arquivos Nacionais, em Maryland. E a consulta só podia entre as 9h e as 16h30. Relatos de óvnis também estão inclusos nos documentos divulgados Direito de imagemSCIENCE PHOTO LIBRARY O grupo sem fins lucrativos MuckRock, defensor da liberdade de informação, processou a CIA para obrigar o serviço secreto a disponibilizar a coleção de documentos online, um procedimento que demorou mais de dois anos. Ao mesmo tempo, o jornalista Mike Best usou outra estratégia para pressionar a agência. Por meio de crowdfunding (“vaquinha virtual”), Best conseguiu US$ 15 mil (mais de R$ 48 mil) para visitar o local, imprimir esses arquivos e então divulgá-los para o público, um por um. Em sua página de crowdfunding, Best explica que o orçamento para o projeto foi relativamente pequeno porque a “CIA está reembolsando os Arquivos Nacionais pelo custo do papel e da tinta – a impressão dos documentos é de graça”. “Ao escanear e imprimir os arquivos às custas da CIA, consegui começar a torná-los disponíveis para o público e dar à agência um incentivo financeiro para simplesmente colocar o banco de dados online”, escreveu o jornalista em um blog.

Leia mais »

Redes sociais: a caminho do fim?

A perenidade das redes, que entram e saem de moda, leva à discussão se os impressos estão mesmo com os dias contados como anunciam alguns alarmistas, ou se permanecerão como referências de jornalismo. [ad name=”Retangulo – Anuncios – Duplo”]

Leia mais »