Google+

Tradutor

sábado, 11 de outubro de 2014

Rede social livre de publicidade começa a ganhar popularidade






Não há como discutir que o Facebook é um sucesso e estabeleceu um padrão de negócios para redes sociais baseado em publicidade direcionada aos gostos dos usuários. No entanto, uma rede social ainda pequena está tentando fazer o caminho oposto, oferecendo um serviço grátis e livre de publicidade. Parece quase impossível, mas é o que acontece com a Ello, que está ganhando usuários de forma rápida neste momento.
O serviço está recebendo cerca de 4 mil novos registros por hora, mas ninguém sabe muito bem o motivo. A rede social existe desde março deste ano e foi um fracasso total, até começar a ganhar força agora.
Aparentemente, pode ter a ver com a aceitação de nomes alternativos, o que é uma crítica recente feita ao Facebook. A comunidade LGBT estava reclamando que a rede social estava banindo drag queens que não utilizavam seu nome de registro e parece ter adotado o Ello, que é mais livre sobre isso. Ru Paul, que apresenta o reality show consagrado Ru Paul’s Drag Race chegou a divulgar a rede, o que pode ter ajudado a consagrá-la entre o público.
Outro fator que pode ter contribuído para a chegada de um novo público é o fato de ser livre de publicidade, o que gera uma experiência mais fluida de uso. Além disso, o criador Paul Budnitz garante que a Ello nunca irá vetar a pornografia na página, o que pode ser um fator decisivo para ganhar público. Não precisamos dizer como a pornografia movimenta  a internet, né?
Mas você vai se perguntar: “mas Olhar Digital, se eles não tem publicidade, como eles ganham dinheiro?”. Como a maioria dos serviços na internet, os responsáveis não estão fazendo caridade. O objetivo é ganhar dinheiro de outras formas, principalmente vendendo recursos extras, já que o modo gratuito de uso é extremamente simples. No entanto, a empresa promete melhorar recursos de privacidade para os usuários não-pagantes, entre outras ferramentas que estão para chegar.
Por enquanto, a rede social depende de convites para novos cadastros.




Fonte: Olhardigital.uol.

sexta-feira, 10 de outubro de 2014

Os primeiros humanos geneticamente modificados já são adolescentes





Em 1997, estreou o filme "Gattaca", que fala sobre uma sociedade distópica na qual humanos geneticamente modificados para serem perfeitos são comuns - e os nascidos de forma 'natural', sem interferência, seriam marginalizados por terem problemas de saúde. No mesmo ano, nasciam os primeiros bebês humanos geneticamente modificados - e, fazendo as contas, isso significa que, agora, eles estão se formando no ensino médico.
O relato da primeira transferência de material genético para o DNA de um feto foi publicado em 1997, nos EUA: na época, cientistas injetaram o material genético de uma terceira pessoa em 30 embriões, concebidos através do DNA mitocondrial de duas mães. Ou seja, tecnicamente, os bebês teriam três pais. A ideia não era criar um tipo de "super humano" no entanto - era apenas prevenir que os bebês desenvolvessem doenças genéticas graves às quais os seus pais eram predispostos.
Não se sabe se os 30 bebês se tornaram pessoas saudáveis, porém o Instituto de Ciência e Medicina Reprodutiva (IRMS) de St. Barnabas, começou a acompanhar 17 destes adolescentes desde o início do ano.
A identidade dos jovens, obviamente, não foi divulgada por questões éticas e experimentos do tipo foram proibidos nos EUA desde 2002. No entanto, isso quer dizer que, a partir do momento em que atingem sua idade adulta e podem reproduzir, as suas modificações genéticas podem passar para seus descendentes - e acompanhar as famílias resultantes ficará cada vez mais difícil.
Fonte: Revistagalileu.

quinta-feira, 9 de outubro de 2014

Vírus chinês "sofisticado" pode afetar Android e iOS




Em Hong Kong, onde recentemente começou uma onda de protestos a favor da democracia, surgiu um novo vírus para celulares que surpreendeu os especialistas. Isso porque ele  é descrito como “extremamento sofisticado”, especialmente por ser capaz de infectar tanto usuários do Android como do iOS.

Como o iOS não permite que sejam instalados apps de origem desconhecida, porém, é necessário que o usuário tenha feito o jailbreak para estar vulnerável. No caso do Android, ainda é necessária um nível alto de  ingenuidade para instalar o aplicativo maligno por conta própria.

O vírus se espalha por meio de uma mensagem no WhatsApp. De repente, os usuários são surpreendidos com a mensagem “Veja este app apra Android criado pela Code4HK [comunidade de desenvolvedores que apoiam as manifestações] para a coordenação do OCCUPY CENTRAL”, juntamente com o link para download. Apesar de a mensangem citar especificamente o Android, o vírus também afeta o iOS destravado.

Depois de fazer o download, o malware tem acesso aos dados dos usuários, incluindo histórico de ligações, mensagens e localização. A Code4HK diz que não tem nada a ver com o assunto. Michael Shaulov, CEO da empresa de segurança em mobile Lacoon, no entanto, crê em outro culpado: o governo chinês, que teria o objetivo de espionar os cidadãos para identificar manifestantes.

“Esta é a primeira vez que vemos um malware para iOS tão sofisticado operacionalmente ser desenvolvido por um grupo chinês”, afirma Shaulov em contato com o New York Times. Não é a primeira vez que surge um vírus assim para a plataforma da Apple, mas nunca tinha acontecido na China.


Fonte: Olhardigital.uol 



quarta-feira, 8 de outubro de 2014

Código de vírus capaz de infectar qualquer aparelho USB é divulgado




Há alguns meses, um pesquisador chamado Karsten Nohl revelou uma falha na tecnologia USB que permitiria infectar qualquer pendrive, mouse ou teclado com um vírus “incurável”. Agora, este código foi publicado na rede, permitindo que qualquer um com intenções malignas tenha acesso às ferramentas necessárias para infectar os outros.
Nohl não divulgou a falha, já que se tratava de algo grave e impossível de ser corrigido com facilidade. No entanto, dois outros pesquisadores chamados Adam Caudill e Brandon Wilson conseguiram obter os mesmos resultados e resolveram expor totalmente a vulnerabilidade publicando o código no Github. Segundo eles, o objetivo é forçar as fabricantes a corrigir o problema o mais rápido possível.
“Nós acreditamos que tudo isso deve ser público e não deve ser segurado, então estamos liberando tudo o que nós temos”, afirmaram os dois em uma conferência.
De acordo com ele, a liberação do código também permitirá que especialistas de segurança ajam melhor para corrigir o problema, já que poderão usar a técnica para provar aos seus clientes que o formato USB na sua forma atual não é seguro. Além disso, a divulgação do problema vai colocar pressão nos fabricantes a encontrar uma maneira melhor de lidar com os dispositivos que hoje tem a segurança quebrada.
Se você ainda não sabe o que é o BadUSB, é uma falha que permite reprogramar o firmware do USB. Isso significa que não importa quantas vezes você formate o seu pendrive, o código malicioso continuará lá para sempre. O pior é que ele pode afetar qualquer dispositivo USB, como teclados, mouses, webcams, etc.
No caso de Nohl, Caudill e Wilson, eles fizeram a engenharia reversa de firmware e conseguiram realizar ataques “perturbadores”, como define a Wired. Em um dos casos, o teclado “ganhou vida” para digitar qualquer coisa no computador da vítima.

Fonte: Olhardigital.uol.




terça-feira, 7 de outubro de 2014

Saiba como evitar a ameaça 'indestrutível' do USB



Dois pesquisadores soltaram na rede os códigos com os quais é possível criar um USB malicioso capaz de infectar qualquer dispositivo, e como a infecção se dá pelo firmware do USB, os softwares antivírus não conseguem detectar as ameaças.
Mashable procurou especialistas em segurança para entender o que seria possível fazer para se prevenir e, grosso modo, a resposta é: nada. Porque a questão passa pela reeducação dos usuários.
Symantec e McAfee têm quatro dicas: só introduza dispositivos USB confiáveis em seu computador; não compre ou use dispositivos USB usados; nunca deixe seu computador ou aparelho móvel fora de vista; evite dispositivos USB que sejam brindes.

São conselhos com atitudes que já deveriam ser tomadas pelos usuários. 
Uma vez que o computador tenha sido infectado, ainda há uma esperança. O USB pode colocar um arquivo malicioso inativo da máquina, mas, quando esse malware for ativado, o antivírus será ativado para bloqueá-lo. É como se o vírus permanecesse incubado, sem conseguir manifestar uma doença.
No fim, todas as dicas se resumem em não confiar no USB alheio e manter um bom antivírus instalado no computador.



Fonte: Olhardigital.uol.

segunda-feira, 6 de outubro de 2014

Homem prova que é possível minerar Bitcoin usando lápis e papel





Quando se fala em minerar Bitcoin, logo vem a imagem de enormes fazendas de computação, repletas de máquinas refrigeradas a água realizando os zilhões de cálculos necessários para se obter algumas unidades da mais famosa moeda criptográfica.
Mas o processo pode ser bem mais simples que isso. Ao ponto de ser possível realizá-lo com lápis e papel – além de uma dose brutal de tempo e paciência.
O método de mineração manual de Bitcoin foi detalhado pelo desenvolvedor e entusiasta Ken Shirriff em seu blog pessoal:
"Eu decidi ver o quão prático seria minerar Bitcoin com lápis e papel. Acontece que o algoritmo SHA-256 usado para minerar é bastante simples e pode ser feito à mão. Não surpreendentemente, o processo é extremamente lento comparado à mineração por hardware e inteiramente impraticável. Mas executar o algoritmo manualmente é uma boa maneira de entender exatamente como ele funciona."
A "mineração" de Bitcoin é na verdade uma metáfora para um processo contínuo de cálculo. Um algoritmo executa uma operação criptográfica em busca de um valor muito, muito raro, estabelecido pelo sistema. É como se para obter acesso ao Bitcoin, fosse necessário testar milhões de chaves numa fechadura – que abre apenas com uma dessas chaves. Não há atalhos, apenas um inesgotável processo de tentativa e erro. O intuito disso é garantir a segurança, para que ninguém consiga tomar contar do sistema.   
Shirrif explica em detalhes o processo:
"Uma função criptográfica hash pega um bloco de informação e cria um resultado menor, imprevisível. Você precisa continuar fazendo o hash até encontrar um que funcione por força bruta. Para o Bitcoin, a função hash é uma função chamada SHA-256. Para adicionar uma camada extra de segurança, o Bitcoin aplica a função SHA-256 duas vezes, num processo conhecido como duplo-SHA-256."
Acontece que a função SHA-256 é relativamente simples, e pode ser feita à mão.
"O algoritmo hash SHA-256 pega blocos de entrada de 512 bits (ou 64 bytes), combina os dados criptograficamente, e gera uma saída de 256-bit (ou 32 bytes). O algoritmo SHA-256 consiste de uma rotina relativamente simples repetida 64 vezes. O diagrama abaixo mostra uma rotina, que pega oito entradas de 4 bytes, A até H, realiza algumas operações, e gera novos valores."
O problema é que, para funcionar, esse valor resultante precisa começar com um determinado número de zeros. E isso é absurdamente raro. "Atualmente, um hash bem sucedido deve começar com aproximadamente 17 zeros, então apenas um de 1.4x10²º hashes serão bem sucedidos", escreve Shirriff. "Em outras palavras, encontrar um hash que funcione é mais difícil que encontrar um grão de areia específico entre todos os grãos de areia na Terra."

Fonte: Info.abril.

domingo, 5 de outubro de 2014

Vídeo de 1999 mostra o delírio da plateia quando Steve Jobs demonstrou o Wi-Fi





Hoje, a tecnologia de Wi-Fi é extremamente comum. Talvez você esteja lendo este texto conectado a uma rede de internet sem fio. Mas nem sempre foi assim. E um vídeo de 1999 mostra como a plateia foi ao delírio quando Steve Jobs, ex-CEO da Apple, demonstrou a capacidade Wi-Fi do iBook. Jobs levantou o computador enquanto navegava pelo site da CNN, o que provocou uma longa salva de palmas e gritos entusiasmados da multidão. Ele até usou um bambolê (!) para mostrar que a máquina não estava conectada a algum cabo. E pensar que só se passaram 15 anos…

http://youtu.be/HFngngjy4fk

Fonte: Info.abril.

Pagamento Global

Imagens de solução