Autor: David Ohio

  • WhatsApp fica fora do ar

    WhatsApp fica fora do ar

    O WhatsApp apresentou instabilidade e chegou a sair do ar em todo o Brasil nesta quarta-feira, 03, impedindo usuários de enviar ou receber mensagens A interrupção provocou uma grande perturbação.

    A causa exata desse problema técnico permanece envolta em incerteza, O Somos Conectados tenta contato com o WhatsApp. Este texto será atualizado quando a empresa se pronunciar. 

    Segundo o DownDetector, houve um aumento exponencial de queixas num curto intervalo de tempo. A falha parece afetar somente o WhatsApp. Ou seja Facebook, Instagram e Threads – estão funcionando normalmente.

    Além disso, o problema parece impactar todos os provedores de internet, seja fixa ou móvel. Trata-se de um apagão de grandes proporções e, ao menos por enquanto, sem previsão para ser solucionado.

  • Como diminuir a ansiedade rapidamente

    Como diminuir a ansiedade rapidamente

    Sofrer por antecipação, ter palpitações ou falta de ar antes de um compromisso, imaginar mil possibilidades e sentir que está perdendo o controle de algo. Esses são alguns sintomas da ansiedade, transtorno que atinge  cerca de 264 milhões de pessoas no mundo, de acordo com a Organização Mundial da Saúde (OMS). Mas como identificar a ansiedade como transtorno e quais as formas de diminuir a ansiedade?

     Assim como qualquer doença, para um diagnóstico exato, é muito importante que a pessoa passe pela análise de um psiquiatra. 

    Quando os sintomas são repetitivos e contínuos, esse pode ser um indicativo. Contudo, é importante saber que algumas situações da vida podem trazer um quadro natural de ansiedade – como um evento, uma apresentação ou uma entrevista de emprego.  De qualquer forma, é importante exercitar o autocontrole para que essa doença não atrapalhe a rotina de uma pessoa. Quer saber mais sobre isso?

    Leia mais e confira 3 dicas para amenizar a ansiedade!

    Observe os limites e peça ajuda

    A ansiedade é considerada como um transtorno quando as emoções passam dos limites. Se você é do tipo de pessoa que não consegue dormir quando tem um compromisso importante no dia seguinte ou sente que fica tão ansioso (a) a ponto de não conseguir resolver suas tarefas diárias, esse é um sinal que a coisa está fugindo do controle.  Ao perceber que algo está errado, não hesite em pedir ajuda. Você pode procurar profissionais como psiquiatras  e terapeutas que sejam especializados no assunto.

    Faça atividade física ajuda e muito a diminuir a ansiedade

    exercicios para ansiedade

    Caminhar, correr e exercitar o corpo são coisas que também ajudam a mente a se reorganizar. No caso da ansiedade, por exemplo,  é comprovado cientificamente que a caminhada ajuda a reduzir os sintomas. O alívio da sensação de ansiedade ocorre porque quando a pessoa caminha, o cérebro libera endorfina – substância que é responsável pela sensação de bem-estar e relaxamento.   Ou seja: quando a tensão é reduzida,  a tendência é a ansiedade baixar também. Uma pesquisa publicada no jornal New York Times revelou que  quando uma pessoa faz 10 minutos de exercícios leves por dia, o humor muda imediatamente. Por isso, fazer atividade física é bom para:

    • Melhorar a função da memória;
    • Ativar partes do cérebro que liberam substâncias para relaxar;
    • Melhorar a capacidade de concentração.

    Busque organização da sua casa e vida

    Há quem diga que  um quarto bagunçado reflete a mente do dono. E de certa forma isso não está totalmente errado. Pessoas bagunceiras acabam se perdendo facilmente na rotina e isso pode acelerar os sintomas de ansiedade. Para uma vida leve, busque mais organização. Isso te ajuda a otimizar o tempo e controlar os sintomas da doença de forma natural.

    Gostou das dicas?

  • Suas credenciais de desenvolvedor podem estar comprometidas

    Suas credenciais de desenvolvedor podem estar comprometidas

    Se você usa alguma ferramenta Atlassian, preste atenção nestas informações. A plataforma online de relatórios de testes e estatísticas Codecov anunciou nessa última terça-feira que um invasor modificou o seu Bash Uploader Script, expondo informações sensíveis de seus clientes, do ambiente de integração contínua (CI).

    Mudanças no Bash Uploader começaram em janeiro.

    A Codecov fornece ferramentas que ajudam desenvolvedores a medir quanto do código-fonte é executado durante os testes, um processo conhecido como cobertura de código, que indica o potencial de bugs não serem detectados no código analisado.

    Ela tem mais de 29 mil empresas, a lista conta com Atlassian, Washington Post, GoDaddy, Royal Bank of Canada e Procter & Gamble.

    O Bash Uploader envia os relatórios de cobertura de código para a plataforma Codecov e detecta configurações específicas de CI, coleta relatórios, e faz o upload da informação.

    O atacante focou no instrumento de coleta de dados começando no dia 31 de janeiro. Ele mudou o script para entregar detalhes do ambiente dos clientes para um servidor fora da infraestrutura da Codecov, o que ficou visível na linha 525.

    A fraqueza que o atacante explorou para ganhar acesso foi um erro no processo de criação da imagem Docker da Codecov, que permitiu extrair credenciais protegendo a modificação do Bash Uploader Script.

    Após descobrir que o Bash Uploader coletou informações, a Codecov informou que o invasor pode ter usado a versão maliciosa do script para exportar os seguintes dados sensíveis:

    • Quaisquer credenciais, tokens, ou chaves que seus clientes estivessem passando pelo CI deles que poderia ser acessado pelo Bash Uploader Script quando executado.
    • Quaisquer serviços, datastores, e código de aplicações que poderiam ser acessadas com essas credenciais, tokens, ou chaves.
    • A informação remota do GIT (URL de origem do repositório) de repositórios usando os Bash Uploaders para carregar a cobertura para a Codecov no CI.

    Por causa do risco potencial, é fortemente recomendável que os usuários afetados atualizem suas credenciais, tokens, ou chaves presentes nas variáveis de ambientes nos processos de CI que utilizam o Bash Uploader.

    Clientes que estejam utilizando a versão local do do script devem verificar se a linha 525 existe e se está apontando para aquele IP externo e se estiver atualizar o quanto antes o arquivo substituindo pela última versão do script lançada pela Codecov.

    Na variante original, o script faz o upload de dados da variável “ENV” para a plataforma da Codecov. Depois que o atacando modificou o script, o Bash Uploader tambẽm estava enviando os detalhes para o novo endereço, um IP da Digital Ocean que não era da Codecov.

    Eles descobriram a alteração após um cliente que notou que o valor hash para o script do Bash Uploader no GitHub não era igual ao arquivo para o download.

    Baseado na investigação forense

    Parece que houve um acesso único ao nosso google cloud storage (gsc) começando em 31 de janeiro de 2021, que permitiu a alteração na versão do nosso bash uploader para exportar informações sujeitas a integração continua (CI) para um servidor externo. a codecov assegurou e remediou o script no dia 01 de abril de 2021 – Codecov

    Imediatamente ao saber do script comprometido, a empresa tomou ações para miticar o incidente, que incluiu o seguinte:

    • Troca de todas as credenciais internas, incluindo a senha usada para facilitar a modificação do Bash Uploader
    • Auditoria de como e quando a chave foi acessada
    • Estabeleceu ferramentas de auditoria e monitoramento para assegurar que esse tipo de mudança não intencional não aconteça com o Bash Uploader novamente.
    • Trabalhou com o provedor de hospedagem do servidor externo para garantir que o webserver malicioso foi descontinuado de forma apropriada.

    A Codecov disse que o incidente ocorreu apesar das suas políticas de segurança, procedimentos, práticas e controles que tem montados, e de seu continuo monitoramento da rede e dos sistemas por atividades incomuns.

    19 de abril de 2021, declaração da atlassian

    Nós estamos cientes do ocorrido e estamos investigando. Até o momento, nós não encontramos nenhuma evidencia de que fomos impactados nem identificamos sinais de comprometimento.

    Se você usa alguma ferramenta Atlassian, preste atenção nestas informações, mesmo com os posicionamentos oficiais da empresas, fica a dica do Somos Conectados, de que se você é um desenvolvedor web, revise sua política de senhas e esteja atento a acessos incomuns em seus repositórios, hospedagens e sistemas.

  • Robôs estão se tornando mais parecidos com humanos, graças a pandemia.

    Robôs estão se tornando mais parecidos com humanos, graças a pandemia.

    H

    Há muito tempo robôs carregam coisas pesadas e até fazem atendimento online. A pandemia do coronavírus forçou robôs a parecerem mais vivos.

    “Eu estive bastante preocupada com o COVID-19 ultimamente, disse Sofia, uma criação da empresa Hanson Robotics, de Hong Kong. Sofia, é um dos androids mais conhecidos do mundo. Ela apareceu em programas de TV e conferências de tecnologia e até mesmo no “The Tonigh Show” – muito famoso nos Estados Unidos. Sofia agora pode desenvolver uma conversa e oferecer uma gama de expressões faciais e até cumprimentar com toque de mão.

    A Hanson desenvolveu o robô em 2016, e aprimorou a tecnologia desde então. Uma obra de arte feita pela Sofia foi vendida em um leilão por 668 mil dólares – a primeira vez que uma obra de arte feita por um robô foi vendida.

    A empresa não planeja fazer uma legião de artistas robóticos. Eles criam robôs para ajudar em atendimento de saúde, usando uma câmera térmica montada no peito podem medir a temperatura e o pulso de uma pessoa. Eles começam a ser vendidos na primeira metade deste ano, o fundador da empresa e CEO David Hanson disse para a Reuters recentemente. Ele disse que planeja vender milhões.

    A pandemia de coronavírus fez os robôs parecerem mais comuns. Negócios agora usam eles para tarefas como desinfetar áreas públicas e entregar comida. Especialistas prevem que a crise da COVID-19 fará as pessoas mais propensas a contarem com os robôs. Especialmente para trabalhos que tem baixa remuneração e potencialmente perigosos.

    A nova ênfase em fazer os robôs mais parecidos com humanos.

    Uma empresa russa chamada Promobot, está criando máquinas que podem trabalhar com atendimento aos clientes junto com humanos. Atualmente ela tem cerca de 10 desses robôs em uso. Eles respondem comandos de voz e ajudam na aplicação de processos.

    Custando 42 mil dólares, os robôs não são baratos. Os criadores apontam, que diferente de trabalhadores humanos, eles nunca precisam parar para o almoço – e nem de férias.

  • Hardware for hacking – Trocando teclados por placas de circuitos.

    Hardware for hacking – Trocando teclados por placas de circuitos.

    Durante muito tempo as pessoas aprenderam a considerar que os hackers são pessoas que entendem muito de computadores e que conseguem fazer coisas fantásticas.

    O que para muitos parece mágica, na verdade é aplicação de vários conceitos de tecnologia e muita criatividade.

    Mas existe um erro clássico ao pensar que hackers precisam de computadores para hackear alguma coisa. Um dos nomes mais famosos da história entre os hackers, Kevin Mitnick, era notório por hackear telefones, os nossos antigos orelhões.

    Kevin era capaz de fazer aquele esquema clássico que todo mundo imaginava ser possível, ter créditos infinitos para ligações. Kevin era um hacker de telefones, um phreaker. Desde as origens, hackear não depende apenas de conhecimentos avançados sobre softwares, bancos de dados e redes lógicas de comunições, mas também e muito principalmente de conhecimentos em hardware e eletrônica.

    O Somos Conectados trará para vocës uma série de informações sobre dispositivos físicos que em muitos casos são o que possibilita o hacking. Dispositivos contruídos especificamente para invasões!

    Rubber ducky

    Vamos começar com talvez o mais popular e mais queridinho entre os gadgets hackers, o rubber ducky.

    Há muito tempo atrás, na época dos faroestes digitais, não existiam as janelas. Os computadores tinham como interface os terminais de comandos. Naquela época não existiam os mouses e a única forma do computador e seres humanos “conversarem” era através da digitação, através do teclado.

    Mesmo quando surgiram os mouses e as janelas para poder clicar, a forma como os computadores foram construídos não evoluiu muito em seu esquema básico. Desde então, os teclados são soberanos. Isso mesmo, o teclado manda praticamente sem nenhum tipo de resistência, o que ele digitar é imperativo de ser executado pelo computador.

    Porém os teclados sim, sofreram mudanças em sua construção e a partir de determinado momento abandonaram os antigos conectores PS/2 para usarem conectores USB. Os USB são bem mais modernos. Quando você desconectava um computador usando um conector PS/2 você precisava reiniciar o computador para poder reconhecer novamente o dispositivo. Com os USB nós podemos remover e adicionar teclados que são instantaneamente reconhecidos.

    Invenção do Rubber Ducky

    Esse histórico todo é importante, lembra que os hackers são pessoas com bastante conhecimento tecnológico e criatividade para aplicar esse conhecimento? Pois é, foi aí que Darren Kitchen se perguntou, se os pen-drives usam portas USB e os teclados usam portas USB, e os teclados são soberanos, se eu colocar um código malicioso em um pen-drive e o computador achar que ele é um teclado, ele vai executar tudo cegamente?

    Darren descobriu que não, mas que com alguns ajustes, ele conseguiria fazer algo mais ou menos assim. E ele construiria o primeiro Rubber Ducky que passaria por melhorias até chegar ao que temos hoje em dia.

    Com um CPU de 60 MHz 32-bit, interface JTAG com GPIO e um bootloader DFU, o Rubber Ducky é um microcomputador disfarçado de pen-drive, e que o seu computador vai “pensar” que é um teclado.

    O Rubber Ducky é provavelmente um dos gadgets mais famosos para se hackear principalmente após ganhar notoriedade aparecendo em um seriado que ficou bem famoso por contar a história fictícia de um hacker mas usando conceitos tecnológicos e ferramentas reais, o Mr. Robot.

    O Rubber Ducky é provavelmente um dos gadgets mais famosos para se hackear. Principalmente por aparecer em um seriado que ficou bem famoso por contar a história fictícia de um hacker, mas ferramentas reais, o Mr. Robot.

    Além do Rubber Ducky outras categorias de gadgets que exploram essa falha da confiança cega dos computadores em teclados surgiram. Os USB Ninja, por exemplo, que imitam até mesmo o seu cabo de carregar o celular!

    USB Ninja imita um cabo comum de carregar o celular, mas ele na verdade tem um circuito embutido que permite executar um código remotamente, a partir desse momento ele muda a comfiguração e seu computador vai pensar que é um teclado, usando o mesmo conceito do Rubber Ducky.

    Assim como podem executar códigos em computadores, o Rubber Ducky e o USB Ninja também podem hackear o seu celular! Isso acontece pelo fato de que a porta de energia é a interface usada por técnicos e fabricantes para fazer configuraçoes nos aparelhos. Ela também é a porta de entrada para um USB Ninja ou Rubber Ducky ganharem acesso ao seu aparelho e tudo o que estiver nele. Ou para executar um comando para instalar uma porta de acesso que pode ser usada sempre que o hacker quiser, as famosas backdoors.

    E aí? Você jã conhecia o Rubber Ducky e o USB Ninja?

  • Os 7 maiores erros nas previsões com Inteligência Artificial

    Os 7 maiores erros nas previsões com Inteligência Artificial

    Em outubro, Rodney Brooks escreveu para o TechnologyReview.com a respeito dos sete pecados mortais que são normalmente cometidos a respeito de previsões com a inteligência artificial.

    Nós estamos cercados de histeria a respeito do futuro da inteligência artificial e robótica – a histeria sobre quão poderosos eles irão se tornar, quão rapidamente, e o que farão aos empregos.

    Recentemente uma história no MarketWatch dizia que robôs irão tomar metade dos empregos de hoje em 10 a 20 anos, havia até um gráfico para provar isso através dos números.

    Trouxemos esses dados para você, confira aqui.

    Na opinião de Rodney Brooks, as afirmações são ridículas. “Eu tento manter a linguagem profissional, mas às vezes… Por exemplo, a história dá a entender que iremos de um milhão de trabalhadores de chão de fábrica e manutenção dos Estados Unidos a apenas 50 mil em 10 a 20 anos, pois robôs irão assumir esses trabalhos. Quantos robôs estão atualmente operacionais nestes trabalhos? Zero.” enfatizou Brooks.

    KrogerFeedback

    Ainda de acordo com Brooks, as previsões erradas levam a medos de coisas que não vão acontecer, quer seja a destruição de empregos em larga escala, a Singularidade, ou o advento da IA que tenha valores diferentes dos nossos e possa tentar nos destruir. Nós precisamos combater estes erros. Mas qual a razão das pessoas cometerem estes erros? Estas 7 razões podem ser a resposta.

    1 – Superestimando e subestimando

    O cofundador do Institute for Future, Roy Amara, em Palo Alto, o coração intelectual do Vale do Silício é melhor conhecido por sua referenciada Lei de Amara:

    Nós tendemos a superestimar o efeito da tecnologia a curto prazo e subestimar o efeito a longo prazo.

    Existe muita coisa nestas poucas palavras. Um otimista pode ler de uma maneira, e um pessimista pode ler de outra.

    Um grande exemplo dos dois lados da Lei de Amara é o sistema de posicionamento global americano (US GPS). Começando em 1978, uma constelação de 24 satélites (agora 31 com os reservas) foi colocada em órbita. O objetivo do GPS era permitir a entrega precisa de munições para os militares americanos. Mas o programa foi inicialmente cancelado e mais de uma vez na década de 80. O primeiro uso operacional para o seu propósito inicial foi em 1991 durante a Desert Storm, foram necessários muito mais sucessos para que os militares aceitassem sua utilidade.

    Hoje o GPS é o que Amara chamaria de “longo prazo”, e as formas que esse sistema é utilizado não foram imaginadas no início. Um Series 2 Apple Watch usa o GPS enquanto seu usuário sai para uma corrida, gravando a localização com precisão suficiente para ver em qual lado da rua ele corre. O pequeno tamanho e preço do receptor seria incompreensível para os primeiros engenheiros do GPS.
    A tecnologia sincroniza experimentos físicos ao longo do globo e exerce um papel importante sincronizando a rede elétrica dos Estados Unidos e a mantém funcionando. Ele até permite que comerciantes de altas frequências que são quem realmente controla o mercado de ações a desviar de erros de sincronia que seriam desastrosos. Ele tem sido utilizado em todos os aviões, grandes e pequenos, para navegações, e tem sido usado para rastrear prisioneiros. Ele determina qual tipo de semente será plantada em quais partes de muitos campos ao longo do planeta. Ele rastreia frotas de caminhões e reporta a performance dos motoristas.

    O GPS começou fora desse objetivo, mas foi preciso um longo caminho até que ele trabalhasse bem como o esperado. Agora que ele já está infiltrado em tantos aspectos de nossas vidas que não iríamos apenas sentir falta se ele deixasse de existir, nós iríamos sentir frio, fome, e em alguns casos possivelmente morrer.

    Nós vemos um padrão similar com outras tecnologias ao longo dos últimos 30 anos. Uma grande promessa a frente, desapontamento, e então lentamente ganha confiança nos resultados que excedem as expectativas originais. Foi assim com a computação, sequenciamento do genoma, energia solar, energia eólica, e agora mesmo serviço de entregas de compras.

    Por essa razão há quem acredite que a IA seja superestimada de tempos em tempos, nos anos 60, nos anos 80 e agora, mas os prospectos a longo prazo provavelmente também estão sendo subestimados. Quão longe as tecnologias idealizadas foram muito além de nossa imaginação para elas durante sua idealização e desenvolvimento?

    E se transportarmos esse muito além das expectativas, para algo que já tem expectativas gigantescas e muito ambiciosas como a IA, como imaginar o que temos pela frente?

    A questão é, quão longo será esse longo prazo?

    As próximas seis razões podem ajudar a explicar a escala temporal subestimada para o futuro da IA.

    2 – Imaginando mágica

    Arthur C. Clarke, um grande escritor de ficção científica como Robert Heinlein e Issac Asimov, foi também um inventor, escritor científico e futurista. Entre 1962 e 1973 ele formulou três máximas que ficariam conhecidas como as Três Leis de Clarke:

    1. Quando um distinto mas idoso cientistas afirma que algo é possível, ele está quase certamente certo. Quando ele afirma que algo é impossível, ele está provavelmente errado.
    2. A única forma de descobrir os limites do possível é se aventurando um pouco além dele, adentrando o impossível.
    3. Qualquer tecnologia suficientemente avançadas é indistinguível de mágica.

    Conservadores e céticos a respeito do quão rápida será a ascensão da IA provavelmente deveriam se atentar as duas primeiras leis mas a terceira pode sim apontar a um grande erro comum.

    Imagine que tenhamos uma máquina do tempo e pudéssemos transportar Isaac Newton do final do século 17 para os dias atuais, deixando em um lugar que seria familiar para ele: a capela do Trinity College na universidade de Cambridge.

    Agora mostre a Newton um Apple. Pegue um iPhone e ligue-o, com a tela cheia de ícones e entregue-o. Newton, que revelou como a luz branca é obtida através de luzes de cores diferentes separadas de um raio solar com um prisma e então colocadas juntas novamente, ficaria sem dúvida muito surpreso com um objeto pequeno produzindo cores vívidas na escuridão da capela.

    Agora coloque um filme para passar com uma cena de um país inglês, e então alguma música de igreja que ele já deva ter ouvido. E então mostre a ele uma página da internet com mais de 500 páginas da sua cópia pessoal da sua obra-prima Principia, mostrando a ele como usar o gesto de pinça para ampliar os detalhes.

    Newton poderia começar a explicar como esse dispositivo é capaz de fazer tudo isso? Apesar de ele ter inventado cálculos e explicado tanto a ótica quanto a gravidade, ele nunca foi capaz de separar química de alquimia.

    Então pense que ele ficaria confuso, e não seria capaz de explicar de forma coerente o que esse dispositivo é. Não seria para ele de uma encarnação do ocultismo — algo que era de grande interesse dele.

    Seria indistinguível de mágica. E lembre-se, Newton era um cara bem esperto.

    Se alguma coisa é mágica, então é difícil conhecer seus limites. Suponha que mostremos a Newton que o dispositivo pode iluminar o escuro, assim como pode tirar fotos e gravar vídeos e sons, como ele pode ser usado como lente de aumento ou espelho.

    Então nós mostramos para ele como pode ser usado para lidar com computação aritmética em uma velocidade incrível e com várias casas decimais.

    Mostramos o dispositivo contando os passos que ele da enquanto o carrega e que pode ser usado para falar com pessoas em qualquer lugar do mundo imediatamente dali mesmo da capela.

    O que mais Newton conjecturaria que o dispositivo poderia fazer? Prismas funcionam para sempre. Ele iria imaginar que o iPhone funcionaria para sempre também, negligenciando entender que ele precisa ser recarregado? Lembre-se que nós o trouxemos de 100 anos antes do nascimento de Michael Faraday, então lhe falta algum conhecimento científico sobre eletricidade. Se o iPhone pode ser uma fonte de luz sem o fogo, poderia talvez transmutar chumbo em ouro?

    Esse é o problema que todos nós temos com tecnologias do futuro imaginadas. Se for muito a frente das tecnologias que temos hoje, então nós não conhecemos seus limites. E elas se tornam indistinguíveis de magia, qualquer coisa que se diga sobre isso poderia ser verdade.

    Esse é um problema para debates a respeito da IA, sobre se devemos ou não temer a inteligência artificial generalista, ou IAG — a ideia de que construiremos agentes autônomos que irão se comportar como seres vivos no mundo.

    Há quem diga que isso nem mesmo pode existir, especialistas em tecnologia reportam que as pesquisas em IAG não vão bem em ser generalista ou suportando uma entidade totalmente independente com uma existência própria. Em aspectos, estamos ainda presos a problemas que tem estado sem solução pelos últimos 50 anos.

    Muitas evidências apontam que não temos ainda ideia de como, de fato, construir algo assim. Suas propriedades seriam completamente desconhecidas, então retoricamente isso rapidamente se torna mágico, poderoso e sem limites.

    Preste atenção em argumentos sobre a tecnologia do futuro que beiram a magia. Argumentos assim dificilmente podem ser refutados pois são argumentos baseados em fé, não em argumentos científicos.

    3 – Performance versus competência

    Normalmente levamos em consideração como uma pessoa pode desenvolver determinada tarefa, baseado em quão bem ela desempenha alguma outra tarefa relacionada.

    Por exemplo, imagine-se em uma cidade desconhecida, e você pergunta a alguém na rua sobre como chegar em tal lugar, no mesmo momento a pessoa começa a lhe ditar o trajeto com grande confiança e demonstrando real conhecimento.

    Então nós imaginamos que podemos também lhe perguntar a respeito do sistema de pagamento de passagens de ônibus naquele local.

    Agora suponha que uma pessoa nos diz que uma foto em particular mostra pessoas frisbee em um parque. Naturalmente assumimos que essa pessoa pode também nos responder perguntas como: qual é o formato de um frisbee? Uma pessoa pode comer um frisbee? Uma pessoa com 3 meses de idade pode jogar frisbee? O tempo hoje está bom para jogar frisbee?

    Computadores que podem classificar imagens como “pessoas jogando frisbee em um parque” não podem responder essas perguntas. Além do fato de que eles só podem classificar as imagens mas não podem responder nenhum tipo de pergunta, eles não tem ideia do que são pessoas, que parques geralmente são ao ar livre, que as pessoas tem idades, que o tempo é mais do que o que é mostrado em uma foto, por exemplo.

    Isso também não significa que esses sistemas são inúteis, eles são de grande valor para mecanismos de busca. Mas é aí que as coisas dão errado. Pessoas ouvem que algum robô ou alguma IA pode realizar alguma tarefa e já generalizam a performance a partir de uma competência que uma pessoa realizando a mesma tarefa teria.

    4 – Palavras maleta

    Marvin Minsky chamou as palavras que podem ter uma variedade de significados de “palavras maleta”. “Aprender” é uma poderosa palavra maleta, ela pode se referir a muitos diferentes tipos de experiência. Aprender como usar baquetas é uma experiência bem diferente de aprender a sintonizar uma nova música. E aprender a escrever códigos é uma experiência bem diferente de aprender o seu caminho em uma cidade.

    Quando as pessoas ouvem que o aprendizado de máquina está fazendo grande progresso em algum novo domínio, elas tendem a usar algum modelo mental de como uma pessoa iria aprender esse novo domínio. Apesar disso, o aprendizado de máquina é bastante frágil, no geral ele requer bastante preparação por pesquisadores humanos ou engenheiros, codificação com um propósito especial, conjuntos de dados de treino para um propósito especial, e estrutura customizada de aprendizado para cada novo domínio de problema. Hoje o aprendizado de máquinas não é uma esponja que sai absorvendo conhecimentos como os humanos que fazem progresso rapidamente em um novo domínio sem ter que ser cirurgicamente alterados ou construídos com esse propósito.

    Da mesma forma, quando as pessoas ouvem que um computador pode vencer um campeão mundial de xadrez (em 1997) ou um dos melhores jogadores de Go do mundo (em 2016), elas tendem a pensar que ele está jogando da mesma forma que um humano iria. Claro que na verdade, nenhum desses programas tem ideia do que um jogo realmente é, ou tem consciência de que eles estavam jogando. Eles também são menos adaptáveis. Quando um humano joga um jogo, se ocorrer uma pequena alteração nas regras, ele ainda continuará capaz de jogar sem problemas. Não é o mesmo para o AlphaGo ou Deep Blue.

    As palavras maleta podem enganar as pessoas do quão bem as máquinas estão indo em tarefas que as pessoas podem fazer. Isso particularmente acontece pois os pesquisadores de IA — e, pior, as instituições para as quais eles trabalham — estão ansiosos para clamar um grande progresso em uma instância de um dos conceitos na maleta.

    A parte importante aqui é “uma instância”. Esse detalhe rapidamente é esquecido. As manchetes fazem o alarde na palavra maleta, e direcionam o entendimento geral de onde a IA está e quão próxima ela está de conquistar mais.

    5 – O Exponencial

    Muitas pessoas estão sofrendo de um grave caso de “exponencialismo.”

    Todo mundo tem alguma ideia da Lei de Moore, que sugere que computadores se tornam melhores e melhores em um ritmo padrão. O que Gordon Moore de fato disse foi que o número de componentes que cabem em um microchip iria dobrar anualmente. Isso tem se mantido verdadeiro por 50 anos, apesar da constante do tempo de dobrar tenha gradualmente diminuído de um ano para dois anos, e o padrão esteja chegando a um fim.

    Dobrar a quantidade de componentes em um chip tem feito com que computadores continuamente dobrassem sua velocidade. E isso tem levado a chips que quadruplicam de velocidade a cada dois anos. Isso também tem levado a câmeras digitais com melhores resoluções, e telas de LCD com um aumento exponencial de pixels.

    A razão pela qual a Lei de Moore funcionou é porque ela é aplicada a uma abstração digital de uma pergunta de verdadeiro ou falso. Em qualquer circuito, existe uma carga elétrica ou voltagem lá ou não? A resposta permanece clara enquanto os componentes dos chips se tornam menores e menores — até que um limite físico intervenha, e nos leve a componentes com tão poucos elétrons que os efeitos quânticos comecem a dominar. E é aí que estamos agora com nossa tecnologia de chips baseada em silício.

    Quando as pessoas estão sofrendo de exponencialismo, elas podem pensar que a exponenciação que elas usam para justificar um argumento irá continuar acelerada. Mas a Lei de Moore e outras leis aparentemente exponenciais podem falhar devido a não serem verdadeiramente exponenciais para começar.

    Na primeira parte do século, era possível acompanhar a evolução exponencial da capacidade de memória de um iPod a partir do investimento de apenas 400 dólares ou menos.

    Se essa extrapolação continuasse, hoje um iPod de 400 dólares teria 160,000 gigabytes de memória. Mas o máximo que um iPhone atinge hoje ( e que custa muito mais do que 400 dólares) é de apenas 256 gigabytes de memória, menos da metade do que a capacidade de um iPod de 2007.

    Esse colapso exponencial aconteceu tão logo a quantidade de memória chegou ao ponto de ser grande o suficientes para guardar qualquer biblioteca musical pessoal razoável, e aplicativos, fotos e vídeos. Exponenciais podem colapsar quando um limite é atingido, ou quando não existe mais razão econômica para continuar.

    De forma similar podemos ver a evolução da performance de sistemas de IA graças ao sucesso do deep learning. Muitas pessoas parecem pensar que isso significa que irão continuar a ver um aumento na performance da IA em um ritmo regular. Mas o sucesso do deep learning levou 30 anos para acontecer, e foi um evento isolado.

    Isso não significa que não teremos outros eventos isolados, onde o trabalho que sustenta as pesquisas em IA subitamente alimente um rápido avanço no aumento da performance de muitas aplicações da IA. Mas não há nenhuma “lei” que diga o quão frequente isso irá acontecer.

    6. Cenários de Hollywood

    No enredo de muitos filmes de ficção científica de Hollywood o mundo é da forma que é hoje, exceto por uma nova reviravolta.

    Em O Homem Bicentenário, Richard Martin, interpretado por Sam Neil, senta-se para tomar o café-da-manhã e é servido por um robô humanoide ambulante e falante. interpretado por Robin Williams. Richard pega um jornal para ler durante o café-da-manhã. Um Jornal! Impresso em papel. Não um tablet, nem um podcast vindo de um dispositivo Amazon Echo ou similar, e nem uma conexão neural direta com a internet.

    Acontece que muitos especialistas e pesquisadores de IA, especialmente os pessimistas que afirmam que a IA ficará fora de controle e matará as pessoas, tem sua imaginação desafiada de forma similar.

    Eles ignoram o fato de que se nós formos capazes de eventualmente construir dispositivos inteligentes, o mundo será alterado significativamente por eles. Nós não seremos surpreendidos pela existência dessas super inteligências.. Elas irão evoluir tecnologicamente ao longo do tempo, e nosso mundo será habitado por muitas outras inteligências, e nós já teremos muita experiência com elas.

    Muito antes de haver super inteligências malignas que queiram se livrar de nós, haverá de alguma forma máquinas menos inteligentes e menos beligerantes. Antes disso, máquinas um pouco irritantes. E antes destas, máquinas arrogantes e desagradáveis. Nós iremos mudar o nosso mundo ao longo desse caminho, ajustando tanto o ambiente para as novas tecnologias quanto as próprias tecnologias. Não quer dizer que não haverá desafios. Quer dizer que isso não acontecerá inesperadamente ou rapidamente, como muitas pessoas pensam.

    7. Velocidade de implementação

    Novas versões de softwares são implementadas com grande frequência em algumas indústrias. Novas funcionalidades para plataformas como o Facebook são implementadas quase de hora em hora.Para muitas novas funcionalidades, contato que elas tenham passado pelo teste de integração, existe pouca desvantagem econômica se um problema aparecer em campo e for necessário reverter a versão. Isso é algo que o Vale do Silício e os web developers estão acostumados. Isso funciona porque o custo de margem de códigos recentemente implementados é muito, muito próximo de zero.

    Implementar novo software, por outro lado, tem custos de margem significativos. Nós sabemos disso de nossa vivência. Muitos dos carros que nós estamos comprando hoje em dia, que não são auto dirigíveis, e em sua maioria não são habilitados para softwares, provavelmente ainda irão continuar na estrada em 2040. Isso coloca um limite embutido, em quão rápido todos os nossos carros serão auto dirigíveis. Se nós construirmos uma nova casa hoje, nós podemos esperar que ela esteja por aí por mais de 100 anos.

    Ó custo mantém o hardware físico por perto por um longo tempo, mesmo quando existem aspectos high-tech nisso, e mesmo quando ele tem uma missão existencial.

    A força aérea dos Estados Unidos ainda voa com o B-52H, uma variante do bombardeiro B-52. Essa versão foi introduzida em 1961, ele tem 56 anos. O último foi construído em 1962, meros 55 anos atrás. Atualmente espera-se que esses aviões ainda voem até 2040, e talvez além disso — existem conversas para estender a vida útil deles para 100 anos.

    É comum vermos equipamentos com décadas de idade em fábricas ao redor do mundo. Ainda há computadores rodando o Windows 3.0 por aí. O pensamento é “se isso não está quebrado, não conserte isso.” Esses computadores e seu software estiveram rodando a mesma aplicação, fazendo a mesma tarefa de forma confiável por mais de duas décadas.

    O principal mecanismo de controle em fábricas, incluindo as mais novas nos Estados Unidos, Europa, Japão, Coréia e China, é baseado em controladores lógicos programáveis, ou CLPs. Eles foram introduzidos em 1968 para substituir relês eletromecânicos. A “bobina” ainda é a principal unidade de abstração usada hoje, e CLPs são programados da forma que uma rede de relês eletromecânicos de 24 volts eram. Ainda assim. Alguns dos cabos de alimentação foram trocados por cabos Ethernet. Mas eles não são parte de uma rede aberta. Ao invés disso eles são cabos individuais, conectados ponto-a-ponto, fisicamente compondo o fluxo de controle — a ordem em que cada passo é executado — nesses “novos antigos” controladores de automação. Quando você quer mudar o fluxo de informação, ou fluxo de controle, na maioria das fábricas a redor do mundo, são necessárias semanas de consultores tentando entender o que está ali, desenhando novas reconfigurações, e então os times de comerciantes para religar e reconfigurar o hardware. Grandes empresas de fabricação desses equipamentos buscam fazer aprimoramentos de softwares a cada 20 anos.

    A princípio, isso poderia ser feito de forma diferente. Na prática, não pode. Se você olhar nas listas de vagas de grandes empresas, ainda hoje, encontrará a Tesla Motors tentando contratar técnicos CLP para sua fábrica em Fremont, Califórnia. Eles usarão emulação de relês eletromagnéticos na produção do automóvel mais avançado em IA que existe.

    Muitos pesquisadores e especialistas em IA imaginam que o mundo já é digital, e que é só introduzir novos sistemas de IA que isso trará mudanças imediatas no chão de fábrica, linha de suprimentos ou em campo, no design de produtos.

    Nada poderia estar mais longe da verdade. Quase todas as inovações em robótica e IA vão demorar mais, e demorar muito mais, para que sejam largamente implementadas do que as pessoas na área e fora da área imaginam.

    Rodney Brooks é um dos primeiros diretores do laboratório de ciência da computação e inteligência artificial do MIT e fundador do Rethink Robotics and iRobot. Maiores detalhes podem ser obtidos em seu website rodneybrooks.com

  • Robôs irão tomar metade dos empregos de hoje em 10 a 20 anos

    Robôs irão tomar metade dos empregos de hoje em 10 a 20 anos

    Os robôs tomarão mais da metade dos empregos que existem hoje, dentro de 10 a 20 anos. Quando robôs vêm de encontro aos nossos empregos, as primeiras pessoas a cair serão as que trabalham em revendas e restaurantes de fast food assim como as secretárias ubíquas que são uma parte indispensável do mundo corporativo.

    Isso não devem acontecer da noite para o dia e sim lentamente, as máquinas estão ganhando o espaço dos humanos e em uma década ou duas, cerca de 50% dos trabalhos que existem hoje seguirão pelo caminho dos dinossauros, ou nesse caso, automação, de acordo com Henrik Lindernberg – diretor de tecnologia na fintech sueca Zimpler.

    Usando os dados de um compreensivo relatório de empregabilidade da Universidade de Oxford Lindenberg traçou um gráfico monocromático, reproduzido pelo Visual Capitalist que ilustra uma sociedade cada vez mais dependente dos robôs.

    “Conforme computadores se tornam melhores em, por exemplo, percepção — pense em carros que se dirigem sozinhos — muitos empregos serão muito provavelmente ocupados por máquinas.” disse Jeff Desjardins, um editor no Visual Capitalist.

    Leia em nosso site : Fazenda automatizada na Inglaterra funciona totalmente sem humanos

    gráficos robôs
    Os campos pretos são trabalhos com maior chance de serem automatizados e os brancos são trabalhos que provavelmente devem permanecer com humanos

    No gráfico acima, os campos pretos mostram como os empregos irão desaparecer com a automação, enquanto os brancos, representam os que devem sobreviver.

    Quem pode ser afetado pelos robôs ?

    Os setores mais vulneráveis estão no setor de serviços, incluindo atendentes de caixa e motorista de caminhões. Muito provavelmente também afetará trabalhadores de baixa renda mais do que os figurões.

    Ocupações que são esperadas a continuar em mãos humanas são, não surpreendentemente, aquelas que requerem compaixão, entendimento e julgamento moral, como enfermeiras, professores e oficiais de polícia, de acordo com Desjardins.

    Ainda assim, enquanto a humanidade continuar a ceder a força de trabalho para as máquinas, não será necessariamente o fim da civilização como a conhecemos.

    “Enquanto máquinas destroem alguns empregos, elas também criam outros novos.” disse Desjardins, refletindo a visão de Marc Andreessen que robôs não irão substituir pessoas em massa.

    Ainda assim, aqueles que forem trabalhadores dos setores em risco podem ter dificuldade para serem otimistas.

  • Fazenda automatizada na Inglaterra funciona totalmente sem humanos

    Fazenda automatizada na Inglaterra funciona totalmente sem humanos

    Uma fazenda no Reino Unido chamou a atenção recentemente por ser a primeira no mundo a realizar todas as etapas do plantio, cuidado e colheita sem uma única pessoa colocar os pés no campo, de acordo com pesquisadores e desenvolvedores envolvidos no projeto.

    Desde plantar as sementes até a colheita dos grãos, máquinas automatizadas controladas de uma sala de controle substituíram trabalhadores humanos. O projeto foi concluído no último mês com a colheita de 4 toneladas e meia de cevada, e foi chamado de “Hands Free Hectare”.

    Esse projeto foi resultado dos esforços conjuntos da Harper Adams University em Shropshire na Inglaterra e a Precision Decisions, uma empresas especializada em cultivo em York.

    “Anteriormente, as pessoas automatizaram algumas áreas dos sistemas de agricultura, mas financiamentos e o interesse geralmente vão em direção a uma única área,” disse Kit Franklin, em engenheiro agrônomo do projeto.

    Especialistas concordam que a tecnologia de automação já está disponível há algum tempo, mas somente nos ultimos anos a implantação tem acelerado graças a redução dos custos e a mudança demográfica da força de trabalho.

    Um trator automatizado que trabalho no campo de cevada
    Um trator automatizado que trabalho no campo de cevada

    “O aumento do custo da mão-de-obra é um grande incentivo no campo da tecnologia agrônoma,” explica Matt Nielsen da Autonomous Solutions, uma empresa de Utah que converte veículos do controle manual para robótico. “Isso faz sentido quando você compara o custo da tecnologia e o custo da mão-de-obra”.

    Prelúdio do que é possível na fazenda automatizada

    Apesar desse sucesso, existem limitações que ainda precisam ser acertadas. Por exemplo, frutas frescas e vegetais são mais delicados do que grãos e podem ser mais suscetíveis a machucados em uma colheita sem um toque humano.

    Também há considerações sociais específicas de cada país. No Japão, por exemplo, a automação agrícola pode ser uma necessidade; na Índia, poderia significar desemprego para milhões.

    “Tecnicamente, completa automação é razoável em todos os lugares, mas economicamente e socialmente isso só faz sentido em algumas situações,” de acordo com David Zilberman, um professor de economia de recursos e agrocultural na universidade da California, Berkley.

    Não obstante, a total mecanização conseguida no Reino Unido é um prelúdio do que é possível na produção agrícola, de acordo com especialistas.

    O que eles fazem ?

    No Hands Free Hectare, engenheiros e agrônomos customizaram tratores e drones para cultivar a cevada de uma área mais ou menos equivalente a dois acres e meio.

    Drones com sensores multi-espectrais tiravam fotos aéreas do campo, enquanto máquinas menores pegavam amostras para determinar quais fertilizantes aplicar e onde. Câmeras ao vivo foram usadas para detectar ervas daninhas ou doenças.

    Mais cedo, ainda neste ano, a Organização de Agricultura e Comida das Nações Unidas enfatizou a necessidade de inovações tecnológicas para criar alternativas a práticas de cultivo destrutivas e de alto impacto — métodos que são insustentáveis para alcançar as necessidades de alimentação mundial, a OAC alertou.

    Engenheiro Martin Abell monitora uma operação automática a partir da sala de controle
    Engenheiro Martin Abell monitora uma operação automática a partir da sala de controle

    “A automação irá facilitar um sistema sustentável,” disse Franklin do Hands Free Hectare. “Diferentes áreas do campo, e possivelmente mesmo fábricas individuais podem ser tratadas separadamente.”

    O sucesso do Hands Free Hectare também demonstra a razoabilidade econômica da automatização completa, dizem os pesquisadores.

    O projeto foi financiado em parte pela Innovate UK, uma agência governamental que ajuda setores economicos britânicos a transformarem-se de low-tech para high-tec. A empresa toda custa cerca de 250 mil dólares, afirmou a Innovate UK em pronunciamento.

    “O projeto em si foi incrivelmente valioso em termos financeiros” disse Martin Abell, um pesquisador em mecatrônica na Precision Decisions. “Isso só foi possível através do uso de software open source, nos permitindo programar nossos veículos através de pilotos automáticos de drones de baixo custo.”

    Mudança de Habilidade

    Hands Free Hectare diz que o projeto não é sobre tirar o trabalho dos fazendeiros mas ao invés disso modernizar sua posição.

    Pesquisadores sustentam que mesmo o maquinário produzido comercialmente — ao contrário dos protótipos usados na Hands Free Hectare — teriam custo equivalente ao equipamento tradicional agrícola.

    “Uma mudança nas habilidades é inevitável” disse Abell. “Funções iriam passar por uma transição, permitindo fazendeiros a usar melhor seu tempo gerenciando sua fazenda e safras, ao invés de realizar tarefas robóticas de dirigir para cima e para baixo em um campo e em linha reta.”

    Ao abandonar o “trabalho robótico” para os robôs, os agricultores criam fluxos de trabalho mais eficientes e livre do trabalho pesado.

    “Assim como computadores costumavam ser caros, o custo da tecnologia de automação está caindo e não será uma barreira, mesmo para fazendas pequenas.” afirmou Michael Boehlje, um professor de economia agrícola na Universidade Purdue.

    “Um fazendeiro uma vez me disse que ele adotou sistemas de cultivo robotizados para que ele pudesse ter uma vida” relembra Boehlje.

    Com o sucesso da colheita do verão, Hands Free Hectare planeja continuar com sua pesquisa em cultivo sem qualquer lavoura humana. Agora ao final de outubro os planos da equipe são de colher trigos para o inverno.
    Mas só depois de celebrarem seu sucesso — fazendo a sua própria cerveja com a cevada que colheram no mês passado.

  • Escolas em Houston enfrentam processo judicial devido sistema patenteado

    Escolas em Houston enfrentam processo judicial devido sistema patenteado

    Um sistema patenteado que mede a perfomance dos professores baseado das notas dos estudantes nas provas pode violar os direitos civis americanos dos professores pois eles não podem verificar se os resultados são precisos, um juiz federal determinou um processo contra a maior escola do Texas.

    A Houston Independent School District tem mais de 215 mil estudantes e 283 escolas. É a sétima maior rede de escolas dos Estados Unidos.

    A oposição a prática comum de avaliar os professores baseado na nota dos alunos em provas padronizadas se intensificou nos últimos anos, com críticos dizendo que essas provas forçam os professores a encobrir seus planos de estudo, direcionando-os as questões das provas, enquanto enconrajam a memorização ao invés do pensamento crítico dos estudantes.

    Isso é uma decorrência da Houston ISD ter pulado de cabeça na onda do Big Data em 2011 quando um acordo de licença foi assinado com o Insituto SAS, uma multinacional na Carolina do Norte, para usar o Sistema de Avaliação Educacional por Valor-Adicionado da empresa ou EVAAS.

    Resultado de imagem para EVAAS
    O EVAAS é um sistema proposto para analises escolares de desempenho

    O sistema analisa o impacto dos professores com um algoritmo patenteado que compara os resultados das provas de seus estudantes a média estadual para estudantes naquele ano ou curso.

    No primeiro processo no judiciário Quinto Circuito alega que o sistema viola os direitos civis dos professores ao remover seus direitos aos seus trabalhos. O Quinto Circuito possui jurisdição em cortes federais nos estados americanos do Texas, Mississippi e Louisiana.

    Logo após implementarem o sistema em 2012, a Houston ISD anunciou uma meta de demitir 85% dos seus professores que foram classificados como inefetivos, um caso recorde.

    A argumentação legal do processo está baseada no direito conferido pelo Quinto Circuito aos professores de tomarem conhecimento das evidências sobre o que ocasionou sua classificação como inefetivos e provocou suas demissões e essa informação não pode ser obtida pois a companhia classifica o algoritmo patenteado como um segredo comercial e se recusa a compartilhá-lo com o próprio Houston ISD. Tornando impossível determinar se algum erro no programa poderia ter rebaixado suas pontuações nas avaliações.

    O lado humano dos algoritmos

    Em pronunciamento favorável aos professores, o juiz Stephen Smith afirmou que “a pontuação do EVAAS pode ser erroneamente calculada por muitas razões, desde erros na alimentação dos dados até bugs no código-fonte. Algoritmos são criações humanas, e sujeitos a erros como qualquer empreitada humana.”

    O Houston ISD encerraram seu contrato com a SAS em 2016 mas não substituíram seus sistema de avaliação de professores por outro software, e alegaram 42 estados americados e o Distrito de Columbia usam os dados da performance dos alunos nas avaliações dos professores e que tais sistemas tem sido aprovados e largamente endossados por acadêmicos.

    O juiz Smith deu razão parcial ao distrito educacional pois a união não pode provar que o sistema seja vagamente inconstitucional ou que não haja uma ligação racional entre as notas dos professores na avaliação e a meta do Houston ISD de “ter um professor efetivo em cada sala de aula do HISD”.

    O caso figura entre os exemplos dos impactos dos sistemas de computadores na vida das pessoas e tem sido analisado por especialistas com argumentos tanto favoráveis, quanto contrários ao crescimento muito expressivo do desenvolvimento da inteligência artificial.

  • Bad Rabbit, o novo sequestrador de computadores

    Bad Rabbit, o novo sequestrador de computadores

    Ransonware é o nome dado a um programa criado para “sequestrar” computadores. O funcionamento se assemelha muito a um sequestro de pessoas, uma vez que o programa tenha acesso ao seu computador ele impede que você o utilize e começa a criptografar os seus dados. Enquanto os dados do seu computador estiverem criptografados é impossível utilizá-lo, e a única coisa que pode ser visualizada é uma tela com as instruções de pagamento para o resgate. Uma vez que o pagamento seja efetuado os sequestradores liberam a chave que desfaz a criptografia dando o acesso do computador novamente ao usuário.

    Agora é o “Bad Rabbit”, o novo ransonware que está causando problemas e já afetou sistemas de três websites russos, um aeroporto na Ucrânia e os sistemas de um metrô na capital Kiev.

    Ainda não há um mapeamento de todas as formas de espalhamento desse novo sequestrador, em alguns casos foi observado que ele foi capaz de entrar nas máquinas através de uma notificação falsa de atualização do Flash que na verdade trazia o payload do programa, um componente típico de vírus de computadores que executa alguma atividade maliciosa no sistema em que é carregado.

    eset-flash-update-bad-rabbit.png
    Notificação falsa de atualização do Flash Player

    É muito importante ressaltar que até o momento não foram reportados casos confirmados do ataque no Brasil, mas seguindo o comportamento do WannaCry e Petya, (dois programas sequestradores que já causaram bastante estrago em computadores de todo o mundo em 2017) é apenas uma questão de tempo para que ele chegue até aqui.

    O valor atual do resgate é 0.05 bitcoin, o que equivale a £250, ou pouco mais de mil e setenta reais atualmente. Mas esse é o valor inicial, o Bad Rabbit encaminha as vítimas para uma página de pagamento na rede Tor com uma contagem regressiva, e caso o pagamento não seja feito no tempo estipulado, o valor do resgate aumentará.

    badrabbit.png
    Tela com instruções para o pagamento do resgate e contagem regressiva para o aumento do valor, caso não seja pago a tempo.

    Uma vez que consiga infectar uma máquina o sequestrador tenta atingir outras da mesma rede, tentando uma lista de senhas que estão entre as piores como: “secret”, “123456”, “12345678”, “123456789”, “sex”, “qwerty” e outras das mais comumente usadas.

    Sabemos também, que o programador, ou grupo de programadores, que criou o Bad Rabbit é provavelmente fã da série Game of Thrones, pois em seu código encontramos partes com referências como os nomes dos dragões “viserion” e “drogon”, o nome “rhaegal” e “Gray Worm” (Verme Cinzento) responsável por agendar tarefas no sistema operacional vítima.

    kasperky-bad-rabbit-got-references.png
    Trechos de código onde foram encontradas referências a série Game of Thrones

    Em um relatório divulgado pela companhia de segurança russa Kaspersky, as observações sugerem que este ataque foi planejado para priorizar redes de computadores de corporações. Um comportamento curioso pois diferentemente do WannaCry que afetava qualquer computador ao seu alcance e que explorava uma vulnerabilidade específica, o Bad Rabbit não usa o EternalBlue, aparentemente afetando somente alguns alvos específicos. Grupos de especialistas trabalham no momento tentando identificar o tipo de ideologia por trás desta ação, pois isso poderia dar uma pista a respeito dos alvos deste grupo e de possíveis novos ataques no futuro. Apesar de nenhum grupo ter assumido a autoria do ataque, já é possível saber que uma vez que uma máquina esteja em posição de se tornar vítima, trechos do script determinam se essa máquina é ou não um alvo de interesse.

    Diferentemente do Petya (NotPetya como também é conhecido) que atacou inicialmente a Ucrânia, o Bad Rabbit parece ter iniciado seus ataques especificamente na Rússia, apesar disso ele já se espalhou para outros países do leste europeu como a Polônia e a Bulgária.

    Apesar da forma de propagação menos sofisticada que outros sequestradores, o Bad Rabbit não deve ser ignorado ou subestimado, ele precisa que o usuário o acione para iniciar suas atividades de sequestro, mas uma vez iniciado ele pode ser bastante problemático.

    Formas de se prevenir:

    Evite acessar atualizações desconhecidas, se você estiver em um computador corporativo busque ajuda do departamento de tecnologia da informação, caso sua empresa já não tenha políticas restritivas de acesso a instalações por parte dos usuários.
    Utilizar senhas fortes é outra recomendação recorrente e que pode impedir a progressão do sequestro das máquinas na rede corporativa.

  • O dia em que empresas de TI virarão restaurantes

    O dia em que empresas de TI virarão restaurantes

    Você sabe como é, chega o final de semana, você reúne a família e amigos próximos para uma boa refeição. Você tem basicamente três opções, você mesmo cozinha, ou encomenda comida rápida, ou vai a um restaurante.

    No restaurante você encontrará grandes profissionais dedicados produzindo comida de grande qualidade e cobrando um valor compatível (pelo menos é o que se espera), mas você muito provavelmente, sabe cozinhar.

    Isso também não significa que você cozinhe bem, pode ser que sim, mas na maioria dos casos não cozinha melhor do que o chefe do restaurante.

    Ainda assim, é o seu objetivo de vida, cozinhar melhor que um chefe? Ou seria apenas sanar a fome, ou servir uma refeição para uma ocasião?

    E se o objetivo for ainda mais modesto, se for só matar a fome, sem maior sofisticação, hoje em dia você tem uma série de opções rápidas desde macarrão instantâneo, a lanches e praticamente tudo é instantâneo. E aplicativos, para encomendar comida pronta, é bem mais barato do que sair de casa e ir ao grande restaurante, comer a comida feita pelo grande chefe.

    Não estamos dizendo que a comida do grande chefe é ruim, ou uma opção a ser evitada, mas todos sabemos como são as coisas, você nem sempre está disposto a ir até o restaurante, ou nem sempre tem o dinheiro para pagar pelo prato mais super elaborado, e opta muitas vezes pelo mais rápido e barato.

    Não estamos entrando aqui, no mérito da melhor prática, do mais saudável e do que é preferível, mas apenas relatando o que todos sabemos, sobre como as coisas já são.

    Certo, sei como funciona a dinâmica da alimentação e dos restaurantes, mas o que isso tem a ver com empresas de TI?

    Começo dizendo que, se você não conhece alguém que seja um desenvolvedor, quase certamente conhece alguém, nem que seja apenas uma pessoa, que já teve contato com linguagens de programação. Nos últimos tempos existe uma campanha, um consenso a nível mundial, da importância de saber programar. A competência da programação recebe cada vez mais, grandes incentivos de governos e empresas em todo o mundo.

    E assim como canais onde você aprende a fazer receitas, não faltam opções para aprender a programar, como o Live Coding onde a qualquer hora do dia, é possível assistir alguém programando online e ensinando a fazer alguma coisa. Você pode escolher quais linguagens de programação mais te interessam e pode até receber e-mails com dicas de vídeos a respeito disso. É como uma aula gratuita e online, você pode conversar com esses programadores, perguntar, sugerir, e aprender muito.

    Em sites como o CodinGame é possível competir em um ambiente com temática de jogos, com outros jogadores/programadores. Onde você pontua resolvendo problemas de programação em diferentes modalidades vencendo quem resolver mais rapidamente ou da forma mais eficiente.

    A Microsoft através do Microsoft Virtual Academy também está ensinando gratuitamente a programar focando no desenvolvimento de produtos voltados para Windows.

    O Code.org é um site focado em ensinar a importância de programar para crianças com materiais relacionados a filmes e jogos. E além destes você encontrará vários outros: Coursera, CodeAcademy, Code Avengers, Khan Academy, EdX.

    E tem mais, muito mais, basta fazer uma pesquisa, no seu mecanismo de busca predileto por “aprender a programar” e pronto, não faltarão opções. E várias escolas já estão cogitando, e algumas de fato já incluíram, programação como uma parte do currículo escolar.

    Querendo ou não, gostando ou não, concordando ou não. Essa já é uma realidade, não demorará a chegar o dia em que a maioria das pessoas saberá programar, de alguma forma, em alguma plataforma, quer seja com pedaços prontos para um “desenvolvimento instantâneo” quer seja um desenvolvimento mais elaborado. As próprias linguagens de programação, evoluem para ter um alto nível, e facilitar muito o desenvolvimento.

    Todos saberão programar? Provavelmente não, assim como nem todos sabem cozinhar.
    Mas quando estes dias chegarem, todos vão querer pagar valores altos para comprar softwares pesados, com o custo de grandes estruturas corporativas, quando eles mesmos poderiam criar o software de que precisam para resolver um problema simples? Não.
    Assim como muitos não vão a um restaurante, quando buscam apenas uma refeição rápida.
    A tendência é clara, caberá as pessoas e as empresas encontrarem seus caminhos e seu posicionamento ao longo desses dias, mas eles virão e estão mais próximos do que a maioria de nós imagina.

  • Especial Java: Como limpar a JTable

    Especial Java: Como limpar a JTable

    A postagem de hoje é rápida e é um reflexo de uma série de publicações a respeito de programação. Hoje abordaremos como limpar a JTable .

    A ideia é trazer a você leitor, algumas dicas ou resoluções de problemas comuns que afetam o dia-a-dia de quem programa, principalmente dos que estão iniciando.

    Como limpar a JTable

    As duas maneiras que vou apresentar funcionam para o DefaultTableModel, mas se você está usando uma TableModel específica é bem possível que ela já tenha um método para limpar o conteúdo, ou se você criou a sua própria TableModel não lhe trará nada de novo.


    private void limparTabela() {
    while (produtosJTable.getRowCount() > 0) {
    DefaultTableModel dm = (DefaultTableModel) produtosJTable.getModel();
    dm.getDataVector().removeAllElements();
    }
    }

    Outra maneira de fazer a mesma coisa seria:


    private void limparClienteJTable() {
    tableModel = (DefaultTableModel) clienteJTable.getModel();
    while (tableModel.getRowCount() > 0) {
    tableModel.removeRow(0);
    }
    }

    Você tem alguma dúvida, sobre como fazer alguma coisa em Java ? Conte pra gente e publicaremos a solução!

    Leia em nosso site : Criador do Java é a nova contratação do Google

    Como foi dado o nome de Java ?

    O nome Java foi escolhido de um “brainstorming” feito na Sun Microsystems para escolher o nome dessa tecnologia promissora. Não se sabe coprovadamente quem falou esse nome durante o “brainstorming”, e por isso as razões reais não se conhece, só se sabe o óbvio: o nome que foi escolhido. Outros nomes cogitados foram: Oak, Silk, Lyric, Pepper, etc.

    Veja mais sobre essa historia na Java Magazine.

    O Java foi o primeiro a utilizar decodificares de televisões interagindo em dispositivos portáteis e outros produtos eletrônicos de consumo, foi do mesmo jeito que foi iniciado em 1991, possuindo portabilidade para qualquer ambiente e do desenvolvimento para múltiplas plataformas, em ambientes de eletrônicos de consumo, desde então o Java vem liderando o mercado em termos de linguagem.

    Veja as principais características e vantagens da linguagem Java:

    Suporte à orientação a objetos;
    Portabilidade;
    Segurança;
    Linguagem Simples;
    Alta Performance;
    Dinamismo;
    Interpretada (o compilador pode executar os bytecodes do Java diretamente em qualquer máquina);
    Distribuído;
    Independente de plataforma;
    Tipada (detecta os tipos de variáveis quando declaradas);

  • Espionagem digital, estamos seguros?

    Bom essa é uma pergunta interessante, para muitas pessoas a resposta é bem clara, não, não estamos seguros contra a espionagem digital. Mas mais importante do que saber que você não está seguro é saber porque, e contra o que exatamente você não está seguro.

    Vamos fazer algumas considerações:

    • Nenhum sistema, de nenhum tipo, é totalmente seguro contra invasões ou quebras de regulamentos.
    • A espionagem em si consiste em adquirir informações por meio de observação de circunstâncias, ou linhas de comunicação, que a priori deveriam ser restritas somente aos envolvidos diretamente.

    Todos que recorrem a espionagem tem um objetivo estratégico por trás desse artifício, e geralmente estão bem determinados a conseguir o que pretendem. Por mais seguro que qualquer sistema seja, qualquer que seja a arquitetura desse sistema, ele não será 100% livre de falhas de segurança, seja essa falha estrutural ou procedimental(pessoas), logo, por mais seguro que um sistema seja ele só conseguirá atrasar em maior ou menor quantidade de tempo a exploração de uma brecha.

    Certo, não estamos seguros contra a espionagem digital e pressupõe-se que obter essa segurança seja impossível, mas e daí?

    Espionagem digital

    Saber que não estamos seguros, nos trás uma sensação esquisita, naturalmente desperta a preocupação, mas voltemos ao exercício clássico de lógica quando o assunto é o hack mal intencionado: “Afinal, Por que algum expert iria dedicar o tempo dele para obter dados sobre a minha vida?” – e continuando o raciocínio – “Esse motivo, para que alguém perca tempo me espionando, é suficientemente forte para que esse alguém não gaste esse mesmo tempo roubando um banco, ou fazendo qualquer outro tipo de invasão que poderia torná-lo mais rico?”

    “Afinal, Por que algum expert iria dedicar o tempo dele
    para obter dados sobre a minha vida?”

    Pensando dessa forma, a menos que você seja presidente de um país, você tem mesmo que se preocupar tanto assim em ser espionado? Vale mesmo a pena que alguém gaste o tempo dele espionando você? E mesmo que você seja um presidente, convenhamos, não faz parte do jogo? Governar uma nação não vem com a necessidade implícita de adquirir informações sobre o panorama mundial e o desenvolvimento de ações dos outros governos? É o básico em estratégia e alguém que não é versado em um mínimo de estratégia não merece a presidência, e um povo que pense o contrário certamente merece um presidente estrategicamente deficiente.

    Então sim, uma superpotência pode saber o que você anda publicando por aí, mas porque fariam isso?
    Vemos notícias sobre medidas de prevenção do governo para a proteção contra a espionagem, e isso levanta muitas vertentes, primeiro é que quanto mais protegido é um cofre maior será a curiosidade dos criminosos para saber  o que ele guarda, o que será que há para se esconder para que se tema uma espionagem? Segundo, se a privacidade é um direito, não seria o momento de aprender a usá-la? Vemos notícias de proposição de bases locais para serviços como Twitter e Facebook, mas qual é a intenção de uma base local? Dados podem ser transportados com qualquer conexão a internet, não faz sentido a não ser que essas bases sejam auditadas e se forem auditadas a infração de privacidade acontecerá para todos que tenham seus dados nessas bases, ou seja, todos nós.

    A falta de uma democracia que audite a internet de forma igualitária para todas as nações, e a própria natureza de liberdade do ideal da internet dificultam esse tipo de discussão e definições.

    “(..) não faz sentido a não ser que essas bases sejam auditadas
    e se forem auditadas a infração de privacidade
    acontecerá para todos que tenham seus dados nessas bases,
    ou seja, todos nós. (…)”

     O que sabemos, é que certamente não existe garantia de privacidade no mundo digital, mas se faz necessário sempre ponderar até que ponto a falta de privacidade é nociva ao cidadão comum, e até que ponto o uso de determinados serviços implica em uma ciência implícita de falta de privacidade?
    Até que ponto, eu enquanto usuário de uma rede social, compreendo que parte da cultura de utilização de uma rede social é ter a ciência de que a privacidade é subjetiva, e o quanto nos dedicamos à manutenção dessa privacidade?

    Portanto, ninguém está livre da espionagem digital, mas a forma como vivem suas vidas exclui a grande maioria das pessoas do grupo de alvos de interesse para alguém.

  • A morte das senhas – Elas não podem mais proteger você.

    Você tem um segredo. Ele pode arruinar a sua vida.

    E nem é tão bem guardado assim, uma sequência de caracteres, 6 talvez 16 se você for do tipo cauteloso, mas que pode revelar tudo a seu respeito, sua conta bancária, senha do cartão de crédito, seus emails, seu endereço.

    Na era da informação nós compramos a ideia de que as senhas podem nos proteger. Mas em 2012 isso se provou uma mentira, uma fantasia, e qualquer um que ainda o diga ou é um idiota, ou tenta fazer de você um.

    Olhe a sua volta, hackers invadindo sistemas e divulgando listas de logins e senhas pela web são acontecimentos regulares.
    E a forma como as contas estão interligadas faz com que uma pequena falha gere resultados devastadores, graças a uma explosão de informações pessoais armazenadas na nuvem quebrar senhas nunca foi tão fácil.

    É aterrorizadoramente fácil crackear nossas vidas digitais. Imagine que eu quero entrar em seu e-mail. Tudo o que preciso fazer é digitar seu nome e talvez a cidade em que você nasceu, para encontrar a sua idade no Google. E com essas informações, a AOL, por exemplo, me dá o reset da senha e posso logar como se fosse você.

    Primeira coisa a fazer logado? Pesquiso a palavra “banco” para encontrar emails do seu internet banking, vou até lá e clico em “Esqueceu a senha?” uso o email de reset e agora controlo o seu email e tenho acesso a informações da sua conta bancária.

    O fator em comum em todas as ocorrências de invasão é a senha. E isso vem de uma época em que nossos computadores e dispositivos ainda não eram hyper-conectados.
    Hoje em dia, nada do que você faça, nenhuma precaução que você tome, nem uma senha longa e randômica, nada pode parar alguém que esteja verdadeiramente dedicado em crackear sua conta.

    A era das senhas chegou ao fim, nós só não percebemos isso ainda.

    Senhas, são tão velhas quando a civilização, e desde que existem elas vem sendo quebradas.

    Vamos começar com a forma mais simples de hack, adivinhação.

    A falta de cuidado que a possibilita, é o maior risco de todos. Apesar de há anos as pessoas serem informadas para não fazerem isso, continuam usando senhas fáceis de adivinhar.

    Quando o consultor de segurança Mark Burnett compilou uma lista de 10000 senhas mais comuns, ele encontrou a senha mais usada pelas pessoas, e acredite era “password” e a segunda mais popular? O número 123456.

    Se você usa senhas fáceis, entrar em suas contas é algo trivial. Alguns programas gratuitos como o Cain and Abel ou John the Ripper automatizam a quebra de senhas como essas, de forma tão simples que qualquer idiota pode fazer isso.

    Tudo o que você precisa é de uma conexão com a internet e uma lista de senhas comuns – que é facilmente obtida na internet e geralmente em formatos amigáveis de bancos de dados.

    O mais chocante não é apenas que as pessoas ainda usem senhas como essas, mas que as empresas de serviços online continuem permitindo isso, pois a mesma lista que é usada para um hack pode ser usada para a segurança das contas. Não seria possível, pois nem as empresas tem acesso ao que usuário digita? A lógica é boa mas incompleta, o fato de usarmos algoritmos de encriptação baseados em hash como o MD5 para senhas, impede que os valores sejam descriptografados, mas para cada valor existe um hash correspondente, então ter uma lista de senhas comuns, também significa ter uma lista de hashs comuns a serem evitados.

    Outro erro comum, é o reuso das senhas. Durante os últimos 2 anos mais de 280 milhões de senhas foram postadas online para qualquer um visualizar. LinkedIn, Yahoo, Gawker, e eHarmony todos esses tiveram falhas de segurança nas quais logins e senhas foram roubadas e divulgadas pela web.

    Uma comparação de dois dumps revelou que 49% das pessoas reutilizava a mesma senha entre os sites hackeados.

     


    "O reuso das senhas é o que realmente mata" - Nas palavras de Diana Smetters, uma engenheira de softwares na Google que trabalha na autenticação de sistemas. Os hackers que divulgam as suas senhas na internet são, relativamente falando, os bonzinhos, os maus vendem essas informações no mercado negro, os dados da sua conta ja podem até
    estar comprometidos e você nem desconfia.

    Hackers também conseguem senhas através de truques, enganam as pessoas, e uma das formas mais conhecidas é o phishing. Um site muito semelhante ao original, mas falso. Uma senha bem elaborada pode não passar de um esforço inútil, pois é desnecessário tentar quebrar sua senha, se ela for fornecida livremente.

    Geralmente, o phishing começa com um e-mail falso de uma companhia famosa com um link para um site que é uma cópia quase perfeita.

    Há algum tempo atrás, meu pai recebeu um e-mail da Cielo, com uma promoção para o uso do cartão de crédito, e me chamou para ver se era verdadeiro, ao seguir o link o site exibido era quase indetectável, na dúvida acessei o site oficial da Cielo, e encontrei o site falso entre os que na página oficial são delatados como no link: http://www.cielo.com.br/portal/cielo/cobrancas-indevidas.html

    Imagem de E-mail - phishing. Muitas são as costumeiras mensagens de instituições bancárias, sempre fique com um pé atrás

     

    Veja que os 4 sites apresentados, são muito bem construídos e enganam facilmente pessoas desatentas com a segurança.

    Os casos de phishing são inúmeros, o Centro de Atendimento a Incidentes de Segurança - CAIS da Rede Nacional de Ensino e Pesquisa - RNEP
    catalogou uma grande quantidade de fraudes que podem ver vistas neste link:

    Uma forma ainda mais sinistra de roubar senhas, é o uso de spywares, programas ocultos instalados em seu computador que secretamente enviam informações para outras pessoas, pesquisas indicam
    que 69% das invasões no ano de 2011 foram resultado desses programas maliciosos.

    Em 2010, o FBI ajudou a prender hackers da Ucrania que usaram o ZeuS um programa especializado em roubar senhas de bancos para roubar 70 milhões de 390 vítimas que eram essencialmente pequenas empresas nos Estados Unidos.

    As pequenas empresas estão entre os maiores alvos, elas tem mais dinheiro que pessoas comuns, e menos segurança que as grandes corporações.

    E infelizmente os problemas não param por aí, a memória é outra grande fraqueza. Devido a possibilidade de esquecermos nossas senhas, todos os mecanismos de senhas tem que possuir
    uma funcionalidade para redefini-las, e esses mecanismos são alvos frequentes de hackers que usam engenharia social, uma forma de hack que obtem de você suas senhas com base na analise da sua vida.

    E quem faz isso? Quem são as pessoas interessadas na destruição de vidas?

    Basicamente, dois grupos assustadores.

    O primeiro, são os grupos de criminosos, e são assustadores pois são bem organizados e com recursos consolidados para as atividades criminosas, como o caso dos hacker ucranianos citados há pouco.

    O segundo grupo, é provavelmente ainda mais assustador, jovens entediados.Nerds frustados ou revoltados, crianças geniais querendo se exibir ou brincar de forma incomum, entre alguns outros casos bem específicos e que assustam pela capacidade inovadora empregada, que pode torná-los imprevisíveis e difíceis de serem combatidos. Existem casos catalogados de jovens de 14 anos que ficavam ligando para empresas de forma aleatória pedindo por redefinições de senhas, eles não eram hackers propriamente ditos, mas não eram menos efetivos. E com um pouco de dedicação conseguem acesso a contas de e-mail, arquivos e fotos.

    Novos sistemas de segurança precisam ser pensados e aplicados. Biometria? É cara, e cheia de erros, quase ninguém usa. E se ninguém usa, ela não se torna melhor e nem mais barata. Outro problema dessa tecnologia é que não tem redefinição de senha, se você perder o pedaço de um dedo em um acidente, você perdeu a conta que seria acessada por aquela digital junto, o mesmo para a íris.

    As diversas inovações em interatividade e integração de serviços na vida digital estão gritando silenciosamente que o nosso sistema de segurança, que certamente nunca será perfeito, está, atualmente, muito obsoleto.

     

  • Ti no Rio de Janeiro, um novo polo surgindo

    A tecnologia da informação já faz parte da vida das pessoas, e diariamente vemos o quanto ela transforma o nosso modo de viver, e se ela vai a todos os lugares, certamente teria de ir à cidade maravilhosa, o Rio de Janeiro. Recentemente nomeada pela Unesco
    patrimônio da humanidade o Rio tem muita beleza para mostrar a todos que puderem ver, e já faz isso através de recursos da informática. Provando o quanto a informática no Rio de Janeiro esta em alta.

    Se você tem um aparelho celular com plataforma Android ou o iPhone já pode desfrutar do Rio Guia Oficial um aplicativo lançado em fevereiro deste ano para manter seu usuário atualizado sobre a programação cultural, endereços e informações de restaurantes e hotéis, centros culturais e museus com apenas um clique.

    O material disponibilizado pelo aplicativo é o mesmo do portalrioguiaoficial que reúne diversas informações de utilidade pública.
    Mas se o objetivo é utilidade pública a prefeitura do Rio oferece o ecomprasrio um portal eletrônico de compras que mostra com
    transparência as licitações e os cadastros de fornecedores.

    O próprio site da prefeitura do Rio, traz recursos de interação com a população, por exemplo, uma vez cadastrado você pode selecionar e armazenar notícias, e ter acesso a serviços online uma experiência personalizada para cada cidadão. A forma de apresentar o turismo recebe uma atualização muito significativa com os recursos da interatividade das redes sociais, você pode encontrar o Rio no Flickr e Facebook, e acessar de vários pontos, a cidade disponibiliza internet gratuita, acesso wifi em
    vários pontos abrangendo a Zona Sul, praias de Ipanema, Copacabana, Leme, Leblon, parte do centro, a Cinelandia e a Avenida Presidente Vargas, o acesso requer apenas um breve cadastro.

    A TI não veio para destruir as belas paisagens do Rio, em 14 de junho o Greenpeace, a bordo do Rainbow Warrior, realizou o evento Polo Verde de TI, e o evento foi transmitido online pelo Livestream. Portanto, a TI já está transformando a vida, e o modo de viver e trabalhar no Rio, toda essa tecnologia e interatividade certamente exigirá profissionais bem qualificados e em constante contato com a tecnologia aplicada e inovada em grande velocidade, e abrindo muitas novas oportunidades de negócios.

  • Stream de informações, comunicações e bloqueio do msn alheio.

    Acordo, checo o twitter pelo meu celular, e fico por dentro de uma grande quantidade de notícias em tempo real ou não.

    Acesso o Facebook, e tenho uma série de informações sobre meus amigos, acontecimentos, e imagens engraçadas.

    E não importa o horário do dia, basta acessar qualquer um destes sites, ou extensão, ou app deles  para uma stream de informações de grande intensidade  e ininterrupta.

    Filtrar tanta informação, consumir tanta informação, não é exagero dizer que não há tempo e nem é prudente fazê-lo.

    Pois qual a utilidade de absorver informação em grandes níveis se essa absorção lhe tomará o tempo necessário para usar tais informações de alguma forma produtiva? O vício produzido e envolvido na stream de informações exclui o conceito da prática e da aplicabilidade, a própria comunicação sofreu grande influência dos tempos atuais, são bem frequentes as conversas por msn em que se compartilham imagens, vídeos ou links diversos, e por mais que possa parecer absurdo, muitas vezes nos tornamos muito dependentes desse veículo de informação.

    Um teste simples é a simulação, imagine-se tentando logar em sua conta do messenger e… Um aviso de que sua conta está temporariamente indisponível é intermitentemente mostrado todas as vezes em que você tenta logar. Isso causaria algum impacto na sua vida atual?

    Ou como você usaria uma ferramenta que lhe permitisse inutilizar uma conta de msn, congelá-la por tempo indeterminado. Você lançaria mão desse tipo de recurso?

    Pois é, não é preciso muito para refletir sobre o impacto que essa ferramenta causa no dia-a-dia, e se você quiser acesso fácil a máquinas alheias crie um aplicativo com esse tipo de funcionalidade e coloque nele um belo trojan e o sucesso será garantido.

     

    Mas como fazer? Ora o próprio ProRat super conhecido nos sites frequentados por pessoas com intenções maliciosas lhe permite incluir o server criado em um arquivo de outro tipo, como uma imagem, música, ou no anteriormente sugerido, um programa que congele contas de msn alheio. Mas como distribuir? Ora, é verdade os e-mails hoje em dia tem um sistema de proteção anti-vírus bloqueando arquivos executáveis, mas esse bloqueio não impede arquivos compactados com o Winrar e mesmo que o façam, não poderiam impedir um arquivo de extensão confiável, compactado e protegido com o Themida.

    Não é o tipo de conhecimento inacessível, muita gente já idealizou isso, é o caso do Ice Cold Reloaded, um programa de interface simples, fácil de adquirir e que cumpre o que promete, execute esse programa e você será capaz de congelar o msn de sua vítima.

    Mas… E sempre tem um mas… O Ice Cold Reloaded guarda em si um trojan, como anteriormente sugerido, de modo que se você quiser usá-lo terá que abaixar suas proteções, interromper seu anti-vírus, e ficar vulnerável, em pouco tempo sua máquina será hospedeira.

    Esse tipo de recurso é muito útil para criar uma  zombie net por exemplo, ou roubar arquivos em geral.

    Então é isso galera, informação é fácil conseguir, mas é preciso saber filtrar. No twitter selecione o que você quer saber através de quem você segue, no Facebook você pode ocultar atualizações de determinados contatos evitando sempre curtir páginas dos spammers que assumiram a rede social, se pretender prejudicar alguém seja perspicaz na escolha das ferramentas ou o prejudicado pode ser você, o ideal mesmo não é que você seja um lammer, e sim um hacker, conhecer o funcionamento das ferramentas, criar as suas próprias e sempre se lembrar que ações tem consequências, e se estiver dependente desses recursos citados para a sua comunicação no dia-a-dia, considere regredir um pouco lembrando que a interação com as pessoas ainda é mais agradável com um toque pessoal.