sábado, 31 de agosto de 2013

Bem como qualquer agência, a NSA contrata empresas para ajudar em suas funções. Mas o que foi descoberto por meio de alguns documentos é que boa parte dessas contratações vão para empresas com origem meio duvidosa, a agência está enviando dinheiro em troca de malwares usados para espionar governos de outros países.
Apenas esse ano, a NSA secretamente gastou mais de 25 milhões procurando vulnerabilidades de software de vendedores de malware privados, de acordo com relatórios.
Empresas como Microsoft já alertam o governo das falhas de seus sistemas antes mesmo de serem desenvolvidas correções, permitindo que a NSA tenha a chance de criar exploits para essas falhas, mas estão indo muito mais além, procurando pela internet pessoas que tenham falhas que nem os fabricantes saibam que exista - vulnerabilidades estas conhecidas como "zero-days".
A pergunta que fica é, de quem a NSA está comprando?
Um dos mais famosos no ramo é a Vupen, uma empresa francesa especializada em vender exploits zero-day. Em 2011, um documento disponibilizado publicamente pelo WikiLeaks mostrou que a Vupen poderia entregar códigos de exploits exclusivos descobertos pelos seus pesquisadores de segurança.
"Esta é uma abordagem segura e confiável de ajudar agências e investigadores em atacar e ganhar acesso a computadores remotamente", descreve o documento.
Tirando vantagem deste serviço, governos podem comprar o plano de assinatura anual. A assinatura vem com um número de créditos que são gastos comprando zero-days. Quanto mais sofisticado os bugs mais créditos são necessários.
Em 2012, pesquisadores da Vupen descobriram um bug no Google Chrome, o que poderia render cerca de 60 mil dólares do Google, mas optaram por por a venda o código por um valor muito maior. A empresa também anunciou que irá abrir um escritório bem próximo do centro de operações da NSA, em Fort Meade.
O WikiLeaks identificou um total de 100 empresas participando da vigilância eletrônica, mas nem todos estão envolvidos com a venda de vulnerabilidades de software.
Zero-days são particularmente efetivos e podem ser vendidos por centenas de milhares de dólares cada.
O mercado existe em uma área cinza. Além desse ponto, está a NSA com algo similar a um mercado negro, apoiando a comercialização deste tipo de coisa.
Se você é uma pessoa interessada na segurança de informações, sabe que a criptografia é um dos métodos mais utilizados para garantir que ninguém roube as suas senhas do cartão de crédito ou acesse informações secretas do governo, por exemplo. No entanto, o avanço tecnológico faz com que a eficiência disso acabe caindo.
Isso quer dizer que computadores realmente avançados são capazes de quebrar alguns tipos de criptografia em segundos, de modo que até mesmo os códigos mais complexos podem deixar de ter utilidade em um futuro próximo. No entanto, uma pesquisa de uma equipe de cientistas britânicos pretende acabar com essa fraqueza.

Subindo para um novo nível

O problema da criptografia atual é o fato de que ela utiliza chaves para que todo o resto da mensagem possa ser desvendado — normalmente, essas senhas são numéricas. Por conta disso, um supercomputador pode desvendá-las através do trabalho conhecido como “força bruta”, que é o ato de checar todas as possibilidades possíveis através de acertos ou não, resultando na solução desejada.
Contudo, o método conhecido por criptografia quântica acaba com essa questão, já que ele utiliza as leis das Física para acobertar as suas mensagens. Em uma explicação breve e simples, é como se as pessoas criptografassem as suas conversas com diferentes reações físicas no lugar de números embaralhados, fazendo com que a tentativa de quebrar a proteção seja infinitamente mais difícil.

Botando tudo ao seu alcance

Criptografia quântica pode tornar seu celular extremamente seguro (Fonte da imagem: Reprodução/Wired)
A genialidade por trás do trabalho dos britânicos que foram citados anteriormente é que eles desenvolveram um método que resulta em uma utilização mais simples da criptografia quântica. Isso foi feito utilizando fótons que resultam em uma proteção complexa e simples de ser feita, abrindo a possibilidade de aumentar exponencialmente a segurança de dispositivos relativamente comuns, como os smartphones.
Apesar de a pesquisa estar nos seus estágios iniciais e ainda não se saber como ela pode ser trabalhada na prática, as teorias indicam que o método britânico possa fazer com que celulares e outros aparelhos eletrônicos que são usados na sua rotina se tornem extremamente confiáveis. Dessa maneira, eles podem ser usados em eleições, na troca de informações confidenciais e em outras atividades bem importantes.
O pessoal do Washington Post teve um dia agitado hoje. Primeiramente, eles postaram documentos revelados da NSA vazados pelo Edward Snowden. Depois eles recontaram exatamente como foi a caçada pelo Osama bin Laden.
Neste segundo post, Crraig Whitlock e Barton Gellman descorreram um pouco sobre a unidade hacker do governo americano, onde citam o TAO (Tailored Access Operations), que concebia acesso a NSA a coletar informações de dispositivos móveis que eram usados pela al-Qaeda e outras "pessoas interessantes, na busca por bin Laden.
De acordo com Matthew M. Aid da política externa, este é um programa altamente secreto da NSA que coleta informações de hackers, seus computadores e alvos, rouba dados e monitora comunicações. Aid ainda acrescenta que este tal de TAO também é responsável pelo desenvolvimento de programas que podem destruir ou danificar redes e sistemas de outros países via cyber ataques se assim solicitar o presidente.
Então, podemos deduzir que o TAO pode ter tido algo a ver com o desenvolvimento de malwares como Stuxnet e Flame. Os malwares inicialmente tinham como alvo o programa nuclear iraniano.
De acordo com Aid, A base primária do TAO é sediada no QG da NSA em Fort Meade. E ainda disse que a unidade conta com cerca de 600 membros trabalhando 24/7 em um centro ultra moderno numa base chamada Remote Operations Center (ROC).

sexta-feira, 30 de agosto de 2013

Boa tarde pessoal, hoje ao entrar no blog do bruno ávila , encontrei uma postagem referente a clientes mal educados, em que pode-se resumir tanto na área de desenvolvimento quanto na área de testes de segurança em sistemas.
O texto foi retirado na íntegra do blog do Bruno Ávila ... que se encontra no seguinte link

Postagem

Você, querido Web Designer, já foi mal tratado por cliente? E você, amigo programador? Infelizmente a maioria deve ter respondido sim.  Ocorre que muitos web designers e programadores, principalmente os novatos, se queixam da forma que os clientes lhe tratam. Um outro disse pra mim “parece até que o cliente acha que sou um zé mané, que pode pisar em mim e me maltratar”.
É meus amigos, eu sei muito bem como é isso. Infelizmente ainda noto que clientes que chegam até mim sem conhecer meu trabalho ou que não acompanham meus artigos e meu blog, me tratam completamente diferente daquele que já conhecia meu trabalho. A diferença de tratamento é gritante. Não me importo se o cliente não acompanha meu trabalho, contanto que me trate bem. Contudo, nem todos são bem educados. Então, quando identifico que o cliente está querendo me tratar como um Zé Mané, me imponho e corto logo a falta de educação.
Para ajudar vocês, queridos amigos de Avante, vou dar algumas dicas, principalmente para os iniciantes, de como se colocar frente ao cliente  mal-educado.
  1. Primeira coisa é evitar ao máximo trabalhos urgentes. Trabalhos de urgência quem  faz é bombeiro, médico, policial, encanador ou até mesmo o mecânico. Sua função no mundo não é apagar incêndio de ninguém. Coloque-se no lugar de alguém que está ali para sugerir soluções a médio prazo e não para “ontem”. Dê prazos sensatos e coerentes. Se você ver que aquele trabalho levará 20 dias para ser feito, diga que levará 30 e entregue no prazo acertado, mesmo que termine antes. Isso lhe dará credibilidade.
  2. Cuidado com os novos funcionários. O funcionário entra na empresa, o chefe se encarrega de colocar o site sob sua responsabilidade e então o novatinho chega cheio de moral querendo mostrar trabalho pro chefe, pega o barco andando exigindo milhares de coisas de você que nada tem a ver com a história. Típica motivação de funcionários novatos que querem aparecer para o chefe. Por isso cuidado, corte logo o barato do rapaz.
  3. Saiba dizer NÃO! Com um “não!” bem dado você evita uma série de problemas lá na frente. Normalmente a maioria dos problemas ocorrem pela falta de um “não!” no início. Se o cliente manda alguma tarefa para você que você não concorda ou que você não se sente à vontade de fazer, nada de aceitar para “agradar o cliente”, cliente quer sua sinceridade. Dizendo “não!” nessas horas, isso só vai aumentar a sensação de segurança do seu cliente pois ele saberá que está lidando com alguém sincero e que quer o melhor para ele, mesmo que seja necessário dizer um “não!” bem sonoro.
  4. Sábado, domingo, feriados e madrugadas não são feitas para se trabalhar. Na faculdade, principalmente de publicidade, professores se gabavam dizendo que adoravam “as madrugadas na agência, fechando anúncio e comendo pizza fria”. Isso não é legal e nem um pouco saudável. Organize seu tempo concentrando todos os seus esforços durante os dias da semana. Pode até um dia ou outro trabalhar até um pouco mais tarde para cumprir um prazo, mas nada de ficar virando, trocando dia pela noite, para agradar cliente. Lembre-se, primeiro sua saúde, depois o cliente. Você trabalha para ter qualidade de vida, não para atender clientes com urgência.
  5. Se cliente lhe destratar, responda com educação e se você não se sentir bem, não pegue mais nenhum projeto com esse cliente. Afinal existem inúmeros clientes melhores, mais educados e que pagam bem por aí. Você precisa trabalhar com felicidade e trabalho de criação de sites é sempre uma parceria entre o cliente e você. Se a relação entre vocês não está sendo amistosa e só está lhe dando tristeza, o melhor a fazer é o mesmo que os casais fazem quando não se entendem. E deixe o cliente pra lá, você não é psicólogo para mudar o jeito dele, então deixa que um dia ele irá se tocar.

De acordo com o pesquisador Carlo De Micheli, o software malicioso está se espalhando a uma taxa de cerca de 40 mil ataques por hora



Software malicioso dá acesso a informações salvas no navegador, como senhas Foto: Reuters
Software malicioso dá acesso a informações salvas no navegador, como senhas
Foto: Reuters

Um software malicioso disfarçado como um vídeo no Facebook dá acesso a informações salvas no navegador dos usuários, como contas com senhas salvas, e já atingiu mais de 800 mil usuários do Chrome, indicaram pesquisadores de segurança italianos. Segundo o blog Bits, do jornal The New York Times, o malware aparece como um link no Facebook indicando que o usuário foi marcado em um post. Ao clicar no link, ele é levado a baixar uma extensão no navegador para assistir a um vídeo e é contaminado.
De acordo com o pesquisador Carlo De Micheli, o software malicioso está se espalhando a uma taxa de cerca de 40 mil ataques por hora. Uma vez que esse plug-in é instalado, os criminosos podem acessar a tudo que estiver armazenado no navegador, incluindo contas com senhas salvas. O malware está se replicando principalmente pelo seqüestro de contas do Facebook das vítimas, repassando o golpe a amigos. 
Um porta-voz do Google disse ao Bits que a empresa já está ciente do ataque e desativou as extensões do navegador que permitiam o acesso às contas. "Quando detectamos itens contendo malware ou descobrimos por meio de relatórios, nós os retirmos da Chrome Web Store", disse a porta-voz, Veronica Navarrete.
O Facebook também disse que seus sistemas de segurança já haviam detectado o ataque e que a empresa estava trabalhando para excluir os links maliciosos.


Hector Xavier Monsegur, sentenciado por ser considerado o lider do grupo LulzSec, mais conhecido como "Sabu" voltou a aparecer na mídia. Monsegur admitiu culpa em uma série de crimes contando de 2 anos de prisão até um máximo de 124 anos.

Outro hacker do Lulzsec, Jeremy Hammond admitiu que usou Sabu para coordenar ataques contra governos de outros países, hackers e outros.

Os atrasos nas respostas indica que o FBI não está extraindo informações de Monsegur, e pode indicar que ele está ajudando o FBI em operações, como admitiu Jeremy Hammond.

Jeremy Hammond afirmou nesta quinta-feira (29/08) que o governo americano pediu para Monsegur para encorajar seus amigos hacktivistas para se infiltrar em entidades governamentais de outros países.

"O que muitos não sabem é que Sabu foi usado também pelos seus manipuladores para facilitar a invasão nos alvos, incluindo inúmeros sites do governo pertencentes a governos estrangeiros", disse Hammond.

"O que os Estados Unidos não poderiam realizar legalmente, usaram Sabu e, por extensão, eu e outros, para realizar de forma ilegal", Hammond acrescentou.

"Por que os EUA está nos usando para se infiltrar nas redes privadas de governos estrangeiros? Que eles estão fazendo com as informações que roubamos? E será que ninguém no nosso governo nunca será responsabilizado por esses crimes?"

Hammond se declarou culpado em maio a pirataria, e invadir a empresa privada de inteligência Stratfor e expor milhões de e-mails reveladores. O nativo de Illinois pode pegar até 10 anos de prisão quando for sentenciado, marcada para 15 de novembro.

quinta-feira, 29 de agosto de 2013

Se os Estados Unidos atacarem a Síria, será a primeira vez que os norte-americanos entrarão em confronto com um país capaz de realizar retaliações no ciberespaço.O risco fica ainda maior devido à aliança da Síria com o Irã, que nos últimos anos reforçou sua capacidade de ação cibernética.


Ataques cibernéticos organizados já foram realizados pelo Exército Eletrônico Sírio (EES), um grupo de hackers leal ao governo do presidente sírio, Bashar al-Assad. Esses hackers já derrubaram sites de meios de comunicação e empresas da Internet dos EUA, e agora ameaçam intensificar suas ações como retaliação a eventuais bombardeios norte-americanos contra Damasco.


"É provável que o Exército Eletrônico Sírio faça algo em resposta, talvez com alguma assistência de grupos relacionados ao Irã", disse Richard Clarke, ex-consultor de contraterrorismo e cibersegurança da Casa Branca.


Pouco se sabe sobre os hackers por trás do EES, e não há indícios de que o grupo seja capaz de causar destruição em infraestruturas importantes.


Mas Michael Hayden, ex-diretor da Agência de Segurança Nacional dos EUA, disse que o EES "parece ser um preposto iraniano", e talvez tenha uma capacidade muito maior do que já exibiu.

Até agora, a ação mais efetiva do EES aconteceu em abril, quando o grupo invadiu a conta da agência Associated Press no Twitter e divulgou mensagens falsas sobre explosões na Casa Branca, o que derrubou por alguns instantes os mercados financeiros.


Em email na quarta-feira à Reuters, o EES disse que "nossos alvos serão diferentes" se os militares dos EUA atacarem as forças de Assad, numa retaliação ao suposto uso de armas químicas contra civis na semana passada.


"Tudo será possível se os EUA começarem ações militares hostis contra a Síria", disse o grupo em nota.

Questionado sobre a ameaça de terrorismo cibernético, o porta-voz do Departamento de Segurança Doméstica dos EUA, Peter Boogaard, disse que o governo está "acompanhando de perto a situação, colabora ativamente e partilha informações diariamente com parceiros dos setores público e privado".


Um porta-voz do Departamento de Defesa disse que não discutiria ameaças específicas, e outra fonte do Pentágono afirmou que até a noite de quarta-feira nenhuma atividade incomum havia sido detectada.

Irã mostra as garras

Especialistas em segurança cibernética dizem que o Irã melhorou sua capacidade de ação no mundo digital depois que os EUA usaram o vírus Stuxnet para atacar o programa nuclear iraniano.


Autoridades de inteligência norte-americanas atribuem a hackers patrocinados pelo Irã uma série de ataques de "negação de serviço distribuído" contra muitos sites de bancos dos EUA. Em ataques desse tipo, conhecidos pela sigla inglesa DDoS, milhares de computadores tentam acessar simultaneamente o site-alvo, sobrecarregando-o e tornando-o inacessível.


Em três ondas de ataques desde setembro, consumidores relataram instabilidades na conclusão de transações digitais em mais de 12 bancos, incluindo Wells Fargo, Citigroup, JPMorgan Chase e Bank of America. Os bancos já gastaram milhões de dólares para barrar os hackers e restaurarem os serviços.
info infográfico síria forças ocidentais Foto: AFP
info infográfico síria forças ocidentais
Foto: AFP

Pesquisadores dizem que o Irã também se infiltrou em companhias petrolíferas ocidentais, e que pode tentar destruir dados, embora isso possa intensificar o risco de retaliação por parte dos EUA.


As coisas no ciberespaço ficariam ainda mais complicadas se a Rússia, aliada do Irã e da Síria, interviesse. Ex-funcionários do governo Obama dizem que a Rússia, fornecedora de armas para a Síria, tem uma capacidade cibernética quase tão grande quanto a dos EUA.


Mesmo que o governo russo não aja diretamente, hackers privados do país se equiparam os chineses na sua capacidade e vontade de conduzir ataques "patrióticos". Especialistas cibernéticos dizem que os hackers russos já atacaram sites governamentais e privados da Estônia e Geórgia.

Os servidores do EES estão baseados na Rússia, e essa aliança pode se fortalecer se os acontecimentos na Síria ganharem rumos mais dramáticos, segundo Paul Ferguson, da empresa de segurança da Internet ID.

"Já temos uma situação geopolítica ruim", disse Ferguson. "Isso poderia contribuir com toda a narrativa que não queremos ver acontecer."


Nesta semana, em meio aos crescentes rumores sobre um ataque dos EUA à Síria, o Twitter, o Huffington Post e o The New York Times sofreram ataques cibernéticos reivindicados pelo EES.


O caso mais grave foi do NYT, cujo site ficou várias horas fora do ar. Especialistas em segurança disse que o tráfego estava sendo redirecionado para um servidor controlado pelo grupo sírio.


O EES planejava divulgar mensagens antiguerra no site do Times, mas o servidor caiu por excesso de tráfego, disse o grupo por email. Na noite de quarta-feira, alguns usuários continuavam sem acesso ao site NYTimes.com.


Os hackers pró-Assad invadiram o site do jornal norte-americano por meio de um provedor de serviços australiano, o MelbourneIT, que vende e administra nomes de domínios da Internet, num fato que, segundo especialistas, mostra a vulnerabilidade de grandes companhias que usam provedores externos.

Fonte: Terra

Ajudei um amigo nessa última madrugada a mitigar um ataque DDoS HTTP em seus 12 WebServers que rodam com Apache, que por um acaso estavam na última release – 2.2.22 — parabéns ao pessoal por estar preocupado com a versão …
O pessoal, galera sem ter muito o que fazer na madruga, tinha escolhido o pobre coitado para cristo e não adiantou em nada mod_qos, mod_reqtimeout, mod_bandwith, mod_security, mod_antiloris, nada. O jeito foi subir 2 servidores Ubuntu com Varnish, tendo 4GB alocados  só para o produto (malloc Varnish) – cada ubuntu estava com 6GB  – e colocá-los como front-end, quer dizer, respondendo na porta 80. Os apaches passaram a responder em portas acima de 1024 – Pegamos a 8080/TCP – sem problemas porque cada servidor rodava em ips diferentes.
Como o ambiente dele é virtual, a instalação correu numa boa. Ele estava desesperado, então partimos para o velho e conhecido apt-get install varnish. Tudo instalado em menos de 2 minutos, vamos à configuração.
Colocamos em cache todos os objetos estáticos – jpeg,jpg,css,html,txt, jsp – sem muitos ajustes ou tuning de cache, time ou POST. O importante era colocar o Varnish no ar e ver com o comando varnishhist quais objetos estavam sendo cacheados . Vejam na imagem abaixo que o que tem um | é que o servidor, o varnish, está respondendo, em resumo objetos cacheados, e em # objetos não cacheados pelo varnish.
 O load dos Varnishs não passava de 0.4, já o dos servidores Apache, que sempre ficava na casa dos 2.2 e no momento do ataque estavam em 45, caiu para 0.5 – O varnish é animal.
Vejam que foi feita uma simples configuração para o Varnish, nada de controle de purge, banning ou a instalação do security.vcl, que é considerado por alguns o Varnish WAF – exagero.
Uma solução ideal para este ambiente será a substituição dos 12 apaches por 4 nginx – sim, isso mesmo, o nginx é muito superior em diversos aspectos, principalmente para otimização e performance quanto ao PHP, chegando ao ponto de necessitar, em muitos dos casos, de 1/4 dos recursos que são necessários para rodar um apache. Mas cuidado, cada caso é um caso e vc não pode tomar isso como regra absoluta e imutável.
E como front-end ele deverá colocar 2 varnish, só para matar o spof – ponto único de falha, respondendo na TCP/80.
Ponto importante - o Varnish é um servidor de Cache, então não achem que ele irá mitigar todo e qualquer ataque aos seus servidores WEB – ele não foi feito para isso e o security.vcl ajuda, mas não resolve, até porque, não há segurança 100%

Fonte - Coruja de TI

quarta-feira, 28 de agosto de 2013

Um homem da Pensilvânia declarou-se culpado hoje a encargos decorrentes da sua participação em um esquema para invadir redes de computadores e venda de acesso a essas redes.

Andrew James Miller, 23 anos, de Devon, Penn., Se declarou culpado perante o Juiz Distrital dos EUA, Mark Wolf no Distrito de Massachusetts de uma acusação de conspiração e duas acusações de invasão de computador.

De acordo com documentos judiciais, de 2008 a 2011, Miller teria invadido remotamente uma variedade de computadores localizados em Massachusetts e em outros lugares, e, em alguns casos, sub-repticiamente instalado "backdoors" para esses computadores. Estas "backdoors" foram projetados para fornecer futuro de nível de administrador ou "root", acesso aos computadores comprometidos.

Entre esses computadores eram também aqueles que pertencem ao Departamento de Energia dos EUA.

De acordo com documentos judiciais, Miller obteve credenciais de log-in para os computadores comprometidos.


Ele e seus co-conspiradores, em seguida, venderam o acesso a essas backdoors, bem como outras credenciais de login, e entre outras coisas, tentou vender a agentes do FBI o acesso à rede corporativa de uma empresa de telecomunicações com sede em Massachusetts, vendeu-lhes o acesso a domínio da Domino Pizza e muito mais.

O acesso vendido por Miller e seus co-conspiradores permitia que pessoas não autorizadas a acessar várias redes de computadores do governo comerciais, educação e formação.

Juiz Wolf programou uma sentença para 19 novembro, 2013. A pena máxima para a contagem de conspiração é de cinco anos de prisão. Uma das acusações de invasão de computadores acarreta uma pena máxima de cinco anos de prisão, envolvendo danos intencionais a um computador protegido, acarreta uma pena máxima de 10 anos de prisão.
 


Fonte: net-security 
Sem um bom ecossistema de aplicativos e conteúdo, uma plataforma móvel não vai muito longe. É por isso que o Google está tratando de cuidar melhor da loja online do Android: recentemente, a companhia promoveu pequenas, mas significativas mudanças nas políticas do Google Play para deixar o serviço mais protegido contra spam, malwares e outras experiências ruins.
Um dos pontos revisados que mais devem agradar aos usuários se refere às interferências no sistema: agora está explícito que os apps do Google Play não podem baixar software adicional sem o conhecimento e autorização do usuário, tampouco substituir aplicativos, modificar as configurações do dispositivo ou incluir atalhos na tela inicial ou em navegadores para serviços de terceiros.
De igual forma, os aplicativos não poderão fazer uso de nenhum artifício para induzir o usuário a remover determinado programa. Uma exceção pode ser concedida para antivírus e outros softwares de segurança.
Google-Play-Logo
As políticas ficaram mais rígidas também em relação aos anúncios. Banners só poderão ser exibidos dentro da interface do app, não podendo aparecer na área de notificação, exceto no caso de software que têm essa finalidade, como os que verificam promoções de passagens aéreas.
E tem mais: em hipótese alguma o usuário poderá ser condicionado a clicar no anúncio para usufruir do aplicativo ou ser penalizado de alguma forma por fechar um anúncio, assim como ter seus dados pessoais capturados para fins publicitários sem o seu consentimento.
O Google também quer evitar que desenvolvedores utilizem técnicas desleais para favorecer seus aplicativos nas buscas do serviço, por isso, deu uma melhorada nas regras já existentes contra o spam: a utilização massiva de palavras-chave em títulos e descrições está proibida, o mesmo valendo para reviews pagos ou estímulos para votações positivas, por exemplo.
As políticas completas podem ser conferidas aqui (a versão em português ainda não foi atualizada). Os desenvolvedores estão sendo notificados por e-mail sobre a atualização e terão, se for o caso, 30 dias para aplicar as alterações cabíveis, do contrário, poderão ter seu aplicativo banido do Google Play.

Fonte: TecnoBlog

A home palestina do Google foi hackeada nesta segunda-feira, 26. Os responsáveis pelo ataque desfiguraram a página para exibir mensagens políticas no maior buscador do mundo.

As mensagens postadas na página se referiam ao fato de o Google Maps mostrar os territórios palestinos como se fossem pertencentes a Israel, em vez de mostrar claramente o nome "Palestina".

Aparentemente, como informa o ZDNet, trata-se de um sequestro de DNS que levava os usuários que acessassem o google.ps para um servidor hospedado no Marrocos. O domínio, no entanto, continua sob posse do Google.

O Google confirma o redirecionamento de DNS, mas a home da Palestina já saiu do ar. Após o problema, ao tentar entrar na página, o usuário é levado para uma página de "Conta Suspensa". A empresa afirma que outros serviços não foram afetados.

Por mais que os hackers não estejam satisfeitos com a postura do Google sobre a Palestina, a empresa já tomou alguns pequenos passos para o reconhecimento da nação, que disputa territórios com Israel. A própria página do google.ps passou a exibir o nome "Google Palestinian Territories" para "Google Palestine" (de "Google Territórios Palestinos" para "Google Palestina").



Fonte:  Olhar Digital


Sabe qual a parcela da população com acesso à Internet? 2,4 bilhões de pessoas , de acordo com estudo feito no final de junho de 2012.

Isso significa que tudo o que temos presenciado nos últimos tempos – de novas eras de informação, revoluções industriais e comerciais, regimes derrubados a construções de sociedades mais embasadas em ideias de (utópica) transparência – foi resultado de um modelo de comunicação restrito a apenas 33% da população mundial, estimada em 7,1 bilhões .

Isso também significa que testemunhamos apenas a ponta do iceberg da nossa era – talvez para o desgosto de tantos governos que se viram forçados a adaptar os seus status quo para continuarem vivos.
Se tantos inegáveis avanços já foram vistos quando apenas 33% dos mais privilegiados ficaram interconectados pela Web e pelas redes sociais, já imaginou em que patamar se estará quando todos os 7 bilhões de habitantes tiverem um poder de comunicação semelhante?

Quem dará o primeiro passo?

Dentre as respostas que costumam saltar quando essa pergunta é lançada, praticamente todas apontam para um futuro mais justo como decorrência de uma sociedade com poderes de comunicação que desconheçam fronteiras, limites ou mesmo regras impostas por alguma minoria.
Por outro lado, isso também coloca a humanidade em uma espécie de paradoxo sócio-político: afinal, quem poderia guiar o mundo para essa segunda fase da era da informação? Os governantes (eleitos ou não), que já perceberam que a informação ao alcance de todos os deixa em permanente estado de xeque?

Para que, exatamente, os governos mundiais efetivamente investirão na democratização plena da Internet?

Para se verem questionados, acuados e sob uma pressão que a História jamais testemunhou antes?
Se não aos governos, que já deram tantos sinais de ineficiência e alienação, caberia à própria população garantir o acesso às outras 5 bilhões de pessoas no mundo, realmente transformando a realidade em algo profundamente transparente? Sob esse aspecto, a sociedade em si (seja por meio de ONGs ou de iniciativas de poucos e honrados heróis) tem se mostrado ainda mais ineficiente do que o governo – em grande parte por depender do dinheiro dele para sequer existir.

O primeiro passo para essa nova fase já está sendo dado – só que justamente pelos considerados como grandes vilões do mundo: os “impérios capitalistas”. Sendo mais preciso: o Facebook e o Google.

A fase dois que já começou
Recentemente, o Facebook anunciou o Internet.org – uma espécie de consórcio capitaneado por ela e composto, dentre outros, por Samsung, Qualcomm, Ericsson e Opera Software, com o objetivo de garantir acesso à Web aos outros 5 bilhões de habitantes. Como? Por meio da produção de smartphones de baixíssimo custo e alta qualidade, atendendo assim às comunidades mais isoladas do mundo.
Por sua vez, o Google anunciou em junho o lançamento de uma rede de balões sobre o hemisfério sul que, movidos a energia solar, emanam sinais 3G de forma gratuita. A iniciativa, batizada de Project Loon, ainda está em fase de experimento, mas já é um indício mais do que claro de que a batalha entre Facebook e Google está se dando em territórios ainda inexplorados.

Obviamente, nenhuma das duas empresas tem como foco primário transformar o mundo em um lugar melhor – ideais utópicos, afinal, não costumam ter muito espaço em bolsas de valores.
Ambas estão em busca do óbvio: mais usuários para trafegar pelas suas redes e buscadores, somando mais audiência e mais retorno financeiro por meio de publicidade. Mas, no caminho dessa busca pouco altruísta, elas podem realmente acabar transformando o mundo em um lugar muito mais transparente e justo do que é hoje.

A boa notícia é que essa corrida evolucionária social já começou – e que, por não ter nenhum governo à frente, dificilmente terá interesses escusos para freá-la.
A má notícia é que interesses, por assim dizer, não precisam ser escusos para gerarem danos. Afinal, se duas empresas conseguirem, por meio de suas iniciativas, colocar 5 bilhões de novos usuários na Internet, elas terão um poder que nenhuma outra organização, pública ou privada, jamais sonhou em ter.

É hora de apertar os cintos
Se há uma coisa que a História já deixou claro é que heróis de hoje facilmente se transformam em vilões de amanhã aos olhos do público. Assim, caso essas (hoje) louváveis iniciativas vinguem, dificilmente Google e Facebook conseguirão sustentar por muito tempo uma posição de “líderes supremos”. Essa capacidade de governança mundial, no entanto, é algo ainda a ser debatido em outro momento.

Fato é que, seja qual for o desenrolar dessa nova fase, uma coisa pode-se ter como certa: o mundo em geral (e o mercado digital em particular) deve testemunhar, já em um futuro próximo, o crescimento mais explosivo que o próprio capitalismo já testemunhou.

Fonte: IDG Now

O ataque distribuído de negação de serviço (DDoS) que derrubou uma parte da Internet na China no final de semana demonstra que a força da rede global varia muito entre os domínios.
Os servidores que executam o Top Level Domain (TLD) .cn na China foram atacados no domingo. O China Internet Network Information Center, responsável por rodar os servidores TLD, confirmou o ataque e pediu desculpas aos usuários afetados.
A organização disse que estava trabalhando para "melhorar as capacidades de serviço" do sistema, mas não forneceu mais detalhes.

A CloudFlare, que fornece serviços de segurança e desemprenho a mais de um milhão de sites, identificou que o .cn sofreu uma queda limitada que durou entre duas e quatro horas.
O chefe executivo da CloudFlare, Matthew Prince, disse nessa segunda-feira (27) que o CINIC provavelmente teria que fazer sua infraestrutura "substancialmente mais robusta". "Obviamente, o atacante mostrou que existe algum gargalo", disse ele.
A Arbor Networks, que também protege sites contra ataques DDoS, disse que os servidores .cn tiveram que lidar com o tráfego que foi quatro vezes maior que a média. O ataque também pareceu ter continuado no domingo à tarde. "Um ataque sério foi realizado", disse Dan Holden, diretor de pesquisa de segurança da Arbor.

Durante o "bombardeio", nem todo mundo que acessou um site usando o domínio .cn foi bloqueado. Isso porque os provedores de serviços de Internet temporariamente reteram os endereços IP de sites em caches para evitar consultar um servidor TLD para cada site todas as vezes.
No entanto, se o ataque tivesse permanecido por 24 horas, em seguida, mais sites teriam sido afetados de forma gradual, já que caches são rotineiramente removidos após um dado número de horas.
"Se tivesse sido por mais de 24 horas, então literalmente nenhum domínio .cn provavelmente teria sido capaz de ser alcançado", disse Prince.

O fato de os servidores TLD da China serem atingidos em um ataque DDoS é surpreendente, dada a sofisticação total de recursos de Internet do país. A China tem um dos sistemas de filtragem da Internet mais sofisticados do mundo, e é creditado pela montagem de algumas das campanhas mais avançadas de ciberespionagem para roubar segredos corporativos e governamentais de outros países.
Se o CINIC falhou contra um ataque, como os muitos TLDs menores que espera-se ser lançados em breve na Internet devem permanecer intactos?

Em 2011, a Internet Corporation for Assigned Names and Numbers (ICANN) encerrou a maioria das restrições de domínios genéricos de alto nível, tais como ".com", ".net" e ".biz". Como resultado, as empresas e organizações terão a capacidade de escolher seus próprios gTLDs.
O primeiro lote de domínios genéricos aprovados pelo ICANN deverá estar em operação no próximo mês. Especialistas esperam mil novos gTLDs ao longo do tempo, com a maioria deles refletindo nomes de produtos, empresas e cidades. Haverá também mais nomes genéricos como ".bank" e ".sport".

O ataque contra o .cn é um lembrete de que, se um código de país TLD pode ser atingido, os usuários de TLDs genéricos devem tomá-lo como ponto para verificar a infraestrutura das organizações que executam o nome de registro de domínio. "Quanto mais obscura o TLD, mais provável que tenham menos infraestrutura para se proteger", disse Prince.

Fonte: IDG Now
Qualquer filme, desde de terror até ação, passando por policial e suspense, tem sempre um especialista em computação que normalmente invade algum servidor super protegido, ou um vírus destruindo sistemas inteiros ou outras ações relacionadas com computação. Os diretores mais precupados levam essa parte com um cuidado extremo, evitando mostrar a tela do computador que normalmente disviaria a atenção do plot principal. A realidade não é tão simples e bonita, sem falar que levam semanas para um ataque ser bem sucedido. Bons produtores administram essas características e conseguem contornar essa situação sem sofrer muitas críticas.

Hackers [1995]

10hm-hackers 

Os criadores desse filme evitaram mostrar o processo de invasão em boa parte do tempo. Eles apenas mostraram digitações e cliques frenéticos e alguns efeitos visuais, não mais que isso. Muitas das técnicas e invasões mostradas no filme são possíveis e o hacker do filme é um tanto quanto realista: Livros de Unix, senhas fracas e outros pontos chave claramente indicaram que o roteirista e o diretor gastaram um bom tempo estudando como hackear.

Live Free or Die Hard  [2007]

10hm-diehard

O popular filme de ação, estrelando Bruce Willis, apresenta um monte de assuntos relacionados com cyber segurança e utiliza este tema como ponto principal do filme. Mas, algumas das façanhas mostradas no filme como obter acesso e controle total da rede de tv, controle de tráfego, e outros é até possível, mas infinitamente mais difícil e demorado do que mostrado. Outra coisa que não é bem assim na vida real é o fato de explodir alguma coisa remotamente. Existem alguns malwares que atacam grandes empresas nucleares, mas eles não irão fazer tudo explodir, principalmente quando o assunto é precisão em relação ao tempo.

Já falamos sobre este filme aqui!

007: Skyfall [2012]

10hm-skyfall

De um ponto de vista geek este filme é memorável graças a outro hack impossível de implementar, controlado remotamente que no fim explode com tudo, mas tem também a idéia de roubo de informações "top-secret" pela internet. Outro tiro no pé é o caso de manter o centro de operações hacker em uma ilha deserta. Na verdade não existe nenhuma vantagem em manter um datacenter isolado, na verdade é até pior, porque é mais fácil de ser rastreado, devido a quantidade de tráfego por pessoa. O melhor seria colocar esses servidores em locais super populosos, com a Asia por exemplo. A verdadeira segurança em dados está na criptografia, e não onde esses servidores estão.


Wargames [1983]

10hm-warganes

Este é um filme bem antigo, mas adorado pelos geeks. A história involve jovens hackers que invadem um poderoso computador militar apenas para descobrir se ele tinha algum jogo. Em quanto jogavam os jogos, não perceberam que estavam de fato no mundo real e não em uma simulação de computador e estavam preparando mísseis que poderiam causar a Terceira Guerra Mundial. Esse filme aborda tópicos hackers da época, como wardialing, mas neste caso a palavra "wargames" estava sendo usada no modo literal.

A internet como sabemos foi criada e projetada para fins militares. Por mais inteligentes e incríveis que os jovens fossem, mesmo naquela época acredito que não seria tão fácil acessar um sistema desse e ainda por cima não ser detectado até os mísseis estarem preparados para o lançamento. As forças armadas (americanas principalmente) viram toda a evolução da internet, então hoje em dia eles provavelmente tenham um sistema 100% isolado e próximo disso em segurança.

Sneakers [1992]

Este filme foi criado pelas mesmas pessoas do filme "Wargames". Este envolve quebrar uma certa criptografia para obter alguns dados sigilosos. No filme, agências secretas de diversos países perseguiam esses dados, e sem dúvida que a NSA estava no meio. Este caso em específico é bem simples de desenvolver (NSA que nos diga). Outro ponto legal é a engenharia social que foi apresentada, também muito próxima da realidade.

Bourne Ultimatum [2007]

10hm-bourne

Este é um caso raro. O filme de espionagem foi realmente aconselhado por consultores de segurança quando foi desenvolvido. Basicamente eles hackeiam alguns computadores para roubar documentos secretos. Sabemos muito bem que isso é possivel e até bem comum hoje em dia. Já a tela dos computadores tem coisas interessantes usadas pelos hackers para invadir o sistema, como por exemplo SSH, bash e o favorito de Hollywood o scanner NMAP.

The Matrix Reloaded [2003]

10hm-matrix

A trilogia Matrix inovou em várias coisas, mas não no modo de tratar os hackers. Certamente usam muita coisa do mundo hacker, mas o maior defeito é aparecer tudo como mágica, como uma magia do Harry Potter. Os assuntos como "escapar do SandBox" que os personagens de Matrix exploram existe realmente, os malwares modernos precisam resolver isto para poder funcionar, por exemplo os exploits do Adobe Reader. Além disso temos novamente o NMAP.

Paranoia 1.0 [2004]

10hm-paranoia10

Este filme está mais voltado para inteligência artificial, nanorobôs, conspirações e um pouco de hacking. Este não é um filme de Hollywood então neste caso a tradição do NMAP não foi usado, mas fui usado o código fonte de um antivirus chamado Viralator.

Tron [1982]

10hm-tron

Mais ou menos 20 anos de Matrix, onde vemos a primeira mistura de pessoas com computadores neste filme chamado Tron. Os seus criadores perceberam como os computadores vinham ficando populares. Basicamente esse filme mostra de um modo ingênuo como computadores funcionam, e mesmo assim se tornou um ícone sci-fi.

The Girl with the Dragon Tattoo [2009]

10hm-dragon

Com belas cenas de hacking, usando o bom e velho NMAP o foco do filme é bem viável, basicamente levantar informações pessoais e seus segredos. Existem modos mais fáceis de fazer isso hoje em dia. Se você quer mesmo descobrir todos os segredos mais profundos de uma pessoa basta apenas roubar seu smartphone.

Temos aqui os mais clássicos do top 10 que o Blog da Kaspersky Labs  fez, que filme que você acha que ficou de fora? Opine nos comentários.

terça-feira, 27 de agosto de 2013

Um relatório do Facebook informa que autoridades brasileiras enviaram à rede social 715 solicitações de dados pessoais no primeiro semestre. Os dados referem-se a  857 contas de usuários. Um terço desses pedidos foram atendidos pela empresa.

O relatório, divulgado hoje, lista o número de solicitações de dada país, o número de contas de usuários correspondentes e o percentual de pedidos atendidos pelo Facebook. O Brasil é o sétimo país com mais pedidos desse tipo no primeiro semestre.

Os outros países que mais bisbilhotaram a vida dos usuários do Facebook no semestre são Índia, Reino Unido, Alemanha, Itália e França. Mas o campeão disparado são os Estados Unidos, com mais de 11 mil solicitações.

O Facebook não tem permissão para publicar os números exatos dos Estados Unidos. As leis americanas permitem que organizações como a Agência de Segurança Nacional (NSA) emitam ordens de silêncio impedindo a divulgação dessas solicitações.

“Continuamos pressionando o governo dos Estados Unidos a permitir mais transparência em relação a essas solicitações, incluindo números específicos e tipos de solicitações relacionadas à segurança nacional”, afirma, no relatório, Colin Stretch, conselheiro geral do Facebook.
“Publicaremos informações atualizadas para os Estados Unidos assim que obtivermos autorização legal para isso”, prossegue ele.

No recente escândalo produzido pelos documentos secretos da NSA vazados por Edward Snowden, surgiram indícios de que empresas como o Facebook colaboram com o governo americano permitindo que as autoridades tenham acesso direto à base de dados de usuários.
O Facebook diz que só autoriza o acesso quando há base legal para isso. “Analisamos as requisições levando em conta os nossos termos, a legislação aplicável e ainda exigimos uma descrição detalhada de bases factuais e legais para cada requisição”, afirma Stretch.

“Contestamos muitas dessas requisições quando encontramos deficiências legais ou quando identificamos requisições amplas ou vagas. Quando precisamos cumprir com um pedido em especial, normalmente compartilhamos uma única informação básica da conta, como o nome do usuário”, prossegue.

Confira, na tabela abaixo, os 20 países que fizeram mais solicitações de dados pessoais ao Facebook no primeiro semestre:

relatorio

Fonte: Revista Info

Criador do software fez referência a post de agosto de 1991 em que anunciou que estava trabalhando no software livre.
Nesta semana completam 22 anos desde que Linus Torvals anunciou com um post em um grupo que estava criando um sistema operacional gratuito, uma mensagem que ele ecoou ao anunciar neste final de semana a versão mais recente do kernel do software.
“Olá para todos usando minix – estou criando um sistema operacional (gratuito) (apenas um hobby, não será grande e profissional como gnu) para clones do 386 (486)”, Torvalds escreveu em 26 de agosto de 1991, pedindo para as pessoas enviarem pedidos de recursos.
E ontem, 25, Torvalds anunciou o lançamento do kernel 3.11-rc7 do Linux de maneira parecida.
“Olá para todos usando Linux – estou criando um sistema operacional (gratuito) (apenas um hobby, mesmo que seja grande e profissional) para clones do 486+ AT e praticamente qualquer máquina superior. Isso está sendo feito desde abril desde 1991, e ainda não está pronto. Gostaria do seu feedback em coisas que as pessoas gostam/não gostam no Linux 3.11-rc7”, escreveu no Google+.
A versão 3.11 do kernel do Linux tem recebido o codinome Linux for Workgroups, uma referência ao Windows 3.11 for Workgroups, lançado pela Microsoft há cerca de 20 anos.
Uma das principais mudanças em relação a versão 3.10 do kernel é um melhor gerenciamento de energia para máquinas placas gráficas AMD Radeon.

É, não deu. Apesar de ter batido recorde de arrecadação no Indiegogo – precisamente US$ 12.812.776 -, o Ubuntu Edge ficou muito longe da meta estabelecida e, portanto, o projeto será arquivado pela Canonical.
Já se sabia desde o início que conseguir US$ 32 milhões em um mês (ou seja, cerca de US$ 1 milhão por dia) era uma meta bastante audaciosa. Mas, nas primeiras 24 horas, as contribuições superaram a casa dos 5 milhões de obamas, alimentando as esperanças de que o total necessário seria mesmo arrecado, talvez muito antes do prazo final.
Ubuntu Edge
Ubuntu Edge: para sempre em nossos corações (né?)
Mas nos dias subsequentes o interesse pela campanha esfriou. Para tentar reverter a situação, a Canonical chegou inclusive a criar pacotes que davam direito a um Ubuntu Edge com preços abaixo dos US$ 830 previstos inicialmente. Também pudera: no primeiro dia, 5 mil pessoas puderam garantir uma unidade por US$ 600, valor que talvez tenha sido o chamariz na ocasião.
Para um smartphone que se propunha a oferecer tela de 4,5 polegadas (de cristais de safira, gosto sempre de lembrar), 4 GB de RAM, 128 GB de armazenamento interno, câmera traseira de 8 megapixels, duas antenas LTE, NFC e dois sistemas (Ubuntu Phone e Android), mesmo US$ 830 não é muito.
Por outro lado, a ideia pode ter parecido irreal demais, fazendo com que muita gente interessada simplesmente preferisse não arriscar. Penso eu que se houvesse alguns protótipos efetivamente mostrando o Ubuntu Edge em ação, mesmo com possíveis falhas iniciais, as chances teriam sido maiores.
Como a campanha não deu certo, os valores pagos por todos os pouco mais de 20 mil colaboradores serão restituídos em até cinco dias úteis, de acordo com uma mensagem publicada por Mark Shuttleworth na página do projeto. Mas nem tudo tem cheiro de derrota.
Com o projeto, a Canonical conseguiu atrair bastante atenção para o Ubuntu Phone. O Ubuntu Edge não sairá das pranchetas, mas talvez algum fabricante se interesse pela ideia de lançar um aparelho baseado na plataforma – além de aparentar ser bastante funcional, a proposta de possibilitar que o dispositivo seja utilizado como um desktop é uma grande sacada.
Em sua mensagem, Shuttleworth deixou claro que não descartou a possibilidade de fazer um novo projeto de crowdfunding: “talvez um dia peguemos tudo o que aprendemos com esta campanha – conquistas e erros – e tentemos de novo”.

Você pode gritar “Me teletransporte, Scotty!” o quanto quiser: você só vai atrair um monte de olhares confusos de pessoas perguntando se você bateu a cabeça recentemente. Sim, é triste que dispositivos de teletransporte humano ainda não existam em 2013, e mesmo se eles existissem, o lag tremendo o tornaria pouquíssimo prático.
Essa é a realidade da ciência, que nem sempre bate com as nossas visões fantásticas de futuros fictícios, repletos de carros voadores e outras tecnologias improváveis. Em outras palavras, a realidade nem se compara ao que nós crescemos assistindo na televisão.
No entanto, isso não significa que Hollywood errou em tudo. Dê uma olhada ao seu redor e você verá algumas invenções que não apenas são boas, como algumas foram previstas por cineastas há décadas. Você pode traçar um paralelo, por exemplo, entre os gestos em Minority Report e a computação touchscreen e sensores controlados por movimento, como o Kinect. Quanto mais voltamos aos filmes antigos, mais interessantes ficam esses paralelos.
Junte-se a nós enquanto relembramos 15 filmes que, em sua maior parte, previram corretamente as futuras tecnologias em uso hoje.

movies future (2)
Computação vestível – De Volta para o Futuro II (1989)
A franquia De Volta para o Futuro acertou algumas coisas e errou em muitas outras; na primeira categoria, temos a computação vestível. Os óculos que você vê a família McFly usando à mesa de jantar servia como um precursor do Google Glass e até mesmo do Oculus Rift, e eles próprios estão apenas começando. Infelizmente, ainda não temos hoverboards voadores – pena!

movies future (3)
Scanner corporal – Apertem os Cintos, o Piloto Sumiu! – 2ª Parte (1982)
Entre todos os percalços e situações bizarras vistos em Apertem os Cintos 2, um filme que você ou vai amar ou odiar, scanners que visualizam seu corpo inteiro, revelando partes nuas dos passageiros, pareciam tão bobos na época que eu não podia deixar de rir. Quase três décadas depois, ninguém achou engraçado quando a TSA, agência que cuida da segurança em transportes nos EUA, realmente implementou scanners corporais nos aeroportos americanos. Eles foram removidos.

movies future (4)
Carros que dirigem sozinhos – O Vingador do Futuro (1990)
Arnold Schwarzenegger fez o papel de Douglas Quaid, um funcionário de construção civil que não conseguia parar de sonhar com Marte e com uma de suas habitantes. O filme é uma exploração sci-fi da realidade virtual, mas uma cena que se destaca envolve táxis autônomos, conhecidos como Johnny Cabs. Hoje, o Google é um dos maiores defensores de carros autônomos, e agora existem três estados nos EUA onde os carros que dirigem sozinhos são permitidos por lei para fins de teste.

movies future (5)
Skype – 2001: Uma Odisseia no Espaço (1968)
A visão de Stanley Kubrick sobre nosso mundo moderno é assustadoramente precisa em vários aspectos, e poderíamos encher uma galeria inteira apenas com este filme. Claro, o videofone parece rudimentar para os padrões de hoje, mas o conceito subjacente é, inegavelmente, parecido com o Skype. O turismo espacial, a computação em tablet, e TVs pessoais embutidas em assentos de avião também apareceram no filme.

movies future (6)
Automação residencial – Amores Eletrônicos (1984)
Em Amores Eletrônicos, é homem contra máquina no início da era do PC, quando quase ninguém sabia nada sobre computadores. Isso explicaria por que pareceu tão assustador que um PC pudesse assumir a casa e controlar as luzes, trancar portas, e assim por diante. Nós já aprendemos a conviver pacificamente com os PCs, e a domótica (automação residencial) é uma coisa maravilhosa.

movies future (7)
Interface de toque – Minority Report: A Nova Lei (2002)
Houve tantas comparações das tecnologias da vida real com as retratadas em Minority Report que quase odeio ter que mencionar o filme mais uma vez, mas na compilação de uma lista como esta, é justo incluí-lo. Afinal, o filme previu com precisão que gestos e computação touchscreen seriam a norma, não a exceção. Vamos torcer que o policiamento preventivo não seja o próximo!

movies future (8)
Robôs militares – Um Robô em Curto-circuito (1986)
É fácil se apaixonar por Johnny 5, o robô engraçado do filme Curto-circuito. No entanto, ele foi construído com um assunto mais sério em mente – como um protótipo de robô militar. Agora temos os veículos terrestres não tripulados (UGVs) que podem operar de forma autônoma e sem o risco de se tornarem conscientes se forem atingidos por um raio. Equipe um deles com a Siri e você teria um Johnny 5 dos dias atuais.

movies future (9)
Viagem ao espaço – A Mulher na Lua (1929)
O homem só pousou na Lua em 1969, mas 40 anos antes, o filme mudo A Mulher na Lua mostrou como isso poderia ser. Havia um foguete multi-estágios, um frenesi da mídia no evento de lançamento, e uma contagem regressiva que antecedeu ao evento antecipado. Muito bom, Fritz Lang.

movies future (10)
Cirurgia assistida por robôs – Sleeper – O Dorminhoco (1973)
Woody Allen é um monte de coisas, mas não é um médico. No entanto, ele fingiu ser um em Sleeper, uma comédia que tenta trazer um olhar nostálgico para o futuro. Em uma cena, um computador falante oferece análise e sugestões durante a cirurgia. Muitos anos depois, não é incomum para os cirurgiões usar a robótica de controle remoto para ajudar em cirurgias.

movies future (11)
Smartphones/PDAs – Jornada nas Estrelas (1966)
Todo fã de Star Trek está familiarizado com o Tricorder, um dispositivo portátil que grava dados, analisa-os e faz varredura. Você sabe o que mais pode fazer essas coisas? Smartphones! Nós não estamos dizendo que eles sejam o mesmo dispositivo, é claro, mas dado tudo o que smartphones podem fazer e a grande variedade de apps disponíveis, o Tricorder é, em alguns aspectos, um precursor dos dispositivos móveis de hoje.

movies future (12)
Outdoors digitais – Blade Runner: O Caçador de Androides (1982)
Um passeio através da paisagem urbana em Blade Runner revela um mundo em que outdoors digitais são bem onipresentes. Nós não chegamos lá ainda, mas outdoors digitais são certamente mais comuns hoje do que na década de 1980. Quem mora em uma cidade grande (sem uma Lei Cidade Limpa!) talvez até veja um trailer de Blade Runner 2 em um outdoor digital, que já tem um roteiro que inclui vários dos personagens originais.

movies future (13)
Wardriving – Jogos de Guerra (1983)
Anos antes de a Internet se tornar algo conhecido e usado por todos, Jogos de Guerra ofereceu um vislumbre das ameaças em um mundo conectado, incluindo hackers, guerra cibernética e wardialing (usar um modem para criar uma lista de números de telefone funcionais), o que mais tarde levaria ao wardriving (dirigir por aí procurando por redes Wi-Fi). Jogos de Guerra também é o primeiro filme a usar o termo “firewall”.

movies future (14)
Robô aspirador – Os Jetsons (1962)
Não, nós não vamos para o trabalho em carros voadores nem comemos refeições inteiras em forma de pílula, mas várias tecnologias dos Jetsons estavam à frente de seu tempo. Havia bate-papo em vídeo, camas de bronzeamento artificial, o TeleViewer (semelhante a um iPad) e, claro, robôs aspiradores, um predecessor cartunesco do iRobot Roomba.

movies future (15)
Testes genéticos em casa – Gattaca – Experiência Genética (1997)
O mundo corporativo ainda não passou a usar testes de DNA no lugar de entrevistas de emprego, como retratado em Gattaca, nem um obstetra pode lhe dar um resumo de todas as doenças que o seu bebê recém-nascido pode ter, juntamente com uma expectativa de idade precisa. É possível, no entanto, pegar exames de DNA, como o 23andMe, para fazer em casa e obter uma lista dos seus riscos genéticos de saúde.

movies future (16)
Impressão 3D em casa – Mulher nota 1000 (1985)
Há uma conexão frouxa entre o filme de 1985 e a impressão em 3D, mas ela existe. No filme, dois adolescentes com hormônios em fúria criam a mulher “perfeita”, usando um computador e uma boneca Barbie de plástico. Usando uma impressora 3D atual, você também pode criar Kelly LeBrock em sua casa usando um computador e plástico. Ela só seria uma réplica, mas quem sabe o que será possível daqui a mais 28 anos.

movies future (17)
Siri – 2001: Uma Odisseia no Espaço (1968)
Sabemos que 2001 já foi mencionado nesta lista, mas o icônico robô HAL 9000 do filme facilmente merece seu lugar aqui. Para os fãs do filme, a frase “Sinto muito, Dave, temo que eu não possa fazer isto” vai para sempre retratar a ideia da maldade nos robôs. Assim como HAL, você pode conversar com o programa Siri, da Apple, se você tiver um iPhone. Esperemos que o aparelho da Apple não seja maligno também.

Fonte: Gizmodo


Muitas coisas ainda precisam ser desenvolvidas para o inevitável voo tripulado da NASA para Marte. No entanto, um dos principais desafios continua sendo um dos mais elusivos: como os astronautas vão viver seis meses em uma nave espacial sem ficarem loucos? Eles vão dormindo, é claro.
Na última década, cientistas exploraram várias maneiras de fazer com que os astronautas hibernem no caminho até Marte. Isso é mais ou menos como dormir no banco de trás do carro do seu pai enquanto vocês vão até a casa da sua avó, mas multiplicado por mil. Um longo sono como esse tem suas complicações, claro. Para começar, você precisa manter os astronautas alimentados e hidratados durante o trajeto. Você também precisa, de alguma forma, evitar que os músculos deles atrofiem e impedir perda óssea devido a um período extenso em um ambiente sem gravidade. (Veja este gráfico interativo da NASA para descobrir outros efeitos que a exploração espacial pode ter no corpo dos astronautas).
Os benefícios da hibernação são inegáveis. Os astronautas ainda precisariam de suprimentos, mas não tanto como precisariam caso estivessem acordados. Outro benefício vem da blindagem de radiação. Como os astronautas ficariam o tempo inteiro em uma área pequena, não seria necessário equipar a nave inteira contra radiação. E, finalmente, existem muitos benefícios psicológicos de deixar os astronautas dormirem durante a longa viagem em vez deles lerem algo no Kindle ou qualquer outra coisa para combater o tédio no espaço.
Está bem claro que colocar os astronautas em estado de hibernação beneficiaria a viagem. O que não está claro, porém, é como fazer isso. Os cientistas têm algumas ideias.

Abaixe a temperatura do corpo deles

Uma das ideias preferidas da NASA envolve induzir a um estado de hipotermia terapêutica. Em outras palavras, eles querem diminuir a temperatura do corpo dos astronautas para eles consumirem menos energia. O Space.com falou com John Bradford, que está trabalhando na questão da hibernação, sobre os benefícios, e Bradford explicou que para cada grau a menos na temperatura do corpo, o metabolismo cai cerca de 5 a 7%. Pesquisadores esperam chegar a uma queda de 10 graus, o que levaria a uma redução de 50% a 70% da taxa de metabolismo.
“Não vamos congelar ninguém”, explicou Bradford. “Não é uma criopreservação; é algo mais próximo a hibernação. Eles vão continuar respirando, precisarão de alimentação.” O processo é chamado hibernação hipotérmica. O estado de coma vai ser induzido ao diminuir a temperatura da nave e, assim, a do corpo dos astronautas também. Eles ainda teriam vida – seriam ligados a máquinas para respirar.
Não parece muito confortável, mas é totalmente possível. O recorde atual de manter um humano em uma hibernação hipotérmica induzida é de dez dias. A NASA precisaria aumentar isso para seis a nove meses, a quantidade de tempo necessária para a viagem até Marte, ou planejar o despertar dos astronautas e uma forma deles dormirem novamente.

Encha-os de drogas

Há alguns anos, quando os cientistas começaram a explorar a possibilidade da hibernação no espaço, eles se concentraram em drogas que poderiam induzir a um estado de sono. Uma delas é conhecida como DADLE e teve bons resultados em testes em laboratórios. Cientistas conseguiram fazer esquilos dormirem com a droga durante os meses do verão, por exemplo, e não encontraram nenhum efeito colateral quando eles acordaram.
Mas usar essas drogas em humanos é um pouco mais complicado, já que o corpo humano é mais complicado, mas cientistas estão confiantes com os resultados do DADLE. “A molécula DADLE é parecida com outras que temos no cérebro humano e lembra uma das proteínas ativadoras da hibernação em hibernadores,” explicou o professor Marco Biggiogera alguns anos atrás em nome da Agência Espacial Europeia. “Ela pode reduzir a energia exigida pelas células, seja isoladas em culturas ou presentes em outros animais ou organismos.”

Cruze os dedos

Obviamente, nenhuma dessas técnicas de hibernação está livre de riscos. Mesmo em um estado de hibernação reduzida, há uma possibilidade dos astronautas experienciarem perdas ósseas e atrofia muscular. Uma das formas dos pesquisadores tentarem resolver isso seria com uma espécie de centrífuga tirada de 2001: Uma Odisseia no Espaço que giraria lentamente, criando uma pequena força gravitacional. Se girar devagar demais, não vai ter o efeito desejado. Isso é complicado. Se for rápido demais, vai fazer os astronautas ficarem enjoados. Imagine acordar de um sono de seis meses coberto com vômito de seis meses atrás. Não é legal.
Independentemente do que eles decidirem fazer, parece cada vez mais provável que a hibernação será o método escolhido. Sem ela, a tecnologia atual só permitiria que quatro a seis pessoas viagem para Marte em uma enorme nave espacial. Mas, se eles forem espremidos em um quarto pequeno, pode ser que até 10 ou 20 astronautas hibernem rumo ao planeta vermelho. A única coisa que precisaria ser observada é o caminho de asteroides ou possíveis problemas de motor. A milhões de quilômetros de distância da Terra, uma nave cheia de astronautas sonolentos no comando pode ser algo bastante perigoso.

Fonte: Gizmodo
Subscribe to RSS Feed Follow me on Twitter!