segunda-feira, 21 de dezembro de 2015

Google vai ligar Brasil e Uruguai por fibra ótica submarina


Um novo cabo submarino de internet por fibra ótica vai conectar a cidade de Santos, no litoral do estado de São Paulo, ao município uruguaio de Maldonado. A iniciativa é uma parceria entre o governo do Brasil, do Uruguai e o Google, assinada nesta quinta-feira, 5.

O cabo deve estar pronto em 2017 e terá 2 mil quilômetros de extensão. Graças à fibra ótica, a capacidade de banda do sistema atual será elevada para 90 terabits por segundo - 15 milhões de vezes mais rápido do que um modem convencional.

Para a Agência Nacional de Telecomunicações, a Anatel, representante do Brasil na empreitada, o investimento será de R$ 113 milhões. O projeto, chamado Tannat, funcionará como um complemento ao sistema Monet, que ligará Santos a Boca Ratón, nos Estados Unidos, já em construção.

Os atuais cabos submarinos que ligam Brasil e Uruguai foram instalados em 1994. O novo sistema terá vida útil de 25 anos, segundo a Anatel.

Via Agência EFE

quinta-feira, 17 de dezembro de 2015

'Nariz inteligente' avisa quando uma comida está estragada


A  C2Sense criou um chip bem pequeno que permite que os computadores sintam cheiros. De acordo com o co-fundador da empresa, Jan Schnorr, o primeiro objetivo do projeto é utilizá-lo em máquinas para perceberem quando um alimento está estragado. 


O chip funciona detectando a presença de etileno, composto orgânico liberado por frutas e vegetais quando estão em processo de amadurecimento. A tecnologia permitiria que muitos lotes de alimentos fossem preservados, pois os produtores conseguiriam evitar o contato de um alimento prestes a estragar com outros saudáveis. 



Equipamentos para identificar cheiros são até comuns no dia a dia, como os detectores de fumaça. Geralmente, eles funcionam como o olfato humano, detectando reações químicas de partículas irradiadas por um odor. Schnorr disse que sensores de etileno estão há anos em testes e produção, mas a diferença é que o chip da C2Sense oferece uma tecnologia de baixo custo e eficiente.

Via: Wired

segunda-feira, 14 de dezembro de 2015

Ransomware: o vírus de computador que chantageia você

Como a maioria dos vírus de computador mais comuns, o ransoware chega por meio de um e-mail que ludibria o destinatário a clicar em um link ou abrir um arquivo anexado.

Um tipo de vírus conhecido pelo termo em inglês é a forma de ameaça digital que mais cresce atualmente, alertam especialistas. Esse tipo de vírus "sequestra" computadores, tablets e smartphones e depois exige da vítima o pagamento de um resgate para devolver os arquivos e dados que estavam armazenados no aparelho.

Como a maioria dos vírus de computador mais comuns, o ransoware chega por meio de um e-mail que ludibria o destinatário a clicar em um link ou abrir um arquivo anexado.

Um relatório publicado pelo governo australiano diz que 72% das empresas pesquisadas em 2015 enfrentaram problemas com ransomware . O índice era de apenas 17% há dois anos.

Também é um problema cada vez mais frequente entre aparelhos móveis, afirma Gert-Jan Schenk, vice-presidente da empresa de segurança online Lookout.

"Na maioria das vezes, esse vírus infecta o aparelho por meio de downloads, fingindo ser um aplicativo, o que aumenta as chances de uma pessoa clicar nele", diz Schenk.

"Para se proteger dessas ameaças, usuários precisam ter muito cuidado com os aplicativos que instalam e checar de onde eles vêm, além de ler as avaliações deixadas na loja de aplicativos e evitar baixar programas de fontes suspeitas."

Como ele funciona?
Como a maioria dos vírus de computador mais comuns, o ransoware chega por meio de um e-mail que ludibria o destinatário a clicar em um link ou abrir um arquivo anexado.

O vírus começa, então, a criptografar os arquivos contidos no aparelho onde foi baixado. Também bloqueia a máquina e pede um resgate - normalmente, na moeda digital bitcoin, já que é mais difícil de rastrear as transações - para devolver os arquivos.

Este valor é de normalmente uma ou duas bitcoins - o equivalente a US$ 500 (R$ 1,9 mil).

Quando este tipo de vírus surgiu, há cinco anos, era comum que o usuário recebesse uma carta de resgate disfarçada como uma notificação oficial da polícia.

A pessoa era direcionada a uma página que aparentava ser, por exemplo, do FBI, a polícia federal americana, onde havia uma falsa alegação de que imagens ilegais de crianças tinham sido encontradas na máquina e que era preciso pagar uma multa.

Hoje, este disfarce caiu em desuso, mas os pedidos de resgate continuam ocorrendo, agora de forma mais direta. A vítima tem um prazo para fazer o pagamento, senão o valor aumenta.


Há como burlar o sequestro de arquivos?
Às vezes trata-se apenas de uma ameaça vazia, mas, na maioria dos casos, o vírus de fato criptografa os arquivos, e a única forma de recuperá-los sem pagar o resgate é recorrer a cópias de segurança feitas pela vítima antes do ataque.

Neil Douglas, da empresa de segurança e tecnologia Network Roi, acaba de auxiliar um cliente em um caso assim.

"Tivemos que recuperar tudo por meio de cópias de segurança. Elas haviam sido feitas dois minutos antes da infecção, então a situação não poderia ter sido melhor, mas (o problema) acabou paralisando os sistemas do cliente por um bom tempo", ele diz.

"Você pode se arriscar a pagar o resgate, mas é como pagar a um chantagista. Só recomendamos se for a última opção, porque você não sabe se voltarão a pedir mais dinheiro e de fato livrarão sua máquina do vírus."

Alan Woodward, especialista em segurança digital, diz que o pagamento também deixa a vítima vulnerável a novos ataques.

"Assim que você paga, você entra na lista dos trouxas e, provavelmente, vai se atacado novamente", ele diz. "Você vira um alvo fácil para os criminosos."

Uma pesquisa recente da empresa de segurança Palo Alto Networks indica que uma família de ransomware conhecida como Crypto Wall gerou US$ 325 milhões para a gangue por trás dela.

"No mundo do cibercrime, o ransomware é um dos problemas mais prolíficos que enfrentamos", diz Greg Day, vice-presidente de segurança para a Europa da companhia.

"Hoje, os ataques a cartão de crédito geram muito pouco valor a cada golpe. Como resultado, o ransomware passou a ser mais usado, por garantir um valor maior por cada vítima atacada." 

Fonte: Terra.com.br

quarta-feira, 9 de dezembro de 2015

Novo vírus sequestra arquivos de usuários do Linux


Usuários de Linux precisam ficar atentos a uma ameaça que mira o sistema operacional. A empresa de antivírus Doctor Web descobriu que há um novo ransomware atacando essas pessoas.

O arquivo malicioso foi batizado de “Linux.Encoder.1”. Ele circula por grandes servidores em busca de vítimas; uma vez instalado, o malware criptografa os arquivos do computador exigindo o pagamento de 1 bitcoin como resgate - atualmente o valor equivale a mais de R$ 1,4 mil.

Reprodução


Segundo explica o Ars Technica, o malware precisa ser executado com privilégios de administrador para ser efetivo. Ele usa chave AES, de 128 bits, para colocar todos os diretórios sob criptografia, espalhando arquivos de texto chamados README_FOR_DECRYPT.txt com as instruções de resgate.

Toda a operação é realizada através de um site escondido na rede Onion - que dá acesso à deep web. Uma vez que a vítima realizou o pagamento, o malware inicia sozinho o processo de liberação dos arquivos.

Segundo a Doctor Web, dezenas de pessoas já foram afetadas pelo golpe, que começou graças a uma vulnerabilidade descoberta recentemente no sistema de publicações Magento. Um patch de segurança foi liberado em 31 de outubro, mas outras plataformas de gerenciamento na web podem servir para espalhar a ameaça.

Via:OlharDigital

segunda-feira, 7 de dezembro de 2015

Cabo dobra a velocidade de carregamento do celular





A bateria dos smartphones ainda gera reclamações dos usuários, que alegam que elas acabam muito rápido e levam muito tempo para carregar novamente. Com base nisso, um grupo de pesquisadores criou o UsBidi, um cabo descrito como o mais inteligente já criado, dobrando a velocidade de carga no computador e estendendo a vida da bateria.

Com uma campanha de financiamento coletivo no Kickstarter, ele funciona tanto em smartphones quanto em tablets. O cabo, que conta com um indicador de LED que mostra ao usuário o status da carga, tem duas versões: MFi certified Lightning, para aparelhos da Apple; e a Micro USB, para aparelhos Android.

No site, os criadores explicam como a vida da bateria é estendida e como conseguem fazer com que a recarga do aparelho seja duas vezes mais rápida no computador. No primeiro caso, isso acontece porque ele corta automaticamente a energia quando a bateria estiver completamente carregada, o que faz com que a sua vida útil não diminua.

Em relação à velocidade de carga, a explicação dada é de que quando se conecta um cabo USB comum no computador, ele carrega a bateria ao mesmo tempo que faz a sincronização dos dados. Com o UsBidi, essa segunda função não aconteceria, fazendo com que toda a energia ficasse focada na recarga da bateria.


Via: OlharDigital

sexta-feira, 4 de dezembro de 2015

Tim Cook aposta em morte do mercado de PCs


Em entrevista ao  The Telegraph nesta terça-feira, 10, o CEO da Apple, Tim Cook, declarou que acredita que os PCs devem desaparecer nos próximos anos. Para o executivo, outros produtos podem ocupar completamente o papel de um computador. "Por que você compraria um PC ainda? Não, de verdade, por que você compraria um?", questiona.

O novo iPad Pro, que tem 12,9 polegadas e começará a ser vendido na próxima quarta-feira, 11, por US$ 799, é um desses produtos, na visão de Cook. "O iPad Pro é um substituto para um notebook ou um desktop para muitas pessoas. Elas começarão a usá-lo e concluirão que não precisarão usar mais nada, a não ser os seus telefones", explica o executivo.

Apesar de o iPad Pro possuir características que podem rivalizar com a de desktops e notebooks, é difícil garantir que as pessoas realmente deixarão de usar esses aparelhos. Por isso mesmo a Apple não abandonou esses produtos, tendo lançado mais cedo nesse ano novos MacBook e iMac.

Via: OlharDigital


quarta-feira, 2 de dezembro de 2015

Senha do iPhone pode ter até 90 dígitos; saiba como configurar


Como padrão, o sistema operacional do iPhone e do iPad exige uma senha de 4 dígitos para que o usuário desbloqueie a tela e tire proveito de seu aparelho. Mas e quando o dono do celular ou tablet requer um nível maior de segurança por parte de seus produtos - como os 40 dígitos na senha desta pessoa?

Desde o iOS 6, donos de iPhone podem configurar uma senha de acesso com letras e outros caracteres especiais além de números, podendo chegar a até 90 dígitos no iOS 7. Desse modo, fica quase impossível para que outra pessoa tenha acesso ao seu celular - ou até mesmo para que você consiga desbloqueá-lo.

Para estabelecer uma senha realmente complexa, comece tocando no ícone de Ajustes na tela inicial do sistema. Em seguida, clique na guia "Touch ID e Código". Em algumas versões mais antigas do iOS, esta opção se encontra dentro da guia "Geral" identificada como "Bloqueio por Código".

Reprodução

Após digitar sua senha atual, você verá a opção "Código Simples" com um botão de "ligado e desligado" à direita. Toque para desativar essa opção e então insira sua senha atual novamente. Uma vez feito isso, você tem acesso ao teclado completo do iOS para digitar a sequência de caracteres que quiser.

Se você preferir, o mesmo menu de opções de código permite o registro de uma impressão digital (caso seu iPhone possua o recurso Touch ID). É também possível desativar o limite de 4 dígitos simplesmente tocando em "Alterar Código" e, depois, em "Opções de Código" nas versões mais novas do iOS.

Mas por que usar uma senha tão complexa? Com apenas 4 dígitos, o número de combinações possíveis gira em torno de 10 mil possibilidades, sendo que muitos usuários acabam usando sequências óbvias como 1234 e datas de nascimento. Com um acréscimo de apenas mais 2 dígitos, totalizando 6, as possíveis combinações chegam a 200 bilhões.

Via: Olhar Digital!





terça-feira, 1 de dezembro de 2015

Máscara permite sentir 'cheiro' das cores


O desenvolvedor Zachary Howard criou uma máscara que promete trazer ao usuário uma experiência que imita a sinestesia, uma condição neurológica que faz com que a pessoa misture os sentidos, podendo sentir, por exemplo, o gosto de cores e o cheiro de sons. 

A máscara trabalha em conjunto com um sensor que fica na mão do usuário e consegue 'ler' as cores e transformá-las em perfumes. Depois que a cor é identificada, o sistema libera o aroma dentro da máscara. Howard explica que é possível programar cada um dos cheiros com base em uma cor. Por exemplo, a cor vermelha pode ter cheiro de rosas.

Quando o usuário atravessa um ambiente com várias cores ao mesmo tempo, ele pode experimentar uma combinação de fragrâncias.


Via: Discovery