Notícias Tecnológicas agora também no Flipboard!

A informação é fundamental para gerar o conhecimento. Com essa premissa, eu sei muito bem como é difícil mantermos atualizados com as notícias que são geradas a cada minuto em nosso mundo.

Pensando nisso, resolvi ajudar os navegantes desse grande navio que é a Internet e a partir de agora, está criado mais um canal de informação para que você possa se manter atualizado com as notícias tecnológicas e do cotidiano, de uma forma centralizada e modernas, onde os artigos podem ser lidos em smartphones, tablet e no próprio computador.

Aproveita e assine a revista, é gratuita. Basta clicar dentro da revista na opção “Seguir” e pronto.

Clique no link abaixo para já começar a ler a revista Notícias Tecnológicas no Flipboard agora mesmo ou se preferir, baixe o app do Flipboard em seu smartphone, nas versões IOS e Android.

Confira Notícias Tecnológicas por Roney Medice em http://flip.it/9Vlji

Revista – Notícias Tecnológicas – Flipboard


Available on the App Store

Android app on Google Play
Available on the Windows Store
Available on BlackBerry

Câmera Panono tira fotos panorâmicas no estilo “Google Street View”

camera_ball

Desenvolvida por alemães, a câmera Panono tira fotos panorâmicas no estilo “Google Street View”. Ela consiste em uma esfera com 11 cm de diâmetro que é acionada quando jogada para o alto. O dispositivo, então, tira 36 imagens, as reúne e envia para o aplicativo da câmera em um smartphone via Bluetooth. O projeto está sendo desenvolvido por pesquisadores da Universidade Técnica de Berlim, na Alemanha, desde 2011 e atualmente a Panono está à venda na plataforma de financiamento coletivo Indiegogo por US$ 499 (cerca de R$ 1.200).

Fonte: UOL Tecnologia

Espionagem na Tecnologia: a sua vida está sendo “monitorada” há muitos anos

As revelações bombásticas de ex-analista contratado pela NSA (Agência de Segurança Nacional dos EUA), Edward Snowden, que deixou o EUA e foi-se refugiar na Rússia trouxe a discussão em todo o mundo a respeito do tema: Espionagem.

Já sabemos que o conhecimento é o ativo mais importante de uma empresa, assim como as pessoas que trabalham dentro dela. Uma informação sigilosa mal guardada, é passível de levar a quebra de uma empresa. Basta que um determinado projeto revolucionário seja de conhecimento do concorrente que pronto, o estrago já está feito.

Imagina então quando informações sigilosas de uma sociedade inteira está disponível para um determinado Governo? E pior, sem o consentimento e nem de conhecimento dos coitados cidadãos que acreditam que possuem algum tipo de privacidade nos dias de hoje, que tanto nos esbarramos nos verdadeiros “Big Brothers” nas ruas e nos estabelecimentos comerciais.

Não é a toa que diversos países e autoridades mundiais ficaram em uma saia justa quando determinados documentos oficiais foram divulgados para o mundo, principalmente através da organização, sem fins lucrativos, WikiLeaks. Diversos problemas diplomáticos surgiram com a divulgação de informações secretas. Espionagem?!

Vamos nos remeter ao nosso cotidiano e verificar se também não estamos passíveis de espionagem tecnológica sem ao menos termos noção desse “monitoramento” diário. Antes de tudo, posso afirmar com total convicção: se você usa a tecnologia no seu cotidiano, nem que seja para receber ou realizar ligações de celular, desculpe mas… você está sendo monitorado.

A telefonia de celular, pelo próprio nome que caracteriza a forma de funcionamento do serviço móvel de telecomunicação, que se utiliza de antenas transmissoras de sinal de celular (as chamadas ERB – Estações Rádio Base) para levar o sinal da telefonia ao seu aparelho telefônico.

É a comunicação do seu celular com as várias antenas de celular em sua cidade que permite você se deslocar entre os bairros e municípios, falando no celular sem que a ligação seja interrompida (conhecido como Roaming). Quando isso acontece (a queda de sinal e é um gerador de reclamação nos Procons Estaduais) é porque uma determinada região está fora da área de cobertura de uma dessas antenas.

Mas o que tem a ver o sistema de telefonia celular com a espionagem tecnológica? Vou explicar: o seu celular enquanto passa de antena a antena para garantir que tenha sinal eu seu aparelho, existe uma comunicação entre as antenas ERB e o seu celular. Com isso, todo os seu percurso e trajeto dentro da cidade, fica registrado no sistema informatizado da operadora de telefonia por onde você passar, por onde passou e onde você está nesse momento. Em qual antena ERB, qual latitude e longitude (geolocalização).

Ou seja, se você tiver inimigos dentro da operadora de celular e alguém, mesmo que de forma ilícita, quiser saber onde você se encontra, basta acessar o sistema interno da operadora e te localizar em qual antena seu celular está “conectado”, ou melhor, recebendo o sinal de celular. Isso não é espionagem?

Não vamos muito longe. A navegação na internet é rica em rastros deixados no computador para indicar quando você acessou determinados sites, quais assuntos você frequentemente pesquisa no Google e assim, as empresas conseguem traçar o seu Perfil Econômico para divulgar produtos e serviços que tendem a se encaixar nas suas preferências.

Alguns vão falar que basta não aceitar os “cookies”, realizar a navegação privativa e outros recursos que dificultam essa “espionagem eletrônica”. Certíssimos! Mas convenhamos, esse procedimento de navegação é o padrão de todos internauta conectado na internet?

Claro que não! Você usa o gmail, hotmail, ou outro webmail gratuito? Já percebeu que os anúncios que aparecem em sua caixa postal ou dentro da plataforma do webmail, em forma de banners, são de produtos ou serviços que encaixam nas suas preferências pessoais ou profissionais?

Por exemplo, no gmail recebo anúncios de softwares, equipamentos de informática, ferramentas, etc. Como o gmail sabe disso? Bola de cristal? Nada, nesse caso, basta um algorítmico no webmail do gmail para percorrer os meus e-mails recebido e enviados e realizar uma indexação das palavras mais trocadas nos e-mails para se montar um perfil meu e assim, oferecer os produtos que mais tenho falado em meus e-mails.

O caso que mais chamou a atenção na mídia é os EUA gravarem todas as suas conversas que um dia você teve no Skype, MSN e outros meios. O servidor principal dessas plataformas ficam onde mesmo? Quando você loga, a sua base de dados com o seu cadastro na rede social está aonde? Em um servidor no Brasil? Claro que não. Está lá, na terra do Tio Sam.

Basta o Governo americano suspeitar de uma mensagem sua para você ser monitorado 24h. Se tiver conteúdo de terrorismo então, nem pense nas consequências. Aí que a espionagem acontecerá mesmo.

Ainda no Gmail, você pode perceber que as informações de quem acessa a sua conta e de qual IP você conectou o seu gmail, está tudo disponível para eles. Quer ver? Entre na sua conta do Gmail e ao final da página da caixa de entrada, no canto direito inferior da tela, procure por “Details” (“detalhes” para quem usa o tema em português – Brasil). Ficou surpreso? Olha a lista dos IP’s de onde você estava para entrar na sua conta, a data, a hora, a versão no navegador… Se você tem a informação é porque eles também tem. E pior, desde de quando você criou a sua conta.

Poderia dar inúmeros exemplos aqui mas eu só quero levar ao debate que não podemos nos surpreender quando alguém falar que estamos sendo espionados na internet. Já abrimos há muito tempo mão da privacidade em nome da comodidade (no casos de ter uma conta de e-mail sem pagar em troca do servidor saber o que eu gosto e o que eu ando fazendo).

Tem gente que se inscreve para determinados programas de televisão para expor toda a sua intimidade em troca de dinheiro. O que esperar então da tecnologia?

Só nos resta uma coisa: ter cuidado com aquilo que ainda temos controle porque de resto, o que você achava que era só seu, já faz parte da internet (e de todos) há muito tempo.

Até a próxima!

Na era da tecnologia, alguém ainda está “desconectado” da modernidade?

Computadores, tablets, smartphones, notebooks… equipamentos que conhecemos e utilizamos em nosso dia a dia como ferramentas de trabalho ou lazer. A tecnologia nos proporciona algumas mobilidades que nem sonhávamos algumas décadas atrás. Uma das grandes revoluções que percebemos é a telefonia móvel, que a cada ano aumenta o números de pessoas aderindo aos aparelhos celulares. Algumas pessoas possuem mais de um aparelho celular.

A geração que nasceu da década de 90 para frente, tem mais facilidade em assimilar as tecnologias novas que surgem no mercado pois são jovens que já nasceram na era da internet, do computador, enfim, na era da tecnologia.

Entretanto, os pais desses jovens, uma geração dos anos 50, 60, viveram em um período sem essa tecnologia modernas dos tempos atuais. Não existia a internet para eles, nem computador era acessível no Brasil. Quanto mais a telefonia celular, coisa para filmes futurísticos para a época.

A tecnologia da época era retratada nas máquinas de escrever manual, aquelas que a cada “enter” a máquina pulava uma linha mas você, manualmente, tinha que puxar uma alavanca para a esquerda para trazer a parte de cima da máquina de escrever para o início da folha no lado esquerdo, e assim, começar a escrever na folha de papel.

Nessa época, usavam-se os velhos discos de vinil para escutar uma boa música em que a cada quebra da agulha da cabeça de leitura do aparelho de reprodução de disco de vinil era um sacrifício trocar e custava muito caro.

Contudo, hoje é muito difícil alguém ficar “desconectado” da tecnologia atual e não querer participar da modernidade tecnológica, acreditando que o que temos hoje é uma coisa supérflua e sem necessidade. Será?!

Creio que não deve ser tão simples assim. É certo que a tecnologia nos trouxe avanços no desenvolvimento na sociedade, simplificou determinas tarefas e agilizou algumas ações, diminuindo a distância entre as pessoas e lugares.

Entretanto, temos que levar em conta as pessoas de mais idade que não ligam para a tecnologia por achar muito difícil de operá-la. Elas conviveram décadas com luz de lampião, escutando rádio de pilha e vendo televisão preto e branco. Essa pessoas argumentam que o que tinha que ser aprendido já passou, não estão interessadas no novo, as vezes até tentam entender a tecnologia mas devido a tradição, basta uma primeira dificuldade com a tecnologia para que a barreira esteja posta.

Lembro de alguns momentos em que netos tentam ensinar aos seus avós a mexer em um mouse no computador. Fracasso total, os jovens de hoje não tem a paciência necessária para ensinar. E os mais velhos tem vergonha de querer aprender algo com a idade avançada.

Todavia, não podemos também deixar de comentar que o Brasil é um país em desenvolvimento. Muitos estão fora do contato da tecnologia por falta de oportunidade mesmo. Não possuem condições financeiras para comprar um computador, ter acesso a internet ou comprar um celular. Isso afasta naturalmente as pessoas da tecnologia e com isso, são potenciais cidadãos excluídos das oportunidades de emprego que exigem cada vez mais que as pessoas tenham conhecimento em informática.

Algumas pessoas escolhem esse afastamento da tecnologia por decisão pessoal, são aquelas que preferem ler um bom livro impresso a um livro digital. Querem falar com os amigos olhando nos olhos, dando um belo aperto de mão. Querem sentir o “calor” humano e não a frieza dos relacionamentos das máquinas com o homem.

Contudo, vamos ter pessoas altamente conectadas que nas primeiras horas do dia correm para o celular para ver as notícias, e-mails e SMS antes mesmo de tomar o seu café da manhã. E outras pessoas que acordam, fazem o seu bom e cotidiano café coado no filtro de algodão, escutando uma rádio AM no rádio de pilha.

Cada um escolhe a forma de de viver e como interagir com a modernidade. Se é bom ou ruim, não podemos julgar, apenas concordar.

E você, conhece alguém ainda “desconectado” da tecnologia?!

Até a próxima!

Por quê o BYOD assusta muito gestor de TI nas empresas?

Cada vez mais as pessoas utilizam a tecnologia para auxiliar em suas tarefas diárias, desde o simples ato de acordar com o alarme de um celular que muita das vezes é utilizado como despertador até responder os e-mails corporativos dentro do ônibus ou aeroporto, através do tablet ou smartphone.

A facilidade com que a tecnologia proporciona nos dias de hoje traz uma série de benefícios para os usuários e frequentadores assíduos desses equipamentos eletrônicos que para muita gente é difícil viver sem eles. Logicamente, tem o próprio mercado que “dita” o que devemos usar e nos ilude com situações que nos força a acreditar que precisamos adquirir determinados equipamentos para resolver problemas mais facilmente ou problemas que ainda nem temos mas que poderemos ter.

As empresas estão observando nos seus funcionários a utilização de várias tecnologias como o Windows, Linux, Mac no ambiente corporativo e em algumas delas, os empregados já fazem o uso de dispositivos móveis para trabalhar no horário do expediente, dentro da corporação e fora dela.

Esse comportamento é caracterizado pelo BYOD (Bring Your Own Device) que traz a concepção do funcionário levar o seu dispositivo eletrônico pessoal para dentro do ambiente de trabalho sem que haja a necessidade da empresa adquirir o equipamento eletrônico. Nessa situação, a permissão da companhia em deixar o empregado usar o próprio dispositivo reflete na redução de custos operacionais para comprar o equipamento e permitir ao funcionário para que ele continue a trabalhar fora da empresa.

Entretanto, um dos fatores que assusta muito gestor de TI nas empresas com a prática do BYOD é a segurança da informação. Para o empresário, é muito cômodo permitir que o funcionário dele leve para o trabalho o tablet pessoal para utilizar no ambiente corporativo como uma ferramenta de trabalho, onde os e-mails de reuniões e de clientes serão respondidos no próprio equipamento eletrônico. Afinal, qual empresa que não gostaria que o seu parque tecnológico fosse todo dos próprios funcionários? Assim, não teria o custo de aquisição de computadores e afins.

Todavia, o bom gestor de TI que tem a visão da segurança da informação vai indagar algumas variáveis com a chefia para mediar essa prática do BYOD dentro da companhia. Quando o funcionário leva de casa o smartphone para o trabalho, por exemplo, ele está usando o celular dentro da empresa para realizar algumas tarefas corporativas e ao mesmo tempo, esse equipamento possui informações pessoais do colaborador como fotos de eventos, e-mails particulares e todas as contas das redes sociais cadastradas no aparelho.

O contrário também é verdadeiro. Ao deixar a empresa após o término da jornada de trabalho, a conta do e-mail corporativo assim como todos os e-mails vão junto com o funcionário para a casa. Desse modo, caso o funcionário perca esse celular ou seja assaltado, vai existir um grande problema para a empresa pois existem dados confidenciais dentro do aparelho que nas mãos erradas, podem falir uma empresa.

Existem milhares de funcionários que não criam nem ao menos uma senha de bloqueio de tela do celular. Imagine esse equipamento nas mãos erradas? É uma mina de ouro de informações confidenciais corporativas que só existem ali devido a prática do BYOD. Não sou contra o uso, até porque eu mesmo faço parte das pessoas que permito o BYOD, desde que com as devidas orientações aos funcionários e algumas medidas simples para preservar as informações contidas nos equipamentos móveis.

O gestor de TI é na verdade um gestor da informação. Ele sabe onde estão as informações, para onde vão e como encontrar. E na perda delas, qual atitude a ser tomada para minimizar o impacto e as consequências para a empresa. Não se pode engessar uma empresa por conta do tradicionalismo ou por não acreditar na mobilidade. Já faz parte do nosso cotidiano e o nosso papel é fazer acontecer em nossas empresas de uma forma organizada e segura.

Da próxima vez que o seu chefe sugerir a utilização do BYOD na empresa, não seja contrário de imediato. Até porque, as vezes, o gestor de TI nega o uso por simplesmente desconhecer o que é BYOD!

Até a próxima!

Descobrir a senha de bloqueio da tela do celular: uma questão de tempo

As pessoas estão gerando cada vez mais informação e precisam armazenar esse vasto conteúdo em algum local para consultar posteriormente, como um contato pessoal ou um registro fotográfico de algum lugar. A facilidade que a tecnologia nos proporciona está fazendo com que cada vez mais utilizemos os nossos celulares (principalmente os smartphones) como se fossem computadores.

São realizadas diversas operações com o celular como: pagar conta no Home Bank, enviar e-mail, fazer check in no aeroporto, criar documentos corporativos, guardar as enormes senhas em algum arquivo no celular… Enfim, as vezes nem percebemos mas chega um momento em que o celular está com tanta informação importante que já ficamos preocupados na possibilidade de se perder o equipamento.

Para evitar pelo menos um prejuízo menor, as pessoas estão começando a levar a sério a tal da Segurança da Informação. Algumas aprenderam da pior maneira possível quando tiveram o celular roubado ou furtado, onde as informações contidas no celular acabaram parando na internet. Principalmente as fotos armazenadas no aparelho e os vídeos que acabam parando no Youtube.

O problema é que nem todos absorveram ainda a importância de se proteger o celular através de um simples ato: bloquear a tela do celular com uma senha. Desse modo, caso você perca o celular ou seja assaltado, terceiros não terão acesso às suas informações de uma forma tão fácil. Pode até dar um pouco de trabalho mas já ajuda. Apesar que na maioria das situações em que ocorrem perda do aparelho, o interesse maior nem sempre é no conteúdo do smartphone e sim no aparelho em si. O equipamento eletrônico vira moeda de troca na boca de fumo e faz girar a “economia informal” entre os criminosos.

Entretanto, nada adianta bloquear a tela do celular com senhas fáceis do tipo 1111,1234, 4321 e outras similares. Algumas pessoas ao invés de digitar os números como senha, preferem a opção de travar a tela do celular com o recursos de ligação entre pontos, que é aquela senha que você vai arrastando o dedo pela tela percorrendo um caminho, lingando os pontos e pronto, a senha está definida e não leva senha.

Os usuários acham esse tipo de senha mais complexa pois quem vai conseguir decorar aquele caminho grande e tortuoso que os olhos humanos não conseguem memorizar se o usuário destravar a tela de forma rápida?. Parece que chegamos em uma senha segura: parece!

Eu digo que essa senha é a mais fácil de se decifrar e utilizando um método muito simples e eficiente. Não estou aqui favorecendo a descoberta de senhas de celulares, apenas demonstrando o que muitos criminosos já sabem e alguns espertinhos que futucam o celular do parceiro ou da parceira sem que o outro tenha a noção que o seu celular está sendo vasculhado em busca de alguma informação importante ou valiosa.

O tempo que se leva para descobrir a senha de desbloqueio da tela do celular da forma de ligação de pontos é apenas uma questão de tempo. E vou demonstrar que é muito fácil chegar a senha sem ter que colocar uma arma na cabeça do proprietário de celular e nem realizar nenhuma chantagem financeira, apenas temos que colocar a cabeça para pensar e ter o conhecimento de como as coisa funcionam.

A tela do celular é feita de vidro e que lhe permite, através de sensores nas laterais do celular, que suas ações no equipamento sejam registradas e executadas conforme a posição do seu dedo na tela do aparelho. Para descobrir a senha da tela do celular é muito simples: como estamos falando de uma tela de vidro, simplesmente limpe a tela com um pano ou passe na blusa ou camisa para que toda a sujeira na tela seja retirada, ficando o vidro totalmente limpo.

Agora, solicite que o usuário do celular digite a senha que ele usa, aquela de ligar os pontos. Após ele desbloquear a tela, aguarde alguns segundos até que o celular apague e pronto, a senha está a caminho de ser descoberta. Com o celular em mãos, após o desbloqueio da tela por parte do dono e que você não viu ele tracejando o dedo pela tela do celular, leve o celular perto da luz ou incline em uma posição o aparelho de forma que você consiga ver a gordura do dedo na tela do celular.

Bingo! Olha a senha lá, toda tracejada e indicando o caminho por onde o dedo passou. A senha está desmascarada. Agora qualquer pessoa pode ter acesso ao conteúdo do celular. Logicamente que você não vai tentar realizar esse procedimento ao final de um dia inteiro de uso do celular. Afinal, vai ter tanta gordura na tela que não será possível descobrir o caminho mas com um pouco de experiência e jogo de cintura, você conseguirá criar situações e momentos que solicitará a pessoa a desbloquear o aparelho e imediatamente conseguirá descobrir a senha.

Mas antes, não esqueça de limpar a tela!

Até a próxima!

Precisa monitorar alguém? Dê como presente um smartphone e seja feliz!

A sociedade busca por tecnologia para atender as suas necessidades diárias e realizar tarefas com o menor esforço possível. Essa é uma consequência do mundo moderno em que vivemos, muita tecnologia que agrega muito custo para manter e ter esse tipo de benefício tecnológico.

Alguns segmentos da economia conseguem desfrutar desse momento de evolução dos equipamentos eletrônicos para ganhar dinheiro. Os empresários gostam de tecnologia e estão sempre pensando em um jeito de ganhar dinheiro com ela. Muitos se especializam e conseguem a satisfação profissional com ideias boas e eficientes.

A população nem sempre pensa em ganhar dinheiro com a tecnologia e sim, como utilizá-la a seu favor. Escutamos amigos reclamarem que não sabem se estão sendo traídos pois a parceira chega tarde em casa, fica desanimada, não liga mais para eles… enfim, a preocupação e o medo tomam conta do sujeito que ele só enxerga uma solução: contratar um especialista (detetive particular) para monitorar e confirmar as possíveis suspeitas que nem sempre são verdadeiras.

Resultado desse investimento desnecessário e com um alto custo financeiro: fica com cara de bobo e pior, sem dinheiro no bolso. Situações essa que milhares de pessoas recorrem para ter a certeza se tem algo estranho no ar e querem descobrir de alguma forma o que está acontecendo. A mente humana é cruel, perversa e se não tiver controle, os pensamentos tomam um rumo inesperado e determinadas ações poderão ter um fim trágico, mesmo sem nenhum tipo de prova existir a respeito do possível fato da traição.

Mas nem tudo está perdido e também não necessariamente você precisa monitorar uma pessoa por supor uma traição. As vezes a mãe ou o pai preocupado com a mudança repentina dos filhos, quer saber se eles estão usando algum tipo de entorpecente, se estão frequentando boca de fumo ou simplesmente verificar se o adolescente foi mesmo realizar o trabalho escolar na casa do amigo na localidade informada aos pais antes de sair de casa.

Com a chegada dos smartphones no mercado, tornou-se possível monitorar os passos da pessoa querida através desses celulares modernos. E não só para isso. Quantos casos na televisão e no jornal que são noticiados de sequestro relâmpago ou até mesmo de roubo de carro mediante violência aos seus ocupantes, que precisam entregar todos os seus pertences aos criminosos, inclusive o seu moderno aparelho smartphone.

Ficou fácil monitorar as pessoas ou carro com um aparelho desse. Basta instalar um aplicativo no celular e pronto, seu celular já será possível ser rastreado. Se for um Iphone, celular da Apple, é mais fácil ainda. Não precisa instalar app nenhum, basta realizar o login na opção de Cloud no aparelho com a sua conta do App Store e habilitar o uso do iCloud e da opção de localização do celular.

Pronto, qualquer necessidade de se rastrear o aparelho, você pode realizar a busca por um Ipad ou pelo site da Apple. Em instantes, aparecerá em sua tela a localização do aparelho e aí, é só informar as autoridades e aguardar o desfecho final.

As pessoas agora não precisam mais pensar em como monitorar seus entes queridos sem ter que gastar muito. Dê a ela um smartphone! Com o serviço de localização ativado antes da entrega do aparelho, a sua preocupação em desconfiar se tornará em certeza, ou não. A questão que poderemos detalhar em outro momento é quanto a moralidade em realizar esse ato, afinal, a pessoa acredita que está recebendo um presente (e está mesmo) mas não sabe que por trás há uma “troca” não negociada: a divulgação de sua localização para a pessoa que te deu o smartphone.

Não tenha dúvida que é um tipo de controle, como se as pessoas fossem “posse” mas no fundo, é menos custoso que contratar um serviço de detetive particular e no final da investigação descobrir que ela ou ele não está te traindo. Somente estava reformando um apartamento as escondidas para depois te pedir em casamento e morar nesse local! Simples assim.

E mais, pelo menos se não encontrar nada de anormal monitorando a pessoa, poderá utilizar o presente dado realizando uma ligação e declarando em alto e bom tom: EU TE AMO!

Quer ser feliz e com dinheiro no bolso? Dê um smartphone!

Até a próxima!