quarta-feira, 29 de janeiro de 2014

PROFISSIONAIS TROCADOS POR ROBOS

É uma tendência praticamente irreversível: os robôs vão acabar com muitos dos empregos que conhecemos hoje. Conforme o tempo for passando, as máquinas serão responsáveis pela maioria dos trabalhos puramente mecânicos e também pelos empregos que causem riscos aos trabalhadores.

De acordo com uma pesquisa de Carl Benedikt Frey e Michael A. Osborne, pesquisadores de Oxford, 47% dos trabalhos realizados nos Estados Unidos já são perfeitamente realizáveis por robôs. E algumas profissões já até mesmo já estariam prestes a ser extintas.

Abaixo está a lista das profissões que tem 99% de serem completamente tomadas por inteligências artificiais em pouco tempo, de acordo com o estudo:
Operador de telemarketing
Pesquisador de documentos
Costureira
Técnico Matemático
Corretor de Seguros
Relojoeiro
Empacotador
Fiscal
Revelador de fotos
Contador
Bibliotecário
Técnico de entrada de dados
by Olhar Digital

domingo, 26 de janeiro de 2014

Led Zeppelin-Going to California Live




Spent my days with a woman unkind, Smoked my stuff and drank all my wine
Made up my mind to make a new start, Going To California with an aching in my heart
Someone told me there's a girl out there with love in her eyes and flowers in her hair
Took my chances on a big jet plane, never let them tell you that they're all the same
The sea was red and the sky was grey, wondered how tomorrow could ever follow today
The mountains and the canyons started to tremble and shake
as the children of the sun begin to awake

Seems that the wrath of the Gods
Got a punch on the nose and it started to flow
I think I might be sinking
Throw me a line if I reach it in time
I'll meet you up there where the path
Runs straight and high

To find a queen without a king
They say she plays guitar and cries and sings... la la la
Ride a white mare in the footsteps of dawn
Tryin' to find a woman who's never, never, never been born
Standing on a hill in my mountain of dreams
Telling myself it's not as hard, hard, hard as it seems

Led Zeppelin - Kashmir - Celebration Day




PLANT, PAGE, PAUL JONES & JASON BOHAN.




VERDADEIROS DEUSES DO ROCK AINDA POR AQUI.



SOU UM PRIVILEGIADO POR ESTAR AQUI!

China cria sistema operativo móvel independente






A CHINA NÃO CONFIA NO ANDROID, NO IOS OU NO WINDOWS XP
 

Apesar de a Academia de Ciências da China ter apresentado o China Operating System (COS) como uma criação daquele país, há demasiadas parecenças com o Android. O objetivo de criar o COS é estratégico: os chineses pretendem evitar a espionagem norte americana e passar a usar um software que não tenha backdoors a que a NSA possa aceder.

O sistema operativo foi desenhado para funcionar em smartphones e computadores. Na China, o Android está presente em 90% dos smartphones e o COS parece ter sido inspirado no sistema operativo da Google, noticia o ArsTechnica. As autoridades chinesas afirmam que o COS foi integralmente desenvolvido no país e que suporta HTML5, Java e mais de cem mil apps. Sabe-se que o Governo chinês está também a colaborar com a Canonical para o desenvolvimento de uma nova versão do Ubuntu que possa encorajar os utilizadores chineses a abandonarem o Windows.


by  Exame Informatica

Internet a 1,4 Terabits por segundo



IMAGINE ENVIAR 44 FILMES EM ALTA RESOLUÇÃO EM APENAS UM SEGUNDO!

De Londres a Ipswich, são 410 quilómetros de estrada. Ontem, investigadores da British Telecom (BT) e da Alcatel-Lucent conseguiram fazer com que um volume de dados correspondente a 44 filmes de Alta Resolução (HD) concluísse essa distância em apenas um segundo.
Em vez de seguirem pela autoestrada, os investigadores das duas companhias recorreram a redes de fibra ótica, que lhes permitiram alcançar uma largura de banda de 1,4 Tbps. No final, foi reclamado o recorde da largura de banda mundial.

Os mentores deste projeto recordista admitem que ainda vai demorar algum tempo até que um consumidor consiga ter um acesso de 1,4 Tbps em casa. Mas esse até nem será o objetivo primordial do ensaio levado a cabo a partir da torre de comunicações da BT, em Londres. De acordo com a BBC, os peritos da BT e da Alcatel-Lucent limitaram-se a desenvolver mecanismos que permitem aumentar a largura de banda nas redes de fibra ótica que estão atualmente a ser usadas. O que pode ser encarado como uma prova de que as atuais infraestruturas de telecomunicações terão a agilidade tecnológica necessária para acompanhar um crescimento médio anual de 35% no consumo de largura de banda.

Os responsáveis por este teste comparam a técnica usada durante os ensaios com uma estrada que acomoda várias faixas de rodagem que estreitam ou alargam à medida das necessidades de cada utilizador. Resultado: a transmissão de um vídeo em direto poderá ter direito a um canal de grande largura de banda, enquanto o acesso a um site poderá usar uma canal de reduzida largura de banda.

by Exame Informatica

 

NSA consegue entrar em computadores sem usar Internet




A técnica terá sido usada várias vezes para espiar em computadores, servidores e smartphones offline feitos por empresas como Cisco, Dell, Western Digital, Seagate, Samsung e Huawei. O New York Times cita um documento revelado por Edward Snowden que dá conta do programa Quantum. Ao abrigo desta iniciativa, mais de cem mil máquinas terão recebido este software espião antes de serem comercializadas.

A agência conseguiu ainda instalar pequenos circuitos dentro das máquinas ou modificar as portas USB de forma a terem um hardware especial capaz de emitir através das ondas de rádio. Estas ondas seriam depois captadas por agentes que podiam estar bastante distantes.

Este método terá sido usado para espiar alvos militares chineses, russos, agências europeias, polícia mexicana e cartéis de droga. A agência nega ter usado este método dentro dos EUA ou como forma de ajudar empresas norte-americanas a ganharem vantagem.

 by Exame Informática

sexta-feira, 17 de janeiro de 2014

MODELO DE CIBERATAQUE IDEAL


O MODELO DE UM CIBERATAQUE IDEAL FOI PUBLICADO POR PESQUISADORES NORTE-AMERICANOS NA REVISTA  PNAS.

A eficácia de ataques contra sistemas de computadores foi analisada usando o exemplo dos chamados exploits - vulnerabilidades escondidas no código de programas e sistemas operacionais.
Os autores da investigação acreditam que o exemplo do uso bem-sucedido de exploits foi a introdução do vírus Stuxnet em computadores das instalações nucleares iranianas em 2010. O Stuxnet trabalhou com sucesso durante 17 meses.
A resposta do Irã tornou-se, por sua vez, o exemplo do uso apressado de exploit mal disfarçado. O vírus infectou dezenas de milhares de instalações da empresa de petróleo Saudi Aramco, mas foi descoberto e removido em 4 dias.


by Voz da Russia

terça-feira, 14 de janeiro de 2014

DESPERDIÇAR TEMPO SURFANDO NA INTERNET

Não existe essa coisa de fazer uma pesquisa rápida na internet.
Ela começa suficientemente inocente, quando você precisa buscar por uma coisa apenas.
Antes que você perceba, você está 37 sites depois, e 45 minutos foram desperdiçados no que era para ter sido um exercício de 30 segundos.
Quanto de seu dia é gasto num surfar sem fim pela internet?

NAVEGANDO DURANTE O DIA TODO

A tecnologia deveria tornar a vida mais fácil. Ela deveria nos poupar tempo.
Ainda assim, entre e-mail, navegar pela internet e jogos, nós jogamos foram grande parte de nosso tempo.
Uma pesquisa recente demonstrou que os americanos gastam uma média de 23 horas por semana on-line.
O que você poderia conquistar se recuperasse mesmo uma pequena parte deste tempo a cada semana?
Provavelmente, um bocado de coisas.

COMO REDUZIR SEU TEMPO NA WEB

Costumávamos gastar nosso tempo livre em frente da TV.
Nos dias atuais é em frente ao computador. Ou em nossos próprios celulares ou tablets.
Uma antiga frase dizia, “Ninguém se torna bem sucedido sentado no sofá assistindo TV”.
A mesma coisa é válida para a internet. E surfar indefinidamente pela internet não irá fazer com que seus objetivos sejam conquistados. Nem irá fazer com que você magicamente se torne bem sucedido. Então, reduza sua navegação de forma indefinida e faça mais coisas.
Veja a lista com 5 formas de parar de desperdiçar tempo surfando na internet:
 
1) DESCONECTE-SE DA INTERNET – quando você realmente tiver que concluir um trabalho sem interrupções… desligue a internet. Literalmente desconecte. Use o “modo avião” em seu telefone. Faça o que for preciso. Se você precisar de uma solução mais elegante, existem aplicativos que irão te permitir bloquear determinados sites por um período específico de tempo. (Por exemplo, ele bloqueia jornais, Facebook, Twitter… ainda assim permite que você faça seu trabalho, pesquisa etc.); 
2) RESISTA A URGENCIA DE VERIFICAR – nesses dias, a informação está a um clique ou pesquisa na internet de distância. Mas, você realmente precisa saber a resposta para toda e qualquer curiosidade que aparece durante o curso de seu dia? Resista a necessidade descobrir imediatamente através do Wikipedia. Essa única pesquisa pode acabar custando horas de seu tempo a você; 
3) AJUSTE UM TIMER – Se você realmente precisa pesquisar na internet, ajuste um limite de tempo para sua aventura na web. Melhor ainda, coloque realmente um timer. Isso determinará limites à sua navegação. Ou, no mínimo, isso irá tirar você de seu “coma induzido” pela internet; 
4) DELEGUE QUANDO FOR APROPRIADO – em ambientes corporativos, a internet torna fácil para você fazer o trabalho de outras pessoas. Você está buscando por soluções de problemas que outros deveriam estar resolvendo? Deixe que a pessoa em questão faça a pesquisa e encontre a solução. Eu já presenciei executivos gastando horas a fio buscando no Google por soluções que suas equipes inteiras poderiam fazer por eles; 
5) GUARDE OS ARTIGOS PARA DEPOIS – quando se está navegando pela internet pode ser tentador continuar lendo todo artigo e link relacionado. Uma boa técnica para parar com isso é guardar “outros” artigos para ler depois. Use um aplicativo como o “Pocket” para guardar esses artigos. Isso irá permitir que você guarde informações preciosas enquanto previne que você indefinidamente leia agora. Curiosamente, você geralmente irá perceber que quando passar pela lista armazenada, você descartará muitos artigos mesmo sem ler. Em outras palavras, depois de uma melhor reflexão elas não valiam o tempo desde o começo.

PARE DE NAVEGAR INDEFINIDAMENTE

A internet é uma ferramenta muito poderosa. Ela nos permite encontrar instantaneamente encontrar soluções e informações para muitos problemas.
Entretanto, ela também pode ser um grande desperdício de tempo.
Uma busca na web pode levar a um caminho de horas em tempo perdido.
Então, coloque o mouse, smartphone, tablet de lado… e conclua um pouco de trabalho ao invés disso.


by PROFESSORES DE SUCESSO

 

segunda-feira, 13 de janeiro de 2014

M A L W A R E COM CRIPTOGRAFIA INQUEBRÁVEL

Ameaça sequestra arquivos, cujo acesso só é liberado mediante o pagamento de uma quantidade considerável de dinheiro





Pesquisadores de segurança do grupo Malware Must Die alertam para a descoberta de um novo malware capaz de “sequestrar” uma grande quantidade de dados que só são liberados caso a pessoa infectada esteja disposta a pagar uma quantia em dinheiro ao criador da ameaça. Conhecida tanto como PrisonLocker quanto como PowerLocker, a novidade se destaca por apresentar um sistema de criptografia considerado inquebrável.

Segundo os responsáveis pela descoberta, o malware surgiu em novembro do ano passado em fóruns underground destinados a discussões de crimes virtuais. A novidade lembra muito o CryptoLocker, software sequestrador surgido em outubro de 2013 que provocou pânico ao exigir que uma pessoa pagasse centenas de dólares caso quisesse voltar a acessar seus documentos.

O que preocupa em relação ao PowerLocker é o fato de ele estar sendo vendido na forma de um kit “faça você mesmo” cuja licença de uso pode ser adquirida por US$ 100. O malware pode ser configurado para desabilitar o gerenciador de tarefas, o editor de registro e outras funções administrativas do Windows, além de apresentar ferramentas que impedem a realização de sua engenharia reversa através de máquinas virtuais.

A ameaça criptografa arquivos usando caracteres baseados no algoritmo Blowfish, e cada um deles é criptografado novamente de forma que só é possível acessá-los através de uma chave RSA privada de 2048 bits. Os membros da Malware Must Die afirmam que estão monitorando ativamente o desenvolvimento do código malicioso, que já preocupa por seu potencial bastante destrutivo.

Fonte: by Tecmundo

domingo, 12 de janeiro de 2014

‘Catálogo’ da NSA expõe técnicas para espionar de iPhones a servidores







A publicação alemã “Spiegel Online” publicou uma reportagem com base em documentos vazados por Edward Snowden que contém um “catálogo” com as diversas ferramentas disponíveis para a realização de operações da Agência Nacional de Segurança dos Estados Unidos (NSA). As ferramentas incluem aparelhos físicos e software, e cobrem os mais diversos tipos de cenários e ataques, que vão da espionagem de iPhones a ataques em servidores da Dell.

No caso das máquinas da Dell, o ataque é chamado de “Deitybounce”. O código fica armazenado no BIOS (Sistema Básico de Entrada e Saída) da placa-mãe. O software da placa-mãe então instala o vírus no sistema operacional quando o servidor é ligado. O catálogo explica que o vírus pode ser instalado por meio de “acesso remoto ou interdição”, sendo “interdição” o termo da NSA para a interceptação de uma mercadoria antes de chegar ao cliente.

É isso mesmo: alguém compra um servidor e, durante o frete, a máquina é interceptada. Agentes de espionagem inserem o código e, após isso, entregam o computador para o destinatário, já infectado. Outra possibilidade é a instalação do código por meio de um pendrive USB, o que, conforme o documento afirma, “pode ser feito por um operador não técnico”. (Casos de servidores Dell com chips de BIOS infectados foram encontrados em 2010, mas não se sabe se há relação disso com as ações da NSA.)

Em servidores da HP, outro ataque é usado. O “Ironchef” não apenas modifica software, mas o hardware do servidor. O servidor comprometido (que precisa ser interceptado durante a entrega para ter o chip espião instalado) envia informações por meio de ondas de rádio. Caso o código espião seja removido, ele pode “avisar” sobre o ocorrido e receber um novo código a ser instalado também via radiofrequência.
Diversos outros ataques são utilizados contra equipamentos de rede e firewalls, inclusive de marcas como Cisco, Juniper e da chinesa Huawei. Nesses casos, os ataques conseguem atingir também sistemas diferentes do Windows, como versões do sistema FreeBSD personalizadas para o uso em alguns desses equipamentos.

Já o ataque “Iratemonk” tem como base a substituição do software de controle (firmware) de discos rígidos. Não, o código não é “armazenado” no disco rígido – o código espião fica no próprio chip do que controla a operação do disco, garantindo que um segundo código esteja sempre na parte que é iniciada pela placa-mãe do computador, mantendo assim o sistema operacional infectado. O Iratemonk tem suporte a EXT3, ou seja, é capaz de também comprometer um computador que estiver usando uma distribuição de Linux.

O ataque ao iPhone é chamado de “Dropoutjeep”. Ele requer que um agente da NSA tenha acesso físico ao telefone. Uma vez infectado, o celular informa qualquer coisa que a NSA tiver interesse em saber, e os dados podem inclusive ser enviados por meio de mensagens SMS que não aparecerão na lista de enviadas do telefone. Esse documento tem data de 1º de agosto de 2007, apenas três dias depois que o primeiro iPhone foi lançado pela Apple. Na ocasião, o sistema ainda estava “em desenvolvimento”.

A NSA também dispõe de um kit que cria uma estação de transmissão GSM falsa para que celulares tentem se conectar a ela em vez da rede de telefonia verdadeira. O documento diz que o custo da unidade é de US$ 40 mil.
O “catálogo de produtos” é oferecido por uma divisão da NSA chamada de “ANT”. Todos os “produtos” informam um “custo unitário”. Para ataques que só utilizam software, o custo é sempre zero – um possível indicativo que se tratam de produtos desenvolvidos internamente ou adquiridos de forma permanente, e não contratados de um terceiro.

by Altieres Rohr - G1 Segurança Digital

domingo, 5 de janeiro de 2014

Nikola Tesla - o Maior Gênio da humanidade.



                                           



Se não fosse por Nikola Tesla, possivelmente você não estaria lendo este texto agora na tela do computador e, ainda mais, nenhum equipamento eletroeletrônico existiria.






                                                                                                                                                             Entre suas contribuições para o avanço do mundo moderno estão o desenvolvimento do rádio, demonstrando a transmissão sem fios em 1894, robótica, controle remoto, radar, ciência computacional, balística, física nuclear e física teórica.


Suas idéias no mundo foram tão revolucionárias que o Estado de Nova York e muitos outros estados nos EUA proclamaram 10 de julho, aniversário de Nikola Tesla, como o dia de Tesla. Sempre à frente de seu tempo, constituiu-se em um dos mariores visionários da ciência, o que torna injusta a “total escuridão” em que este homem terminou os seus dias. A placa de rua Nikola Tesla Corner" foi recentemente colocado na esquina da Rua 40 com a Avenida 6, em Manhattan. Há uma foto grande de Tesla na Estátua da Liberdade Museum. O Liberty Science Center, em Jersey City, New Jersey tem uma demonstração de ciência diária da bobina de Tesla criar um milhão de volts de eletricidade diante dos olhos de espectadores.


Este grande gênio nasceu em 10 de julho de 1856 em Smiljan, Lika, que era então parte do Império Austo-Húngaro região, da Croácia. O pai, Milutin Tesla, sacerdote ortodoxo sérvio e a mãe, Djuka Mandic (poderíamos entendê-la como uma inventora) contribuiram de forma determinante nas escolhas futuras de Tesla.


Tesla estudou na Realschule, Karlstadt em 1873, o Instituto Politécnico em Graz, na Áustria e na Universidade de Praga quando ficou fascinado com eletricidade. A partir daí, iniciou sua carreira como engenheiro elétrico com uma companhia telefônica em Budapeste em 1881.
Mais tarde, Tesla recebeu e aceitou uma oferta para trabalhar para Thomas Edison, em Nova York. Seu sonho de infância era ir aos Estados Unidos para aproveitar o poder de Niagara Falls. Tesla começou a melhorar a linha de dínamos de Edison, enquanto trabalhava no laboratório em Nova Jersey. Foi aqui que a sua divergência de opinião com Edison sobre corrente contínua e corrente alternada começou. Apesar de muitas descobertas profícuas, as divergências entre Tesla e Edison, o fez, em 1912, recusar em dividir o Prêmio Nobel de Física entre os dois. Assim, o prêmio acabou sendo dado a outro pesquisador.


Nikola Tesla desenvolveu o modelo polifásico alternado que conhecemos atualmente, além de realizar 40 patentes básicas dos EUA sobre o sistema. Todas estas patentes foram compradas por George Westinghouse. Foi aí que a guerra das correntes tomou corpo maior. O grande conflito era Edison (com sua corrente contínua) versus Tesla-Westinghouse (corrente alternada). Estes acabaram vencendo a batalha por que a tecnologia da corrente alternada se mostrou superior.


Em fevereiro de 1882, Tesla descobriu o campo magnético rotativo, um princípio fundamental na física e na base de quase todos os dispositivos que usam corrente alternada.   Tesla brilhantemente tinha adaptado o princípio da rotação do campo magnético para a construção do motor de indução alternado atual e o sistema polifásico para a geração, transmissão, distribuição e utilização de energia elétrica.
Hoje a eletricidade é gerada a partir da conversão da energia mecânica por meio de suas invenções. Contudo, é consenso entre todos aqueles que conhecem a história de Tesla e as necessidades do mundo moderno que a sua maior conquista foi o sistema polifásico de corrente alternada, que é hoje a forma como todo o globo é iluminado.


Foi condecorado pelo Rei Nikola de Montenegro com a Ordem de Danilo por esta tecnologia.
Ao todo, ele registrou mais de 700 patentes mundiais. Sua visão incluía a exploração de energia solar e do poder do mar. Ele previu comunicações interplanetárias e satélites.


Nikola Tesla também patenteou o sistema básico de rádio em 1896. Sua publicação continha todos os diagramas esquemáticos descrevendo todos os elementos básicos do transmissor de rádio que mais tarde foi usado por Marconi que, em dezembro de 1901, estabeleceu a comunicação sem fios entre o Reino Unido e a New Foundland, no Canadá, o que lhe valeu o prêmio Nobel em 1909.   Contudo, parte do trabalho de Marconi não era original.


Waldorf Astoria foi a residência de Nikola Tesla durante muitos anos. Ele viveu lá quando ele estava no auge do poder financeiro e intelectual.   Lá, organizava jantares convidando pessoas famosas que mais tarde testemunharam experiências elétricas espetaculares em seu laboratório.
Nikola Tesla foi uma das personalidades mais célebres na imprensa americana, no século passado.   De acordo com a edição especial da Life Magazine de setembro de 1997, Tesla está entre as 100 pessoas mais famosas dos últimos 1.000 anos.   Ele é um dos grandes homens que que criaram um divisor de águas na história humana.   Ele foi um Super Star.


Em 1894, ele recebeu o doutorado honoris causa pela Universidade de Columbia e Yale e a medalha Elliot Cresson pelo Instituto Franklin.   Em 1934, a cidade de Filadélfia concedeu-lhe a medalha John Scott pelo seu sistema de energia polifásico. Ele era um membro honorário da Associação Nacional de Luz elétrica e um membro da Associação Americana para o Avanço da Ciência.
Em seu 75 º aniversário em 1931, o inventor apareceu na capa da revista Time. Nesta ocasião, Tesla recebeu cartas de congratulações de mais de 70 pioneiros na ciência e na engenharia, incluindo Albert Einstein. Estas cartas foram montados e apresentados à Tesla, na forma de um volumoso depoimento.


Tesla faleceu em 07 de janeiro de 1943 no Hotel New Yorker (Sala 3327 no 33 º piso), onde viveu durante os últimos dez anos de sua vida.


Um funeral de Estado foi realizada na   St. John the Divine Cathedral em Nova York. Telegramas de condolências foram recebidos de muitos notáveis, incluindo a primeira-dama Eleanor Roosevelt e vice-presidente Wallace. Mais de 2000 pessoas compareceram, entre eles vários prêmios Nobel. Ele foi cremado em Ardsley on the Hudson, em Nova York. Suas cinzas foram colocadas em uma esfera de ouro, a forma preferida de Tesla, em exposição permanente no Museu Tesla em Belgrado, juntamente com sua máscara mortuária.

by InfoEscola.com/biografias