Pular para o conteúdo principal

Postagens

Mostrando postagens de agosto, 2014

A Nasa manda o Linux para o espaço.

A Nasa, agência espacial norte americana, decidiu migrar os sistemas dos computadores da Estação Espacial Internacional (ISS, na sigla em inglês) do Windows para Linux. O objetivo, segundo a agência, é ter um sistema operacional confiável, com bom desempenho e de baixo custo. Segundo a Linux Foundation, a ideia da Nasa de mudar o sistema operacional das máquinas não é nova. Mas só agora a migração foi colocada em prática. A Nasa acredita que os funcionários precisam de um sistema estável e confiável que possa ser modificado conforme as necessidades. Além disso, considera difícil ter suporte técnico a quase 400 quilômetros da Terra, onde está a ISS. Os astronautas da ISS e funcionários da área de TI usarão computadores portáteis com Debian 6, codinome "Squeeze" da distribuição comercial livre do Linux. A Nasa firmou uma parceria com a Linux Foundation para criar dois cursos e, assim, introduzir o Linux aos astronautas e ensinar como desenvolver aplicações para

Criptografia: Simulador da máquina ENIGMA.

Simulador da máquina Enigma, utilizada pelos nazistas na Segunda Guerra Mundial para codificar e decodificar informações. Clique no link abaixo para baixar o simulador da máquina ENIGMA para android. https://play.google.com/store/apps/details?id=uk.co.franklinheath.enigmasim

O que é o Google Glass?

Como o próprio nome propõe o Google Glass é um acessório desenvolvido sobre a plataforma de óculos que possibilita aos usuários interagirem com diversos conteúdos utilizando a realidade aumentada.  O Google Glass é capaz de tirar fotos, enviar mensagens, acessar e-mails, consultar preços, consultar mapas, realizar videoconferências e tudo mais que os desenvolvedores forem capazes de criar, e o melhor, isso tudo a partir de comandos de voz.  Imaginem a quantidade de APPs que serão criados para esse dispositivo! Com o lançamento previsto para o ano 2014, estima-se que o preço inicial seja algo em torno de US$ 1,5 mil. Como se trata de um investimento significativo é  interessante que o Google Glass seja um dispositivo discreto , sobretudo para a realidade da segurança pública brasileira. Tenho certeza que os desenvolvedores criarão alguma forma de reconhecimento por retina e de voz, ou alguma outra forma criativa e inteligente de modo que os nossos óculos sejam completamente

Minha proposta para a promoção da acessibilidade, dos deficientes visuais, ao transporte público.

Quando damos crédito a uma informação manipulada, nós também somos manipulados.

Hoje em dia temos muitas informações disponíveis, mas todas as informações que estão a nossa disposição são verdadeiras? Infelizmente a resposta é “não”. Vivemos numa sociedade que se orgulha de pertencer a era da informação, porém, uma boa parte das informações disponíveis sofrem algum tipo de manipulação com a finalidade de atender aos interesses de alguém ou de algum grupo. Imagens manipuladas com a intenção de enganar, citações atribuídas a pessoas que não as disseram, levam muita gente a acreditar em mentiras ou crer que um determinado fato ocorreu de uma maneira quando, de na verdade, este ocorreu de outro modo. Os textos podem ser facilmente criados, adulterados e atribuídos a alguém que possui algum prestígio, várias frases que atribuem ao Jô Soares, Arnaldo Jabour, Millor Fernandes, entre outros, nunca foram ditas por essas pessoas. Dizem que uma imagem vale mais que mil palavras, então, uma foto manipulada pode levar o observador a conclusões equivocadas

SIHH 2014 - 3D video of the Midnight Planétarium Poetic Complication™

Como a tecnologia pode promover a justiça no futebol?

A tecnologia pode colaborar com os árbitros (“juízes”) e auxiliares (“bandeirinhas”) nas tomadas de decisão e promover a justiça nos resultados dos jogos. Os torcedores mais conservadores alegam que o uso da tecnologia tiraria o romantismo do futebol porque os erros de interpretação dos árbitros e dos auxiliares fazem parte do jogo, outros acreditam que a função do árbitro e dos auxiliares seriam relegados a segundo plano. Ambos os argumentos deixam de lado o velho ditado “que vença o melhor”. A tecnologia deve ser pensada com o propósito de colaborar com alguém ou com alguma atividade. Assim sendo, sensores afixados à bola de futebol e ao corpo dos jogadores ajudariam o árbitro e os auxiliares com relação a questões objetivas e binárias, como por exemplo: foi gol ou não? A bola saiu ou não? O jogador está impedido ou não? Fica a cargo do árbitro e dos auxiliares decidirem sobre questões subjetivas como faltas, pênaltis e etc. Os apaixonados por futebol, que ass

Os usuários do programa bolsa família foram vítimas de um hoax.

Mas o que é um Hoax? Segundo definição extraída do dicionário Michaelis online hoax é: n 1.  peça, brincadeira. 2. embuste, engano, logro. vt 1. pregar uma peça. 2. enganar, fraudar. Dá- se o nome de  hoax a  hi stórias falsas, mentirosas  recebidas por e-mail, redes sociais, e etc., trata-se de um  vírus social,  que utiliza a  boa fé  das pessoas para se reproduzir. Existem diversos tipos de hoaxes, vamos apresentar os quatro mais comuns e entre eles a modalidade da qual os beneficiários do bolsa família foram vítimas: 1) Há hoaxes que amedrontam o usuário informando que se a orientação não for executada o computador e/ou os seus dados sofrerão algum dano. Exemplo: Foi muito divulgado um e-mail onde se orientava aos usuários do Windows a localizarem e apagarem o jdbgmgr.exe cujo o ícone era um ursinho.     2) Há hoaxes que tentam explorar o lado emocional das pessoas com conteúdos  apelativos . Pede-se que uma determinada mensagem seja enviada  ao ma

Encontrou um pendrive? Cuidado!

Surge uma modalidade de furto de dados e invasão de redes que explora o elo mais frágil de um sistema de segurança: o ser humano. As “iscas” são pen drives deixados nas calçadas próximas à grandes empresas. As presas são pessoas que ao conectar a sua máquina o pen drive, encontrado na rua, carregam um programa espião que acessa os dados do seu micro e, se este tiver conectado a uma rede, acessam os servidores coletando informações privilegiadas e enviando-as a alguém que fará uso indevido dessas informações. Com o avanço das tecnologias empregadas na segurança da informação, cada vez mais as mentes criativas dos cibercriminosos buscam meios mais simples para praticar os seus crimes, sobretudo, o inscrito no título 1 da tipificação de Crimes Cibernéticos do Tratado de Budapeste (conforme tabela abaixo). Os cibercriminosos encontraram no usuário o parceiro ideal para invadir e/ou subtrair dados, valendo-se da displicência ou resistência destes ao cumprimento das diretrizes

Denúncia sobre um mecanismo de vigilância em massa nos Estados Unidos.

A denúncia da existência de um "mecanismo de vigilância em massa" reacende as discussões sobre a ética e a segurança em relação ao sigilo dos dados na internet. Edward Joseph Snowden, de vinte e nove anos, foi técnico assistente da CIA e trabalhou por quatro anos na Agência de Segurança Nacional em empresas que prestavam serviço para essa agência, incluindo a Dell e a Booz Allen Hamilton, sua atual empregadora. Snowden revelou ao mundo um esquema de espionagem nos Estados Unidos, que permite acessar dados e registros telefônicos. Em entrevista ao jornal britânico ‘The Guardian’, Edward explicou que divulgou as informações confidenciais sobre a “máquina de vigilância em massa” para proteger “as liberdades fundamentais das pessoas”. O jovem garante que a “ NSA construiu uma infraestrutura que permite interceptar quase tudo”, de chamadas telefônicas a e-mails, passando pelas mensagens nas redes sociais, um pesadelo profetizado por George Orwell, no livro 1984, tor

O que é o QR Code?

O  QR Code , abreviação de  Quick Response Code , que numa tradução literal podemos chamar de  código de resposta rápida , é um código gráfico em 2D que pode ser lido por softwares desenvolvidos para Android, IOS e outros sistemas operacionais para celulares e/ou smartphones, sendo indispensável que eles possuam câmeras. Criado pela  Denso Wave, uma empresa do grupo Toyota  em 1994 para identificar peças na indústria automobilística, desde 2003 é usado para armazenar  informações pré-estabelecidas como textos, páginas da internet, SMS ou números de telefone. Esse tipo de codificação pode armazenar uma quantidade significativa de caracteres: Numéricos:  7.089 Alfa-numérico: 4.296 Binário (8 bits): 2.953 Kanji/Kana (alfabeto japonês): 1.817 Os QR Codes contam com um sistema de prevenção de erros. Todos eles trazem um algoritmo de correção chamado “Reed Solomon Error Correction”, capaz de salvar a pele dos códigos que estejam com alguns “bytes” danificados.

DRONE uma ferramenta cada vez mais utilizada na guerra contra o terror.

O presidente dos Estados Unidos, Barack Obama, defende o uso de drones na guerra contra o terror. O líder americano disse que a tecnologia dos aviões não tripulados, apesar de levantar questões, é efetiva. "Esses ataques salvaram vidas. Eles são legais. Os EUA estão em guerra contra a Al-Qaeda", disse o Obama, ponderando que essa tecnologia "levanta profundas questões". "Nós estamos escolhendo agir de maneira a resultar em menos perdas de vidas inocentes", disse: "Não fazer nada não é uma opção". Segundo Obama, esses aparelhos só serão usados quando um terrorista não puder ser capturado. Além disso, afirmou que os EUA vão respeitar a soberania dos Estados e que os bombardeios serão limitados a alvos da Al Qaeda e milícias ligadas a ela. "Antes de qualquer ataque ser realizado, deve haver quase certeza de que  nenhum civil será morto  ou ferido, no padrão mais elevado que conseguirmos estabelecer", acrescentou.  Mas,

Você já desejou bom dia ao presidente Obama hoje?

Apesar do título dessa matéria ter um viés cômico ela tem um fundo de verdade! O corajoso jovem Snowden não aguentou guardar segredos e contou para o mundo inteiro que o presidente Obama escuta as nossas redes sociais, as nossas pesquisas na internet, enfim, ele tem acesso a nossa "privacidade". Bem, deixou de ser apenas uma "teoria da conspiração" o fato de sermos vigiados pelos Estados Unidos. Esse tipo de afirmação era muito comum na época da "Guerra Fria", onde o mundo era dividido em dois pólos: o pólo capitalista liderado pelos Estados Unidos e o pólo comunista liderado pela União das Repúblicas Socialistas Soviéticas; naquele tempo media-se forças com as corridas espaciais, como aconteceu até 1969 com a ida do homem à lua; o poderio bélico era um argumento muito persuasivo na hora de se fazer acordos, ou intimidações, falava-se em armamentos nucleares, patrocinava-se guerras como a que ocorreu entre Iran e Iraque, onde os presidentes d

O valor da certificação no mercado de trabalho.

Em um mercado cada vez mais competitivo e exigente, profissionais e empresas de T I estão se certificando a fim de se manterem aptos a atenderem as necessidades dos clientes. O certificado é o documento emitido por um órgão oficial, com fé pública, que atesta que um profissional possui conhecimento a respeito de uma linguagem de programação, melhores práticas e etc., mediante a avaliação da certificadora. No caso das empresas a avaliação é feita através do preenchimento de requisitos. Os grandes contratos, as grandes contratantes (sejam elas públicas ou privadas, nacionais ou internacionais), exigem a apresentação de títulos tanto das empresas prestadoras de serviço quanto dos profissionais de TI que pretendem contratar. Por isso, a despeito das eternas discussões a sobre a importância das certificações no mercado de trabalho, profissionais e empresas devem ter em vista o segmento do mercado onde desejam atuar e as certificações exigidas pela área escolhida. Um