segunda-feira, 23 de dezembro de 2013

Pesquisadores da Universidade Johns Hopkins, nos EUA, mostraram que o sistema de LEDs de webcams, que indica se elas estão gravando, não é tão confiável quanto parece. Em um estudo divulgado nesta semana, os hackers mostraram que é possível burlar a luz indicadora de atividade da câmera com a ajuda de software – e, assim, espionar um usuário sem levantar suspeitas.

A brecha foi demonstrada em um iMac G5 e em modelos de 2008 de MacBooks, MacBooks Pros e iMacs baseados em processadores Intel. Mas não se engane: apesar dos hardware antigos, o especialista em segurança Charlie Miller afirmou ao Washington Post que é bem possível que a falha também apareça em laptops mais modernos. “Não há motivo para não ser possível – é fruto de trabalho e de recursos”, disse. “Mas depende também de quão bem [a Apple] protegeu o hardware.”

Mas como funciona? – No artigo, chamado “iSeeYou: Desativando a luz indicadora da webcam do MacBook” (em PDF, título em tradução livre), os pesquisadores mostram que, apesar de tudo, a câmera é mediada por software. Então, o que basicamente fizeram foi “trocar” o programa por um conceito, batizado de iSeeYou, que traz configurações diferentes do padrão da Apple.

De forma simplificada, ele faz com que o chip da câmera ignore se ela está em stand-by ou filmando. Assim, independente de ela estar ativa ou não, o pequeno LED fica apagado. O que mais surpreende é que o software de ativação da webcam pode agir sem que uma autorização do usuário seja ao menos solicitada.

No vídeo do Washington Post, mesmo em inglês, dá para ver o programa simples – mas de estrutura até complexa – funcionando.

As possibilidades ainda vão além, já que, como lembra o site ArsTechnica, nem todas as webcams tem uma base em hardware, como as dos computadores da Apple. As da Logitech são usadas como exemplo: muitas delas têm o LED controlado totalmente por software, e há variantes deles para diferentes utilidades (monitoramento, por exemplo).

Ideia nem tão nova – Tanto o jornal quanto a ArsTechnica lembraram de um caso recente envolvendo espionagem por webcam. Em 2010, a Miss Adolescente dos Estados Unidos Cassidy Wolf foi monitorada pela câmera, e fotos tiradas foram enviadas a ela por e-mail, junto com uma ameaça pedindo dinheiro.

Na ocasião, o invasor – que, descobriu-se mais tarde, era um colega de classe da jovem – utilizou um software de administração remota, ou RAT. Entre outras funções, o programa permitia ativar webcam à distância. E, segundo a Miss, fazia isso sem nem mesmo acender a luz indicadora de atividade, o que indica que ferramentas como a demonstrada na pesquisa do iSeeYou existem há algum tempo.

Falta ainda ter certeza de que os sistemas dos Macs mais novos são totalmente seguros – ao Washington Post, a Apple não comentou o caso –, assim como o de outras webcams. Por via das dúvidas, então, talvez seja melhor deixar a câmera de seu notebook tampada.

Fonte: Revista Info

quinta-feira, 19 de dezembro de 2013

Muito já vem se falando sobre drones, aqueles pequenos "veículos" voadores não tripulados, certamente você já ouviu falar do governo americano usando como arma no Iraque ou a Amazon usando em suas entregas. Pois saiba que duas coisas andam sempre a frente dos avanços tecnológicos, o mercado de entretenimento adulto (se é que você me entende) e os hackers. Deixaremos este primeiro para um outro post, vamos nos focar aqui nos hackers. :)

Não precisa ser um expert em segurança para saber que estes drones comerciais, controlados por smartphones, são falhos no quesito segurança, se você configurar um você irá ver já de início que ele conecta o drone ao seu smartphone através de uma conexão WiFi, totalmente desprotegida por padrão, nem senha tem. E do mesmo modo que você conecta nele para controlar os seus movimentos alguém mais pode fazer o mesmo e acabar com sua brincadeira.

O canal Hak5 do Darren Kitchen no Youtube, pôs em prática um paper sobre hackear e roubar drones. No vídeo, Darren mostra como é simples o funcionamento do drone e mais simples ainda para hackea-lo. É demonstrado como derrubar o drone ou até mesmo assumir o controle e roubar o drone de alguém que está brincando com ele.

Na descrição do vídeo você pode encontrar links para o script utilizado e para o paper em que foi baseado.

Parte 1




Parte 2




No Brasil esses drones são bem caros, mas se você tiver a oportunidade de comprar um pode comprar que você não vai se arrepender, boas horas de diversão e assim que cansar pode hackea-lo ou usa-lo para hackear redes wifi e outros drones ao seu redor.

quarta-feira, 18 de dezembro de 2013



Se você costuma conversar sobre tecnologia com a galera, já deve ter discutido com alguém a resolução das TVs e os novos aparelhos com qualidade 4K.

Será que alguém consegue perceber as diferenças entre os aparelhos que trazem “apenas” o Full HD e os televisores 4K?

Para botar isso à prova, o pessoal do HDTVtest visitou um evento sobre as TVs Ultra HD e OLED organizado pela rede de lojas Richer Sounds, do Reino Unido, e, junto com os organizadores dessa feira, montou um esquema para testar a percepção do público a respeito das TVs 4K.

Para tanto, eles montaram um stand com dois aparelhos. Alinhadas lado a lado estavam uma TV 4K de 55 polegadas com tecnologia “Ultra Hight-definition” e outra TV, também de 55 polegadas, mas com qualidade 1080p HDTV.

Será que você conseguiria identificar as diferenças entre 4K e 1080p?


Ambas estavam com as respectivas bordas e marcas escondidas por painéis pretos, de forma que a fabricante era desconhecida pelo público. Além disso, ambas exibiram conteúdos com a proporção 1:1 de pixels para a sua resolução nativa.

Com tudo pronto, as “cobaias” foram instruídas a se posicionarem a uma distância de 9 pés (cerca de 2,7 metros) dos aparelhos e a apontarem para um dos dois dispositivos respondendo a uma pergunta bem simples: qual das duas TVs é a que tem qualidade 4K?


Vitória esmagadora

Os resultados, segundo os pesquisadores, foram impressionantes. De acordo com eles, de 50 pessoas que realizaram o teste, apenas uma apontou a TV com resolução 1080p, ou seja, mais de 97% dos participantes escolheram o aparelho correto na hora de responder a questão – isso mesmo em uma distância relativamente grande dos televisores.

Será que você conseguiria identificar as diferenças entre 4K e 1080p?


Não há uma razão específica que explique exatamente as respostas dos voluntários. Segundo a publicação, uma das razões pode ser simplesmente o fato de que, após assistir alguns vídeos por cerca de meia hora, as pessoas tenham conseguido identificar imagens mais detalhadas na tela de 4K – isso principalmente em filmes que mostravam itens sendo filmados de longe.

Eles lembram, no entanto, que a alta resolução não é o único fator determinante para que uma TV apresente uma qualidade de imagem superior. Segundo a matéria, é importante lembrar que ótimas taxas de contraste, por exemplo, também podem definir a qualidade de imagem de um aparelho.


Fonte: Tecmundo

terça-feira, 17 de dezembro de 2013

Os irmãos Winklevoss - Cameron e Tyler - mais conhecidos como os remadores olímpicos dos EUA que mantiveram uma ação longa e dolorosa contra o Facebook, alegando que o Mark Zuckerberg roubo deles a idéia para o site.
Os irmãos são também grandes entusiastas da moeda Bitcoin, e Cameron Winklevoss foi ao Reddit para conversar sobre a moeda, prevendo que em um futuro a moeda irá valorizar muito e mostrando seu entusiasmo com o Bitcoin.
Ele junto com seu irmão estão investindo pesadamente no Bitcoin, alegando que a moeda irá valorizar cerca de 45 vezes o seu valor atual (cerca de 900 dólares no momento).
"O cenário para Bitcoin é de 400 bilhões de USD de valor de mercado do dólar, então 40.000 dólares por moeda, mas acredito que ele poderia ser muito maior. Quando isso vai acontecer, se acontecer, eu não sei, mas se isso acontecer , ele provavelmente vai acontecer muito mais rápido do que qualquer um imagina ", escreveu Winklevoss.
Ele também escreveu que nunca vendeu um de seus bitcoins, que ele considera uma commodity. Ele também ressalta o fechamento do mercado negro de drogas Silk Road, que usava Bitcoins para suas transações.
"O encerramento do Silk Road, e resultando ganhos de preços demonstrar como a demanda por BTC tem pouco a ver com as transações ilícitas. Se por algum motivo, Silk Road estava segurando Bitcoin para desproporcionalmente dominar sua narrativa de uma forma negativa."
Fonte: Mashable

segunda-feira, 16 de dezembro de 2013

Uma vulnerabilidade no Nvidia mental ray, um software de renderização 3D extremamente popular, comumente utilizado em "render farms", pode permitir que atacantes tomem o controle desses clusters, e usem esse gigantesco poder computacional para seus mais malignos propósitos.

Basicamente, uma render farm é um grupo de computadores conectados em rede com o propósito de renderizar imagens para projetos como filmes com computação gráfica, e normalmente consiste em centenas ou milhares de máquinas com múltiplos processadores trabalhando a 100% nesses gráficos.

Infelizmente, se eles usarem o NVIDIA mental ray nas versões 3.11.1.10 ou anterior, a vulnerabilidade descoberta pela ReVuln, pelos pesquisadores Luigi Auriemma e Donato Ferrante, eles poderão ser atacados.

O sistema da NVIDIA é um serviço que usa sempre uma porta TCP específica aberta (7520 nas versões mais novas) onde aceita e aguarda por conexões.

Se um atacante tiver acesso a essa porta e mandar um pacote malicioso (incluído no paper) e disparar a vulnerabilidade, poderá carregar DLLs no sistema alvo e assim tomar controle da rendering farm.


Os principais usos de uma rendering farm é a quebra de senhas por bruteforce em escala absurdamente gigante ou até mesmo minerar bitcoins.

Os pesquisadores apontaram que essa vulnerabilidade afeta tanto a versão 32 bits quanto a 64 bits do software. Eles também admitiram que não reportaram essa vulnerabilidade para o fabricante ainda, mas não explicaram porque.

A ReVuln é uma empresa que pesquisa, descobre e vende informações sobre vulnerabilidade de software de terceiros.

Fonte: Net-Security
Enfim, a espera acabou!

Foi anun­ci­ada ontem a primeira ver­são do SteamOS, dis­tribuição Linux desen­volvida pela Valve que, junto com as Steam Machines, pre­ten­dem levar os games e o nosso pin­guim favorito para a sala de estar!

O SteamOS é basi­ca­mente um fork do Debian “Wheezy” 7.1 com ker­nel 3.10, Gnome, cliente Steam e dri­vers da Nvidia insta­l­a­dos por padrão.

O repositório esta disponível em http://repo.steampowered.com/steamos/, e o codi­nome desta primeira ver­são é alchemist.

É ainda uma espé­cie de ver­são beta. De acordo com a própria Valve: “unless you’re an intre­pid Linux hacker already, we’re going to rec­om­mend that you wait until later in 2014 to try it out.”

Mas como somos hack­ers “intrépi­dos”, que tal fazer essa brin­cadeira fun­cionar no Virtualbox? :)



CRIANDO A IMAGEM DE INSTALAÇÃO

Crie um diretório na sua máquina e baixe os arquivos de insta­lação do SteamOS:

$ mkdir ~/steam && cd ~/steam
$ wget http://repo.steampowered.com/download/SteamOSInstaller.zip

Crie um diretório e descom­pacte os arquivos de instalação:
$ mkdir steamos && cd steamos/
$ unzip ../SteamOSInstaller.zip

Crie agora uma imagem ISO de instalação:

$ cd ..
$ genisoimage -o steamos.iso -r -J steamos/

INSTALANDO NO VIRTUALBOX

Todos os testes foram real­iza­dos em uma máquina Ubuntu 12.04 com o Vir­tu­al­box 4.3.4. Se você não tem o Vir­tu­al­box insta­l­ado na sua máquina, pode baixá-lo aqui.

Abra o Vir­tu­al­box e crie uma máquina vir­tual Debian de 64 bits. Use uma quan­ti­dade boa deRAM e disco. A Valve recomenda no mín­imo 4G de RAM e 500G de disco. Para tes­tar, eu usei 4G de memória e 64G de disco.

Antes de ini­ciar a máquina vir­tual, acesse o menu Con­fig­u­rações -> Sis­tema -> Placa Mãe e sele­cione a opção “Habil­i­tar EFI”.

Ini­cie a máquina vir­tual e sele­cione a imagem ISO cri­ada. Você dev­erá ver o menu de insta­lação do SteamOS:


Sele­cione “Auto­mated Install” e aguarde o processo de insta­lação finalizar.

Ao final do processo de insta­lação, clique em “Con­tinue” para reini­ciar o sis­tema. Você dev­erá ver o menu de boot do grub:



Sele­cione o boot pelo modo de recu­per­ação (recov­ery mode) para faz­er­mos algu­mas alter­ações da distribuição.

A imagem vem por padrão com os dri­vers da Nvidia, que nos meus testes não fun­cionaram nesta ver­são do Vir­tu­al­box. Vamos então removê-los para usar os dri­vers de vídeo padrão do sistema.

No prompt do modo de recu­per­ação, desin­stale os dri­vers da Nvidia com os coman­dos abaixo:

# rm /usr/share/X11/xorg.conf.d/55-nvidia.conf
# apt-get remove nvidia-support

Agora instale o Guest Addi­tions do Vir­tu­al­box. Acesse o menu “Dis­pos­i­tivos” da máquina vir­tual e sele­cione a opção “Inserir imagem de CD dos Adi­cionais para Con­vi­dado”. Sim, a tradução é péssima! :)

Ainda no prompt do modo de recu­per­ação, monte o CD e instale o Guest Additions:

# mount /dev/sr0 /mnt
# /mnt/VBoxLinuxAdditions.run

Reini­cie a máquina virtual.

Obs: Se em algum momento você travar no prompt do EFI, exe­cute o comando abaixo para voltar ao grub:

2.0 Shell> fs0:\EFI\steamos\grubx64.efi

Agora você pode sele­cionar o modo nor­mal de boot (primeira opção). Você dev­erá ter acesso à tela de login:


Faça o login com o usuário steam e a senha steam, e você entrará em uma seção do Gnome.



Clique no ícone do Steam. Será baix­ado um pacote de atu­al­iza­ção de aprox­i­mada­mente210MB. Depois é fazer o login na conta do Steam (ou criar uma).

Quando a apli­cação do Steam ini­ciar, habilite o modo Big Pic­ture no canto supe­rior dire­ito. Tá bonito!


A per­for­mance está bem ruim, pois além de estar­mos vir­tu­al­izando, remove­mos os dri­vers da Nvidia para rodar a dis­tribuição no Vir­tu­al­box. Mas já dá para sen­tir como será o SteamOS. Vamos agora acom­pan­har sua evolução nos próx­i­mos releases.

Enjoy!

Fonte: sergioprado

quinta-feira, 12 de dezembro de 2013

Kira Radinsky tem apenas 27 anos (Foto: Divulgação/ Technion)

SÃO PAULO - Assim como tantos jornais, revistas e outras publicações, o New York Times é uma poderosa fonte de informação de eventos passados. Contudo, será que ele poderia prever o futuro? A cientista israelense Kira Radinsky, mais conhecida como a “profeta da web”, diz que sim.
Com apenas 27 anos, Kira já é um prodígio na área de ciência e tecnologia. Ela desenvolveu um sistema único que alerta possíveis futuros desastres, epidemias e grandes eventos - tudo a partir de informações encontradas nos arquivos do jornal norte-americano.
Com um currículo de causar inveja a muitos, Kira entrou na faculdade com apenas 15 anos de idade e recebeu seu Ph.D. em Ciência da Computação aos 26. Ela também aparece na lista dos 35 maiores inventores com menos de 35 anos, realizado pelo MIT (Massachusetts Institute of Technology), que já incluiu nomes como Mark Zuckerberg, Larry Page e Sergey Brin.
Através do algoritmo, a cientista afirma ter previsto a primeira epidemia de cólera em muitos anos, as primeiras revoltas da Primavera Árabe e outros eventos mundiais que foram destaques do NYT. “Se uma tempestade surge dois anos depois de uma seca, poucas semanas depois [da enchente], a probabilidade de um surto de cólera é enorme, especialmente em países com baixo PIB e baixa concentração de água limpa”, exemplificou Kira ao site Fast Company.
Ela explica que, além do arquivo do jornal, o algoritmo também compila informações de redes sociais como o Twitter e até da Wikipédia. Os dados são processados para extrair padrões de causa e efeito que podem ser usados para prever eventos futuros.
Segundo Kira, tudo começou em 2007, quando brincava com o Google Trends (ferramenta do Google que mostra os mais populares termos buscados em um passado recente). Ela descobriu que podia prever um pouco do que as pessoas iriam procurar no buscador, com base em notícias de acontecimentos mundiais recentes. “Em seguida, ela se perguntou se poderia adaptar este mecanismo para prever, com mais probabilidade, outros fenômenos.”
Por agora, a israelense trabalha com o co-diretor do laboratório de pesquisa da Microsoft, Eric Horvitz, para aperfeiçoar a tecnologia. Segundo eles, a taxa de precisão está entre 70% e 90%. “Ele dá probabilidade, não uma certeza”, ressalta a cientista.

Fonte: Yahoo


quarta-feira, 11 de dezembro de 2013

Os Moocs (sigla em inglês para cursos massivos abertos online) são o assunto do momento em ensino a distância. Aulas de universidades americanas de elite como Yale, Harvard ou Princeton podem ser assistidas gratuitamente por qualquer pessoa que tenha acesso à internet em sites como edX e Coursera.

Estes são os maiores atrativos para quem procura educação de qualidade. No entanto, não basta se inscrever. O ritmo de aulas é puxado e exige dedicação e disciplina.

O UOL se inscreveu na Coursera, um dos Moocs mais populares, para ver se é possível conciliar os estudos com a vida profissional e a pessoal de um jornalista.

O curso escolhido foi "Introdução à Sustentabilidade", da Universidade de Illinois, com duração de dois meses.

A cada semana, um novo tema era abordado: população, ecossistema, mudanças climáticas, energia, agricultura e recursos hídricos, política e economia ambiental e, finalmente, sustentabilidade, ética e cultura.

Cada um dos módulos deveria ser completado em sete dias, totalizando de 10 a 12 horas de estudo por semana, sem contar a leitura de textos sugeridos e as tarefas. Como o curso foi formatado em sete dias, durante o final de semana e-mails eram enviados aos inscritos para que dessem seguimento aos estudos.

As atividades obrigatórias listavam a leitura de um livro de 643 páginas (disponível para download) e a participação em dois fóruns de discussão. Um geral, com colegas do mundo todo que se inscreveram no curso, e outro com perguntas e respostas de especialistas. Ao final, seriam criados dois projetos relacionados à sustentabilidade.

O idioma inglês não foi problema. No entanto, a jornalista não deu conta das tarefas, feitas depois do expediente de trabalho e que tomavam quase duas horas do seu dia.

A experiência ajuda a entender os altos números de evasão. O curso "Pense novamente: como raciocinar e argumentar", oferecido pela Universidade de Duke no Coursera, teve 180 mil inscritos, informa o jornal Charlotte News Observer. Na oitava semana de aulas, apenas 26 mil alunos eram considerados ativos, sendo que só metade deles tinha feito os exercícios esperados para aquela semana.

DICA PARA MOOCS

Planejamento e dedicação sistemática são duas coisas que farão diferença para quem pretende se juntar ao universo de usuários que já aderiram ao Moocs. Somente na Coursera, são cerca de 2 milhões de pessoas, com alunos dos EUA sendo a maioria (38,5%), seguido do Brasil (5,9%), Índia (5,2%) e China (4,1%).

Realizar todas as tarefas no dia em que são pedidas também evita o acúmulo no fim de semana e, apesar do volume de postagens, a participação em fóruns conta muito em cursos virtuais.

"A educação poderia ser mais acessível a todos se houvesse flexibilidade para que cada pessoa estudasse no seu próprio ritmo", diz Tanushree Kaushal, 18, aluna do ensino médio em Nova Déli (Índia) que teve dificuldades para terminar as tarefas dentro do prazo pedido pelos cursos online.

Mas isso não se tornou um empecilho. Tanushree já completou seis cursos Moocs e atualmente faz mais dois. Um de microeconomia para cientistas e outro de cálculo.

Claro que as dificuldades vão depender do tipo de curso escolhido. No entanto, o inscrito deve estar consciente do tempo que terá de dedicar ao Mooc antes de se inscrever indiscriminadamente em todos os cursos que julgar atraentes.

terça-feira, 10 de dezembro de 2013

Desde o seu lançamento o Moto G, smartphone da Motorola, conseguiu chamar atenção de várias pessoas. Agora, a empresa resolveu abrir completamente o código do aparelho para todo mundo utilizar.



A Motorola resolveu transformar o Moto G em um produto de código livre, divulgando o código-fonte do smartphone, como ROMs e kernels, para que desenvolvedores possam estudá-lo. O aparelho, que já trabalha com um sistema operacional de código livre, o Android, poderá ter cada detalhe desvendado por devs que podem criar soluções ainda melhores para ele.

Isso significa que, apesar de a liberação não servir para muita coisa ao usuário final a curto prazo, pode indicar uma melhoria na qualidade de diversos aplicativos e funções do aparelho, agradando a todos os envolvidos no final.

Caso você seja um desenvolvedor e tenha interesse em conhecer melhor os códigos do Moto G, clique aqui para visitar a página criada pela Motorola.

Fonte: Tecmundo

quinta-feira, 5 de dezembro de 2013

E ai galera!

Uma das coisas que mais me deixa indignado são as pessoas que saem de casa sem a mínima noção de para onde estão indo ou onde fica o local que tem que chegar. Normalmente esse tipo de pessoa é aquela que para todo mundo na rua para pedir informação ou fica ligando a cada 5 minutos pedindo informação de como chegar, e isso nem comentando de sair da cidade, tem muitas pessoas que fazem isso na própria cidade. Eu não moro numa cidade nem muito grande e nem muito pequena, não tão pequena para conhecer tudo e nem tão grande a ponto de se perder, mas vejo pessoas pedindo informação com uma frequência absurda.

Hoje em dia já temos muitos smartphones por ai, e até os mais mulambos e baratinhos tem nem que seja Google Maps. E mesmo assim se o seu não tem ou não tem nem smartphone tem no seu computador, e computador você tem (senão não estaria lendo esse post :P). Você pode muito bem imprimir sua rota do ponto A ao ponto B do Google Maps e levar junto para saber para onde ir. Como ninguém nunca pensa nisso?

Aproveitando o assunto, conheci esses dias o site MapCrunch em quanto comentava sobre esse problema de pessoas perdidas com alguns amigos. O site basicamente te joga em algum lugar aleatório do planeta pelo Google Street View. Aproveitei esse serviço com cara de meio inútil para testar uma coisa: é possível sair de um ponto A desconhecido para um ponto B conhecido apenas usando a tecnologia como guia?

E realmente é possível sim! Quando cliquei em "GO!" no site fui jogado no meio de uma cidadezinha minúscula do interior da Eslováquia. Depois de vagar pelas ruas por alguns minutos encontrei uma bandeira da união euuropéia, com isso pude afirmar que estava na Europa, e pesquisando um pouco no Google pelo idioma das placas e paisagens locais consegui descobrir que estava na Eslováquia mesmo. Passeando mais um pouco pela cidade descobri que estava próximo da capital Bratislava.

Tracei uma rota pelo Google Maps e fui seguindo ela pelo site até chegar lá. Assim que cheguei, procurei o aeroporto para "voltar para casa". Tudo isso desde o "GO!" até chegar no aeroporto da Bratislava levou algo em torno de 4 horas (obviamente se eu estivesse lá demoraria mais do que isso), mas a experiência foi válida.

É possível sair de um lugar totalmente estranho e chegar em algum lugar e vice-versa apenas dando uma pesquisada rápida, então tenho razão em ficar irritado com pessoas me parando toda hora para pedir informação.

Sugiro realizar esse teste no MapCrunch quando tiverem um tempinho de sobra.
explainshell é um site/ferramenta web bem útil para aqueles que desejam aprender o que significada cada argumento de um comando rodado via shell script.
Vejam o exemplo da análise do comando abaixo:
Screen Shot 2013-12-03 at 6.36.28 AM
Ferramenta mais do que obrigatório no bookmarks da galera que trabalha com administração Linux :)

Vi lá no Coruja de TI

terça-feira, 3 de dezembro de 2013




Neste ano, a prefeitura de São Paulo conseguiu identificar o maior caso de corrupção da sua própria história. Um dos responsáveis por isso é o controlador-geral do município de São Paulo, Mário Vinicius Spinelli — sendo que ele teve os esforços de apenas mais três colaboradores para conseguir obter sucesso.
Por conta disso, o prefeito da cidade, Fernando Haddad (PT), permitiu que as investigações continuassem e fossem cada vez mais “fundo” — tanto que até mesmo o secretário do Governo acabou acusado de receber dinheiro de forma indevida. Com isso, a atuação de Spinelli e seus parceiros foi encarada com uma importância ainda maior.


Investigação constante e permanente

Dessa forma, foi autorizada a contratação de mais cem funcionários para a Corregedoria, sendo que eles podem ser especializados em diversas áreas. No entanto, como o próprio Spinelli explicou em entrevista para a Folha de S. Paulo, o foco é em colaboradores que trabalhem na área de Ciência da Computação.
De acordo com o que foi divulgado, estes profissionais vão trabalhar como “hackers do bem” — definição escolhida pelo próprio Spinelli. Isso quer dizer que eles vão trabalhar com o banco de dados da prefeitura constantemente, avaliando os ganhos registrados de servidores e o seu real patrimônio, buscando por pistas de irregularidades.


Trazendo o dinheiro de volta

Com isso, o controlador-geral espera que sejam comprovados prováveis desvios de dinheiro e que os bens dos responsáveis pela atividade ilegal sejam congelados e, posteriormente, revertidos à prefeitura. Contudo, a “área” de atuação dele e de seus colaboradores abrange somente servidores públicos ainda em atividade — os aposentados são apenas convidados a dar explicações.
Além de tudo isso, Spinelli também pretende ter um setor para cuidar (e responsabilizar, é claro) empresas envolvidas em casos de corrupção. Depois de saber um pouco mais sobre o assunto, o que você acha desta iniciativa? Será que vai dar tudo certo ou a solução também vai virar parte do problema?


Fonte:  Tecmundo

segunda-feira, 2 de dezembro de 2013

E ai pessoal!

Acabei ficando sabendo em cima da hora de um evento gratuito que vai acontecer hoje, dia 2 de dezembro daqui a pouco, as 14hrs, e terá streaming ao vivo na página do Google+ do evento.

Para quem não conhece, O Computer Security Day é um evento anual de segurança realizado mundialmente, abordando questões de segurança na área da informática, tendo sido criado em 1988 com o intuito de aumentar a conscientização das pessoas, alertando quanto à necessidade de proteger seus computadores e informações.

Para mais informações acesse a página do Google+.

Confira abaixo as palestras e palestrantes.


EDIT: Stream abaixo!!!!



Jeff Bezos, presidente da Amazon, revelou em entrevista que a empresa está trabalhando num serviço de entrega extremamente rápido: eles querem usar drones para levar encomendas até você em até meia hora.
Trata-se do Amazon PrimeAir, cujos detalhes foram discutidos no programa de TV 60 Minutes. O objetivo é que o PrimeAir faça entregas rápidas, em um raio de 15 km, de pacotes leves – como livros, Blu-rays ou até certos gadgets. (Bezos disse que caiaques, por exemplo, seriam algo impossível para os drones.)
A Amazon quer usar octocópteros, ou seja, dispositivos com oito hélices. A frota de drones seria mais ecológica do que usar caminhões, porque seria totalmente elétrica; e as encomendas saberiam para onde ir com base em coordenadas GPS obtidas no processo de compra.

Mas Bezos avisa que a Amazon precisa acertar todos os quesitos de segurança antes de lançar uma frota de drones no mundo. “Eles não podem pousar na cabeça de alguém”, observou ele.
Bezos diz que o projeto, ainda na fase de pesquisa e desenvolvimento, não pode estrear antes de 2015 porque a FAA (agência americana de aviação) precisa regulamentar os drones civis. E mesmo assim, o PrimeAir provavelmente vai demorar mais alguns anos: na entrevista, ele estima que o serviço vai chegar aos EUA daqui a quatro ou cinco anos.
Dave Clark, vice-presidente da Amazon, disse no programa: “Qualquer coisa que você queira na Terra, você vai receber da gente. Eu acredito que estamos indo para essa direção.” E os drones seriam definitivamente um passo rumo a essa filosofia de “qualquer coisa, em qualquer lugar, a qualquer hora”.
Bezos garante ao 60 Minutes que esta não é só uma ideia maluca: “isso vai funcionar, vai acontecer, e vai ser muito divertido”.
Veja o vídeo:


Fonte: Gizmodo
Subscribe to RSS Feed Follow me on Twitter!