Mostrando postagens com marcador estudo. Mostrar todas as postagens
Mostrando postagens com marcador estudo. Mostrar todas as postagens

terça-feira, 1 de setembro de 2015


Leitores, estou meio sumido mas ainda escrevendo. Hoje vou falar sobre um site que me indicaram na faculdade e do qual gostei muito, serei breve na apresentação do mesmo.

ALISON


"É um empreendimento social global dedicado à prover certificação educacional grátis e treinamento de habilidades profissionais para qualquer indivíduo, em qualquer lugar, a qualquer hora, em qualquer parte da web."

Essa é a frase que se encontra no cabeçalho da página "Quem somos" do site, acho que já ajuda a se ter uma ideia bem interessante.

Funcionamento


Existem dois tipos de cursos EAD no site, um com diploma e outro com certificado. Os com diploma são mais completos e mais longos, ao fim existe a possibilidade (mediante o pagamento de uma taxa) de obter o diploma em papel timbrado. Os com certificado são mais simples, mas não deixam de cumprir seu papel de ensino, ao fim é possível obter uma cópia grátis do certificado no formato PDF ou pagar uma taxa e recebê-lo em papel timbrado.

No mais, é só se cadastrar (é possível utilizar as seguintes redes sociais: Facebook, Google+ e Yahoo!) e escolher um curso para começar. Os cursos possuem capítulos divididos em módulos que precisam ser completados para que o teste final seja "destravado" ao aluno. Durante o curso além da teoria, existem diversos exercícios resolvidos relacionados com a matéria lecionada.

Um detalhe importante é que os cursos são completamente em inglês, incluindo a prova e todo o material, logo é bom ter um inglês intermediário (existem alguns áudios nos módulos dos cursos) e não é possível seleção e cópia do conteúdo (impossibilitando uma tradução direta).

Bem, espero que possa ajudá-los e aguardo avaliações no nosso grupo no Facebook.

Até a próxima e bons estudos!

Link do site: https://alison.com/

Lista completa (separada por áreas) dos cursos online: https://alison.com/course/

Lista de cursos de TI: https://alison.com/subjects/1/Digital-Literacy-IT-Skills

terça-feira, 19 de agosto de 2014

Dados do Ponemon Institute, inseridos no estudo The IBM Global Reputational Risk and IT Study, revelam que valor da reputação da marca de uma empresa cai, em média, 21%, quando há um episódio de violação de dados ou outros danos relacionadas à TI. Essas variáveis vêm influenciando no aumento de investimentos em TI.Tanto é assim que, nos últimos cinco anos, 64% dos participantes afirmaram que suas respectivas organizações estão mais focadas em gerenciar riscos à reputação. A pesquisa pauta que a vulnerabilidade da TI nessas organizações afeta principalmente a reputação das marcas, questão apontada por 74% dos participantes; a satisfação do cliente, de acordo com 73% dos entrevistados; e a rentabilidade, apontada por 60%.


Para mitigar o risco, 57% dos participantes aumentaram as verbas direcionadas a TI nos 12 meses anteriores à pesquisa e prometem manter esse aporte num futuro próximo.


Clique aqui para ter acesso ao estudo.





Fonte: Rodrigues Gonçalves

quinta-feira, 7 de novembro de 2013



Dois cientistas da computação afirmam ter encontrado uma falha fatal no protocolo que define a bitcoin, a moeda virtual que vem se valorizando explosivamente nos últimos meses. Eles dizem que a falha é tão grave que pode provocar o colapso da moeda.

A falha foi encontrada por Emim Gün Sirer e Ittay Eyal, ambos da Universidade de Cornell, no estado americano de Nova York. O problema tem relação com a maneira como as bitcoins são produzidas. Isso é feito por meio de algoritmos matemáticos, já que a moeda é basicamente um código.

Quando as bitcoins apareceram, em 2009, a maneira de obtê-las era pôr um computador para trabalhar gerando os códigos, atividade que é conhecida como mineração. Hoje, é mais comum alguém comprar bitcoins do que minerá-las.

O algoritmo que produz as bitcoins faz com que a mineração se torne cada vez mais difícil. Há um limite de 21 milhões de bitcoins em circulação. Quanto mais perto se chega desse limite, mais poder computacional se torna necessário para minerar a moeda.

Por causa disso, mineradores passaram a se unir, formando redes cada vez maiores com muitas máquinas trabalhando em paralelo. 

O que Sirer e Eyal descobriram é que, quando uma dessas redes de processamento paralelo cresce muito, ela passa a obter mais do que a parte que lhe caberia. Isso pode trazer um desequilíbrio fatal para o sistema.

“Quando se chega a essa ponto, o valor da bitcoin entra em colapso. A moeda passa a ser controlada por uma única entidade. Ela deixa de ser descentralizada”, diz Sirer em seu blog. 

“A entidade controladora pode determinar quem participa da mineração e quais transações são efetivadas. Pode até desfazer transações”, acrescenta ele. 

Sirer e Eyal dizem ter desenvolvido uma correção que poderia atenuar o problema. Se ela for implantada, o sistema que embasa a bitcoin estará seguro desde que nenhum grupo controle 25% ou mais do poder computacional usado na mineração.

Eles reconhecem, porém, que essa solução pode não ser eficaz. “Existem grupos de mineradores que comandam mais de 25% do poder computacional. No passado, já houve grupos que detinham mais de 33%”, diz Sirer.

No blog de Sirer, várias pessoas contestam seus argumentos. Alguns dizem que a falha já era conhecida e, até hoje, não causou problemas práticos. A discussão deve prosseguir até que outros especialistas tenham confirmado ou negado as afirmações de Sirer e Eyal.

Ao menos por enquanto, o mercado parece não ter se abadado com a revelação dos dois pesquisadores. A moeda está sendo negociada hoje por cerca de 250 dólares contra cerca de 215 dólares neste último domingo. A cotação subiu 16% em apenas três dias.

Fonte: Revista Info

quinta-feira, 8 de agosto de 2013

 Massachusetts Institute of Technology (MIT) divulgou na terça-feira (31/7) seu relatório ao presidente a respeito do envolvimento do instituto no processo contra Aaron Swartz. Em janeiro de 2011, ele foi preso depois de usar o acesso de uma visita à rede Ethernet do MIT para fazer o download de vários milhões de páginas de documentos do JSTOR, uma biblioteca digital de arquivos sem fins lucrativos. Os procuradores federais acusaram-no de vários crimes, mas principalmente da violação da Lei de Fraudes e Abusos de Computador (CFAA). No total, as acusações poderiam ter condenado Swartz a mais de 30 anos de prisão. Posteriormente, ele suicidou-se – e muita gente acredita que o fez devido ao peso de suas batalhas legais.
Algumas pessoas, como o presidente do MIT, L. Rafael Reif, comentaram que o relatório seria uma justificativa da “posição correta” da instituição naquela época. Taren Stinebrickner-Kauffman, ex-parceira de Swartz, classificou-o de uma “maquiagem da realidade”. Outros, como Andrew Leonard, do site Salon, consideraram o relatório uma prova de que o MIT traiu sua cultura hacker.
De que se trataria, afinal? Para Peter Ludlow, do The Chronicle of Higher Education, nada do já citado. Na realidade, o relatório é uma condenação profunda do fracasso mais amplo do MIT em desenvolver as necessárias ferramentas de interesse e pensamento crítico exigidas para um envolvimento em questões importantes vinculadas à tecnologia, ao direito e a uma política social.
Relatório tecnicamente neutro
Quando Swartz era alvo dos procuradores federais, o MIT assumiu uma posição de “neutralidade” em relação ao caso; não apoiaria a defesa nem a acusação. O problema com a simulação do MIT de ser um espectador neutro estava nas acusações relacionadas à CFAA. Entre outras coisas, essa lei considera crime o acesso não autorizado a uma rede de computadores. Mas o acesso feito por Swartz fora “não autorizado”? O relatório defende que, considerando a legislação vigente, a resposta parecer ser não.
Além disso, segundo o relatório, o MIT não “se perguntou” se sua política de acesso fora, na realidade, violada. A questão é importante porque “... essa política e essas regras foram escritas, interpretadas e aplicadas pelo MIT para atender à própria missão e objetivos do MIT – e não aos do governo”. Em outras palavras, o MIT estava numa posição que permitia emitir um juízo, o que não era o caso do governo. Não caberia ao governo interferir no caso.
O relatório também esclarece que, na melhor das hipóteses, o MIT foi neutro num sentido técnico: “Em consequência das diferenças nos poderes, na sincronização e nos objetivos das duas partes no caso, a neutralidade nas respostas não foi consistente com a neutralidade nos resultados.” O relatório destaca, por exemplo, que o MIT “poderia ter fornecido automaticamente à defesa uma cópia de todos os documentos solicitados pela acusação, ao invés de esperar por uma nova citação por parte da defesa. Da mesma forma, poderia ter oferecido uma entrevista pela defesa com todos os empregados entrevistados pela acusação”. E não o fez.
Os estudantes não compreenderam?
O relatório também destaca que o MIT repassou para a procuradoria de acusação várias comunicações eletrônicas interceptadas sem ter sido citado, o que a defesa argumentou “violar a Quarta Emenda e a Lei de Comunicações Armazenadas”. Poderia ser questionado se o MIT violou a lei ao interceptar e repassar os documentos, mas é totalmente orwelliano caracterizar tais ações como “neutras”.
No entanto, a crítica do relatório vai muito além dos problemas com os administradores. E a questão essencial começa com o seguinte, e espantoso, parágrafo:
“Ao avaliar se deveria ser mantida a posição de neutralidade do MIT, o departamento do Conselho Geral [Office of General Counsel – OGC] começou por questionar se Aaron Swartz estudava no MIT. Ao tomar conhecimento de que ele não era, a maioria das pessoas consultadas concordou que era apropriado manter a neutralidade. Do mesmo modo, a detenção e acusação de Aaron Swartz provocou poucas reações por parte da comunidade do MIT, inclusive estudantes.”
Em outras palavras, as ações da administração refletiram as opiniões da comunidade mais ampla. Mas aí chega-se a um problema mais profundo. Como é que os estudantes e os professores no MIT não compreenderam que este caso iria afetar suas vidas de uma maneira crucial? Todos eles poderiam ser detectados pela CFAA tanto em suas atividades profissionais quanto pessoais. (Por exemplo, poderia considerar-se uma violação da CFAA mentir sobre sua idade no site de encontros afetivos Match.com e o Departamento de Justiça argumentou, em seu caso contra Andrew Auernheimer, que é uma violação da CFAA reter páginas da internet que não são protegidas quando seu dono não pretende que elas sejam vistas.)
Perguntas para todas as instituições educacionais
Como é que aqueles estudantes não perceberam que o caso tinha a ver com eles? Posteriormente, numa entrevista, Hal Abelson, o principal autor do relatório, foi ainda mais claro a respeito desse ponto: “Uma das coisas que chamou minha atenção foi que não havia quase nada sobre os estudantes do MIT nesta questão. Não havia quase nada sobre os professores do MIT.”
Portanto, o relatório termina com várias perguntas que sugerem que a comunidade do MIT precisa conscientizar-se. Um grupo de perguntas que se destacam é: “O MIT tem a responsabilidade de preparar melhor os nossos estudantes para lutarem, com a ética das decisões que enfrentam, à medida que prosseguem em busca de novas tecnologias a serem usadas no mundo? Deveria o MIT proporcionar oportunidades aos estudantes para que compreendam melhor a maneira como tratar as consequências de suas decisões como parte de sua educação tecnológica?”
Supõe-se que as perguntas sejam retóricas e estejam sendo formuladas como uma maneira de dizer que o MIT não está preparando os estudantes de maneira adequada a tratarem destas questões. Em outras palavras, sugere-se que o MIT não está preenchendo algumas de suas responsabilidades educacionais fundamentais – falhas que, posteriormente, se irão refletir em decisões ruins por parte dos administradores do MIT.
É claro que as perguntas retóricas formuladas pelo relatório não são apenas dirigidas ao MIT; são perguntas para todas as instituições educacionais. Teriam os estudantes de nossa universidade se envolvido? Teriam compreendido que o caso afetava suas vidas de maneira significativa? Estarão eles preparados para enfrentar questões tão complexas no futuro? Caso não estejam, podemos esperar mais de nossas comunidades universitárias mais amplas?

terça-feira, 30 de julho de 2013

O joystick foi ligado ao sistema de computação do automóvel para responder a comandos do controle.


Sorte do dia: você vai dirigir um carro usando o controle do NES. Já pensou? Pois pensaram: os experts em segurança Charlie Miller e Chris Valasek conseguiram hackear o sistema computadorizado de um carro de modo que a direção do automóvel respondesse a comandos de um controle do Nintendinho. É o que podemos conferir no vídeo acima.
Claro que o experimento é um protótipo de protótipo – de brincadeira – e não permite que o motorista cante pneu ou seja muito ousado. Os hackers aparentemente utilizaram cabos para conectar o joystick às unidades de controle eletrônicas de um Ford Escape 2010 e um Toyota Prius. Esses dois automóveis foram as “cobaias” do experimento.
Mas parece que a brincadeira teve algum tom de seriedade: o teste foi bancado pela Darpa, instalação de pesquisas do Pentágono, na tentativa de aumentar a percepção sobre a importância de sistemas computadorizados modernos e inteligentes em automóveis. “Adoraríamos que todos começassem a ter uma discussão sobre isso e que as montadoras ouvissem e melhorassem a segurança de carros”, disse Miller, um dos hackers.
Tomara que não se empolguem tanto com a pistola Zapper Light Gun, também do NES. Que a paz de Duck Hunt seja eterna.

Referências: Tecmundo

segunda-feira, 29 de julho de 2013

Muitos geeks já sabiam que era possível invadir os sistemas dos carros atuais, e finalmente, dois hackers, Charlie Miller e Chris Valasek, patrocinados pelo centro de pesquisa DARPA do pentágono, demonstraram como é fácil para hackers mal intencionados sequestar fisicamente um carro moderno apenas com um computador.

Preocupado em comprar um carro novo agora? Você até está certo em se preocupar, é muito preocupante ver a facilidade que dois caras, inicialmente financiados pelo governo, conseguiram tomar o controle de um carro, tanto suas funções internas como até mesmo computador de bordo e sistema de freios.

Esqueça agora hackear contas, computadores e dispositivos móveis, agora que essas falhas foram descobertas, por um tempo o foco será os sistemas internos dos carros.

Os hackers que descobriram essas vulnerabilidades ganharam do governo americano 80 mil dólares pela descoberta.

Conectando um MacBook da Apple no OBD-II (On-Board Diagnostic System) do painel do carro, eles dispararam uma série de eventos que poderia tanto incomodar o motorista como causar um sério acidente. Alguns hacks podem manipular os medidores de gasolina e velocidade, apertar ou soltar os sintos e soar a buzina.

O vídeo a seguir mostra como eles podem esculhambar com algumas funções dos carros, para os testes foram usados um Ford Escapade e um Toyota Prius, ambos modelo 2010.



Mas as descobertas estão apenas começando e de fato é uma tarefa difícil, mas não impossível. Os engenheiros da Toyota não encontraram nenhuma vulnerabilidade, mas isso não quer dizer que não existam.

Subscribe to RSS Feed Follow me on Twitter!