Páginas

HD de 8TB?

Fonte: Divulgação
Você pode até não conhecer, mas a Drobo é uma das principais fabricantes de disco rígido do mundo. Prova disso é que a empresa fez uma promoção no Facebook para sortear um HD externo de 8 terabytes. Porém, não basta curtir a página e torcer, é preciso ter um pouco mais de criatividade.
Além de se cadastrar, a empresa pediu que os participantes explicassem como eles usariam todo aquele espaço. Para facilitar um pouco as coisas, a companhia citou alguns exemplos do que o produto é capaz de guardar:
  • 48.600 episódios de Simpsons;
  • 5.800 filmes estrelados por Samuel L. Jackson;
  • 28.800 episódios de Seinfield;
  • 160.000 versões do clipe “Never Gonna Give You Up”, de Rick Astley — o famoso “Rick Roll”;
  • Todos os filmes e livros da série “O Senhor dos Anéis”, além de sua trilha sonora. Tudo multiplicado por 100; e
  • Cinco arquivos para cada indicado ao Oscar pela Academia de Cinema em todas as categorias.



Vi no (TecMundo)






Brincadeiras do Google de 1º de Abril



Muitas pessoas não sabem mas o Google  adora fazer brincadeiras de 1º de Abril , Vamos Fazer uma retrospectiva das Mentirinhas do Google.


Google's MentalPlex™ - Abril – 2000 :


Google informava a criação de um novo sistema de busca rápida e inteligente com a tecnologia MentalPlex.


Google informava que a tecnologia do Google funcionava através da utilização de pombos.


Google abre um processo seletivo para candidatos que gostariam de trabalhar na nova sede do Google na Lua.



Google informava a criação de uma bebida que aumentava a eficiência  na navegação.


Google Romance utiliza a tecnologia do Google para encontrar um parceiro na internet.

Google Paper – Abril 2007 :


Google fala que é possível receber e-mails por correspondencia.

Google Yogurt - Abril de 2008 :

Pagina do Orkut Vira Yogurt

CADIE (Cognitive Autoheuristic Distributed-Intelligence Entity, ou Entidade Cognitiva de Inteligência Autoeuristica Distribuída).



A pegadinha de primeiro de abril do Google do Reino Unido foi criar um falso tradutor online para animais. 


Gmail Motion : é um novo recurso que permite ao usuário escrever e mandar emails com movimentos corporais. O resultado é hilário. "Para responder uma mensagem, aponte o dedo para trás. Para enviar uma mensagem, lamba e cole um selo". ,


EarKut :O gadget funciona via rede de dados através de um dispositivo Wi-Fi embutido no aparelho. Uma vez instalado e conectado à rede, pela tecnologia ”push”, é disparado um sinal para o dispositivo interno de cerâmica, desenvolvido pelo Google, que cria um aquecimento suave e agradável no Earkut. 







Vírus que salvou o mundo

Stuxnet: o programa que salvou o planeta. Ou que acabou de dar início à 3ª Guerra Mundial.




Os engenheiros se preparam para encerrar o expediente e ir para casa. A semana de trabalho tinha sido intensa, mas eles estavam satisfeitos. Tinham cumprido uma antiga promessa feita ao presidente Mahmoud Ahmadinejad: colocar em operação total mais de 8 mil centrífugas de enriquecimento de urânio em Natanz, na região central do Irã. Era o início de 2010 e agora o país estava prestes a produzir suas primeiras bombas atômicas. Foi aí que os engenheiros viram algo estranho: centenas de centrífugas tinham parado de funcionar. De uma vez. O que podia ter acontecido? Qualquer problema que desse em uma única das centrífugas, um alarme soaria a tempo de os engenheiros salvarem a máquina. Mas não. Não teve alarme.

Sabotagem, então? Quase impossível. O governo conhecia o passado de todos os funcionários com acesso à usina. E, mesmo se houvesse um alto traidor ali, ele não conseguiria fazer nada sozinho. E agora? Agora a única certeza era que a bomba iraniana iria atrasar. Talvez alguns anos.

Alguns meses depois, na Bielo-Rússia, outros engenheiros veem algo paralisante. São os técnicos da VirusBlokAda, uma empresa de programas antivírus. Eles estavam examinando o computador de um cliente iraniano em busca de ameaças à segurança da máquina. Encontraram um vírus ali. 

Como qualquer outro vírus, esse se espalhava via internet. E como qualquer outro vírus ele tinha um nome de batismo escrito em seu códgo-fonte. No caso, Stuxnet. Mas não era qualquer vírus. Eles estavam frente a frente com o maior demônio digital da história. O vírus mais complexo, inteligente e destrutivo que alguém havia criado.

Seu computador talvez esteja contaminado por ele agora mesmo. Mas ok. Não tem problema. O bichinho é inofensivo para Windows, Mac OS ou qualquer sistema operacional que você conheça. Esse vírus não foi feito para danificar computadores, mas para destruir centrífugas de urânio. Mais precisamente, as centrífugas do Irã. O Stuxnet é uma arma de guerra. 

Ele só atua em um sistema operacional chamado Scada, desenvolvido pela empresa alemã Siemens. Esse sistema controla centrífugas de urânio. 

Mais: ele não invade qualquer sistema Scada. Cada tipo de usina de enriquecimento de urânio usa esse sistema numa configuração particular. E o vírus foi programado para atacar só a configuração que as usinas do Irã usam. Para completar, ele tem uma especialidade: caça computadores localizados no Irã. Apesar de ter se espalhado pelo planeta em 2010, atingindo pelo menos 100 mil computadores, a distribuição geográfica dele não foi uniforme: 60% das infecções aconteceram em território iraniano. Entrar em micros do Irã (ou de qualquer outro lugar) é fácil. Mas penetrar as instalações nucleares são outros quinhentos. Elas não têm conexão com a internet, justamente para evitar ataques desse tipo. A estratégia do vírus, porém, era clara: contaminar em massa os computadores pessoais do país contando com que algum funcionário tivesse seu pen drive infectado em casa e acabasse levando o vírus para as instalações nucleares. Pelo jeito, foi o que aconteceu. Genial.

O que o vírus fezO Stuxnet mostrou que um vírus de computador pode destruir máquinas fisicamente, causando mais danos do que se um grupo de vândalos entrasse nas instalações e quebrasse tudo no porrete. O primeiro passo para entender como ele consiguiu isso é visualizar como funciona o enriquecimento de urânio. Para construir uma bomba atômica, você precisa desse elemento - é a explosão dele que gera as energias atômicas de uma bomba nuclear. Mas o urânio que as mineradoras extraem é inútil, pelo menos logo que sai da Terra. É que existem dois tipos: o Urânio 238 e o 235. A espécie mais energética, que serve para usinas nucleares e bombas, é o 235. O 238 é praticamente lixo. Só que eles existem grudados na natureza. Uma pedra de urânio é sempre formada por essas duas variedades. E a quantidade de urânio ruim é sempre bem maior: em cada tonelada de urânio, existem só 7 quilos do 235. 

Então alguém precisa separar o joio do trigo. Aí é que entram as centrífugas. São cilindros que giram a mais de 1 000 rotações por segundo. O movimento lança os átomos de U238 (mais pesados) contra a parede do equipamento. E lá no meio o que sobra é um urânio cada vez mais rico em U235. 

Se você quiser uma bomba atômica, vai precisar de U235 praticamente puro. Para conseguir isso, milhares de centrífugas processam urânio bruto o tempo todo. 

É aí que o Stuxnet age. As centrífugas de Natanz rodam a 1 064 giros por segundo. Quando o vírus invade o sistema, ele manda a rotação aumentar em 40%. Mas só por 15 minutos, para não levantar suspeitas. Enquanto faz isso, ele ainda manda o sistema de segurança das instalações dizer que está tudo bem. E os engenheiros não veem nada de errado. Aí passam mais algumas semanas e tome 40% a mais outra vez. O alumínio dos rotores não aguenta o esforço e racha. E tchau centrífugas. Foi o que aconteceu no Irã.

O vírus não chegou a destruir todas: foram cerca de 1 000 das 8 692 centrífugas. Provavelmente ele só conseguiu invadir parte do sistema. 

Mesmo assim foi algo inédito. Acreditava-se que só uma ação militar que bombardeasse o Irã pra frear o enriquecimento de urânio no país poderia causar um estrago tão grande.

Operação abafa

Tão grande o estrago, aliás, que o próprio Irã não quis assumir a existência do ataque num primeiro momento. Nenhum engenheiro veio a público dizer o que aconteceu exatamente na usina (o parágrafo que abre este texto é baseado numa suposição sobre como os funcionários teriam reagido à quebra das centrífugas). Só sabemos o modus operandi do Stuxnet graças aos técnicos que analisaram cópias do vírus encontradas em computadores comuns - estava tudo escrito no código do programa. 

O governo iraniano só se manisfestou em junho de 2010, quando o vírus foi descoberto na Bielo-Rússia. Na ocasião, Ahmadinejad disse que o Stuxnet só tinha atingido computadores pessoais dentro das usinas. Apenas em novembro o presidente do Irã finalmente admitiu: sim, o vírus tinha danificado "uma quantidade limitada de centrífugas". 

Mas o Instituto para a Ciência e a Segurança Internacional (uma organização que monitora instalações nucleares mundo afora - usando inclusive funcionários delas como informantes), sabe que o Irã desativou por volta de 1 000 centrífugas entre novembro de 2009 e fevereiro de 2010, bem na época em que o vírus estava agindo. Aí foi só juntar A com B. Quando Ahmadinejad assumiu o problema, não restaram dúvidas. Um vírus tinha vencido uma batalha contra um país. Mas quem estava por trás do ataque?

Quando alguém pergunta quem criou este ou aquele vírus, a imagem que vem à mente é a do nerd no quarto invadindo sistemas de segurança em busca de notoriedade entre seus pares. Mas não foi daí que surgiu o Stuxnet. Ele é bem mais do que um vírus comum. Especialistas calculam que seria necessária uma equipe de 6 a 10 pessoas trabalhando por 6 meses para criar um vírus tão esperto. Sem falar no aparato de espionagem: o Stuxnet sabia como as centrífugas iranianas funcionavam. Conseguir informações assim não é para pessoas comuns. É coisa para governos.

Suspeito número 1: Israel. Suspeito número 2: EUA. Suspeito número zero: Israel e EUA, em conjunto. Fontes ligadas ao governo americano disseram ao New York Times, sob anonimato, que o serviço de inteligência dos EUA estudou como invadir os sistemas da Siemens usados nas instalações iranianas. Essas informações, segundo eles, foram passadas para Israel, que teria testado a eficácia do Stuxnet nas centrífugas em que faz seu próprio urânio enriquecido. Também há uma evidência mais pitoresca. Um dos arquivos do Stuxnet se chama Myrtus ("Esther", em hebraico). Seria uma referência ao Livro de Esther, do Antigo Testamento. Ele relata um complô persa para destruir os judeus - e os persas foram o povo que deu origem ao Irã. Seja como for, ninguém tinha assumido a autoria até o fechamento desta edição. 

Note que essa não é uma história de mocinhos e bandidos. Dessa vez, o interesse contra a proliferação de armas atômicas contou contra o Irã. E não é exagero dizer que o vírus "salvou o mundo" ao atrapalhar Ahmadinejad. Quanto mais tempo se ganha antes de ele entrar para o clube atômico, maior a chance de uma saída diplomática para as rusgas entre o Irã e o Ocidente. Mas o feitiço também pode ir contra o feiticeiro. 

Para o engenheiro americano John Weiss, um dos primeiros a estudar o Stuxnet, a ameaça de ciberataques vale para todos. Recentemente, ele reuniu evidências de 180 casos de grandes sistemas de infraestrutura danificados em diferentes partes do mundo. E considera que boa parte aconteceu de propósito. "Houve um caso em que uma usina de energia americana ficou duas semanas parada e ninguém sabia o que era. Ninguém avisou as autoridades, nem o FBI, porque acreditavam, como sempre, que era só um problema técnico. Mas quem garante que não foi um ataque de vírus?", diz. 

Para deixar o cenário ainda mais preocupante, os especialistas no assunto são unânimes: preparar um ciberataque massivo - capaz de parar um país inteiro - seria relativamente simples. E barato, pelo menos do ponto de vista dos orçamentos militares, sempre na casa dos bilhões de dólares. 

Em um congresso de hackers em Las Vegas, em julho de 2010, o especialista em espionagem informática Charlie Miller calculou que seriam necessários não mais que US$ 100 milhões para realizar um ataque cibernético eficaz contra os EUA. "Trabalhei em condições reais, como se a Coreia do Norte tivesse me contratado para orquestrar a ofensiva", explicou Miller na época.

Cientes dos riscos, alguns países estão estudando formas de se proteger contra vírus e hackers. Em setembro do ano passado, o Departamento de Segurança Interna dos EUA realizou, junto com outros 11 países, o exercício de um plano de defesa. Batizada de Cyber Storm III, a operação examinou como uma nação reagiria se serviços essenciais, como o sistema financeiro, fossem tirados do ar do dia para a noite. "Existe uma probabilidade real de que, no futuro, o país seja alvo de um ataque destrutivo. Precisamos estar preparados", disse à época o general Keith Alexander, comandante de uma nova unidade militar americana voltada especificamente para ameaças eletrônicas. Pois é. Uma 3a Guerra Mundial pode estar longe. Mas a 1a GuerraDigital não. Essa já começou.


1ª guerra digital 
As maiores batalhas 

Estônia fora do ar
Orgulhosa de ter quase todos seus serviços estatais online e de ter feito as primeiras eleições nacionais pela internet, a Estônia chegou a ter o apelido de "e-stônia". Em 2007, o país sofreu um ciberataque que tirou do ar todos os sites do governo, além das páginas de jornais, TVs e bancos. O motivo? Uma polêmica sobre a remoção de uma estátua que causava discussões entre adeptos e opositores do antigo sistema comunista do país. Os russos foram acusados, mas até hoje não sabem a origem do ataque.

Vingando Assange
Em dezembro de 2010, a prisão de Julian Assange, criador do Wiki-Leaks, despertou um onda de ciberataques. Em nome da liberdade na internet, a Operação Vingar Assange conseguiu derrubar sites de instituições financeiras que deixaram de intermediar doações ao Wiki-Leaks - Visa, Mastercard, PayPal e PostFinance. Também atacou o site do Ministério Público da Suécia, autor do pedido de prisão contra Assange por assédio sexual, e a página do senador americano Joe Lieberman, que acusou o WikiLeaks de espionagem contra os EUA. Em um dos banners deixados na internet por participantes do ataque, podia-se ler: "A primeira guerra de informação foi deflagrada. A campo de batalha é o WikiLeaks. Os combatentes são vocês". Foram ataques simples, facilmente resolvidos pelas empresas, mas que demonstraram o poder de mobilização e a ameaça que uma horda de hackers amadores pode representar.

China x Google
Em janeiro de 2010, hackers chineses foram acusados de invadir sistemas de 20 empresas americanas, entre elas o Google. Segundo a empresa, os hackers estariam acessando, a pedido do governo chinês, as contas de e-mails de ativistas contrários ao regime. Em represália, o Google anunciou que encerraria suas operações na China. Mas não chegou a tanto: só passou a redirecionar sua página chinesa para seus servidores em Hong Kong. Nisso, conseguiu escapar das leis de censura de lá, que impedem a busca com expressões como "direitos humanos", por exemplo. Seja como for, não fez muita diferença para os chineses. Lá o monopólio sempre foi de um buscador local: o Baidu. 

Pequim sequestra a rede
Os casos de ações cibernéticas não se limitam apenas aos rebeldes atacando o sistema. O império também contra-ataca. Em abril de 2010, a Comissão de Revisão de Economia e Segurança China-EUA trouxe a público o fato de que a China teria "capturado" 15% de toda a internet por 18 minutos, desviando dados por meio da China Telecom. Sim, o país estaria interferindo não apenas na internet chinesa (toda controlada, como se sabe), mas na de todos os países. O governo americano admitiu o fato, mas, oficialmente, não chegou a considerá-lo como um caso de ciberataque. O episódio serviu como um alerta global para a facilidade de um país interferir na estrutura de comunicações de outro e, mais ainda, que ninguém está imune à ciberguerra.


Para saber mais 
The Virus Creation Labs: A Journey into the Underground
George Smith, Create Space, 2009.


Algoritmo para Rastrear Objetos , Criado por um Estudante .





O estudante de tecnologia da computação Zdenek Kalal, da Universidade de Sarray, Inglaterra, desenvolveu um algoritmo capaz de transformar câmeras de vídeos em olhos atentos. Com ele, as câmeras se tornam aptas a rastrear objetos de forma inteligente, captando inúmeras imagens e analisando os quadros de modo a encontrar o item desejado. Esse é, provavelmente, o mais sofisticado sistema de rastreamento desenvolvido até hoje.
O vídeo acima, apesar de estar em inglês e sem legenda, é bastante esclarecedor para se compreender como, basicamente, funciona na prática a “Predator” (predador, em português), nome dado à pequena câmera inteligente. O próprio Kalal é quem aparece no filme e fala um pouco sobre sua criação, explicando que mesmo que o objeto saia do campo de visão da câmera, quando retorna, é novamente marcado.
A tecnologia, que parece ter saído diretamente de filmes de espionagem e ficção científica, é capaz de reconhecer o objeto a ser rastreado em poucos segundos. A partir dessa nova criação, sistemas de segurança podem se tornar muito mais eficazes, reconhecendo rostos de pessoas autorizadoas que entram em um local restrito, por exemplo.
Isso porque a câmera tem a capacidade de reconhecer rostos pré-definidos, indicando aqueles que não são conhecidos. Em suma, a “Predator” é capaz de “aprender com seus erros”, armazenando o visual de todos que passam diante dela.