quinta-feira, 25 de agosto de 2011

6 Coisas Que Podem Ser Hackeadas E Você Não Sabia

Os computadores foram apenas a ponta do iceberg. Sem grandes dificuldades, um hacker poderia parar um coração e até comandar cérebros.



Foi no final dos anos 50 que os hackers surgiram. Desde então, vêm encontrando brechas e promovendo estragos em computadores. Mocinhos ou vilões, eles podem denunciar os problemas de segurança de um sistema, ou invadi-los e promover o caos.
Computadores e redes foram seu único campo de trabalho por um longo tempo.  Mas com a tecnologia fazendo cada vez mais parte de nossas vidas, os hackers expandiram sua atuação para além das fronteiras dos sistemas operacionais. Confira a lista das 6 coisas que podem ser hackeadas e provavelmente você nem fazia ideia.

1. Sorria, seu bebê está sendo observado

Já imaginou seu filho de colo sendo assistido por hackers? Se essa ideia lhe causa calafrios, é bom ficar atento na hora de comprar uma babá eletrônica. O produto pode ser um alvo fácil para hackers, devido às brechas na segurança do aparelho. Apesar dos aprimoramentos tecnológicos, as fabricantes não têm se preocupado em fazer produtos seguros.
Uma babá eletrônica com monitor de TV, por exemplo, pode ter seus canais sem fio sintonizados fora de casa, por qualquer pessoa que tenha um aparelho semelhante ou mesmo um receptor sem fio.
A vulnerabilidade é tão grande que uma família americana processou uma fabricante de sistemas de monitores para bebês. Depois de usar o sistema por meses, o vizinho (que tinha comprado recentemente um aparelho semelhante) alertou-os que a câmera do monitor estava transmitindo um sinal forte o suficiente para ser sintonizado na sua casa. Além disso, o microfone instalado no quarto da criança era tão sensível que o vizinho era capaz de ouvir conversas inteiras acontecendo fora do quarto dela.
As versões mais recentes de monitores de bebês apresentam o “salto de frequência”, uma tecnologia que muda de canal aleatoriamente para garantir privacidade. Mas os modelos mais velhos e menos seguros ainda podem ser encontrados nas prateleiras das lojas.


2. Segredos da Coca

Nem as inocentes máquinas de bebidas doces estão imunes aos hackers. Vários vídeos disponíveis na internet mostram pessoas que conseguiram acessar as máquinas da Coca-Cola. Fabricadas no final dos anos 90, elas podem ser invadidas com um código simples.
O hacker pode obter dados comerciais da máquina, como quantidade de vendas dos produtos e o valor arrecadado. Alguns afirmam serem capazes de alterar preços e até pegar uma bebida de graça, mas isso não aparece em nenhum dos vídeos que circulam pela web.

3. Perdendo o controle 

Quem tem carro sabe que abrir uma garagem com um controle é extremamente confortável, principalmente em dias chuvosos. Mas essa conveniência pode custar caro: os hackers podem mudar um controle facilmente e em poucos minutos o dispositivo estará aceitando uma porta USB.
Depois de hackear o controle, basta apenas chegar perto de uma garagem com um notebook rodando um software específico. Em poucos segundos a garagem estará aberta, livre para qualquer pessoa entrar.
Os softwares para modificar o funcionamento de um controle estão disponíveis na internet e uma série de tutoriais que ensinam como hackear podem ser encontrados online. Felizmente, esta vulnerabilidade é um problema apenas para sistemas mais antigos, já que os controles mais recentes usam um código rotativo que muda cada vez que é usado.

4. Ladrões high-tech

Especialistas em segurança de carros têm uma nova dor de cabeça com a qual se preocupar: os ladrões hackers. Eles podem desbloquear um carro e até dar a partida com apenas o envio de uma ou duas mensagens de celular. Muitos sistemas automotivos, como o OnStar utilizam  o mesmo tipo de tecnologia de um aparelho móvel.
Sendo assim, os novos veículos estão sujeitos à mesma vulnerabilidade do celular. Os hackers também podem promover um estrago na infraestrutura do trânsito, como em redes de energia e sistemas de tráfego.
Mas nem tudo está perdido. Com apenas algumas mudanças, os fabricantes de automóveis podem fechar as portas para os hackers – apesar de não ser muito barato. Apenas os veículos com sistemas modernos estão vulneráveis. Considere os riscos ao comprar um veículo com conectividade avançada e saiba que você pode optar por desativar a parafernália tecnológica.

5. Hackers de humanos

Implantes médicos de alta tecnologia como bombas de insulina e marca-passos podem salvar vidas. Mas os hackers podem usar seus recursos para um fim (bem) menos útil. Pesquisadores demonstraram que determinados marca-passos que usam um sinal sem fio para ajustes são bastante vulneráveis. Basta apenas usar um software para fazer a reprogramação.
Os médicos utilizam esses dispositivos de programação sem fio para fazer ajustes sutis no coração dos pacientes, sem a necessidade de cirurgias adicionais. Infelizmente, o sinal que é utilizado não é criptografado, o que significa que qualquer pessoa pode acessar o dispositivo. Aqui, o sentido de ser hacker ganha outra dimensão, muito mais perversa, já que ele conseguiria manipular o coração de um paciente, causando a parada cardíaca dele e até mesmo a morte.
Bombas de insulina aparentemente são ainda mais suscetíveis a interferências externas. Usando antenas de rádio, hackers podem roubar o sinal sem fio de uma bomba e causar uma explosão de insulina em um paciente, com resultados potencialmente mortais.

6. Zumbilândia

De todas as mídias de armazenamento que você utiliza para guardar as informações mais importantes o seu cérebro é de longe a mais complexa. Por causa da imensa quantidade de dados que o cérebro humano pode armazenar, os cientistas vêm tentando quebrar os nossos “discos rígidos internos” já faz algum tempo.
A parte assustadora disso? Eles estão realmente chegando perto. Ao construir modelos complexos de outros cérebros do reino animal (como os de ratos, gatos e macacos), os pesquisadores começaram a traduzir os trilhões de impulsos de nossa cabeça em dados legíveis.
A Agência de Defesa de Projetos Avançados em Pesquisa dos Estados Unidos está financiando um programa de quase 5 milhões de dólares para a engenharia reversa de seres humanos, em um esforço para decifrar suas habilidades computacionais.
Alguns cientistas veem um futuro em que robôs microscópicos serão injetados na corrente sanguínea de uma pessoa para ir direto ao cérebro monitorar suas atividades. Claro que, com as vulnerabilidades apresentadas em marca-passos e bombas de insulina, não é difícil prever que hackers poderiam assumir o funcionamento dos microrrobôs. Melhor nem imaginar as consequências de estranhos no controle de nosso cérebro.

Fonte: TecMundo

terça-feira, 16 de agosto de 2011

5 Motivos Que Tornam o Google Um Verdadeiro Vilão

Lobo na pele de Cordeiro



Todo mundo adora os serviços do Google. Seja o sistema de buscas, o mapa, o email, o editor de textos, a rede social ou o feed, quase tudo que é lançado pela companhia torna-se um sucesso pela qualidade e a identificação com o público. A bondade da empresa com seus usuários é uma espécie de lema por lá: “don’t be evil” (não seja mau, em português).

Mas o poder em excesso também pode trazer alguns inimigos no meio empresarial – ou transformar você em um deles. A gigante de Mountain View não escapou disso: algumas de suas atitudes são dignas de um supervilão de filme. O Tecmundo separou abaixo alguns dos planos malignos da empresa.


A dona da bola

O Google não gosta de ver o sucesso alheio, principalmente em territórios ainda não explorados pela empresa. Ao menos é isso que pensa Steve Jobs, que em 2010 atacou a concorrente com um discurso para transformá-la no vilão da tecnologia.
O fundador da Maçã usou fatos para confirmar suas ideias: o Google começou como um mecanismo de buscas e atua hoje com navegadores, emails, sistemas operacionais e redes sociais, fora seu smartphone próprio, o Nexus.
Foi isso que irritou Steve Jobs, o chefão da Apple, que briga há tempos no mercado com seu iPhone – e não gosta de ver mais gente no páreo, que conta ainda com Samsung e Nokia, por exemplo.
 (Fonte da imagem: The Drill Down)
O poder exercido pela gigante não incomoda só outras empresas, mas o próprio governo dos Estados Unidos. Em setembro, a audiência "O Poder do Google: Trabalhando para Consumidores ou Ameaçando a Competição?” vai discutir se há ou não abusos de influência por parte da companhia.
Ela estaria sendo acusada de formação de truste, um grupo financeiro que controla um conjunto de empresas na busca do monopólio de algumas categorias.


Busca nem tão profunda

Outra acusação pesada contra o Google é uma extensão do truste, mas apenas em relação ao seu sistema de buscas: a empresa é constantemente acusada de privilegiar seus próprios serviços na hora de exibir o resultado das pesquisas. Em outras palavras, as primeiras páginas não seriam as melhores para o público em geral, mas sim as que mais agradam ou interessam a gigante. Em 2010, um estudo feito por um analista de Harvard tentou provar a falcatrua.
Segundo a pesquisa, o resultado da Google surge antes dos demais. (Fonte da imagem: Ben Edelman)
Desse modo, clientes constantes ou ramificações da companhia surgem em primeiro lugar, com os resultados “de verdade” surgindo em posições inferiores. Recentemente, a Google afirmou que modificou o algoritmo que cuida das pesquisas para eliminar sites com conteúdos ruins ou nada originais, mas não se pronunciou em relação às acusações de favorecimento.


O olho que tudo vê

As teorias da conspiração que rondam a rede adoram afirmar que o Google sabe tudo sobre você – e usa essas informações privilegiadas para controlá-lo e fortalecer ainda mais a dominação da empresa sobre o usuário. Pode parecer roteiro de filme de terror, mas o que acontece é algo muito similar.

No caso das propagandas que chegam ao seu email e em outros serviços, acontece algo assustador: ela é direcionada de acordo com o conteúdo de suas mensagens. Falar em “emprego” com seus contatos, por exemplo, pode resultar em propagandas de sites que registram currículos e oferecem cargos. A empresa já se defendeu, afirmando que o sistema baseia-se em palavras-chave e é totalmente automatizado, portanto ninguém efetivamente lê os recados.
Ainda assim, essa atitude dá armas aos concorrentes: o tema foi tratado com um humor incisivo em um recente vídeo que mostra o “Gmail Man”, o correio eletrônico em forma de gente, que não respeita a privacidade dos usuários e lê todas as correspondências.
                                               


E não adianta tentar se esconder: com o Latitude, um serviço integrado com o Google Maps, a companhia determina sua localização e também mostra onde estão seus amigos, possibilitando o contato por outros serviços, como o GTalk. Aí já é demais, não?


A era Ctrl+C e Ctrl+V

Há quem credite isso apenas à Wikipédia, mas o Google também influencia nas pesquisas rápidas e sem aprofundamento – fora o simples ato de copiar e colar o primeiro texto que você encontra pela frente. O serviço de buscas da empresa é inegavelmente eficiente, mas deixa alguns usuários bem mais preguiçosos.
Trabalhos escolares (ou até acadêmicos) ficam restritos a conteúdos prontos e iguais, contidos apenas na primeira página de resultados do Google. Isso passa longe de vastas consultas e leituras aprofundadas, por exemplo, hábitos mais constantes quando a biblioteca ainda era a fonte primária de conhecimento.


É muito dinheiro em jogo

Ninguém pode culpar uma empresa por ter um marketing agressivo no mundo dos negócios e fazer o que ela acha certo para ter lucro, mas as estratégias tomadas pelo Google enfurecem a concorrência pelas atitudes ousadas – e assustam os consumidores, impressionados com os altos valores envolvidos nas negociações.
É só pegar o exemplo das tentativas de compra: os criadores do Twitter já recusaram alguns bilhões de dólares para vender a rede social – e isso criou um clima péssimo entre os empregados de ambas as companhias.

É possível analisar também as falhas em adquirir o Groupon (site de compras coletivas) e o Yelp (página de resenhas de restaurantes e bares, que hoje é cliente do Google Analytics). Esses atos fizeram a empresa correr atrás de duas concorrentes imediatas desses endereços, num golpe de vingança pelas respostas negativas.
Os funcionários também estão em jogo: o Google tira engenheiros e programadores de diversas empresas, pois oferece salários astronômicos para que os melhores profissionais integrem o time de Mountain View.



Fonte:TecMundo


Descubra o que os ruídos no seu PC significam


Por mais que a informática tenha evoluído, alguns componentes do computador ainda são mecânicos. E justamente por não trabalharem apenas com eletricidade é que tais peças podem se desgastar com maior rapidez. Felizmente, esses inconvenientes não acontecem com todos os usuários e podem ser identificados com facilidade.
Hoje, o Tecmundo entra em ação para explicar quais peças estão propensas a tais problemas e como solucionar os barulhos inconvenientes. Ao todo são cinco componentes que podem ter avarias e, consequentemente, causar barulho quando em funcionamento. Assim, nosso artigo é dividido entre tais itens, classificados por nível de risco.

Perigo iminente: ruídos no cooler do processador

Usuários curiosos com certeza já abriram o gabinete e sabem que em cima do processador fica instalado um dissipador metálico e um cooler de tamanho avantajado. Como você deve imaginar, o ruído proveniente do gabinete tem origem em algum componente que gira, portanto, o primeiro suspeito é o ventilador da CPU.
 (Fonte da imagem: Divulgação/Thermaltake)
Ao abrir o gabinete, é bom verificar se o barulho não vem dessa ventoinha, pois caso ela esteja com problemas, existe grande perigo de o processador sobreaquecer. Normalmente, o cooler padrão do processador aguenta muito tempo, refrigerando o chip sem grandes problemas. Contudo, pode ser que o ventilador instalado não seja o original, mas sim um item genérico.
Produtos de procedência duvidosa tendem a dar problemas com maior frequência, pois além de utilizarem materiais de baixa qualidade, eles não são preparados para trabalhar com processadores de alta frequência. Assim, a CPU acaba exigindo muito do ventilador, o qual vai gerar um barulho incômodo e provavelmente vai estragar em pouco tempo.
 (Fonte da imagem: Divulgação/Zalman)
Para contornar esse inconveniente, basta adquirir um cooler novo. Não é preciso optar por um produto de marca excelente (como um Zalman), mas ao menos vale buscar um ventilador que aguente por um tempo considerável e não incomode com um alto nível de ruído. Existem muitos modelos de boa qualidade, mas definir qual é a ventoinha ideal depende da CPU que você utiliza.
Nota: se você tiver dinheiro sobrando, pode optar por um sistema de refrigeração líquida. No entanto, não aconselhamos a compra desse tipo de produto, principalmente porque processadores comuns não necessitam de uma refrigeração de padrão tão elevado.

Verifique a ventoinha: sons esquisitos na fonte de alimentação

Fontes tendem a se desgastar com facilidade. A maioria dos computadores vendidos atualmente traz produtos genéricos, os quais contam com sistemas de ventilação inapropriados e componentes de baixa qualidade. Sendo assim, as fontes podem causar até mais problemas do que os coolers de processador.
É possível que você nunca tenha visto uma fonte aberta, por isso nem sabia que ela contava com um cooler. Ocorre que elas trazem ao menos um ventilador, pois as peças eletrônicas agrupadas no circuito interno aquecem com facilidade. Modelos de alta qualidade (como fontes da Corsair, OCZ e outras) trazem até dois ou mais coolers.
 (Fonte da imagem: Divulgação/Cooler Master)
Portanto, se um barulho estrondoso aparecer no seu gabinete e você notar que o som vem da parte superior, pode ter certeza de que o ventilador da fonte está com problemas. Nem sempre o dano é permanente. Muitas vezes, a ventoinha apenas está com excesso de poeira, o que a impede de funcionar na velocidade normal. Se esse for acaso, uma limpeza com um pincel pode resolver.
No entanto, se o cooler estiver com algum dano permanente, a solução mais interessante é a compra de uma nova fonte de alimentação. Claro, se você for um técnico ou conhecer algum, talvez seja possível trocar apenas o ventilador, mas não recomendamos tal processo, visto que alguns componentes internos já podem estar avariados.

O sistema é ameaçado: barulhos no disco rígido

Coolers da CPU e da fonte podem causar sérios danos à placa-mãe e ao processador. Porém, essas peças podem ser substituídas. Agora, quando a suspeita é de ruídos provenientes do HD, o perigo é maior. Nesse caso, tanto o sistema operacional quanto os documentos podem ser perdidos.
Como você deve saber, o disco gira em velocidades surpreendentemente altas, o que leva a danos durante a vida útil do produto. Discos rígidos não podem ser consertados com facilidade, portanto, se o barulho está vindo do HD, recomendamos um backup urgente dos dados principais e a substituição do componente.

Problemas na leitura de DVDs: drive ótico barulhento

Esse tipo de problema é bem comum, talvez até já tenha ocorrido com você. O uso excessivo dos drives óticos resulta em algo bem óbvio: o desgaste das peças que fazem os DVDs, CDs e Blu-rays girarem. Desse modo, se ao colocar algum disco no seu drive um ruído bizarro aparecer, suspeite, porque é provável que o drive esteja danificado.
 (Fonte da imagem: Divulgação/Samsung ODD)
Consertar um drive de DVD não é tarefa para qualquer um. Até porque as peças de cada modelo são diferentes, o que significa que o reparo só seria possível se você tivesse outro drive semelhante. Assim como o HD, não há outra solução, a troca do produto é aconselhável.
Inclusive, caso você tenha algumas economias reservadas, pode ser interessante optar por um drive ótico externo — isso porque você não o mantém em funcionamento constante, consequentemente, pode prolongar a vida do produto. Vale lembrar que drives externos são conectados na USB, o que garante a compatibilidade com qualquer PC.

Os jogos vão pegar fogo: cooler da placa de vídeo com defeito

Finalizando nossa lista, chegamos a um componente que estraga tanto quanto o cooler do processador: é a ventoinha que refrigera a placa gráfica. Muitos usuários não precisam se preocupar com esse inconveniente, visto que tais ventiladores só vêm instalados em placas de vídeo offboard.
 (Fonte da imagem: Divulgação/Thermaltake)
Caso você possua uma placa desse tipo, verifique se o cooler está atuando em velocidade normal e se a temperatura da GPU está dentro dos valores recomendados pela fabricante. Detectando anormalidades, pode ser válido comprar um novo cooler, visto que não é interessante gastar um alto valor numa nova placa de vídeo.

Fonte: TecMundo

domingo, 14 de agosto de 2011

Codemaster anuncia F1 Online : The Game


 (Fonte da imagem: Divulgação/Codemasters)
Codemasters anunciou que vai trazer F1 Online: The Game para PC e Mac no primeiro trimestre do ano que vem. O título é livre para jogar sem nenhum encargo para os gamers,  e vai permitir disputar uma temporada inteira de Fórmula 1 em uma perspectiva de cima para baixo.
O game permitirá a criação de sua própria equipe, incluindo o nome, design do carro e cada vez mais, de acordo com o sucesso de cada um durante as provas. F1 Online contará com circuitos licenciados, corredores reais e equipes atuais da Fórmula 1.
O vice-presidente da Codemasters online, David Scolari, disse ao site VG24/7 que F1 é reconhecidamente uma das marcas que mais ressoa com os gamers. Também é uma das maiores licenças de esporte dos video games.

segunda-feira, 8 de agosto de 2011

Conceito de Câmera Disparada Por Lança Granadas



Os hackers Vlad Gostom e Joshua Marpet apresentaram, durante a Defcon 2011 (conferência realizada em Las Vegas, nos EUA), seu projeto em fase “Beta” que consiste em um conceito de câmera disparada por meio de um lança-granadas.
A invenção, batizada de Firefly, após ser lançada ao céu, envia as imagens capturadas para um computador por meio de sinais de rádio. Segundo a dupla, o conceito foi criado para ser utilizado por soldados durante confrontos.
A ampliação do alcance de visão dos combatentes, com o auxílio desse dispositivo, possibilita que eles tenham mais segurança ao avançar no campo de batalha – já que a tropa poderia visualizar bases inimigas, emboscadas e outros tipos de perigo com maior rapidez e a uma distância segura.



O primeiro experimento com a Firefly não obteve o sucesso desejado. A câmera no formato de um sinalizador de 37 milímetros foi lançada a uma altura de 150 metros, porém, com diversos erros durante o percurso. Os hackers pretendem melhorar o projeto remodelando o design do projétil e reduzindo a altura do disparo para 70 metros. Essa câmera é voltada para a indústria bélica, já tendo uma empresa israelense interessada no projeto.

Fonte: TecMundo

terça-feira, 2 de agosto de 2011

Você Usa Seu Celular Com Educação ?

Você acha que sabe atender seu celular com educação em todos os lugares ?
Descubra isso agora e veja se você é ou não uma pessoa educada.

O Futuro Cada Vez Mais Próximo

A Bicicleta Do Futuro


Um protótipo de bicicleta foi criado em uma parceria das empresas Toyota e Parlee. O grande diferencial desse modelo é que, para trocar as marchas, o ciclista usa apenas o pensamento. Um capacete especial lê as ondas cerebrais e converte-as em comandos para o meio de transporte.
Testes estão sendo realizados com a bicicleta do futuro (Fonte da imagem: Divulgação)
Para usar a bicicleta do futuro é preciso treinar o cérebro. Com a ajuda de um aplicativo para o iPhone, no qual é preciso mover um cubo para cima e para baixo, o ciclista testa e aprender a controlar as suas ondas cerebrais. O capacete que acompanha esse protótipo possui sensores especiais que são capazes de transformar o pensamento em ação e mudar a marcha para cima ou para baixo.
Sensores no capacete permitem que o usuário mude a marcha utilizando apenas o pensamento (Fonte da imagem: Divulgação)
O projeto está em fase de testes ainda e não tem previsão de chegar ao mercado, mas já conta com outros diferenciais, além do modo incomum de trocar as marchas. O corpo da bicicleta, por exemplo, é feito em fibra de carbono e foi desenvolvido para ter uma aerodinâmica mais eficiente.

Fonte: Baixaki