Número total de visualizações de página

terça-feira, 9 de fevereiro de 2016

O complicado e misterioso campo magnético do sol

modelo sol
Entender o comportamento do sol é importante para que um dia possamos prever quando uma tempestade solar vai acontecer. A Nasa anunciou um novo modelo que mostra as espetaculares interações do plasma solar, chamado de Fonte Potencial do Campo da Superfície.
A grande bola de hidrogênio e hélio pode brilhar sobre nossas cabeças desde o início dos tempos, mas foi apenas na década de 1950 que pudemos enxergar além do espectro visível e identificar os loops incandescentes da coroa solar pela primeira vez. O campo magnético do sol é tão complexo que levamos mais de 50 anos para compreender melhor o seu funcionamento.
Depois de décadas de observação e criação de modelos, cientistas puderam perceber que o plasma flui por causa de mudanças no campo magnético. Esse campo gera explosões e tempestades que saturam nosso sistema solar com radiação e que podem ter um efeito devastador na Terra.
Holly Gilbert, cientista solar da Nasa, explica o novo modelo: “Usamos um código de cores para representar linhas magnéticas abertas. O verde e roxo têm uma polaridade norte e sul. As linhas brancas são linhas magnéticas fechadas, elas saem da superfície solar e voltam em um loop. Essas linhas magnéticas interagem entre si e causam grandes explosões”.
Observar o plasma na superfície do sol nos oferece algumas pistas de como a dinâmica magnética acontece. O plasma incandescente se desintegra naturalmente em partículas carregadas. Como a eletricidade e magnetismo são lados opostos da mesma moeda, o movimento das partículas carregadas tanto gera os campos magnéticos quanto é guiado por eles.
Além de ter criado este modelo hipnotizante e belo, os cientistas da Nasa esperam que com ele seja possível reunir ainda mais pistas sobre o funcionamento do campo magnético
Fonte: hypescience

9 fatos sobre segurança de computador que especialistas gostariam que você soubesse

seguranca da informacao
Todos os dias, a gente ouve alguma história bizarra sobre falhas em segurança da informação, vírus e gangues de hackers do mal que poderiam acabar com um país inteiro.
Mas o que é verdade sobre estes perigos digitais?

1. Ter uma senha forte, na verdade, pode evitar a maioria dos ataques

Alex Stamos, chefe de segurança do Facebook, passou a maior parte de sua carreira tentando encontrar vulnerabilidades de segurança e descobrir como os invasores podem tentar explorar falhas de um software. Ele já viu de tudo, desde os hackers mais tortuosos até os mais modestos, com seus simples golpes de engenharia social. E em todo esse tempo de estudo e análise, ele descobriu que há duas soluções simples para a grande maioria dos usuários: senhas fortes e autenticação de dois fatores.
Stamos esclarece que o maior problema é que a mídia se concentra em histórias mais profundas e complicadas sobre hackers, deixando uma sensação nos usuários de que não há nada que eles possam fazer para se defender.
Mas isso não é verdade. Segundo ele, esse achismo de que “não há nada que possamos fazer para ficarmos seguros” que a mídia dissemina é um vírus tão perigoso quanto os que atingem nossos computadores. Embora haja pouco o que a maioria das pessoas possa fazer diante de um aparelho de inteligência de alto nível com a capacidade de reescrever o firmware de um disco rígido, isso não deve convencer os utilizadores de que não podemos fazer nada para nos proteger de ameaças mais prováveis.
Os usuários como eu você podem se proteger contra os agentes de ameaças mais comuns e perniciosos tomando duas providências muito simples:
1) Instalando um gerenciador de senhas e utilizando-o para criar senhas únicas para cada serviço que você utiliza;
2) Ativando opções de autenticação de dois fatores (geralmente através de mensagens de texto) em seus e-mails e contas de redes sociais. O Google, inclusive, tem uma aplicativo para isso, chamado Google Authenticator. Eu mesma uso e recomendo.
Este último é especialmente importante porque os hackers gostam de assumir as contas de e-mail e redes sociais de milhões de pessoas e, em seguida, usá-las para rodar vírus automaticamente para outras contas ou recolher dados sobre elas.
Então, só porque proezas incríveis são possíveis, não significa que não é possível se manter em segurança na grande maioria dos cenários.
Adam J. O’Donnell, o engenheiro chefe do grupo de Proteção Avançada da Cisco, amplifica os conselhos básicos de Stamos, caso você queria dar mais alguns passos para se proteger. O conselho dele é: faça backups e teste-os. Além disso, use uma senha diferente em cada site.
O que é uma “boa senha”?
Uma senha forte e segura deve ter letras, números e caracteres especiais, bem como alternar letras em caixa alta e baixa. Dá um certo trabalho para decorar, é verdade. Mas nada que a prática não resolva.

2. Só porque um dispositivo é novo não significa que ele é seguro

Quando você desembrulha seu novo telefone, tablet ou laptop, o cheiro de plástico fresco parece o sonho de segurança. Mas isso não significa que o dispositivo não esteja infectado com malware e cheio de vulnerabilidades.
Eleanor Saitta é a diretora técnica do Instituto Internacional de Mídia Moderna, e tem trabalhado por mais de uma década aconselhando governos e corporações sobre questões de segurança da informação. Ela acredita que um dos mitos mais perniciosos sobre este tema é que os dispositivos começam suas vidas completamente seguros, mas tornam-se menos seguros conforme o tempo passa.
Isso simplesmente não é verdade, especialmente quando tantos dispositivos já chegam até você vulneráveis. Quando você está confiando em um código entregue por outra pessoa, um serviço online ou caixa que você não controla, as chances de que as coisas não estejam a seu favor são bem grandes.
Há, também, uma boa chance de que o aparelho já esteja contaminado ou comprometido.
A outra questão, que foi muito abordada pela mídia no início deste ano com o ataque FREAK, é que muitas máquinas vêm pré-instaladas com backdoors. Estas são instaladas por um pedido do governo, para tornar mais fácil a aplicação da lei e de inteligência para acompanhar os adversários políticos.
Mas, infelizmente, backdoors também são vulnerabilidades de segurança que qualquer pessoa pode aproveitar. Uma coisa que é realmente importante é que, se você construiu um sistema de monitoramento em uma rede como o celular, ou em um sistema de criptografia, qualquer um pode entrar lá. Você construiu uma vulnerabilidade no sistema e, com certeza, você pode controlar um pouco do acesso. Mas, no final, um backdoor é um backdoor, e qualquer um pode atravessá-lo.

3. Mesmo o melhor software tem vulnerabilidades de segurança

Muitos de nós imaginamos que um bom software e suas redes podem ser completamente seguros. Por causa desta atitude, muitos usuários ficam com raiva quando as máquinas ou serviços que eles usam ficam vulneráveis a ataques. Afinal, se nós podemos projetar um carro seguro, por que não podemos fazer um telefone seguro?
Isso não seria apenas uma questão de entender tecnologia e ciência e usá-las do jeito certo?
Hum, não.
Parisa Tabriz, engenheira que dirige a equipe de segurança do Google Chrome, esclarece que a gente não pode olhar para a segurança da informação desta maneira. Ela acredita que a segurança da informação é mais como a medicina, e envolve um pouco de arte e ciência, ao invés de ciência pura.
Isso porque a nossa tecnologia foi construída por seres humanos, e está sendo explorada por seres humanos com motivações não muito científicas.
Sempre haverá bugs em qualquer sistema. E alguns subconjuntos desses bugs terão algum impacto na segurança. O desafio, então, é descobrir quais merecem ser arrumados – de forma que essa resposta deve ser baseada em modelos de ameaças que concluem falhas mais prováveis de beneficiar ataques criminosos.

4. Cada site e aplicativo deve usar HTTPS

Você já deve ter ouvido todo tipo de rumores sobre HTTPS – é lento. É apenas para sites que precisam ser ultraseguros. Ele realmente não funciona.
Tudo isso está errado.
Peter Eckersley, um tecnólogo que vem pesquisando o uso de HTTPS ao longo de vários anos, diz que há um perigoso equívoco em acharmos que muitos sites e aplicativos não precisam de HTTPS. Segundo ele, outro equívoco é que operadores de sites, tais como jornais ou redes de publicidade, pensam que “como nós não processamos pagamentos de cartão de crédito, nosso site ou aplicativo não precisa ter HTTPS”.
Todos os sites na web precisam ter HTTPS, porque sem isso é fácil para hackers, espiões, ou programas de vigilância do governo verem exatamente o que as pessoas estão lendo em seu site, ou quais dados que seu aplicativo está processando; ou até mesmo modificar ou alterar os dados de maneiras maliciosas.
Eckersley não tem afiliações corporativas (já que ele trabalha para uma organização sem fins lucrativos) e, portanto, nenhum potencial conflito de interesse quando se trata em promover HTTPS. Ele está apenas interessado na segurança do usuário.

5. A nuvem não é segura. Ela só cria novos problemas de segurança da informação

Tudo é a tal da “nuvem” hoje em dia.
Você mantém seu e-mail lá, junto com suas fotos, suas mensagens instantâneas, seus registros médicos, documentos bancários, e até mesmo sua vida sexual. E lá é realmente mais seguro do que você imagina.
Mas, uma coisa é fato: esta tecnologia cria novos problemas de segurança que você pode não ter pensado.
Leigh Honeywell, engenheiro de segurança que trabalha para uma grande empresa de computação em nuvem, explica de uma vez por todas como a nuvem realmente funciona. Vamos começar a pensar sobre isso usando uma metáfora física familiar: sua casa é a sua casa, e você sabe exatamente quais precauções de segurança tem que tomar contra invasores, e quais são as compensações de cada uma delas. Você tem uma trava? Um sistema de alarme? Há grades nas janelas, ou você decidiu que essas coisas iriam interferir em sua decoração de um jeito nada bonito? Ou você vive em um prédio de apartamentos onde algumas dessas coisas são geridas para você?
Talvez haja um segurança na recepção, ou uma chave de acesso por andar – o que parece ser realmente mais seguro. O guarda vai ficar muito tempo parado ali no seu prédio e inevitavelmente vai conhecer os padrões de movimento dos moradores, e por isso deve ser capaz de reconhecer potenciais intrusos. Essa pessoa, portanto, têm mais dados do que qualquer proprietário sozinho.
Colocar seus dados na nuvem é mais ou menos como viver em um prédio como este. Só que mais estranho.
Serviços em nuvem são capazes de correlacionar os dados entre os seus clientes. Os seus dados estão sendo armazenados, mas há alguém na recepção do prédio 24 horas por dia e 7 dias por semana, e eles estão assistindo os logs e padrões de uso também.
Um monte de defesas são ativadas imediatamente porque um único endereço IP que está entrando em um monte de contas diferentes, em um país completamente diferente do que qualquer uma dessas contas já haviam sido registradas antes. Ah, e cada uma dessas contas está recebendo um arquivo em particular – talvez esse arquivo possa ser um vírus.
Mas se este é um ataque mais direcionado, os sinais serão mais sutis.
Quando você está tentando defender um sistema de nuvem, você está procurando agulhas em palheiros, porque você tem uma infinidade de dados para analisar.
Há muita propaganda sobre “big data” e inteligência artificial, mas estamos apenas começando a arranhar a superfície do real problema que é encontrar pegadas sutis de invasores. Um atacante habilidoso saberá como agir em silêncio e não detonar os sistemas de detecção de padrão que você está usando.
De acordo com Honeywell, os usuários devem considerar as ameaças que mais os preocupam e escolher um serviço de nuvem adequado para suas prioridades. Serviços em nuvem são sistemas muito mais complexos do que, digamos, um disco rígido conectado ao seu computador, ou um servidor de e-mail em execução em seu armário. Há mais lugares em que as coisas podem dar errado, mas há mais pessoas as protegendo também.

6. As atualizações de software são cruciais para sua proteção

Há poucas coisas mais irritantes na vida do que uma janela de pop-up que abre em nossa tela para lembrar que está na hora de fazermos atualizações. Mas, muitas vezes, essas atualizações sãi a única coisa que fica entre você e um potencial invasor.
Essas mensagens não estão lá apenas para irritar a gente: a frequência de atualizações é pensada menos por novos recursos de software e mais por causa de alguma falha de software muito obscura que um invasor pode explorar para ganhar o controle de seu sistema.
Estas atualizações podem corrigir problemas que foram identificados publicamente e, provavelmente, utilizadas em ataques anteriores.
Você não iria passar dias sem limpeza e curativo com uma ferida purulenta em seu braço, iria? Pois então. Não faça isso para o seu computador.

7. Hackers não são criminosos

Depois de décadas de notícias com manchetes catastróficas, a maioria das pessoas pensa que hackers são como adversários malignos que não querem nada mais do que roubar seus bens digitais. Mas os hackers também podem invadir sistemas para chegar lá antes dos bandidos.
Uma vez que as vulnerabilidades foram identificadas por hackers, elas podem ser corrigidas.
Só porque alguém sabe como quebrar alguma coisa, não significa que vai usar esse conhecimento para ferir as pessoas. Um monte de hackers trabalham justamente para tornar as coisas mais seguras.
O’Donnell salienta que precisamos de hackers porque o software por si só não pode se proteger sozinho. Os programas antivírus são um bom começo. Mas, no final, você precisa de especialistas em segurança, como hackers, para se defender contra adversários que são, afinal, seres humanos.
A segurança é menos sobre a construção de paredes e mais sobre como ativar guardas de segurança. Ferramentas defensivas por si só não podem parar um invasor habilidoso e determinado.
Se alguém quiser mesmo atacar um sistema, essa pessoa vai ter que começar comprando todas as ferramentas de segurança do alvo e testar os seus ataques contra a sua versão simulada de sua rede. Combater isto requer não apenas boas ferramentas, mas boas pessoas que sabem como usá-las.

8. Ataques cibernéticos e ciberterrorismo são extremamente raros

Como muitos dos especialistas que citamos ao longo deste artigo defendem, a maior ameaça digital que podemos ter é alguém invadir nossas contas porque temos uma senha de baixa qualidade. Mas isso não impede que as pessoas fiquem pirando com medo de “ciberataques” que sejam mortais.
Ablon nos garante que estes tipos de ataques são incrivelmente improváveis.
Sim, existem maneiras de invadir um veículo de qualquer lugar do mundo; sim, dispositivos médicos, como marca-passos e bombas de insulina, são vulneráveis. Muitas vezes, eles têm endereços IP ou estão habilitados com Bluetooth – mas esses tipos de ataques requerem acesso próximo e sistemas que são bastante sofisticados e levam MUITO tempo para serem desenvolvidos e implementados. Dito isto, não devemos ignorar os milhões de dispositivos conectados, que, sim, aumentam a nossa superfície de ataque.
Basicamente, muitas pessoas temem ataques cibernéticos pela mesma razão que temem assassinos em série. Eles são a mais assustadora ameaça possível, mas também são as menos prováveis.

9. Darknet e Deepweb não são a mesma coisa

Um dos principais problemas que temos com a cobertura da mídia sobre o cibercrime é o mau uso dos termos “Darknet” e “Deepweb”.
“Deepweb” refere-se a uma parte da internet, especificamente a world wide web (qualquer coisa que começa www) que não é indexada pelos motores de busca, por isso não pode ser acessada pelo Google.
Já “Darknet” refere-se a redes que não tem o “www”, onde os usuários podem precisar de um software separado para acessá-las. Por exemplo, Silk Road e muitos mercados ilícitos estão hospedados na Darknet em redes como I2P e Tor.
Fonte: hypescience

"A humanidade está no seu momento mais crítico"

Mediático linguista norte-americano não poupa nas críticas ao seu país de origem, dizendo que os Estados Unidos “destruíram muitas nações originais”.

Num extensa entrevista ao jornal espanhol La Jornada, o mediático linguista Noam Chomsky fez uma análise à atualidade internacional, com especial atenção para os Estados Unidos, o principal alvo das suas mais fortes críticas.
O ativista começa por dizer que a ‘sede de poder’ americana já vem desde os tempos em que os EUA não tinham sequer a noção de Estado definida. “Os Estados Unidos foram sempre uma sociedade colonizadora. Ainda antes de se constituir como Estado estava a eliminar a população indígena, o que significou a destruição de muitas nações originais”.
As críticas à política externa do seu país não se ficam por aqui. O filósofo argumenta que os Estados Unidos não só converteram Cuba “numa colónia”, como utilizou o país como um ‘atalho’ para invadir as Filipinas, onde “assassinou um par de centenas de milhares de pessoas”. Mais tarde, diz, “roubou o Hawai à sua população original, 50 anos antes de incorporá-la como mais um estado”. 
Estendendo a análise a um panorama global, o alerta de Chomsky incide precisamente sobre o aquecimento global, o qual diz ser “o pior problema que a espécie humana jamais enfrentou”.
O filósofo diz até que esta temática está a “levar-nos para um desastre completo” e que por isso "a humanidade está no seu momento mais crítico", nomeadamente pela forma como irá escolher enfrentar o problema.
As responsabilidades, por seu lado, atribui-as facilmente: “É consequência da invasão norte-americana do Iraque, que é o pior crime do século”. Mais, “a invasão e as atrocidades que se seguiram instigaram a criação de uma monstruosidade chamada Estado Islâmico, que nasce com financiamento saudita, um dos nossos principais aliados no mundo”.
Fonte: NM


Utentes contra integração de transportes urbanos na empresa do Metro

Utentes dos transportes urbanos de Coimbra estão contra a integração destes serviços municipais na empresa Metro Mondego (MM), criada para instalar um metropolitano ligeiro de superfície no ramal ferroviário da Lousã e na cidade de Coimbra.

A comissão de Utentes dos Serviços Municipalizados de Transportes Urbanos de Coimbra (SMTUC) está preocupada com as declarações do presidente da Câmara de Coimbra, Manuel Machado (PS), admitindo "a integração dos SMTUC na empresa MM", afirma aquela estrutura, numa nota hoje divulgada.
Essa integração "poderá conduzir ao desmembramento e privatização" dos SMTUC, alerta a Comissão, que se reuniu, a seu pedido, com a administração da empresa municipal, com quem debateu este e outros assuntos.
Para a Comissão de Utentes dos SMTUC, "o caminho que mais interessa à população de Coimbra, não será esse, mas sim o de se exigir as indemnizações compensatórias, como acontece na Carris e nos STCP [empresas de transportes de Lisboa e Porto, respetivamente]".
As indemnizações compensatórias permitirão à empresa fazer "o investimento que possibilite, em conjunto com uma boa gestão, transformar e dinamizar os SMTUC como um serviço de qualidade e ao serviço da população", sustenta a comissão.
O presidente da Câmara de Coimbra tem defendido que os SMTUC devem ser "envolvidos e, se necessário, integrados" na instalação e exploração do futuro metropolitano.
Manuel Machado também tem vindo a reivindicar, junto da administração central, a indemnização compensatória, tal como os seus antecessores (os sociais-democratas João Paulo Barbosa de Melo e Carlos Encarnação) e ele próprio, quando ocupou a presidência do município, entre 1998 e 2001.
A Câmara aprovou, na sua reunião de 25 de janeiro, a atribuição de um subsídio de quase dois milhões de euros (1.938.824 euros) aos SMTUC para "cobrir o custo social dos transportes" durante o primeiro trimestre deste ano.
Além dos subsídios à exploração, cuja previsão para a totalidade de 2016 ronda os 7,7 milhões de euros, a Câmara de Coimbra financia o custo social dos transportes através da receita do estacionamento automóvel na cidade que, em 2015, foi de cerca de 914 mil euros.
Na reunião com responsáveis pelos SMTUC, a Comissão de Utentes também manifestou preocupação com outras questões, designadamente o facto de a empresa dispor de uma "frota muito degradada" e um "desadequado quadro de recursos humanos".

Questões relacionadas com bilhética dos SMTUC foram igualmente debatidas durante o encontro, tendo a Comissão de Utentes proposto, designadamente, que os títulos sejam válidos durante o período de uma hora ("a exemplo do que acontece no Porto e em Lisboa") e que o preço dos bilhetes seja uniforme a partir do carregamento de oito viagens (atualmente a aquisição de quantidades superiores representam, nalguns casos, preços unitários mais elevados).
Fonte: NM

Casal gay diz-se humilhado por 15 funcionários em bar brasileiro


O dono do estabelecimento refuta a denúncia e diz que o casal protagonizou "cenas obscenas".

Um casal homossexual diz ter sido humilhado, esta segunda-feira, pelos funcionários de um bar em Goiânia, no Brasil.
Leo Wohlgemuth Lôbo, advogado de 30 anos, e o companheiro João Lucas Ribeiro, de 32, estavam a almoçar quando foram alertados para o facto de se estarem a acariciar em público.
Ao portal G1, da Globo, Leo explicou que esta não foi a primeira vez que foi àquele bar. O que terá feito toda a diferença foram as carícias que trocou com o namorado e que os funcionários consideraram inadequadas.
“Pegámos na mão um do outro e demos um beijo na boca, um carinho comum, como faz qualquer casal. Foi então que veio um empregado e nos pediu para parar, dizendo que a atitude era inadequada porque havia crianças no local”, contou.
O casal decidiu então deixar o estabelecimento. Mas ao pedido da conta seguiram-se 40 minutos de espera, findos os quais Leo e João decidiram abandonar o local. Mas 15 funcionários correram, nessa altura, para travá-los, proferindo insultos.
Em reação, o dono do bar em causa refutou a denúncia e admitiu que o casal protagonizou "cenas obscenas".
Fonte: NM

Edifício do Ano 2016: Três projetos portugueses entre vencedores

Três projetos dos sete portugueses que se encontravam entre os finalistas do Prémio Edifício do Ano 2016, promovido pela plataforma Archdaily, dedicada à arquitetura, são os vencedores nas categorias de hospitalidade, arquitectura pública e remodelação, foi hoje anunciado.

O Cella Bar, nos Açores, do ateliê FCC Arquitetura e Paulo Lobo, ganhou a categoria de hospitalidade, a Cozinha Comunitária Terras da Costa, na Costa de Caparica, da responsabilidade do ateliermob e do Coletivo Warehouse, venceu a categoria de arquitetura pública, e a Casa de Guimarães, de Elisabete de Oliveira Saldanha, saiu vitoriosa na categoria de remodelação.
Nesta sétima edição do galardão internacional, atribuído pelo público especializado da área da arquitetura que visita a plataforma norte-americana, estiveram disponíveis para votação cerca de 3.000 projetos de todo o mundo, distribuídos por 14 categorias, contando-se sete projetos portugueses entre os 70 finalistas.
Os projetos assinados por portugueses são, na categoria de arquitetura pública, o Mercado Municipal de Abrantes, da responsabilidade do ateliê ARX Portugal, o Parque Al Shaeed, no Koweit, assinado por Ricardo Camacho, e a Cozinha Comunitária Terras da Costa, na Costa da Caparica, da responsabilidade do Ateliermob.
Na categoria de hospitalidade surge, em Portugal, o projeto Cella Bar, do ateliê FCC Arquitetura e Paulo Lobo, na categoria de remodelação a Casa de Guimarães, em Portugal, assinada por Elisabete de Oliveira Saldanha.
Na categoria de desporto, estava a concurso o Centro Equestre de Leça da Palmeira, por Carlos Castanheira e Clara Bastai, e, na categoria de arquitetura de interiores, a sede da UralChem, na Rússia, assinado pelo ateliê Pedra Silva Arquitetos (Luís Pedra Silva e Maria Rita Pais).
Fundada em 2008, a Archdaily é uma plataforma 'online' de informação e divulgação da arquitetura, com base em Nova Iorque, que contabiliza 350 mil visitas diárias e atribui anualmente este prémio a projetos que se destacam pela inovação espacial, social, material e técnica.
São escolhidos cinco projetos finalistas por cada uma das 14 categorias, que abrangem áreas como desporto, cultura, hotelaria, casas, remodelação, escritórios e espaços comerciais.
A votação dos vencedores do prémio Edifício do Ano 2016 decorreu até segunda-feira, 08 de fevereiro, e o anúncio dos vencedores foi feito hoje no "site" da Internet da Archdaily.
Fonte: NM


Buscas domiciliárias resultam em 23 detidos em Vila Nova de Gaia

Os suspeitos foram detidos na sequência de cumprimento de mandados de captura, bem como por posse de arma proibida e estupefacientes.

A divisão de investigação criminal da Polícia de Segurança Pública está a levar a cabo uma megaoperação em Vila Nova de Gaia que já resultou em 23 detenções, adiantou ao Notícias ao Minuto fonte do comando do Porto da PSP.
A operação envolve várias buscas domiciliárias e teve início pelas 6h00 da manhã na sequência do cumprimento de vários mandados de captura. Está ainda em curso.
Segundo a mesma fonte da PSP, até ao momento foram detidos 12 suspeitos por cumprimento de mandado e os restantes 11 por posse de arma proibida, explosivos e estupefacientes.
Fonte: NM