RELÓGIO DO APOCALIPSE

Mostrar mensagens com a etiqueta Tecnologia. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta Tecnologia. Mostrar todas as mensagens

sábado, 13 de maio de 2017

EternalBlue. A ferramenta da NSA usada nos ataques informáticos de hoje


Código desenvolvido pela agência secreta americana foi revelado ao mundo em abril

O "vírus" informático Wannacry, que esta sexta-feira está a atacar milhares de computadores em vários países da Europa, terá na base uma ferramenta de espionagem desenvolvida pela Agência Nacional de Segurança (NSA, na sigla inglesa) americana.

O código, designado EternalBlue, fez parte de um conjunto de programas das "secretas" americanas que foram revelados em abril pelo grupo de "piratas" informáticos Shadow Brokers, como noticia a Forbes.

O EternalBlue utiliza uma vulnerabilidade que existia nos sistemas operativos Windows que deixava transmitir o software malicioso - neste caso um "ransomware" que bloqueia o computador infetado até que seja introduzido um código - entre os computadores da mesma rede.

Quando o código foi divulgado, já a Microsoft tinha há cerca de um mês lançado uma correção para os seus sistemas que "tapava" essa vulnerabilidade.

Ao que tudo indica, os computadores afetados - quase na totalidade de empresas ou serviços públicos - não tinham nunca sido atualizados, estando assim vulneráveis.


sexta-feira, 12 de maio de 2017

“Big Brother is Watching You”: Microsoft aposta num novo sistema de inteligência artificial

Resultado de imagem para “Big Brother is Watching You”

Nova tecnologia funcionará como uma espécie de "olho" inteligente que localiza todos os momentos dos trabalhadores e do material e de forma a "melhorar a segurança e bem-estar" da empresa enviará alertas em caso de risco para o normal funcionamento da empresa.

A multinacional de tecnologia Microsoft quer desenvolver um novo sistema de inteligência artificial para aumentar a segurança dentro do ambiente de trabalho. A ideia anunciada esta quarta-feira pelo o CEO da Microsoft, Satya Nadella, consiste em programar uma câmara que integra uma série de serviços da companhia, como o Azure Stack, Azure IoT Edge e o Microsoft Cognitives Services, para que estas passem a fornecer informações possam identificar as pessoas e os objetos presentes no local e prevenir possíveis acidentes.

“A tecnologia digital e o seu impacto nas nossas vidas é enorme nos dias de hoje. A nossa economia, sociedade, agricultura ou a medicina de precisão, estão a ser moldadas pelos avanços da tecnologia digital”, explicou o CEO da Microsoft, Satya Nadella. “A capacidade de ter o poder de computação, lógica e raciocínio onde os dados estão, está transformando seus negócios. Este é o poder da intelligent cloud a trabalhar com a intelligent edge“.

A nova tecnologia funcionará como uma espécie de “olho” inteligente que localiza todos os momentos dos trabalhadores e do material e de forma a “melhorar a segurança e bem-estar” da empresa enviará alertas em caso de risco para o normal funcionamento da empresa.

A Microsoft sublinha que esta tecnologia será especialmente benéfica para a otimização do trabalho médico, podendo vir a salvar vidas.


quarta-feira, 3 de maio de 2017

Novos computadores podem apagar pensamentos sem o seu conhecimento, alertam especialistas


Novas leis de direitos humanos são necessárias para proteger informações sensíveis na mente de uma pessoa de 'recolha, armazenamento, uso ou até mesmo exclusão não autorizados'

"Você não pode tocar a liberdade de sua mente", escreveu o dramaturgo John Milton em 1634.

Mas, quase 400 anos depois, avanços tecnológicos em máquinas que podem ler nossos pensamentos significam que a privacidade do nosso cérebro está sob ameaça.

Agora, dois éticistas biomédicos estão pedindo a criação de novas leis de direitos humanos para garantir que as pessoas sejam protegidas, incluindo "o direito à liberdade cognitiva" e o "direito à integridade mental".

Os cientistas já desenvolveram dispositivos capazes de dizer se as pessoas são politicamente de direita ou de esquerda. Numa experiência, os pesquisadores conseguiram ler a mente das pessoas para contar com 70% de exactidão se planejar somar ou subtrair dois números. 

Facebook também revelou recentemente que tinha trabalhado secretamente em tecnologia para ler as mentes das pessoas para que elas pudessem digitar apenas o seu pensamento

Médicos pesquisadores conseguiram recolher parte do cérebro de um homem paralisado com um computador para permitir que ele estimule os músculos de seu braço e pudesse movê-lo e se alimentar.

Os eticistas, escrevendo num artigo na revista Life Sciences, Society and Policy, enfatizaram as "oportunidades sem precedentes" que resultariam da "distribuição onipresente de neuro-aplicações mais baratas, escaláveis ​​e fáceis de usar" que tornariam a neurotecnologia " Intrincada em nossa vida quotidiana ".

No entanto, tais dispositivos estão abertos ao abuso num grau assustador, como os académicos deixaram claro.

Eles alertaram que "hackiar o cérebro maliciosamente" e "usos perigosos da neurotecnologia médica" podem exigir uma redefinição da ideia de integridade mental.

"Sugerimos que, em resposta às possibilidades emergentes de neurotecnologia, o direito à integridade mental não deve garantir exclusivamente a protecção contra doenças mentais ou lesões traumáticas, mas também contra intrusões não autorizadas no bem-estar mental de uma pessoa, através do uso de neurotecnologias, especialmente se tais intrusões resultarem em Físico ou mental para o usuário de neurotecnologia ", escreveram os especialistas em ética.

"O direito à privacidade mental é um direito de privacidade neuro-específico que protege as informações confidenciais ou sensíveis na mente de uma pessoa de recolha, armazenamento, uso ou até exclusão não autorizada em formato digital ou de outra forma".

E advertiram que as técnicas eram tão sofisticadas que as mentes das pessoas podiam ser lidas ou interferidas sem o seu conhecimento.

"As intrusões ilícitas na privacidade mental de uma pessoa não necessariamente envolvem coerção, pois poderiam ser realizadas sob o limiar da experiência consciente de uma pessoa", escreveram no artigo.

"O mesmo vale para as acções que envolvem danos à vida mental de uma pessoa ou modificações não autorizadas da continuidade psicológica de uma pessoa, que também são facilitadas pela capacidade das neurotecnologias emergentes para intervir no processamento neural de uma pessoa na ausência da consciência da pessoa".

Propuseram quatro novas leis de direitos humanos: o direito à liberdade cognitiva, o direito à privacidade mental, o direito à integridade mental e o direito à continuidade psicológica.

O professor Roberto Andorno, académico da Faculdade de Direito da Universidade de Zurique e co-autor do artigo, disse: "A tecnologia de imagem cerebral já chegou a um ponto onde há discussão sobre sua legitimidade no tribunal criminal, por exemplo como uma ferramenta para avaliar criminal Responsabilidade ou mesmo o risco de reincidência. 

"As empresas consumidoras estão usando imagens de cérebro para 'neuromarketing' para entender o comportamento do consumidor e obter respostas desejadas dos clientes. 

"Existem também ferramentas como 'descodificadores cerebrais' que podem transformar dados de imagem cerebral em imagens, texto ou som. 

"Tudo isso pode representar uma ameaça à liberdade pessoal que buscamos abordar com o desenvolvimento de quatro novas leis de direitos humanos".

E seu colega Marcello Ienca, do Instituto de Ética Biomédica da Universidade de Basileia, disse: "A mente é considerada o último refúgio da liberdade pessoal e autodeterminação, mas os avanços na engenharia neural, imagens cerebrais e neurotecnologia colocam a liberdade de A mente em risco. 

"Nossas leis propostas dariam às pessoas o direito de recusar a neurotecnologia coercitiva e invasiva, proteger a privacidade dos dados recolhidos pela neurotecnologia e proteger os aspectos físicos e psicológicos da mente de danos causados ​​pelo mau uso da neurotecnologia".

Ele admitiu que tais avanços podem soar como algo fora do mundo da ficção científica.

Mas ele acrescentou: "Neurotechnology caracterizado em histórias famosas, em alguns casos, já se tornou uma realidade, enquanto outros estão cada vez mais perto, ou existem como protótipos militares e comerciais. 

"Precisamos estar preparados para lidar com o impacto que essas tecnologias terão sobre nossa liberdade pessoal".

fonte: Independent

quinta-feira, 13 de abril de 2017

EUA lançam no Afeganistão a maior bomba não nuclear existente


Pentágono assume que utilizou aquela que é conhecida como "mãe de todas as bombas"

As Forças Armadas norte-americanas anunciaram esta quinta-feira que utilizaram no Afeganistão aquela que é a mais potente bomba não nuclear do seu arsenal, numa série de ataques a complexos do ISIS.

O engenho, de 10 toneladas, tem a designação oficial de GBU-43 Massive Ordnance Air Blast Bomb, cuja sigla dá MOAB, que lhe vale a alcunha Mother of All Bombs - "a mãe de todas as bombas".

O porta-voz do Pentágono, Adam Stump, citado pela AP, afirmou que a bomba foi utilizada contra esconderijos em cavernas do Estado Islâmico na província de Nangarhar, próxima da fronteira com o Paquistão.

Esta é a primeira vez que a bomba é utilizada em cenário de guerra. Até agora, só tinha sido detonada em testes controlados.

O líder das forças internacionais no Afeganistão, o general john Nicholson, especificou que a bomba foi usada contra cavernas e bunkers do Estado Islâmico. "Esta é a munição certa para eliminar estes obstáculos e manter o ímpeto da nossa ofensiva contra o ISIS", disse, citado pela Reuters.

Não são conhecidos ainda com exatidão a extensão dos danos realizados por este ataque.


sexta-feira, 10 de março de 2017

Wikileaks: CIA pode controlar iPhone, Android, TV e computador de qualquer pessoa


O WikiLeaks revelou na primeira parte dos seus arquivos sobre a CIA que a Agência Central de Inteligência dos EUA teria desenvolvido um vírus capaz de infectar telefones, telemóveis, televisores inteligentes e computadores para roubar dados dos usuários e controlar os aparelhos à distância.

De acordo com o site, a Divisão de Dispositivos Móveis (MDB) da agência americana já realizou inúmeros ataques para hackear e controlar uma série de modelos de smartphones. Os aparelhos contaminados, sejam estes iPhones ou Androids, estariam recebendo instruções para enviar à CIA informações como geolocalização e comunicações de áudio e texto e até para activar secretamente a câmara e o microfone. 

Através das técnicas empregadas, seria possível contornar os sistemas de segurança de aplicativos como WhatsApp, Telegram, Wiebo, Confide, Cloackman e Signal (aplicativo que havia sido elogiado por Edward Snowden por conta da sua segurança) e roubar as mensagens antes da aplicação da criptografia. 

Além de telefones e TVs, a inteligência americana também teria um interesse muito grande em controlar sistemas operacionais, como Windows, Mac OS X, Solaris e Linux, e também roteadores. 

"Muitos desses esforços de infecção são reunidos pela Divisão de Implante Automatizado (AIB), que desenvolveu vários sistemas de ataque para infestação automatizada e controle de malware da CIA, como 'Assassin' e 'Medusa'", diz o Wikileaks. "Ataques contra a infraestrutura da internet e servidores da Web são desenvolvidos pela Divisão de Dispositivos de Rede (NDB) da CIA".

Todas essas operações, segundo a organização fundada por Julian Assange, não seriam possíveis se as actividades dos hackers da Agência Central de Inteligência ficassem restritas a Langley, na Virgínia (sede). Para isso, a CIA também utilizaria o Consulado dos Estados Unidos em Frankfurt como uma base para seus hackers actuarem na Europa, no Oriente Médio e na África. O local seria conhecido como Centro de Inteligência Cibernética da Europa (CCIE).

fonte: Sputnik News

terça-feira, 20 de setembro de 2016

NÃO DEIXE QUE O GOVERNO DOS EUA HACKEIE NOSSOS COMPUTADORES – PARE AS MUDANÇAS À LEI 41

rule41-vpnmentor

O governo dos EUA quer usar um procedimento obscuro - uma alteração a uma lei federal conhecida como Lei 41- para expandir radicalmente sua autoridade de hackear. As alterações da Lei 41 tornariam mais fácil para eles hackearem nossos computadores, pegar dados e praticarem vigilância remota. Essas alterações poderiam afetar qualquer pessoa que use um computador com acesso à Internet em qualquer lugar do mundo. No entanto, eles vão afetar de forma desproporcional as pessoas que utilizam tecnologias de proteção de privacidade, incluindo Tor e VPNs. O Congresso dos EUA só tem até 1º de dezembro para impedir que as mudanças entrem em vigor. Nós precisamos falar. Compartilhe esse artigo com seus amigos e em seu blog. Conscientize as pessoas para as mudanças na Lei 41!

O que é a Lei 41 e como ela afeta você que vive fora dos EUA?

A Lei 41 autoriza os juízes magistrados federais a emitir mandados policiais de buscas e apreensão. Mas contém uma limitação importante: exige que o governo obtenha um mandado de um juiz na jurisdição onde eles querem realizar a busca, exceto em algumas circunstâncias limitadas. As alterações à Lei 41 acabaria com esta restrição, permitindo que o governo aplique mandados em uma jurisdição para conduzir pesquisas remotas em computadores localizados em outras jurisdições. As alteração seriam aplicadas:

1. Quando alguém usa “meios tecnológicos” para ocultar a localização de seu computador; ou

2. Na investigação de botnets, onde os computadores danificados estão localizados em 5 ou mais distritos.

Cinquenta organizações – incluindo grupos de interesse público, fornecedores de ferramentas de privacidade e empresas de Internet – se uniram para falar contra as alterações da Lei 41. O vpnMentor em coordenação com o noglobalwarrants.org está liderando os esforços globais de revogar as alterações propostas para a Lei 41. Enquanto a noglobalwarrants.org está focada nos cidadãos norte-americanos, encorajando-os a entrar em contato com seus representantes do congresso, há uma grande necessidade de explicar a importante da consciência global sobre essa lei, uma vez que ogoverno dos EUA também será capaz de hackear os usuários globais que usam um navegador VPN ou Tor. É por isso que traduzimos o “apelo à ação” original em 26 idiomas e estamos fazendo todos os esforços para compartilhá-lo globalmente.


O que há de tão errado com as mudanças na Lei 41?

As mudanças da lei poderiam aumentar drasticamente a frequência com que os agentes da lei hackeiam computadores. Isso porque as mudanças autorizariam quase qualquer magistrado federal no país a emitir dos mandados. A aplicação da lei pode comprar fórum, encontrando o magistrado mais voltado para acusação ou tecnicamente pouco sofisticado nos Estados Unidos para assinar esses mandados perigosos.

Com essas mudanças na lei, os juízes em quase todos os distritos dos EUA poderiam autorizar a aplicação da lei para procurar remotamente ou invadir os computadores de pessoas nos casos em que sua tecnologia de proteção de privacidade obscurece a localização de seu computador. Isso significa que aqueles mais preocupados com a privacidade são susceptíveis de serem desproporcionalmente afetados por esta mudança de regra.

Em muitos casos, os juízes magistrados provavelmente assinariam sem saber mandados para computadores localizados em todo o mundo, não apenas nos Estados Unidos, independentemente das proteções legais de outros países.

As mudanças na lei também convidam a aplicação da lei para aplicark um único mandado de busca remotamente para milhares de computadores—violando as proteções da Quarta Emenda da Constituição dos EUA e do direito internacional dos direitos humanos.

Hackear — furtivamente invadir computadores, copiar dados, excluir dados ou executar código — pode ter consequências graves para os usuários e seus dispositivos. Um agente do governo poderia realmente causar mais danos aos computadores de usuários inocentes durante uma investigação botnet do que a própria botnet. Se o Congresso der este passo extremo de autorizar o hackeamento do governo, isso deve ter limitações estritas sobre quando tal ação é permitida e fortes proteções para os usuários em concordância com a Constituição EUA e do Direito Internacional.

Se o Congresso dos EUA não agir, esta nova atualização da lei simplesmente entrará em vigor em 1º de dezembro de 2016. É por isso que temos de falar e repudiar esta mudança da lei. Compartilhe este artigo em redes sociais e em seu blog. 

fonte: VPN Mentor

sábado, 23 de julho de 2016

Brasileiro de 57 anos inova e cria gasolina sem petróleo. O resultado? Ele foi preso!


Um químico de 57 anos conseguiu simplificar o complexo processo de produção da gasolina e criou um genérico do combustível com preço infinitamente mais barato

Gilmar dos Reis, 57 anos, foi preso em flagrante no último dia 14 em Campo Bom, RS.

Ele é acusado de ‘explorar o negócio’ sem autorização da Agência Nacional do Petróleo, Gás Natural e Biocombustíveis (ANP).

Gilmar tentou disfarçar e disse que o produto, chamado de Solvex CG, era usado para higiene e limpeza.

Agentes da Fundação Estadual de Proteção Ambiental (Fepam) fizeram o teste em uma moto e ficaram impressionados:

“O combustível apresenta elevada eficiência carburante tanto na baixa quanto na alta rotação”, definiu o chefe de Fiscalização.

A gasolina genérica seria uma mistura de metanol e solventes, com um processo de produção ainda desconhecido.

“Impressionante. Chega com o tanque vazio, coloca aquela gasolina e sai andando normalmente. Estávamos diante de um ‘professor pardal’, que conseguiu criar uma fórmula sem o petróleo como matéria-prima”, disse o delegado de polícia que acompanhou a operação.


sábado, 2 de julho de 2016

O 'Big Brother' vigia-te: Um novo serviço web revela que o Google sabe tudo sobre nós


Apesar da utilidade do serviço, é muito "assustador", porque a quantidade de informação que o Google manipula sobre seus usuários é enorme.

Minha actividade, o novo site lançado pelo Google, recolhe todos os sites que um usuário visita na Internet, tudo que você quer, o que você faz com o seu telefone, e muitas outras coisas, deixando evidências de tudo o que esta empresa sabe sobre nós, relata The Independent.

Além de exibir todas as páginas visitadas e as informações solicitadas, Minha Actividade permite ao usuário visualizar o calendário das suas acções através de filtros: por exemplo, mostrando apenas datas específicas ou pontualmente pesquisas do Google, YouTube ou Android.

Assim, pode-se usar o site para redescobrir o que tem procurado, visitado e observado em serviços do Google, mas também "remover itens específicos ou questões inteiras."

Acontece que toda esta informação é usada para executar serviços de publicidade. Ao rastrear a actividade das pessoas na Internet torna-se mais fácil alvo de publicidade. No entanto, pode-se remover as informações que você não quer que ele seja usado para este fim.

Apesar da sua utilidade, o serviço é muito "assustador", porque a quantidade de dados que o Google recolhe sobre os seus usuários é enorme, conclui o jornal britânico.

fonte: RT

quinta-feira, 14 de janeiro de 2016

Coreia do Norte. O país onde a internet é um Big Brother

Coreia do Norte. O país onde a internet é um Big Brother

A net dos norte coreanos é peculiar e está a espiar os utilizadores a todo o momento.

Pegar nas ferramentas destinadas a assegurar a liberdade de expressão e virar tudo ao contrário.

Foi o que a Coreia do Norte fez ao pegar no software de uso livre Linux para criar o Estrela Vermelha, o único sistema operativo usado no país e que não se liga à world wide web – apenas um grupo muito restrito tem acesso à internet a nível mundial.

A net usada no país, a Kwangmyong, é basicamente um sistema interno (uma intranet, que no mundo ocidental é usada dentro de empresas, por exemplo) e não permite que os utilizadores domésticos acedam a sites estrangeiros.

Em 2014 houve uma fuga para o exterior da versão 3 do Estrela Vermelha e dois investigadores alemães estudaram-no profundamente. Niklaus Schiess e Florian Grunow apresentaram agora a suas conclusões ao congresso Caos Communication, este fim de semana em Hamburgo.

Apesar de o código ser Linux, o sistema operativo é único. A revista online Motherboard explica que “vem com tudo que um utilizador pode precisar, incluindo um processador de texto e software para a criação de música”. Como motor de busca, usaram novamente outra ferramenta de uso livre, um Firefox modificado.

“É baseado no Linux e tem a aparência de um Mac [ da Apple]”, explicam os investigadores, adiantando ainda porque se deram ao trabalho de explorar ao detalhe o sistema operativo deste regime ditatorial.

A Coreia do Norte “viola os princípios do software livre para criar um sistema operativo que suprime a liberdade de expressão”. Agora, querem revelá-lo ao público e ensinar como se podem “contornar as limitações introduzidas pelo regime”.

Basicamente, é um sistema “desenhado para se defender e proteger de tentativas de alteração” vindas do exterior e que permite invadir a privacidade dos utilizadores.

Citado pelo Guardian, Grunow disse que “talvez queiram ser independentes de outros sistemas operativos para não deixar portas abertas” à espionagem.

Mas o principal objetivo dos alemães foi investigar as violações da privacidade e o controlo dos utilizadores pelas autoridades. E descobriram que “as funcionalidades implementadas no Estrela Vermelha são o sonho molhado de um ditador à frente um estado super controlador”.

Tão persecutório, que permite “marcar e seguir o percurso de documentos ou ficheiros multimédia”, como filmes, textos ou música ‘subversiva’ vinda do estrangeiro.

fonte: Sol

sábado, 5 de dezembro de 2015

MICROSOFT OFERECE AOS SEUS USUÁRIOS APLICATIVO “ILLUMINATI”. VEJAM O QUE CONTÉM NO APLICATIVO!


A Microsoft, líder mundial em softwares e tecnologia da Informação - liderada pelo bilionário Bill Gates - disponibilizou oficialmente em 2015 um aplicativo com o título ILLUMINATI.



"Quer saber tudo à respeito dos Illuminati? O aplicativo Illuminati é tudo que você precisa.

Este útil aplicativo irá lhe oferecer todos os segredos ocultos que você sempre quis saber sobre os Illuminati."

Como se fosse uma revista de fofocas de novelas, o APP convida as pessoas a estarem conectados e "por dentro" de notícias (ocultas à mídia comum), curiosidades e até algumas agendas referentes à Nova Ordem Mundial.

O APP conta uma breve "história" sobre como supostamente teria surgido os Illuminati, de maneira sucinta e bastante superficial.


Informa que tratam-se de pessoas "ricas e poderosas", e que não exitariam em matar quem se opusesse aos seus desígnios. Para a minha surpresa, revela abertamente que a intenção dos Illuminatis é, de fato, estabelecer um governo único mundial - confirmando o que a bíblia nos fala sobre o tempo do anticristo.

"E foi-lhe permitido fazer guerra aos santos, e vencê-los; e deu-se-lhe poder sobre toda a tribo, e língua, e nação.

E adoraram-na todos os que habitam sobre a terra, esses cujos nomes não estão escritos no livro da vida do Cordeiro que foi morto desde a fundação do mundo.

Se alguém tem ouvidos, ouça."

Apocalipse 13:7-9

Outra coisa interessante, o APP faz um alerta:

"Pessoas Anti Nova Ordem Mundial e que falam contra os Illuminati (como eu, por exemplo) serão assassinadas, da mesma forma que estrelas famosas como o Rapper Tupac (2Pac na imagem) e Michael Jackson."


Eles explicam que Tupac e M Jackson foram assassinados porque alertaram o mundo contra os Illuminati. 


Tupac inclusive chegou a lançar um álbum com o título: "O Domínio Illuminati: a Teotia dos 7 dias"... onde o título estava como KILLUMINATI - fazendo um trocadilho com a palavra Kill (morte) com Illuminati.

Percorrendo o aplicativo, temos acesso à Illuminati's ilustres e famosos, onde são citados nomes como Angelina Jolie, Britney Spears e Rihanna.... bem como uma agenda de atividades onde são listados - entre outras coisas - o Bohemian Groove.


Para aqueles que acham isso tudo uma grande bobagem, Bohemian Groove - por exemplo - é um clube localizado no meio de uma floresta, num local isolado na Califórnia altamente guarnecido, onde políticos e pessoas poderosas da elite global se reúnem para rituais de ocultismo, adoração ao deus pagão Moloch (imagem da estátua da foto), invocação de demônios e até rituais de sacrifícios humanos, como o que foi flagrado na imagem abaixo.


Para os que duvidam, acessem a wikipédia ou mesmo consultem em nossos arquivos, basta procurar: 


Conclusão

O inimigo de Deus sabe que a sua hora está chegando, que Jesus Cristo está voltando para buscar a sua igreja... por isso passou a se apresentar abertamente para as pessoas, facilitando o acesso ao ocultismo através de jogos de videogame, filmes, músicas (inclui clipes musicais) e agora aplicativos de Smartfones, afim de conquistar cada vez mais simpatizantes e pessoas que o adorem com convicção.... negando à Deus e blasfemando contra a Sua Palavra.

Enquanto tem muito crente brincando de ser cristão, com um pé na igreja e outro no mundo, fazendo as coisas pra Deus de qualquer jeito e achando que "na última hora" vai se salvar pois Deus é misericordioso e "nos entende"..... Nosso inimigo não brica em serviço!!

Ele está em guerra constante, nos rodeando, buscando nos atingir de todas as maneiras, nos afastar de Deus através do pecado... e seu objetivo é matar, roubar e destruir.

Salvação é coisa séria!!

fonte: Libertar

quinta-feira, 4 de junho de 2015

FBI está a usar aviões para espiar americanos


Segundo a Associated Press, o FBI está a usar uma frota de pequenos aviões capazes de voar a baixas altitudes, com tecnologia de vigilância. A operação decorre com recurso a várias empresas fictícias

Fontes das autoridades norte-americanas confirmaram, pela primeira vez, o uso de aviões com equipamento de vigilância. Em 30 dias, o FBI vigiou mais de 30 cidades em 11 estados, segundo a Associated Press.

"O programa de aviação do FBI não é secreto", reagiu o porta-voz Christopher Allen, em comunicado. "Aviões específicos e as suas capacidades são protegidos por razões de segurança operacional", acrescentou, sublinhando que os aparelhos "não foram equipados, concebidos ou usados para vigilância de massas",

De acordo com a agência noticiosa, por detrás dos aviões estão, pelo menos, 13 empresas falsas, como a FVX Research, a KQM Aviation, a NBR Aviation e a PXW Services, mas as fontes do FBI pediram que não fossem revelados os nomes das companhias, sob pena de sobrecarregar os contribuintes com o custo de criar novas empresas fictícias para encobrir o envolvimento do Governo e de colocar em risco os próprios aviões. A AP, no entanto, recusou o pedido, alegando que os nomes estão listados em documentos públicos e bases de dados governamentais.

Alguns dos aviões podem também ter tecnologia capaz de identificar milhares de pessoas através dos seus telemóveis, mesmo que não estejam a fazer a uma chamada e mesmo sem estarem em público. 

A AP identificou pelo menos 50 aparelhos e mais de 100 voos desde o final de abril, tanto em grandes cidades como em zonas rurais.

Ainda segundo a agência, o secretismo em torno deste programa de vigilância é de tal ordem que os procuradores são encorajados a desistirem dos casos em vez de revelarem abertamente o uso da tecnologia para a obtenção de provas.

fonte: Visão

segunda-feira, 1 de junho de 2015

NSA quer identificar pessoas através dos toques nos ecrãs de telemóveis



O swipe é uma popular forma de desbloqueio do smartphone. A NSA tem em marcha o desenvolvimento de tecnologias que permitam associar cada gesto a um utilizador.

A NSA está a colaborar com a Lockheed IT and Security Solutions para desenvolver uma tecnologia de reconhecimento de gestos, como o swipe ou a escrita no ecrã tátil. A agência de espionagem pretende que este método seja usado para identificar os utilizadores, noticia o Hacker News.

O desenvolvimento da tecnologia foi confirmado por executivos da Lockheed que adiantaram o nome de código do projeto, Mandrake. «Ninguém tem o mesmo toque. É possível forjar a escrita de uma pessoa em duas dimensões, mas não é possível fazê-lo em três ou quatro dimensões», disse John Mears.

A terceira dimensão é a pressão exercida sobre o ecrã e a quarta dimensão é o tempo. Será difícil, se não impossível, forjar o swipe de um utilizador, se estas quatro dimensões estiverem a ser analisadas.

Mears explica que a tecnologia está pronta a ser colocada no mercado e que até pode já estar a ser usada pela NSA como parte do programa de vigilância e de recolha de dados.

Ainda não há confirmações oficiais por parte da NSA ou de agências como o FBI sobre se este tipo de tecnologias já existe e se está a ser usado na vida real.

fonte: EI

quarta-feira, 13 de maio de 2015

Espionagem alemã forneceu enormes quantidades de informações à NSA norte-americana

O Serviço federal de informação (BND) alemão

O Serviço federal de informação (BND) alemão Fotografia © EPA/DIETHER ENDLICHER

A espionagem alemã entregava com regularidades enormes quantidades de metadados, informação sobre chamadas telefónicas, mensagens de texto e correios eletrónicos, aos seus homólogos dos Estados Unidos, referiu hoje a edição digital do diário Zeit.

De acordo com as atas secretas consultadas pela publicação, o Serviço federal de informação (BND) alemão, responsável pela espionagem externa, chegou a entregar 1.300 milhões de metadados por mês à Agência de Segurança Nacional (NSA) dos Estados Unidos.

O BND recolhia uma enorme quantidade de metadados, eliminava os que respeitavam a alemães -- presumivelmente para cumprir a legislação germânica - e enviava os restantes dados para os serviços de informações norte-americanos, refere o jornal.

A informação coincide com o denunciado há dois anos pelo ex-analista da CIA Edward Snowden, quando revelou os numerosos programas de espionagem dos Estados Unidos à escala global, e ainda as escutas dirigidas a líderes internacionais, incluindo a chanceler alemã Angela Merkel.

Snowden referiu que em dezembro de 2012 o BND entregou à NSA 500 milhões de metadados, com a informação do Zeit a confirmar a regularidade do envio das informações.

Esta foi a última revelação relacionada com a componente alemã da espionagem norte-americana, um escândalo que foi reativado recentemente com novas informações que estão a colocar sobre pressão a própria Merkel e alguns dos seus ministros, incluindo o atual titular do Interior, Thomas de Maizière, que terá assegurado que o Executivo não tinha conhecimento da espionagem industrial dos EUA na Alemanha, quando depois publicou indícios do contrário.

Merkel referiu-se segunda-feira a esta polémica, reiterando a estratégia que Berlim manteve até ao momento: recordar que se tratam se assuntos classificados sobre os quais não se podem pronunciar, e assegurar que o seu Executivo nunca mentiu.

A chefe do Governo alemão mostrou-se disposta a comparecer perante uma comissão parlamentar que investiga a espionagem dos EUA em território alemão, apesar de o presidente da comissão sobre os segredos oficiais ter antes sugerido a sua comparência perante o Bundestag (câmara baixa do parlamento).


terça-feira, 12 de maio de 2015

EUA têm pedidos de patentes de tecnologia que leem a mente

 Foto: Thinkstock

Dispositivos para analisar o que alguém realmente pensa sobre um produto, videogames controlados por ondas cerebrais e aparelhos que prometem mudar o seu humor em minutos.

Essas são algumas das promessas da chamada neurotecnologia – uma área que vem crescendo nos Estados Unidos, com uma onda de pedidos de patentes de tecnologias ligadas à 'leitura da mente'.

Entre 2000 e 2009, foram menos de 400 pedidos de patentes na área de neurotecnologia nos Estados Unidos, segundo a rede que reúne investigadores de estudos neurológicos SharpBrains. Esse número dobrou para 800 em 2010 e, em 2014, subiu para 1,6 mil.

Apesar de muitos pedidos estarem relacionados a área médica, como dispositivos para lidar com lesões cerebrais, a maioria deles tem pouco ou nada a ver com assuntos ligados à saúde.

“Estamos presenciando um florescer da chamada era da tecnologia invasiva”, disse o executivo-chefe da SharpBrains, Alvaro Fernandez.

“A neurotecnologia vai bem além da Medicina, com empresas que não são da área da saúde desenvolvendo tecnologias para facilitar nosso trabalho e nossa vida.”

Humor 

Nessa área de neurotecnologia, o instituto de pesquisa Nielsen têm a maior número de patentes: 100. Em seguida vem a Microsoft, com 89 patentes para softwares que podem acessar estados mentais. Um dos setores que mais cresce é o explorado por empresas como a Thync, uma start-up que está desenvolvendo um dispositivo que se conecta com sensores cerebrais para alterar o humor da pessoa em pouco tempo, da mesma maneira que um café ou uma bebida energética.

fonte: Terra

segunda-feira, 4 de maio de 2015

Chip Mondex e a Marca da Besta: realidade ou ficção das mais fantasiosas?


Há alguns anos, se originou na internet através de correntes de emails rumores de que o tal “Chip Mondex”, que é uma tecnologia de smartcards da MasterCard, pode ser considerado “A Marca da Besta”.

De acordo com essas informações que foram amplamente disseminadas por apresentações de PowerPoint, o Mondex é um chip que pode ser implantado sob a pele das pessoas, supostamente na região da mão direita ou no próprio rosto, com o objetivo de permitir que as pessoas possam ser identificadas e até mesmo realizem compras com dinheiro virtual – tudo com base nos dados contidos no microchip.

Alguns religiosos fizeram um paralelo das informações sobre o Mondex com trechos da Bíblia, especialmente no livro do Apocalipse, em que existem descrições da “Marca da Besta” – algo que pode ser entendido como um método de compras e vendas que só se tornará realidade com a aprovação de um governador mundial que deve ter sua marca registrada em todas as pessoas vivas, especialmente na mão ou no rosto delas.

Os profetas de plantão já avisaram

Com um suposto microchip implantado sob a pele e com esses trechos da Bíblia amplamente divulgados, você pode começar a entender por que muitas pessoas começaram a associar alguns fatos de modo errôneo e precipitado. Isso ocorreu principalmente porque muitas informações eram desencontradas e não batiam, o que gerou (e gera até hoje) bastante confusão.

Na verdade, chips do gênero já existem há algum tempo e são chamados de RFID ou NFC, sendo que fazem uso de sinais de rádio para passar informações e possuem inúmeras aplicações. O foco das apresentações em slides do Mondex que foram divulgadas há tempos (e que permanecem vivas no imaginário de muitos) caiu exclusivamente sobre o próprio Mondex, enquanto existem muitas outras aplicações e tipos de chips RFID ou NFC.

Como existem outros microchips que podem ser inseridos sob a pele das pessoas além do Mondex (como é o caso do VeriChip, capaz de conter dados médicos e geográficos dos seus donos em caso de emergência), não existe qualquer indício de que a mão direita ou o rosto são os lugares propícios para tal implante – eles podem ser implantados em outras regiões do corpo sem problemas.

Uma marca para toda a vida

Além disso, os rumores da “Marca da Besta” também afirmavam que o microchip não pode ser removido, já que pode explodir e contaminar o organismo do usuário com seus componentes químicos. Isso não foi comprovado, já que casos do gênero não foram identificados até o momento. E lembre-se do mais importante de tudo: esses microchips não são obrigatórios e o governo não quer implantá-los a força – deixe as teorias de conspiração de lado.

As pessoas que quiserem colocar um dispositivo do gênero podem fazer isso de livre e espontânea vontade, já que as aplicações variam conforme o seu objetivo – por exemplo, existem microchips que controlam os dados de diabetes de pessoas que sofrem com a doença. Inclusive, um redator do TecMundo implementou um microship em seu corpo, como você pode conferir aqui.

E, por último, frisamos novamente: o nome Mondex pertence à empresa MasterCard e se refere à tecnologia presente nos cartões smartcards e não possui relação com implantes de chips em seres humanos. Por isso, acalme-se, pois o Mondex parece ser só mais uma das lendas da internet.

fonte: Megacurioso

terça-feira, 14 de abril de 2015

As dicas de Snowden para criar passwords


Edward Snowden deu uma entrevista a John Oliver e falou de vários temas importantes. A meio, deixou ainda uma sugestão para uma password forte, que um computador não adivinhe tão rapidamente.

O ex-analista da NSA explica que passwords com até oito caracteres podem ser adivinhadas facilmente e em poucos segundos. O ideal, segundo Snowden, é criar uma password que seja uma frase e que um computador não consiga identificar, como por exemplo, margarettatcheris110%sexy, ou seja, Margaret Tatcher é 110% sexy.

Veja o vídeo, em inglês, com o segmento da entrevista em que Snowden fala sobre passwords.


fonte: EI

DARPA está a desenvolver software "vivo" que nunca fica desatualizado


Isto porque em vez de uma atualização tradicional por via remota, o software terá capacidade para se moldar às novas necessidades que lhe vão sendo exigidas. Ao fim de 100 anos o software ainda estará "atualizado".

A Agência de Projetos de Pesquisa Avançada de Defesa dos EUA (DARPA na sigla em inglês) está a trabalhar numa tipologia de software que não fica desatualizado. É a própria organização quem diz que o programa seria capaz de funcionar durante um século de forma segura e fiável. 

O objetivo é acabar com todos os problemas relacionados com a atualização de software, que podem ir desde o tempo de desenvolvimento da atualização, até ao não suporte de diversas máquinas. 

O programa de investigação BRASS, como é conhecido, vai ter a duração de quatro anos para descobrir os "fundamentos computacionais" e os requisitos ao nível dos algoritmos para criar um software que se mantém "robusto" e "funcional" mesmo após cem anos de utilização. 

Mas como é que a DARPA pretende criar um software centenário? Criando um programa que consegue adaptar-se de forma dinâmica às mudanças nos recursos do qual depende diretamente e de acordo com o ambiente em que opera, explica a entidade em comunicado

Quer isto dizer que o software desenvolvido teria a capacidade de perceber determinados parâmetros da sua utilização e adaptar as suas funcionalidades a esses requisitos ou tendência. Seria portanto algo parecido a um software "vivo", a um software que se adapta ao meio ambiente. 

"A incapacidade de responder a mudanças pode resultar em sistemas tecnicamente inferiores e potencialmente vulneráveis", salienta em nota de imprensa um dos elementos ligados ao programa BRASS, Suresh Jagannathan. 

Além da simplificação do processo de manutenção do software, a DARPA espera que esta nova metodologia possa contribuir para uma redução das despesas relacionadas com os programas. 

A agência ligada à área da defesa dos EUA está também a trabalhar numa alternativa ao sistema de localização GPS.

Ler mais AQUI

terça-feira, 10 de março de 2015

CIA tenta espiar utilizadores da Apple há quase uma década


Fotografia © REUTERS/Chance Chan

Os serviços secretos norte-americanos começaram à procura de formas de espiar utilizadores da Apple antes do lançamento do primeiro iPhone.

A CIA está há quase uma década a trabalhar para quebrar os sistemas de segurança dos telemóveis e tablets da Apple, para poder espiar as comunicações dos seus utilizadores, segundo o The Intercept O site divulgou esta terça-feira documentos obtidos por Edward Snowden , o informador que denunciou as táticas de vigilância da internet da Agência de Segurança Nacional (NSA) norte-americana em 2013.

O relatório cita documentos secretos norte-americanos que sugerem que investigadores do governo dos EUA criaram uma versão de XCode, a ferramenta de desenvolvimento de softwareda Apple, para criar entradas secretas nos programas distribuídos na App Store.

O Intercept publicou no passado várias notícias a partir de documentos revelados por Snowden. Dois dos três editores da página são Glenn Greenwald e Laura Poitras, que ganharam um prémio Pulitzer pelo seu trabalho no caso Snowden,  na altura noGuardian e Washington Post. Poitras é também a realizadora do documentário Citizen Four, sobre Snowden, que ganhou que ganhou um Óscar.

Segundo o site, os documentos, que cobrem um período entre 2006 e 2013, não permitem perceber se os investigadores da CIA conseguiram quebrar a encriptação da Apple, que serve para proteger os dados e comunicações dos utilizadores.

Os esforços para quebrar as barreiras de segurança dos produtos da Apple começaram logo em 2006, um ano antes da Apple introduzir o primeiro iPhone, e continuaram até 2010 e depois.

Quebrar a segurança da Apple era um dos objetivos de um programa secreto do governo norte-americano, com a ajuda dos serviços secretos britânicos, para intercetar "comunicações seguras, tanto domésticas como estrangeiras", um programa que incluía também os telemóveis Android da Google, diz o site.

As empresas tecnológicas de Silicon Valley tentaram nos últimos meses restabelecer os laços de confiança com consumidores de todo o mundo, assegurando que os seus produtos não foram ferramentas para vigilância.

Em s etembro, a Apple reforçou os métodos de encriptação de dados no iPhone, garantindo que a mudança significa que a companhia deixava de poder extrair informação dos aparelhos, mesmo que o governo o ordenasse, com um mandato. A Google afirmou pouco depois que também planeava utilizar ferramentas de encriptação mais fortes.

Ambas as empresas afirmam que as medidas visam proteger a privacidade dos utilizadores dos seus produtos e que isto foi em parte uma resposta ao programa vigilância da internet do governo norte-americano revelado por Snowden em 2013.

Um porta-voz da Apple remeteu para declarações públicas do presidente da empresa sobre privacidade, mas não quis fazer mais comentários. "Quero que fique claro que nunca trabalhámos com nenhuma agência governamental de nenhum país para criar portas secretas em nenhum dos nossos produtos ou serviços", escreveu Tim Cook num comunicado sobre privacidade e segurança publicado no ano passado.

Líderes mundiais como o presidente norte-americano Barack Obama e o primeiro-ministro britânico David Cameron já afirmaram publicamente que temem que estas ferramentas, para proteger a privacidade dos cidadãos, impeçam governos de monitorizar extremistas.

A Reuters não conseguiu obter uma resposta da CIA.


sábado, 31 de janeiro de 2015

E se substituísse o cartão da empresa por um chip implantado na mão?


Imagem da reportagem da BBC no Epicenter Fotografia © BBC | Rory Cellan-Jones

No escritório sueco onde a tecnologia já foi adotada, o objetivo é "perceber bem esta tecnologia antes que as grandes empresas e os governos venham dizer-nos que toda a gente devia ter um chip".

Um núcleo de empresas na Suécia está a experimentar uma maneira inovadora de identificar os trabalhadores. Em vez de cartões de identificação ou códigos, o pessoal pode agora optar por receber um implante debaixo da pele da mão, com o qual pode abrir portas ou usar a fotocopiadora com apenas um movimento.

O chip, do tamanho de um grão de arroz, é implantado entre o polegar e o indicador. Serve para identificar aquele que recebeu o implante - trata-se de uma RFID (radio-frequency identification, ou seja, identificação por radiofrequência), e é reconhecido pelos sensores nas portas e outros aparelhos no edifício Epicenter, em Estocolmo, como se se tratasse de um cartão identificativo ou de um código.

"Já interagimos com a tecnologia a toda a hora", conta à BBC um membro do Swedish Biohacking Group, um grupo que se dedica a desenvolver formas de integrar as novas tecnologias no corpo humano. "Hoje em dia é um pouco confuso - precisamos de códigos pin e palavras-passe. Não seria mais fácil simplesmente tocar as coisas com a mão? É muito intuitivo", diz Hannes Sjoblad, responsável pela realização dos implantes.

No Epicenter, porém, nem todos são a favor da nova medida. O repórter da BBC entrevistou algumas pessoas e, embora algumas parecessem entusiasmadas com as possibilidades, outras rejeitavam a ideia de receber o implante, especialmente "apenas para abrir uma porta". Os trabalhadores do Epicenter não são obrigados a receber o chip, podendo optar por usar identificação mais tradicional.

Hannes Sjoblad, no entanto, diz que o objetivo é mais amplo do que apenas o de substituir os cartões. O Swedish Biohacking Group está a preparar-se para o futuro, para quando empresas e governos desejarem colocar implantes nas pessoas.

"Queremos perceber bem esta tecnologia antes que as grandes empresas e os governos venham dizer-nos que toda a gente devia ter um chip - o chip dos impostos, o chip do Google ou do Facebook". Para Sjoblad, é importante que a tecnologia seja estudada e experimentada antes por developers independentes como acontece no Epicenter.


Related Posts Plugin for WordPress, Blogger...
Related Posts Plugin for WordPress, Blogger...