↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

sábado, 24 de outubro de 2015

Apps para monitorar filhos: segurança ou invasão de privacidade?

Apps para monitorar filhos: segurança ou invasão de privacidade? | Ciência e Tecnologia | DW.COM | 22.10.2015

Vale a a pena a leitura...

Apps para monitorar filhos: segurança ou invasão de privacidade?

Serviços permitem rastrear, bloquear contatos em redes sociais e avisam quando certas palavras são usadas no Whatsapp. Para especialistas, autoestima e autoconfiança das crianças podem ser abaladas.

Monitorar o caminho para a escola, as amizades no Facebook e as fotos no Instagram. Com a ajuda de aplicativos, os pais já podem seguir cada passo de seus filhos.

Sem meias palavras, o app americano Qustodio anuncia: "A maneira mais fácil de controlar seus filhos online". Com o aplicativo, é possível rastrear o filho, monitorar as redes sociais e bloquear contatos indesejados. O "modo invisível" garante que a criança não descubra a intervenção.

"Acho que essa é uma solução completamente errada", diz Rainer Becker, presidente da Deutsche Kinderhilfe – organização alemã de apoio à criança. "Todos na Alemanha acompanharam com espanto a forma como a NSA [Agência Nacional de Segurança dos Estados Unidos] nos monitorou. Ninguém quer isso. Não consigo entender por que fazer isso com nossos próprios filhos, apenas porque são crianças."

Em casos de emergência ou quando a criança tem alguma deficiência, a função pode ajudar. Porém, para proteger de agressores sexuais, um aplicativo de rastreamento pode não ser tão útil assim. "A maioria dos agressores sexuais estão no ambiente próximo da criança, como o padrasto ou o tio", diz Becker.

Para ele, os apps ameaçam a proteção da personalidade e do desenvolvimento de meninos e meninas, que precisam de espaço. "Uma criança que é constantemente monitorada vai pensar que os pais não confiam nela para nada. Como desenvolver, assim, autoestima e autoconfiança?"

Ralf Kiene, de Saarbrücken, na Alemanha, vê a situação de forma diferente. Afinal, o pai de duas crianças criou, em 2010 – quando os filhos eram pequenos – o iNanny, um serviço de GPS que pode localizar e rastrear os passos de outra pessoa. "Os pais que querem bisbilhotar a vida dos filhos sempre encontram um jeito", afirma.

Segundo Kiene, cerca de 50 mil "babás virtuais" já estão em ação na Alemanha, seguindo pessoas com deficiência mental, membros da família e, claro, crianças. "No caso dos jovens, a maioria dos pais usa o serviço para protegê-los, e não para espionar", acrescenta.

Mas o que pensam os potenciais usuários dessa tecnologia? "Eu acho que os pais precisam confiar neles mesmos e nas crianças", diz uma mãe de três filhos de Frankfurt. "É uma questão de estabelecer limites", comenta uma mãe de Berlim. Ela não usa nenhum aplicativo do tipo, mas diz ter a impressão de que o interesse por esse produto está aumentando. "É como com o botox: ninguém admite, mas muitos usam."

Barreiras virtuais

O mercado é variado. Wo ist Lilly? ("Onde está Lilly?") foi criado, originalmente, para rastrear cães e gatos. Mas há um tempo a desenvolvedora de Berlim passou a oferecer relógios de pulso infantis com GPS, por 199 euros.

O aplicativo demarca uma "geobarreira", um espaço em que a criança pode transitar. Se a criança sair dessa área, os pais recebem uma mensagem. Um sensor é instalado também para avisar caso a criança remova o relógio. O iNanny oferece uma "zona de proteção digital" semelhante.

Os defensores da privacidade veem a tecnologia de forma crítica. Para Klaus Globig, corresponsável pela proteção de dados no estado alemão da Renânia-Palatinado, é preciso criar, aos poucos, uma estrutura de acompanhamento com a qual todos os envolvidos se acostumem.

Ele adverte sobre possíveis abusos. "A questão é: quem pode acessar as informações de localização? No campo técnico, nada é absolutamente seguro e impossível de ser invadido."

Nos Estados Unidos, o Ignore No More ("Não Ignore Mais") atendeu o apelo de pais ignorados. Se os filhos não atenderem o telefone, os pais podem bloqueá-los até que eles resolvam conversar.

Com o também americano MamaBear ("Mamãe Urso"), os pais podem controlar a atividade dos filhos nas redes sociais ou ler mensagens de texto trocadas por eles. E é possível também criar uma lista com palavras que, se utilizadas pela criança no Whatsapp, farão com que o aplicativo dispare um alarme.

"As crianças também têm o direito à privacidade", defende Becker. "Isso tudo é coisa para pais com a consciência pesada. Aqueles que acompanham os filhos, e não me refiro a controlar, percebem quando algo muda ou está errado com eles."

AF/dpa



Enviado do meu iPhone

quarta-feira, 21 de outubro de 2015

Dez tendências de TI para 2016, segundo o Gartner

CorpTV - Engenharia de Transmissão: Dez tendências de TI para 2016, segundo o Gartner

Dez tendências de TI para 2016, segundo o Gartner


O Gartner ativou sua bola de cristal e liberou previsões tecnológicas para 2016. A consultoria listou dez tendências que possuem potencial de influenciar significativamente as organizações em um horizonte de doze meses.

Fatores que denotam o impacto desses conceitos incluem a elevada possibilidade de interferência nos negócios, nos usuários finais ou na TI; a necessidade de grande investimento; ou o risco de ser tarde demais para adotá-lo. Na visão de analistas, essas tecnologias afetam os planos, os programas e as iniciativas das empresas em longo prazo.

As três primeiras apostas do Gartner abordam a fusão dos mundos físico e virtual e o surgimento da malha digital. "Enquanto as organizações se concentram nos mercados digitais, o negócio algorítmico está surgindo – e logo essas relações e interligações definirão o futuro dos negócios", afirma.

De acordo com a consultoria, no mundo algorítmico, muitas coisas acontecem em um plano em que as pessoas não estão diretamente envolvidas. Isso é possibilitado por máquinas inteligentes, abordadas pelas três tendências seguintes.

As quatro últimas tendências apresentadas se referem à nova realidade de TI, com a arquitetura e a plataforma de tendências necessárias para apoiar os negócios digitais e algorítmico.

1. Malha de dispositivos - O termo 'malha de dispositivos' refere-se a um extenso conjunto de pontos utilizados para acessar aplicativos e informações ou para interagir com pessoas, redes sociais, governos e empresas. Ele inclui dispositivos móveis, wearables (tecnologias para vestir), aparelhos eletrônicos de consumo e domésticos, dispositivos automotivos e ambientais – tais como os sensores da Internet das Coisas (IoT).

"O foco está no usuário móvel, que é cercado por uma malha de dispositivos que se estende muito além dos meios tradicionais", diz David Cearley, vice-presidente do Gartner. Segundo ele, embora os dispositivos estejam cada vez mais ligados a sistemas back-end por meio de diversas redes, eles muitas vezes operam isoladamente. Como a malha evolui, esperamos que surjam modelos de conexão para expandir e aprimorar a interação cooperativa entre os dispositivos.

2. Experiência ambiente-usuário - A malha de dispositivos estabelece a base para uma nova experiência de usuário contínua e de ambiente. Locais imersivos, que fornecem realidade virtual e aumentada, possuem potencial significativo, mas são apenas um aspecto da experiência. A vivência ambiente-usuário preserva a continuidade por meio das fronteiras da malha de dispositivos, tempo e espaço. A experiência flui regularmente em um conjunto de dispositivos de deslocamento e canais de interação, misturando ambiente físico, virtual e eletrônico, ao passo que o usuário se move de um lugar para outro.

"Projetar aplicativos móveis continua sendo um importante foco estratégico para a empresa. No entanto, o projeto objetiva fornecer uma experiência que flui e explora diferentes dispositivos, incluindo sensores da Internet das Coisas e objetos comuns, como automóveis, ou mesmo fábricas. Projetar essas experiências avançadas será um grande diferencial para fabricantes independentes de software (ISVs) e empresas similares até 2018", afirma Cearley.

3. Impressão 3D - Os investimentos em impressão 3D (três dimensões) já possibilitaram o uso de uma ampla gama de materiais, incluindo ligas avançadas de níquel, fibra de carbono, vidro, tinta condutora, eletrônicos, materiais farmacêuticos e biológicos. Essas inovações estão impulsionando a demanda do usuário, e as aplicações práticas estão se expandindo para mais setores, incluindo o aeroespacial, médico, automotivo, de energia e militar. A crescente oferta de materiais conduzirá a uma taxa de crescimento anual de 64,1% em carregamentos de impressoras 3D empresariais até 2019. Esses avanços exigirão uma reformulação nos processos de linha de montagem e na cadeia de suprimentos.

"Ao longo dos próximos 20 anos, a impressão 3D terá uma expansão constante dos materiais que podem ser impressos, além do aprimoramento da velocidade com que os itens podem ser copiados e do surgimento de novos modelos para imprimir e montar peças", estima o analista.

4. Informação de tudo - Tudo na malha digital produz, utiliza e transmite informação. Esses dados vão além da informação textual, de áudio e de vídeo, incluindo informações sensoriais e contextuais. O termo 'informação de tudo' aborda essa afluência com estratégias e tecnologias para conectar dados de todas essas diferentes fontes.

A informação sempre existiu em toda parte, mas muitas vezes isolada, incompleta, indisponível ou ininteligível. Os avanços nas ferramentas semânticas, como bancos de dados de gráfico e outras técnicas de análise de classificação e de informação emergente, trarão significado para o dilúvio, muitas vezes caótico, de informações.

5. Aprendizagem avançada de máquina - No aprendizado avançado de máquina, as Redes Neurais Profundas (DNN) movem-se além da computação clássica e da gestão da informação, criando sistemas que podem aprender a perceber o mundo de forma autônoma.

As múltiplas fontes de dados e a complexidade da informação tornam inviáveis e não rentáveis a classificação e a análise manual. As DNNs automatizam essas tarefas e possibilitam a abordagem de desafios-chave relacionados a tendências.

As DNNs são uma forma avançada de aprendizado de máquina particularmente aplicável a conjuntos de dados grandes e complexos, e fazem equipamentos inteligentes aparentarem ser 'inteligentes'. Elas permitem que sistemas de hardware ou baseados em software aprendam por si mesmos todos os recursos em seu ambiente, desde os menores detalhes até grandes classes abstratas de conteúdo de varredura.

Essa área está evoluindo rapidamente, e as organizações devem avaliar como aplicar essas tecnologias para obter vantagem competitiva.

6. Agentes e equipamentos autônomos - O aprendizado de máquina dá origem a um espectro de implementações de equipamentos inteligentes – incluindo robôs, veículos, Assistentes Pessoais Virtuais (APV) e assessores inteligentes –, que atuam de forma autônoma ou, pelo menos, semiautônoma. Embora os avanços em máquinas inteligentes físicas, como robôs, chamem a atenção, elas, quando baseadas em software apresentam um retorno mais rápido e impacto mais amplo.

Assistentes Pessoais Virtuais como o Google Now, o Cortana da Microsoft e o Siri da Apple estão se tornando mais inteligentes e são precursores de agentes autônomos. O surgimento da noção de assistência alimenta a experiência usuário-ambiente, no qual um agente autônomo se torna a interface com o usuário principal. Em vez de interagir com menus, formulários e botões em um smartphone, o indivíduo fala com um aplicativo, que é realmente um agente inteligente.

"Ao longo dos próximos cinco anos evoluiremos para um mundo pós-aplicativos, com agentes inteligentes fornecendo ações e interfaces dinâmicas e contextuais. Os líderes de TI devem explorar como usar equipamentos e agentes autônomos para aumentar a atividade, permitindo que as pessoas façam apenas os trabalhos que humanos podem fazer. No entanto, eles devem reconhecer que agentes e equipamentos inteligentes são um fenômeno de longo prazo, que evoluirá continuamente e expandirá seus usos nos próximos 20 anos", projeta o vice-presidente do Gartner.

7. Arquitetura de segurança adaptativa - As complexidades dos negócios digitais e a economia algorítmica, combinadas com uma 'indústria hacker' emergente, aumentam significativamente a superfície de ameaça às organizações. Basear-se no perímetro de defesa fundamentado em regras é pouco, especialmente pelo fato de que as empresas exploram muitos serviços baseados em nuvem e Interfaces de Programação de Aplicação (API) abertas para clientes e parceiros de integração com seus sistemas.

Os líderes de TI devem concentrar-se em detectar e responder às ameaças, assim como no bloqueio mais tradicional e em outras medidas para prevenir ataques. A autoproteção de aplicativos e a análise de comportamento de usuários e entidades ajudarão a cumprir a arquitetura de segurança adaptativa.

8. Arquitetura de sistema avançado - A malha digital e as máquinas inteligentes requerem demandas intensas de arquitetura de computação para torná-las viáveis para as organizações. Isso aciona um impulso em arquitetura neuromórfica ultraeficiente e de alta potência. Alimentada por matrizes de Portas Programáveis em Campo (FPGA) como tecnologia subjacente, ela possibilita ganhos significativos, como a execução em velocidades de mais de um teraflop com alta eficiência energética.

"Sistemas construídos em Unidades de Processamento Gráfico (GPU) e FPGAs funcionarão como cérebros humanos, particularmente adequados para serem aplicados à aprendizagem profunda e a outros algoritmos de correspondência de padrão usados pelas máquinas inteligentes. A arquitetura baseada em FPGA possibilitará uma maior distribuição de algoritmos em formatos menores, usando consideravelmente menos energia elétrica na malha de dispositivo e permitindo que as capacidades avançadas de aprendizado da máquina sejam proliferadas nos mais ínfimos pontos finais da Internet das Coisas, tais como residências, carros, relógios de pulso e até mesmo seres humanos", afirma Cearley.

9. Aplicativo de rede e arquitetura de serviço - Designs monolíticos de aplicação linear, como arquitetura de três camadas, estão dando lugar a uma abordagem integrativa de acoplamento mais informal: aplicativos e serviços de arquitetura. Ativada por serviços de aplicativos definidos por software, essa nova abordagem permite desempenho, flexibilidade e agilidade como as da web.

A arquitetura de microsserviços é um padrão emergente para a criação de aplicações distribuídas, que suportam o fornecimento ágil e a implantação escalável tanto no local quanto na cloud. Contêineres estão emergindo como uma tecnologia essencial para permitir o desenvolvimento e a arquitetura de microsserviços ágeis. Levar elementos móveis e de IoT para a arquitetura de aplicativos cria um modelo abrangente para lidar com a escalabilidade em nuvem de back-end e a experiência de malha de dispositivos de front-end.

Equipes de aplicativos devem criar arquiteturas modernas para fornecer utilitários baseados em nuvem que sejam ágeis, flexíveis e dinâmicos, com experiências de usuário também ágeis, flexíveis e dinâmicas abrangendo a malha digital.

10. Plataformas de Internet das Coisas (IoT) - As plataformas de IoT complementam o aplicativo de rede e a arquitetura de serviço. Gerenciamento, segurança, integração e outras tecnologias e padrões da plataforma são um conjunto básico de competências para elementos de criação, gestão e fixação na Internet das Coisas.

Essas plataformas constituem o trabalho que a equipe de TI faz nos bastidores, de um ponto de vista arquitetônico e tecnológico, para tornar a IoT uma realidade. A Internet das Coisas é parte da malha digital, que inclui a experiência do usuário, e o ambiente do mundo emergente e dinâmico das plataformas é o que a torna possível.


"Qualquer empresa que adote a IoT precisará desenvolver uma estratégia de plataforma, porém abordagens incompletas de provedores concorrentes dificultarão sua implementação até 2018", projeta Cearley.

FONTE: CorpTV


Enviado do meu iPhone

quinta-feira, 15 de outubro de 2015

Avis Ara: completou 6 anos!


Como passou rápido. 

http://avisara.blogspot.com/2009/10/primus-inter-pares.html


sexta-feira, 9 de outubro de 2015

Desafio - Estocar vento, porque não ?


Muitas piadas foram feitas em razão da declaração de Dilma.


Até agora, a energia hidrelétrica é a mais barata, em termos do que ela dura com a manutenção e também pelo fato da água ser gratuita e da gente poder estocar. O vento podia ser isso também, mas você não conseguiu ainda tecnologia para estocar vento. Então, se a contribuição dos outros países, vamos supor que seja desenvolver uma tecnologia que seja capaz de na eólica estocar, ter uma forma de você estocar, porque o vento ele é diferente em horas do dia. Então, vamos supor que vente mais à noite, como eu faria para estocar isso? Hoje nós usamos as linhas de transmissão, você joga de lá para cá, de lá para lá, para poder capturar isso, mas se tiver uma tecnologia desenvolvida nessa área, todos nós nos beneficiaremos, o mundo inteiro"
Vamos deixa as piadas de lado e as posições políticas partidárias.

Não achei nada de absurdo o desfio para o desenvolvimento de tecnologia para "estocar o vento"... Basta pensar fora da caixa...

Que tal descobrir algo que seria " O paradoxo do vento energético"... Algo que fizesse com que o vento  entrasse em loop realimentando as turbinas eólicas até perder gradativamente a força até a chegada de uma nova onda de vento...com o mesmo princípio do moto-continuo 

Se é absurdo ou asneira o que a Dilma falou, nos parece que tem disposto a investir nesta asneira, vejam o site abaixo e tire suas conclusões:



E vc, que acha ?

quinta-feira, 1 de outubro de 2015

Pirâmide de Maslow - Bateria



A modernização da teoria de Maslow, prever 
dois níveis adicionais  na pirâmide das necessidades, Bateria e WI-FI.  

Pois bem, a matéria abaixo anuncia que estamos chegado próximo de ter as condições para satisfazer  às necessidade mais básica. 

Boa leitura 

Segue:

Tecnologia transforma ondas eletromagnéticas em eletricidade 

O ex-ministro da ciência britânico, Paul Drayson, criou um sistema que pode transformar ondas eletromagnéticas em energia, permitindo o carregamento de dispositivos de baixa frequência, como sensores e dispositivos vestíveis.

A tecnologia, batizada de 'Freevolt', usa uma pequena antena e uma bateria que converte a corrente alternada em corrente contínua para captar energia das múltiplas faixas de onda do espectro.
De acordo com os desenvolvedores, o Freevolt funciona em várias faixas de radiofrequência, como 3G, 4G, Wi-Fi e até sinais de transmissão, o que pode ajudar a evitar que a antena fique sem sinal.

Em uma apresentação realizada nesta semana, Drayson usou os sinais de telefones usados por quem estava na apresentação para alimentar um alto-falante. "As empresas têm pesquisado como captar a energia do Wi-Fi e de redes de celulares há muitos anos, mas é difícil porque há apenas uma pequena quantidade de energia para captar", explica.

A ideia é interessante, mas ainda há obstáculos para que se popularize.

Especialistas questionam se a antena poderá impactar os sinais de celulares, mas o ex-ministro minimiza as preocupações, explicando que o baixo nívei de captura do Freevolt torna a possibilidade algo difícil de acontecer.

O dispositivo começou a ser testado na última quarta-feira, em um sensor individual de poluição chamado CeanSpace.

Via Discovery



Enviado do meu iPhone

domingo, 27 de setembro de 2015

A “Teoria da Bolinha de Papel” vai mudar a sua vida.

A "Teoria da Bolinha de Papel" vai mudar a sua vida | SOS Solteiros
Gostei e repasso !

A "TEORIA DA BOLINHA DE PAPEL" VAI MUDAR A SUA VIDA

Abordar questões sociais em ambientes acadêmicos, que geralmente tendem a criar tumultos verbais, é uma tarefa um tanto quanto delicada.
privilegio_sososolteiros_01
productivemuslim
Mas não foi um problema para o professor de ensino médio dos Estados Unidos. Em uma publicação para o Buzzfeed, Nathan Pyle conta como o mestre ensinou a seus alunos uma lição poderosa sobre privilégio. Prepare-se para questionar seus valores.

***

Inicialmente, o professor distribuiu folhas de papel para cada um de seus alunos. Na sequência, pediu para que as amassassem e lhes disse que nessa atividade todos estariam representando a população do país.

privilegio_sossolteiros

Em seguida, colocou um cesto de lixo na frente da turma, próximo a lousa.

privilegio_sossolteiros_03

E falou que, nesse país, todos teriam a mesma oportunidade para subir de nível na sociedade e melhorar sua condição financeira.

privilegio_sossolteiros_02

Para isso, eles teriam que arremessar a bolinha de papel e acertar o cesto. Mas não poderiam levantar de seus lugares.

privilegio_sossolteiros_04

Obviamente que a galera do fundão não gostou da ideia, dizendo que a atividade não era justa, pois as pessoas sentadas à sua frente teriam maiores chances de acertar a lixeira. Mas o experimento continuou.

privilegio_sossolteiros_05

As bolinhas foram lançadas e, como foi previsto, a maior parcela de estudantes que acertaram o objetivo estava mais próxima ao cesto. Poucos foram os alunos sentados no fundão que tiveram êxito em seu arremesso.

privilegio_sossolteiros_06

Então o professor lhes disse "quanto mais próximo estiver do cesto, melhor serão os resultados, é assim que o privilégio funciona, vocês notaram que os únicos que reclamaram foram justamente os que estavam afastados?"

privilegio_sossolteiros_07

"Por outro lado, quem está na frente da sala é menos propenso a ter consciência do privilégio em que se encontra. Tudo o que podem ver são 10 pés entre eles e seu objetivo ".

privilegio_sossolteiros_08

O professor concluiu dizendo que a educação é um privilégio, por isso, utilizar esse conhecimento adquirido para alcançar grandes objetivos deve ser tão importante quanto ajudar aqueles que não tem o mesmo acesso.

Via: Buzzfeed


Enviado do meu iPhone

sábado, 26 de setembro de 2015

Golpe em restaurantes - Fique esperto!


Todo cuidado é pouco quando estiver em grupo e for pagar a conta.  

Não confiar nos itens e nas quantidades é normal.

O golpe está no valor dividido que eles apresentam "gentilmente" no final da nota é apresentado como Total por pessoa.


Eles dividem o valor por uma quantidade menor de pessoas e passam para receber individualmente o pagamento. Resultado, o valor total pago termina sendo maior que conta que deve pagar.

O exemplo dessa dessa foto, estávamos em 6 e o cálculo foi feito com sendo 5. 

Se cada um pagasse o valor por pessoa indicado na nota o restaurante receberia R$ 579,48, muito além dos R$ 482,90.

Não foi a primeira vez que vi uma situação dessa.

O pior de tudo é que se vc fala algo, eles tem a cara de pau de dizer que foi um erro...

Fraude é Fraude ! Caso da Volkswagen


Imagina quantos "backdoor" e "Back Orifice" existem nos software e apps que coletam nossas informações?

Imagina o quanto estão vulneráveis  às pessoas, corporações  e a sociedade?

Quantas das grandes empresas mundiais estão dispostas  a abrir o código para a verificação (inspeção) de que se mantém a privacidade das informações ou de se verificar se faz o que se propõe a fazer?

Veja o que acontece quando se confia segamente na força de uma  Marca!

Exemplo de prepotência corporativa !
Presidente da Volkswagen renuncia por escândalo de fraude em poluentes

O presidente-executivo da Volkswagen, Martin Winterkorn, renunciou nesta quarta-feira (23), quase uma semana depois de o escândalo de fraude de emissões de poluentes em carros a diesel vir à tona. De acordo com o Grupo Volkswagen, o substituto deverá ser anunciado na próxima sexta-feira (25). Winterkorn, de 68 anos, estava à frente da empresa desde 2007.

No comunicado em que anunciou que deixou o cargo, o executivo diz: "Estou chocado com os acontecimentos dos últimos dias. Acima de tudo, estou abismado por como foi possível um erro de conduta de tal tamanho no Grupo Volkswagen".

Porém, Winterkorn ressalta que não está a par de nenhum erro que tenha sido cometido por ele (leia o comunicado de Winterkorn na íntegra ao fim da reportagem).

O comitê executivo do Conselho Supervisor da companhia, também em comunicado, destacou que Winterkorn "não tinha conhecimento da manipulação de dados de emissões". E informa que o ex-presidente também pediu para ser desligado da empresa.

Como tudo começou
A crise na fabricante alemã começou na última quinta (17), depois que o governo dos Estados Unidos acusou a marca de adulterar resultados em testes de poluentes, em 500 mil veículos vendidos no país. A desconfiança começou pela diferença entre nível de emissão obtido em testes oficiais e o de testes de rodagem.

Após investigar o caso, a agência ambiental americana (EPA) concluiu que a montadora utilizava um software que controlava a emissão de poluentes apenas no momento em que os carros eram submetidos a vistorias. Entre eles os modelos que possuem esse dispositivo, segundo a EPA, estão Jetta, Beetle (chamado de Fusca no Brasil), GolfPassat e o Audi A3 --da marca que pertence ao grupo Volkswagen. Eles foram fabricados entre 2009 e 2015.

A Volkswagen falou sobre o caso pela primeira vez no domingo passado (20), quando Winterkorn pediu desculpas, mas não mencionou que a má prática ocorria em outros mercados, além do americano. Na segunda (21), o presidente da montadora nos EUA, Mark Horn, foi mais enfático: "Nós ferramos tudo. Nossa empresa foi desonesta", afirmou, durante o lançamento do novo Passat, em Nova York.

No entanto, na última terça (22), a Volkswagen admitiu que 11 milhões de veículos a diesel em todo o mundo tiveram um software instalado a manipulação de resultados de emissões de gases tóxicos. E que separou 6,5 bilhões de euros, o equivalente a metade do lucro previsto para este ano, para consertar os carros e arcar com eventuais punições, como multas.

O que disse o CEO
Nesta quarta, o Conselho do Grupo Volkswagen se reuniu e Winterkorn divulgou um comunicado sobre a renúncia. "A Volkswagen precisa de um novo começo - também em termos de pessoal. Estou abrindo caminho para este novo começo com a minha demissão", afirmou o executivo na nota. "Estou fazendo isso pelo bem da companhia ainda que não esteja ciente de nenhum erro da minha parte", completou.

Neymar participou da coletiva da Volkswagen (Foto: Flavio Moraes/G1)Martin Winterkorn esteve no Brasil no Salão do Automóvel de São Paulo de 2012, e posou ao lado de Neymar
(Foto: Flavio Moraes/G1)

Pouca informação
Apesar de admitir que a falha atinge outros mercados, a Volkswagen não especificou em que outros países estão esses carros nem quais são os modelos e marcas. Disse apenas que eles utilizam o motor EA 189, que é 2.0 litro.

No Brasil, a lei não permite veículos leves com motores a diesel. Apenas picapes e SUVs podem rodar com esse combustível, além de caminhões e ônibus. O único carro vendido pela Volkswagen no país com motor a diesel é a picape Amarok.

Procurada pelo G1 na última terça (22), a Volkswagen do Brasil não respondeu se o modelo está envolvido, apenas divulgou a nota emitida pela matriz na terça, sobre os 11 milhões de carros que possuem o software no mundo todo.

Alemanha diz que não sabia
O Ministério dos Transportes da Alemanha negou nesta quarta que tinha conhecimento sobre a tecnologia usada pela Volkswagen para fraudar os testes de emissões de poluentes, apesar de reconhecer que sabia de uma diferença entre "testes" e emissões nas ruas.

Membros do Partido Verde questionaram o governo sobre a discrepância entre as emissões no ambiente de teste e durante a condução normal. O Ministério dos Transportes, respondendo em nome do governo, reconheceu em um comunicado que estava ciente do problema e que estava buscando regras mais rígidas. A resposta não reconheceu, no entanto, qualquer manipulação deliberada.

"Não havia nenhum conhecimento do Ministério dos Transportes sobre o uso de tecnologia de controle de emissões", disse um porta-voz do ministério.

O caso será alvo de investigação criminal na Alemanha e nos Estados Unidos, e também será investigado na Coreia do Sul.  

Leia o comunicado de renúncia de Winterkorn na íntegra:
"Estou fazendo isso pelo bem da companhia ainda que não esteja ciente de nenhum erro da minha parte. Estou chocado com os eventos dos últimos dias. Acima de tudo, estou abismado por como foi possível um erro de conduta de tal tamanho no Grupo Volkswagen. 

Como CEO, aceito a responsabilidade pelas irregularidades que foram encontradas nos motores a diesel e pedi aos supervisores que concordassem com a minha saída do cargo de CEO do Grupo Volkswagen. Estou fazendo isso pelo bem da companhia ainda que não esteja ciente de nenhum erro da minha parte. 

A Volkswagen precisa de um recomeço do zero - mesmo em termos de pessoal. Estou deixando o caminho livre para esse recomeço com a minha renúncia. Sempre fui movido pelo meu desejo de servir a empresa, especialmente aos clientes e funcionários. A Volkswagen foi, é e sempre será a minha vida. 

O processo de esclarecimento e transparência precisa continuar. É única forma de recuperarmos a confiança. Estou convencido de que o Grupo Volkswagen e a sua equipe vão superar esta grave crise."



Enviado do meu iPhone


sexta-feira, 18 de setembro de 2015

Criptografia - Garantia de confidencialidade ?


"O chefe de segurança também defendeu a necessidade de serem estabelecidas normas que garantam o controle das comunicações no país" se essa declaração partisse do governo brasileiro, seria motivos de muita polêmica... 

Minha leitura é que   essa declaração  do governo britânico é um atestado de que quem quer ter privacidade, confidencialidade tem meios de fazer que independe de política de governo!

Certamente no mundo dos negócios, está pratica   pouco utilizada, ainda é a "brecha" mais vulnerável para a espionagem, fraudes e atos ilícitos.

Um simples bate papo no WhatsApp ou troca de e-mail é o suficiente para a captura de informações.

Então, se quer segurança, pratique segurança e não espere pelo outros.

Veja matéria abaixo sobre o assunto e tire suas conclusões. Se a criptografia é suficiente para os terroristas de manterem "seguros" porque não para nós ?

Criptografia está dificultando monitoramento de grupos terroristas.

A criptografia está dificultando os esforços de monitoramento de ações terroristas. Isso porque as tecnologias estão em constante mudanças, afirma o chefe do serviço de segurança antiterrorista do Reino Unido MI5, Andrew Parker, em entrevista ao programa de rádio da BBC Radio 4’s Today.


Parker também assinalou que, para ter um monitoramento eficaz, é preciso que as empresas, as quais fornecem ou executam os serviços, atuem em colaboração com a lei. Também seria necessário acordos internacionais para colaboração e fortalecimento das atividades antiterroristas, visto que alguns serviços são disponibilizados fora das fronteiras do país - o que limita a ação das agências.


Vale ressaltar que a agência de serviços secretos conseguiu interceptar seis conspirações terroristas nos últimos 12 meses, mas a tendência é que esse número cresça cada vez mais. “Esse é o número mais alto de que me lembro em 32 anos de carreira e, certamente, o mais alto desde o 11 de Setembro”, afirmou o executivo.


O chefe de segurança também defendeu a necessidade de serem estabelecidas normas que garantam o controle das comunicações no país, visto que terroristas utilizam a internet como ferramenta para se comunicarem. O governo do Reino Unido está propondo uma lei que dará poderes de vigilância de comunicações eletrônicas para Serviços de Informações. 


Quando questionado sobre o que isso representaria para a privacidade dos cidadãos comuns, que utilizam a internet todos os dias, Parker afirmou que apenas aqueles que são de fato considerados uma ameaça é que são investigados pela MI5, acrescentando que a organização não realiza monitoramentos de larga escala para alcançar toda a população.


O objetivo do MI5 é vigiar “onde podem estar os terroristas e como se movimentam”, o que é difícil atualmente pela codificação das comunicações e os limites à vigilância eletrônica.

Segundo Parker, a ameaça terrorista continua a crescer, principalmente pela situação na Síria. “Eles estão utilizando aplicações seguras e comunicações pela internet para enviar suas mensagens e incitar atos de terrorismo entre as pessoas que vivem aqui”, observou.

*Com informações da Agência Brasil



Enviado do meu iPhone

sábado, 5 de setembro de 2015

Sequestro de Dados


Recomendo a leitura, principalmente aqueles que não podem ficar sem um Computador,
Muito cuidado !

https://www.linkedin.com/pulse/para-aqueles-que-n%C3%A3o-podem-ficar-sem-um-computador-muito-marinho

Enviado do LinkedIn para iPhone


Enviado do meu iPhone

quinta-feira, 3 de setembro de 2015

#IoT - Escassez de profissionais

Software Engineers Build the Internet of Things - IT News
As expectativa de futuro de IoT é bastante promissora,  a tecnologia trás um mundo de oportunidades de novos negócios e também uma demanda bastante significativa de postos de trabalho. 

A escassez  de profissionais  para estas posições  pode ser maior obstáculo da IoT. Isto poderá criar um boom profissional para engenheiros de software, pesquisadores e demais especialistas necessários para ecossistema complexo de IoT, Cloud, BigData, Segurança e etc, quando em plena atividade econômica. 

Mas, esta demanda já existe sem ser percebida. 

Quem deseja sobreviver, ser fornecedor de tecnologia e protagonista deste cenário, já veem  atuando fortemente e  silenciosamente com pesquisa e desenvolvimento. 

Não se surpreenda,  o surgimento de novos protagonistas para o cenário, estes "anônimos" estão chegando com soluções disruptiva que transformará a vida como ela é hoje !

E você? 

O que está fazendo  para tirar proveito desta "nova era" ?  

Vai ficar esperando perder espaço para se capacitar ? 

Já pensou em ser um dos protagonista e fazer a diferença ou vai ser espectador?

Como formador de opinião e de talentos, já pensou em direcionar seu seguidores para futuro de possibilidades?

As possibilidades já estão aí...

Para finalizar, recomendo a leitura do post que aborda este assunto de forma  interessante. o assunto 

Software Engineers Build the Internet of Things

It's estimated that by 2025, industry and its devices, locations and users, will be connected globally via the internet of things (IoT), and in a way that the data collected can be extrapolated in a meaningful way. But before any of this can happen, software engineers have to manifest all those millions upon millions of connections.
The UK, a leader in the IoT, has fully committed to a development initiative that pledges £40m for funding science and innovation investments in healthcare, social care and Smart Cities and another £100m in what it calls "intelligent mobility" which includes driverless car technology and its integrated telecommunications systems.
While the technology could provide significant job opportunities, a lack of candidates may be the IoT's biggest obstacle. The dearth could create a boom for skilled software engineers attracted to the idea of an articulated end-to-end ecosystem and who are looking for significant professional challenges.

Hard Skills Overview

Kurt Peterhans, CEO of Axiros, a leader in device management and IoT solutions for service providers, enterprises, and OEMs worldwide, sees things from a device specific standpoint. For his company and many others in Iot's sphere, it's all about small gateways in private households.
"I'm not sure if this is special from machine to machine IoT," said Peterhans, "but the most important thing is that you are able to do holistic requirement engineering. This is really it. It's necessary." He continued that the overall philosophy is that as much logic and function as possible must reside on the device itself. "The software engineers need to have a very good understanding of device in programming," he added "and how to make firmware instructions for routers, gateways, etc."
The interface is IoT's lifeblood. All of the devices need to work together, connecting across gateways and orchestration platforms. "These programs are very, very deeply integrated," Peterhans continued, "so whoever wants to program must have a solid idea of how to address interfaces and how to read the specifications so that communication can flow over all this stuff."
The Axiros backend also requires fluency in Linux and Unix, although Cloud dominates at other IoT companies such as Ayla Networks. Ayla's Agile platform is designed to accelerate develop, support and enhance connected consumer products such as ovens.
The company's CTO Adrian Caceres said the largest of his three engineering teams is the Cloud group because the company tends to be the entire backend for its customers.
"Our cloud guys know how to scale the server," said Caceres. "They know how to architect things so it grows into millions and most of them have probably done that somewhere else or have had exposure to it. They also tend to be Java and Ruby guys."
He works with a device team as well and noted, like Peterhans, that it's imperative that the engineers who are tasked with connecting a device to the Cloud – or elsewhere – grasp the importance of developing the firmware's embedded software.
Mobile is another integral area of IoT. Ayla's mobile engineering team focuses on building easy-to-use applications to control and monitor customer devices. For Android Caceres noted his team leans toward Java and for iOS, it's largely Objective-C but Swift has been making strong inroads.

Soft skills Overview

Peterhans stressed communication skills. "You cannot develop here' in singles' as we call it," he said. "It's all about interdisciplinary approaches. You must be able to express your ideas and what you really need and want to solutions specialists from every area."
Both Caceres and Peterhans noted that the people they work with care deeply about having the system work end-to-end. That long view is really what differentiates them from other software engineers who are more likely to focus on a single element rather than the whole.
Not surprisingly, most of Caceres engineers are passionate about gadgets and what they can make them do. "They're into connected devices and can see an ultimate benefit of being connected," he said. "They tend to be early adopters who have created new things for personal use. A lot of our engineers have built connected stuff in their homes – often long before anyone ever talked about IoT."


Enviado do meu iPhone

quarta-feira, 2 de setembro de 2015

#IoT - Gartner aponta que IoT revolucionará cibersegurança

Gartner aponta que IoT revolucionará cibersegurança

Gartner aponta que IoT revolucionará cibersegurança

Mais de 20% das corporações terão contratado serviços de segurança digital para proteger as iniciativas que utilizam dispositivos e serviços de internet das coisas (IoT, da sigla em inglês) até o final de 2017. A projeção do Gartner aponta ainda que o movimento de IoT causará uma revolução no mundo da segurança da informação.

A consultoria define segurança digital como expansão e extensão das práticas de segurança atuais aos ativos digitais. Em comunicado à imprensa, o vice-presidente de pesquisa do Gartner Ganesh Ramamoorthy afirmou que internet das coisas agora ganha força no mundo físico e traz um importante elemento para as preocupações com segurança.
Para o especialista, IoT redefine todo o escopo de segurança ao estender a responsabilidade para novas plataformas, serviços e direções. Olhando à frente, Ramamoorthy acredita que todas as empresas deveriam considerar reavaliar suas estratégias de TI e segurança da informação para incorporar os conceitos de digital.
O Gartner explica também que no mundo de IoT a informação é o combustível utilizado para mudar o estado físico dos ambientes por meio de dispositivos totalmente diferentes dos tradicionais computadores e desenvolvidos para funções específicas.
Diante do cenário, Ramamoorthy frisa que governança, gerenciamento e operações de segurança precisarão ser alteradas para acomodar todas as responsabilidades desse novo mundo, de maneira similar ao que aconteceu com a chegada do movimento de traga seu próprio dispositivo (BYOD, da sigla em inglês), mobilidade e computação em nuvem. 


Enviado do meu iPhone

terça-feira, 1 de setembro de 2015

A Lei do Caminhão de Lixo

Segue texto atribuído a Arnaldo Jabor, bastante oportuno para fazer o registro histórico do dia de hoje.

Boa leitura 


A Lei do Caminhão de Lixo 
       (Arnaldo Jabor)

"Um dia peguei um táxi para o aeroporto. Estávamos rodando na faixa certa quando um carro preto saiu de repente do estacionamento direto na nossa frente.
O taxista pisou no freio bruscamente, deslizou e escapou de bater em outro carro, foi mesmo por um triz!
O motorista desse outro carro sacudiu a cabeça e começou a gritar para nós nervosamente.
Mas o taxista apenas sorriu e acenou para o cara, fazendo um sinal de positivo. E ele o fez de maneira bastante amigável.
Indignado lhe perguntei: ‘Porque você fez isto? Este cara quase arruína o seu carro, a nós e quase nos manda para o hospital?!?!’
Foi quando o motorista do taxi me ensinou o que eu agora chamo de “A Lei do Caminhão de Lixo.”
Ele explicou que muitas pessoas são como caminhões de lixo.
Andam por aí carregadas de lixo, cheias de frustrações, de raiva, traumas e desapontamento.
À medida que suas pilhas de lixo crescem, elas precisam de um lugar para descarregar e,às vezes, descarregam sobre a gente.
Nunca tome isso como pessoal.
Isto não é problema seu! É dele!
Apenas sorria, acene, deseje-lhes sempre o bem, e vá em frente.
Não pegue o lixo de tais pessoas e nem o espalhe sobre outras pessoas no trabalho, em casa, ou nas ruas.
Fique tranquilo… respire... E DEIXE O LIXEIRO PASSAR.
O princípio disso é que pessoas felizes não deixam os caminhões de lixo estragar o seu dia.
A vida é muito curta, não leve lixo com você!
Limpe os sentimentos ruins, aborrecimentos do trabalho, picuinhas pessoais, ódio e frustrações.
Ame as pessoas que te tratam bem. E trate bem as que não o fazem.
A vida é dez por cento do que você faz dela e noventa por cento da maneira como você a recebe!

Tenham um ótimo dia, uma ótima vida e uma lixeira vazia.

Scale-ups: 8 coisas que você não sabia | Endeavor Brasil

Scale-ups: 8 coisas que você não sabia | Endeavor Brasil