↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

quinta-feira, 25 de agosto de 2016

Nanorrobôs controlado pela mente

Nanorrobôs controlado pela mente  poderia liberar drogas dentro de seu cérebro


Matéria publicada originainalmente em https://www.newscientist.com/article/2102463-mind-controlled-nanobots-could-release-drugs-inside-your-brain/



Nanorobots lançaram drogas dentro baratas, solicitado por apenas uma pensamento humano

Joel Sartore, National Geographic Foto Ark / Getty

Por Helen Thomson


Um homem usou pensamento  para controlar os  nanorrobôs dentro de uma criatura viva pela primeira vez. A tecnologia de uma droga libertada dentro de baratas em resposta a actividade cerebral do homem - uma técnica que pode ser útil para o tratamento de perturbações cerebrais tais como a esquizofrenia e ADHD.


Recebendo drogas para onde eles precisam ser exatamente quando você quer que eles é um desafio. A maioria das drogas difundir através da corrente sanguínea ao longo do tempo - e você está preso com os efeitos colaterais até que a droga desaparece.


Agora, uma equipe do Centro Interdisciplinar em Herzliya, e Universidade Bar Ilan, em Ramat Gan, tanto em Israel, desenvolveram um sistema que permite o controle preciso sobre quando um medicamento é activo no corpo.


O grupo construiu nanorrobôs de DNA , a formação de formas de concha que as drogas podem ser amarrados a. Os bots também tem uma porta, que tem um bloqueio feita a partir de nanopartículas de óxido de ferro. A fechadura aberta quando aquecida utilizando energia electromagnética, expondo a droga para o ambiente. Uma vez que o fármaco continua ligada à parcela de ADN, a exposição de um corpo para o fármaco pode ser controlado abrindo e fechando a porta.


Medicina da mente 


Para obter os bots de DNA para responder a pensamentos de uma pessoa, a equipe treinada um algoritmo de computador para distinguir entre a atividade cerebral de uma pessoa quando em repouso e ao fazer aritmética mental.


A equipe então anexada uma droga fluorescente para os bots e as injetaram em uma baratasentou-se no interior de uma bobina eletromagnética. Uma pessoa que veste um boné EEG, que mede a atividade cerebral foi então instruído quer fazer cálculos mentais, ou descansar. A tampa estava ligado à bobina eletromagnética, ligá-lo quando o homem estava calculando e quando ele estava descansando fora.


Ao examinar quando fluorescência apareceu dentro diferentes baratas, a equipe confirmou que este trabalhou.


O algoritmo pode ser treinado para acompanhar outros tipos de atividade cerebral, diz Sachar Arnon, um membro da equipe do Centro Interdisciplinar. "Pode acompanhar estados cerebrais que fundamentam ADHD ou esquizofrenia, por exemplo. Pode ser modificado para atender às suas necessidades ".


A ideia seria para desencadear automaticamente a libertação de um fármaco quando necessário. Por exemplo, algumas pessoas nem sempre sabem quando eles precisam de medicação - antes de um episódio de violência da esquizofrenia, por exemplo. Se um EEG poderia detectar que estava chegando, ele pode estimular a liberação de uma droga preventiva.


Liberação desencadeada


Porque os bots podem abrir e fechar quando necessário, a tecnologia deverá minimizar os efeitos secundários indesejados . Ajustando os bots de DNA também pode garantir que eles só alvo células específicas do corpo, minimizando interações prejudiciais em outras partes do corpo. Isto pode ser feito ligando moléculas à superfície dos bots que se ligam a receptores específicos sobre a parte externa de certos tipos de células.


Mas, a tecnologia não está pronta para ser utilizada em seres humanos ainda. Para funcionar, a configuração precisa de um método portátil menor, mais de medir a atividade cerebral - algo Arnon diz não está longe. A equipe prevê uma pessoa vestindo um pequeno, ouvindo dispositivo EEG ajuda semelhante para monitorar a atividade do cérebro e detectar quando são necessários drogas - por exemplo, quando uma pessoa com concentração de TDAH começa a produzir efeitos. Um relógio inteligente seria, então, criar o campo eletromagnético necessário para liberar uma dose de Ritalina.


Uma combinação de tais dispositivos podem ser utilizados para tratar a depressão e outras doenças cerebrais que são difíceis de tratar. Ele também pode permitir que as pessoas para provocar ativamente quando eles querem uma droga a ser lançado com a convocação de pensamentos específicos.


"As pessoas poderiam aproveitar esta em todas as direções diferentes", diz Arnon. "Imagine se você pudesse fornecer a quantidade exata de álcool que você queria mantê-lo em um estado feliz, mas não bêbado. Tipo de estúpido, mas isso poderia acontecer. Eu acho que nós apenas arranhamos a superfície. "

De referência Jornal:  PLoS , DOI: 10.1371 / journal.pone.0161227


Enviado do meu iPhone

quarta-feira, 24 de agosto de 2016

Um segundo Snowden?

Serviço secreto americano sendo colocado à prova com a possibilidade de um segundo Snowden.

Um Segundo Snowden poderia estar por trás das vendas de ferramentas de hacking da NSA, será ? 

O pior de tudo é se essa  moda pega...

Vejam 
https://www.newscientist.com/article/mg23130883-300-second-snowden-could-be-behind-sale-of-nsa-hacking-tools/

terça-feira, 16 de agosto de 2016

Cisco Systems vai despedir 14.000 funcionários


Esta Notícia que vai movimentar o mercado nesta quarta-feira.

(Reuters) - A Cisco Systems Inc está demitindo cerca de 14.000 funcionários, representando cerca de 20 por cento da força de trabalho global  do fabricante de equipamento de rede, o site de notícias de tecnologia CRN, citando fontes próximas à empresa.



http://feeds.reuters.com/~r/reuters/technologyNews/~3/hg1OnQkKY4c/us-cisco-systems-layoffs-idUSKCN10S05D


Enviado do meu iPhone

segunda-feira, 15 de agosto de 2016

UE planeja estender regras de telecom para provedores web.

A União Europeia está planejando estender as regras de telecomunicações que cobrem a segurança e confidencialidade das comunicações para serviços da Web, como o Skype da Microsoft e WhatsApp do Facebook que poderiam restringir como eles usam criptografia.


Os principais motivadores no entanto não me parece ser privacidade, mas sim os interesse econômicos por trás as informações trafegadas, pelo menos os argumentos apresentado me levam a esta conclusão.


"Eles também disseram que empresas como Google e Facebook pode ganhar dinheiro com o uso de dados de clientes."


"Ao contrário de empresas de telecomunicações, OTT (web-based) são atores globais que têm permissão para explorar comercialmente os dados de tráfego e os dados de localização que recolhem"


O certo é que está iniciando mais uma etapa de caçar ao fim da criptografia e do domínio das OTTs e exclusividade de explorar comercialmente os dados de tráfego e os dados de localização dos clientes.



Para maior entendimento do que vem por aí, acessem: http://mobile.reuters.com/article/idUSKCN10Q154?feedType=RSS&feedName=technologyNews&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%253A+reuters%252FtechnologyNews+%2528Reuters+Technology+News%2529



Enviado do meu iPhone

Drone - O contra ataque

A proliferação dos drones, tem elevado a preocupação de governos em relação às possibilidades de uso dos minúsculos artefatos. 


A DARPA - Agência americana de Projetos de Pesquisa Avançada de Defesa, está à procura de tecnologia para "detectar, identificar, controlar e neutralizar esses sistemas em movimento.


Cada dia que passa, são reveladas as possibilidade colocadas na prática, ratificando a gravidade do assunto: 


Forças pró-russos que lutam na Ucrânia utilizam drones para localizar as posições e alvos inimigos. 


O líder do Estado Islâmico no Afeganistão e no Paquistão foi morto num ataque de drone.


Um grupo de hackers  revelou um que voa à procura de vulnerabilidades em redes de computadores.


O drone, muito antes de ser um "Brinquedo" e oportunidade de inovação de negócios, é um artefato de guerra que não pode ser menosprezado. A sociedade deve considera-lo como um instrumento perigoso (que é), quando na mãos de pessoas más intencionadas e organizações com objetivos criminosos pode fazer um estrago muito grande.


Caso tenha interesse, veja mais em no Post disponível em: http://www.defenseone.com/technology/2016/08/pentagon-needs-you-help-them-take-down-small-drones/130727/?oref=defenseone_today_nl





Enviado do meu iPhone

terça-feira, 9 de agosto de 2016

Pokémon Go - Evolução do modelo de negócio Digital

CEO de Pokémon Go já era mestre em capturar seus dados muito antes do jogo

Reproduzo a seguir um Post feito The Intercept.

O conteúdo além de ser um registro histórico interessante, revela alguns conceitos e princípios que modelam os negócios digitais, que vai além da teoria conspiratória de espionagem por trás do Pokemon Go.

Os Negócios que usam o "falso apelo"  de "serviços gratuitos", faturam fortunas, bilhões, com as informações que seus usuários, seguidores e alucinados fãs coletam espontaneamente, adicionais aos seus próprios rastros digitais. 

Em outras épocas, em outros segmentos da economia, a coleta de informações geram diferenciais competitivos e a coleta de dados custa muito dinheiro e esse é o filão explorado pelas empresas digitais "sem custo" e sustentável,  onde a própria comunidade produz e consume as informações.

Para a sustentação deste modelo e  garantir o negocio como  máquina de movimento perpétuo, os princípios requer: 
  
Manter a comunidade consumidora "dependente" e "viciada".
Criar e manter uma legião de fãs, ingênuos alienados, capazes de trabalhar  como voluntários sem remuneração, como fonte de geração de informações e conteúdos.
Disponibilizar instrumentos, APP, que funcionem como elementos básicos necessários para sobrevivência, água, ar e alimentos que criem dependência ou até mesmo viciem como  as drogas. 
 
Nos parece que as plataformas de jogos muito favorável para o avanço deste modelo, para as gerações futuras, é um caminho obrigatório e sem volta nesta estratégia. 

...o verdadeiro desafio está em motivar o usuário a fornecer dados constantemente, mesmo após o desgaste do entusiasmo inicial com a tecnologia inovadora. O processo de aquisição de dados deve ser divertido para que um possível contribuidor se envolva a longo prazo. Estamos convencidos de que o entretenimento e a diversão são aspectos fundamentais no design de serviços de coleta de dados...

Este modelo tem que mudar! Ainda haverá a ruptura deste modelo, quando os usuários passarão a ser remunerados pelo volume de informações que coletam!

O texto é longo, mas vale a pena a leitura.

Leiam e tirem suas próprias conclusões.


CEO DE POKÉMON GO JÁ ERA MESTRE EM CAPTURAR SEUS DADOS MUITO ANTES DO JOGO


Apenas duas semanas depois de seu lançamento, Pokémon Go, o jogo de realidade aumentada que virou sensação pelo mundo, ultrapassou Twitter, Facebook e Netflix em usuários ativos diários em dispositivos Android, de acordo com uma estimativa. Nos dispositivos da Apple, há mais downloads do jogo do que qualquer outro aplicativo na semana de estreia na App Store.

A adoção meteórica e em larga escala do Pokémon Go se deve ao uso agressivo de informações pessoais de usuários. Ao contrário de Twitter, Facebook e Netflix, o aplicativo requer acesso ininterrupto a sua localização e câmera (um verdadeiro estoque de dados sigilosos de usuários), conforme colocou um órgão fiscalizador de privacidade em carta aos órgãos federais.

Mais alarmante ainda é o fato de que o Pokémon Go, da Niantic Labs, é gerenciado pelo homem responsável pela equipe que dirigiu, literalmente, o maior escândalo de privacidade na Internet, em que os carros do Google, no percurso realizado para fotografar ruas para o recurso "Street View" dos mapas online da empresa, copiou secretamente os tráficos de internet de redes domésticas, coletando senhas, mensagens de e-mail, prontuários médicos, informações financeiras, além de arquivos de áudio e vídeo.

Antes de se tornar CEO da Niantic Labs, John Hanke era o homem por trás de uma mina de ouro incrivelmente popular no mundo do smartphones: a divisão geográfica do Google, responsável por quase tudo o que envolvia localização, em uma época que a empresa de busca estava crescendo e se expandindo muito além da simples indexação da web, rumo à catalogação de todos os quarteirões do planeta. Hanke chegou ao Google após deixar sua empresa, Keyhole, extremamente popular (e admissivelmente, muito interessante).  Fundada pela CIA, coletava imagens geográficas, foi adquirida em 2004 e relançada em 2005, com o nome de Google Earth. Em 2007, Hanke já administrava praticamente tudo o que envolvia um mapa no Google. Em 2007, um perfil na Wired, ("Google Maps Is Changing the Way We See the World" – Google está mudando a forma como enxergamos o mundo), Hanke foi elevado ao status de pioneiro ("Liderados por John Hanke, Google Earth e Google Maps estão levando ferramentas de cartografia às massas") e endeusado, sendo exibido em uma foto com um enorme globo sobre seus ombros.

Foi uma época sensacional para o Google. O Google Maps se tornou indispensável, fazendo com que outros recursos, como o MapQuest, ficassem obsoletos, e o Google tinha grandes ambições para transformar as ruas em receita. Mas antes do Google vender o mundo de volta para seus habitantes, era preciso digitalizá-lo; por todo o planeta, frotas de carros do Google equipados com sensores passearam por cidades, ruelas e autoestradas, fotografando edifícios, postes, árvores e outras características. Todos os veículos tinham adesivos "Street View Car", do Google – uma referência ao recurso "Street View" do Google Maps, que recebia as fotos tiradas. O Google compartilhou as fotografias do Street View extensamente através de uma interface de programação de aplicativos, ou API. Dentre os aplicativos que deve muito aos carros do Street View, está o Pokémon Go.

Porém, em abril de 2010, o comissário de proteção de dados da Alemanha anunciou que os veículos do Google coletavam dados de Wi-Fi de forma ilegal. Investigações regulatórias subsequentes e notícias confirmando a violação trouxeram a verdade à tona: Enquanto circulavam pelas ruas, os carros do Street View coletavam dados de redes Wi-Fi não criptografadas. Peter Schaar, do Órgão Fiscalizador de Privacidade alemão, se disse "horrorizado" e "chocado".

Finalmente, foi estabelecido que esse tipo de coleta de dados foi praticado por pelo menos dois anos nos Estados Unidos. O escândalo, à época chamado de caso "Wi-Spy" (espião de Wi-Fi), resultou em:

  • conclusões das respectivas autoridades competentes que a coleta de dados de Wi-Fi era ilegal em diversos países: Reino UnidoFrançaCanadáCoreia do SulNova Zelândia;
  • uma investigação de grampo pelo Departamento de Justiça dos Estados Unidos;
  • uma contundente investigação da Comissão Federal de Comunicações dos EUA (FCC – Federal Communications Commission), que se seguiu a um comentário de um de seus diretores, alegando que a atividade do Google "infringia na privacidade de clientes claramente", e que resultou em uma multa de US$ 25.000;
  • uma ação civil pública federal contra o Google, ainda em curso, em que um tribunal distrital e um tribunal de recursos concluíram, em oposição às justificativas da empresa, que os dados acessados pelo Google contam com proteção legal contra interceptação, de acordo com a Lei de Escutas dos EUA (a suprema corte americana se recusou a aceitar a apelação do Google);
  • processos legais na Espanha;
  • intervenção de órgão reguladores na Itália e na Hungria;
  • e uma investigação governamental na Alemanha.

O Electronic Privacy Information Center (EPIC – Centro de Privacidade de Informações Eletrônicas), um grupo fiscalizador e crítico veemente do Google durante o escândalo do Street View, tem um excelente resumo dessas ações legais).

Hanke, através de um porta-voz, negou ter conhecimento da coleta de dados por Wi-Fi enquanto ela ocorria e responsabilizou a divisão de dispositivos móveis do Google. Mas foi sua divisão, e não a divisão de dispositivos móveis, que foi o foco principal das investigações dos órgãos reguladores dos EUA sobre o assunto. Além disso, foram os veículos de sua divisão que realizaram as coletas em discussão. A forma como a intercepção de dados de Wi-Fi se deu debaixo do nariz de Hanke deveria alarmar os usuários, e pais de usuários, do Pokémon Go.

OGoogle tentou se esquivar da responsabilidade durante os desdobramentos do escândalo, rechaçando preocupações, refutando investigadores e demonstrando a insolência e a arrogância pelas quais a empresa de engenheiros foi criticada inúmeras vezes.

Em uma postagem publicada no começo do escândalo, a empresa negou qualquer irregularidade, alegando não ter copiado dados de redes Wi-Fi, mas coletado "informações que identificavam as redes e como operavam", como o nome do roteador, uma informação supostamente pública.

A narrativa não durou muito tempo: Duas semanas depois, à medida que aumentava a pressão internacional, a empresa mudou de tática, deixou de negar completamente o ocorrido e passou a tentar encontrar bodes expiatórios, admitindo ter copiado dados, mas "por engano" e de forma "fragmentada". Surpreendentemente, a empresa americana tentou passar a responsabilidade dos carros operados pela equipe de Hanke para um engenheiro não autorizado "trabalhando em um projeto experimental de Wi-Fi".

Um dos vice-presidentes da divisão de Hanke, dois meses depois, admitiu em um blog que "foram cometidos erros graves na coleta de conteúdo de Wi-Fi, e trabalhamos celeremente para retificá-los (…). Os equipamentos de coleta de dados de Wi-Fi foram removidos de nossos carros", mas continuaram a chamar a coleta de dados um erro.

Três meses depois, outra publicação oficial reafirmou que a coleta foi um "erro", mas apenas admitiu a coleta específica de e-mails, URLs e senhas.

Apenas depois de diversos questionamentos cada vez mais veementes da FCC, frustrada com as tentativas da multinacional americana de "obstruir e atrasar" as investigações "deliberadamente", o Google revelou a verdade, que foi então resumida em um franco relatório da comissão em 2012. Longe de agir de forma independente, o suposto "Engenheiro Fulano" colaborou e discutiu de forma aberta o "trecho de código" por ele escrito com diversos engenheiros do Google, inclusive seus superiores.

Na verdade, ele tentou alertar seus colegas, enviando o código de software que havia escrito e um documento de design para os gerentes do projeto Street View, que repassaram o material para toda a equipe do Street View. "O documento de design", relatou a FCC, "identificou 'ressalvas sobre a privacidade' e recomendou revisão por parte do conselho, mas isso nunca ocorreu". Esse resumo do design afirmou, de forma bastante objetiva, que "uma das preocupações naturais [a respeito do projeto] é coletarmos o tráfego de usuários com dados suficientes para estabelecer com precisão suas localizações geográficas em um determinado momento, além de informações sobre o que estavam fazendo".

Um alerta não pode ser mais claro do que isso.

O relatório da FCC também mostrou que, ao planejar o projeto de coleta por Wi-Fi, em "pelo menos duas" ocasiões, o "Engenheiro Fulano" foi específico ao informar seus colegas de que os carros Street View estavam coletando conteúdo de usuários", e chegou a compartilhar porções dos dados pessoais coletados. Em um e-mail de 2008, um desses colegas, "um gerente sênior do projeto Street View", disse achar a análise de mais de 300 milhões de pacotes de tráfego Wi-Fi, contendo mais de 32 mil endereços da web, "interessante", e perguntou: "estes são os URLs obtidos através dos pacotes de Wi-Fi coletados pelos carros"? A resposta do engenheiro confirmou a suspeita do gerente: "Os dados foram coletados durante o dia, quando a maior parte do tráfego ocorre em ambiente profissional (e provavelmente criptografado). Não acho que o número seja alto suficiente para uma amostra relevante".

Os dados encaminhados para os reguladores europeus e analisadas pela FCC comprovaram que foram coletados, basicamente, todos os tipos de dados, incluindo informações relacionadas a sites de namoro online e sobre preferências sexuais dos usuários.

No final das contas, é possível que tenham sido coletadas e armazenadas de forma secreta as atividades online não criptografadas de centenas de milhares de pessoas , enquanto o carros realizam as tarefas declaradas publicamente de coleta de localizações de redes sem fio. Os carros do Google não estavam apenas coletando os nomes de roteadores sem fio; estavam absorvendo todas as informações desprotegidas enviadas e recebidas pelos roteadores à medida que os carros circulavam, incluindo sites visitados, histórico de buscas e e-mails. Naturalmente, mesmo uma pequena amostra do tráfego de internet pode revelar tanto a respeito de um usuário que talvez eles preferissem que ficassem no âmbito privado.

The camera of a street-view car, used to photograph whole streets, can be seen on the Google street-view stand at the world's biggest high-tech fair, the CeBIT on March 3, 2010 in the northern German city of Hanover. Some 4,157 companies from 68 countries are displaying their latest gadgets at the fair taking place from March 2 to 6, 2010. AFP PHOTO DANIEL MIHAILESCU (Photo credit should read DANIEL MIHAILESCU/AFP/Getty Images)

Câmera de um carro do Google Street View ao lado do logotipo do Google na feira de tecnologia CeBIT. 3 de março de 2010 em Hannover, Alemanha.

Foto: Sean Gallup/Getty Images

Tudo isso ocorreu sob a direção de John Hanke na divisão geográfica, incluindo o Street View e o Maps, como vice-presidente de gerenciamento do produto. O Google, eventualmente, implementou reformas às políticas de privacidade, mas não é certo, mesmo antes das alterações, por que ninguém interveio quando os engenheiros falaram abertamente sobre a coleta do tráfego de internet de estranhos. Isso pode estar relacionado à cultura interna do Google, incluindo a divisão de Hanke; em uma entrevista em 2009 para o The Times de Londres, um ano antes do escândalo, ele disse:

"Como empresa, podemos não satisfazer 100% das pessoas em todas as situações, mas acho que você não pode viver a vida, seja como indivíduo ou como empresa, tentando não aborrecer ninguém. Temos que estabelecer um equilíbrio entre os possíveis benefícios de uma atividade e o respeito a leis e códigos sociais."

Logo após a publicação do relatório da FCC, o New York Times identificou o Engenheiro Fulano como Marius Milner, um pesquisador de segurança e figura conhecida na comunidade de hackers. Na época, Milner preferiu não entrar em detalhes a respeito de seu papel no fiasco dos dados, dizendo apenas que a alegação do Google, de que ele havia agido por conta própria, "deixa muitas questões em aberto". Milner confirmou ao The Intercept que ainda é funcionário do Google, o que significa que o engenheiro não autorizado durou quatro anos mais do que John Hanke, mas disse "nunca o ter conhecido".

Milner, coincidentemente, tem vínculos com o Pokémon Go: ele, três outros engenheiros e Hanke colaboraram na criação de uma patente, mantida pela Niantic, de um "sistema e método de transporte de objetos virtuais em um jogo de realidade paralela". Milner me contou que a patente veio de "ideias desenvolvidas com um amigo pessoal que foi um dos coautores" e que nunca a discutiu com Hanke. É importante mencionar que o Google solicitou a patente em 2012, dois anos depois de a empresa acusar Milner de ser um engenheiro não autorizado agindo por conta própria, e foi concedida pelo gabinete de patentes em 2015, quando foi atribuída à Niantic – à época, uma startup desconhecida de realidade aumentada.

Hanke começou a desenvolver a Niantic em 2010, dentro do Google, como uma unidade de negócios autônoma, de acordo com as notícias da época, antes de se desvincular, no fim do ano passado, visando liberar a Niantic para trabalhar com uma variedade mais ampla de parceiros. Google e Nintendo se associaram para investir US$ 20 milhões na empresa, embora o valor exato do investimento do Google não seja conhecido.

Quando deixou o Google, a Niantic levou a patente de Milner/Hanke consigo. A patente descreve extensamente como um jogo como Pokémon Go poderia ser usado para coletar dados reais de um jogador sem que ele saiba:

"O objetivo do jogo pode ser vinculado diretamente à atividade de coleta de dados. Um dos objetivos do jogo que pode ser vinculado diretamente à atividade de coleta de dados envolve uma tarefa que requer a obtenção de informações sobre o mundo real e o fornecimento das mesmas como condição para a conclusão do objetivo do jogo".

A patente também menciona, para fins ilustrativos, um artigo acadêmico do The International Journal of Virtual Reality (Jornal Internacional de Realidade Virtual), "Aquisição lúdica de dados geoespaciais por comunidades de jogos com base em localização", de Sebastian Matyas, que inclui o seguinte parágrafo em sua introdução:

"Em nossa opinião, o verdadeiro desafio está em motivar o usuário a fornecer dados constantemente, mesmo após o desgaste do entusiasmo inicial com a tecnologia inovadora. O processo de aquisição de dados deve ser divertido para que um possível contribuidor se envolva a longo prazo. Estamos convencidos de que o entretenimento e a diversão são aspectos fundamentais no design de serviços de coleta de dados como esse".

Ao ser questionado sobre haver trabalhado na equipe do Street View de Hanke, conforme mencionado no relatório da FCC, Milner disse que não poderia responder.

Hanke, através de um porta-voz, se distanciou da controvérsia de forma mais explícita. Um representante da Niantic, falando em seu nome, disse que "ele não era o responsável pelo que aconteceu" e que não tinha conhecimento prévio das escutas sem fio, que, de acordo com o porta-voz, foi de responsabilidade absoluta da divisão móvel do Google, mesmo que a operação tenha sido conduzida por meio dos carros Street View em nome da divisão de Hanke.

O relatório da FCC sobre o escândalo Wi-Spy é diretamente voltado para a equipe do Street View de Hanke e não menciona a equipe móvel. Além disso, o relatório oferece uma possível explicação sobre como foi possível Hanke alegar não ter conhecimento da espionagem: apesar das tentativas verbais e por escrito de Milner (ou "Engenheiro Fulano") de manter informados os gerentes do Street View sobre a coleta de dados sem fio, ele foi simplesmente ignorado com frequência. A FCC contou que "em entrevistas e declarações, gerentes do projeto Street View e outros funcionários do Google que trabalharam no projeto disseram ao gabinete que não leram o documento de design do Engenheiro Fulano", ainda que ele tenha sido enviado para toda equipe do Street View.

A confusão a respeito da responsabilidade pelas ações de Milner podem vir do fato de que o engenheiro trabalhava no YouTube (do Google) na época, que não faz parte da divisão geográfica de Hanke, nem da equipe móvel, e criou o coletor de sinais de Wi-Fi como um projeto paralelo sob a política de 20% de tempo livre para funcionários do Google. Embora tenha dito que a coleta sem fio foi iniciada por "nossa equipe móvel", a empresa deixou claro, na mesma postagem, que a equipe móvel era responsável pelas ações de Milner, visto que os "gerentes do projeto não queriam e não tinham intenção de usar os dados de conteúdo" coletados.

Enquanto isso, os dados coletados pelo software de Milner, contendo nomes e localização de pontos de acesso sem fio, foram implementados nos carros do Street View (operando em nome da divisão de Hanke) e foram usados para ajudar pedestres e motoristas a se localizar na versão para dispositivos móveis do Google Maps (parte da divisão de Hanke) e no sistema operacional móvel do Google, Android (uma divisão diferente). Em uma postagem no "Blog oficial" da empresa sobre a questão, o Google mencionou ambas as equipes – Google Maps (novamente, parte da divisão de Hanke) e a equipe móvel (que não fazia parte da divisão de Hanke), como beneficiários dos dados de Milner (que não trabalhava para nenhuma das duas).

Evidentemente, nenhum funcionário do Google está disposto a reivindicar a responsabilidade pelo Wi-Spy, incluindo Hanke.

Agora, levando em consideração a disseminação do Pokémon Go e a confidencialidade dos dados que acessa, o fato de Hanke culpar a equipe móvel pelo escândalo do Wi-Spy é menos importante do que o fato de sua divisão, propositadamente ou não, ter se tornado o veículo – ou, literalmente, os veículos – usado por um engenheiro para coletar enormes quantidades de dados extremamente confidenciais, enquanto gerentes e engenheiros da divisão de Hanke ignoraram inúmeras vezes os alertas explícitos, verbais e por escrito, sobre o que se passava com esse engenheiro, de acordo com a mais completa investigação sobre o assunto publicada por uma entidade do Governo dos EUA.

O Centro de Privacidade de Informações Eletrônicas, entidade fiscalizadora de assuntos de privacidade, já está pressionando a Niantic e seu CEO.

Em uma carta enviada à Comissão Federal de Comércio dos EUA (FTC –Federal Trade Commission) neste mês, o Centro de Informação sobre a Privacidade Eletrônica (EPIC – Electronic Privacy Information Center) defendeu que o "histórico sugere que a Niantic continuará a desrespeitar a segurança e a privacidade de consumidores, o que aumenta a necessidade de acompanhamento rigoroso à medida que continua a crescer a popularidade da Niantic, assim como seu estoque de dados", e acrescentou que "dados os antecedentes do Google Street View, há poucos motivos para acreditar nas garantias oferecidas em relação às práticas de coleta de dados da Niantic".

Por telefone, um porta-voz do EPIC enfatizou que o escândalo do Street View deve fazer os jogadores do Pokémon Go "pensarem duas vezes se devem acreditar na palavra deles" e que a FTC deve prestar mais atenção a isso e se certificar de que as práticas de coleta de dados [da Niantic] são honestas".

É muito importante se certificar de que as práticas de coleta da Niantic são "honestas" por que já sabemos que são vastas. A política de privacidade oficial do Pokémon Go deixa isso claro:

"Coletamos e armazenamos informações sobre sua localização (ou a localização de crianças autorizadas) quando você (ou uma criança por você autorizada) usa nosso aplicativo e executa ações no jogo que usam os serviços de localização disponibilizados por meio do sistema operacional de seu dispositivo móvel (ou do dispositivo móvel de uma criança por você autorizada), que usa a triangulação de torres de sinais de celular, triangulação de Wi-Fi e/ou GPS. Compreende e aceita que, ao utilizar nosso aplicativo, você (ou criança por você autorizada) nos enviará a localização de seu dispositivo móvel, e algumas dessas informações de localização, assim como o seu nome do usuário (ou nome de usuário de criança por você autorizada) podem ser compartilhados por meio do aplicativo…

"Coletamos determinadas informações que seu dispositivo móvel (ou o de uma criança por você autorizada) envia quando você (ou criança por você autorizada) usa nossos Serviços, como um identificador, as configurações de usuário e o sistema operacional de seu dispositivo (ou do dispositivo de criança por você autorizada), bem como informações sobre o uso de nossos Serviços ao utilizar o dispositivo móvel."

Uma vez coletadas, a Niantic se reserva o direito de compartilhar algumas das informações que coleta, no que alega ser de forma "não identificadora", com terceiros "para pesquisas e análises, perfis demográficos e outras finalidades". Isto seria uma grande quantidade de informações confidenciais a serem transmitidas em confiança, mesmo para um CEO com um bom histórico de respeito à privacidade de estranhos. E, como era de se esperar, na primeira semana de lançamento do Pokémon Go, a Niantic causou um breve pânico em torno da privacidade de usuários ao ser descoberto que o aplicativo solicitava um acesso muito mais aprofundado do que o necessário a usuários de contas do Google. A empresa respondeu quase que imediatamente:

"Descobrimos recentemente que o processo de criação de conta do Pokémon Go no iOS solicita, por engano, acesso total à conta de usuários do Google. (…) O Google verificou que nenhuma outra informação foi recebida ou acessada pelo Pokémon Go ou pela Niantic".

Faltava apenas um "engenheiro não autorizado" na história.

Traduzido por Inacio Vieira


Enviado do meu iPhone

Pokemon Go que nada, meu nome é Father.io!


Se o Pokemon Go entusiasmou, é porque vc ainda não viu Father.io


Não sendo usado para outros fins além de diversão, Acredito que estes tipos de jogo vai expandir, apesar do risco de propagar violência e de acidentes por serem jogados em ambiente externos e vulneráveis, pode ser que eles sejam o resgate  das "brincadeiras" na rua, como era feito no passado.As brincadeiras inocentes de barra bandeira, esconde esconde e pega ladrão estarão de volta, agora dentro de uma realidade aumentada com os mais  variados cenários, o resgate das fantasias e tudo que pode ser proporcionados pelo ambiente digital.


Vejam o vídeo abaixo e tirem suas próprias conclusões:  


https://youtu.be/K1ucxoKyiZI



Enviado do meu iPhone


segunda-feira, 8 de agosto de 2016

Eleições americanas vs Segurança cibernética.


Segue publicação que mostra como as eleições americanas e segurança cibernética estão relacionadas.


...os serviços de inteligência em todo o mundo continuam a acompanhar as situações políticas internas de outros países. Hoje "operações de influência" são geralmente sutil e estratégico. Os serviços de inteligência clandestinamente tentar influenciar os "corações e mentes" da população do país de destino para um determinado resultado político...


http://m.govexec.com/technology/2016/08/how-vulnerable-hacking-election-cyber-infrastructure/130379/?oref=defenseone_today_nl&oref=ge-iphone-interstitial-continue



Enviado do meu iPhone

Privacidade - Facebook nega em dar dados para alemães.

Facebook denies reluctance to give data to German investigators | Reuters

Não é só no Brasil que existe a necessidade da justiça quebrar o sigilo nas redes. 

A privacidade para bandido não pode ser preservada, principalmente quando já confirmada a identidade e as ações criminosas que levam ao risco da sociedade.

O cerco está se fechando para o "mundo paralelo" de Mark Zuckerberg

O que vc acha?

Segue Post original

Facebook denies reluctance to give data to German investigators

Mon Aug 8, 2016 | 11:07 AM EDT

By Caroline Copley | BERLIN

(Reuters) - Facebook rejected on Monday claims made by Germany's state authorities that it was reluctant to co-operate with them on criminal investigations, saying many of the requests it received for user data were incorrectly formulated.

Several regional interior ministers have complained that the social media group is hesitant to respond to requests for data and have called on the Federal Justice Ministry to introduce new laws.

But Facebook said it had provided "round the clock assistance" to the authorities in Bavaria following a spate of violent attacks in Munich, Wuerzburg and Ansbach last month.

A spokeswoman for the Justice Ministry said it was examining whether there was a need to change the law or whether there was a problem with its implementation.

A recent spate of attacks in Germany has highlighted the importance security agencies give to working with social networks to uncover possible links to militant groups.

Police said the Ansbach bomber had six Facebook accounts including one held under a false identity. Traces of an online messaging conversation found on his phone also suggest he was influenced by an unknown person up until the time of the attack, Bavaria's interior minister said.

Germany's spy chief called on Monday for a more intensive exchange of information between social networks and security agencies in the fight against terrorism.

"Social networks are an important communication method for jihadists. Therefore closer co-operation between the security agencies and the operators of social networks is necessary," Hans-Georg Maassen, the head of the BfV domestic intelligence agency, told the Rheinische Post newspaper.

Facebook produced data for 42 percent of requests in Germany relating to criminal cases in the second half of 2015, compared with 54 percent in France and 82 percent in Britain. It said it rejected requests that were overly broad or vague.

The company said it worked with law enforcement officials to help them use their systems, but said there were still a large number of officers that didn't know how to make a successful request.

"Along with our points of contact in Law Enforcement we work tirelessly to raise awareness of the correct procedures," a Facebook spokeswoman said.

A spokesman for the Interior Ministry said co-operation between Facebook and the BKA federal police agency and the BfV was good.

"Conversations are constructive and co-operation is also fruitful as far as we can see," he said, adding they were not in a position to judge how well Facebook worked with the state authorities.

(Reporting by Caroline Copley; Editing by Greg Mahlich)



Enviado do meu iPhone

#OLCC - Si vis pacem, para bellum

Obama prepares to boost U.S. military's cyber role: sources | Reuters

Mais notícias sobre as recentes decisões de Obama na área de segurança cibernética do governo americano, que retrata bem o provérbio latino "Si vis pacem, para bellum(https://pt.m.wikipedia.org/wiki/Si_vis_pacem,_para_bellum)

O secretário de Defesa disse que Pentágono está planejando $35 bilhões em gastos cibernético ao longo dos próximos cinco anos

A matéria da Reuters esclarece  como vai funcionar e as responsabilidade dos órgão com a nova estruturação, com destaque para alguns pontos

 Sinalizando mais ênfase no desenvolvimento de armas cibernéticas para impedir os ataques;

Punir intrusos em redes dos EUA;

Enfrentar adversários, como exemplo o Estado Islâmico.

Esclarece alguma dúvidas:

 O foco da NSA é recolher  informações e Acompanhar atividades cibernéticas de inimigos. 

Combater à ataques cibernéticos cabe ao Cyber Command, quando solicitado, efetuar contra ataque. Atuar de forma ofensivas e defensivas em conflitos futuros.

Segue notícia original, Boa leitura!

Obama prepares to boost U.S. military's cyber role: sources

Sun Aug 7, 2016 | 7:01 AM EDT

By Warren Strobel | WASHINGTON

(Reuters) - The Obama administration is preparing to elevate the stature of the Pentagon's Cyber Command, signaling more emphasis on developing cyber weapons to deter attacks, punish intruders into U.S. networks and tackle adversaries such as Islamic State, current and former officials told Reuters.

Under the plan being considered at the White House, the officials said, U.S. Cyber Command would become what the military calls a "unified command" equal to combat branches of the military such as the Central and Pacific Commands.

Cyber Command would be separated from the National Security Agency, a spy agency responsible for electronic eavesdropping, the officials said. That would give Cyber Command leaders a larger voice in arguing for the use of both offensive and defensive cyber tools in future conflicts.

Both organizations are based at Fort Meade, Maryland, about 30 miles north of Washington, and led by the same officer, Navy Adm. Michael S. Rogers.

A former senior intelligence official with knowledge of the plan said it reflects the growing role that cyber operations play in modern warfare, and the different missions of the Cyber Command and the NSA. The official spoke on condition of anonymity.

A Cyber Command spokesman declined comment on the plan, and the NSA did not respond to requests for comment.

Established in 2010, Cyber Command is now subordinate to the U.S. Strategic Command, which oversees military space operations, nuclear weapons and missile defense.

U.S. officials cautioned that details of the plan, including some aspects of Cyber Command's new status, are still being debated.

It was unclear when the matter will be presented to President Barack Obama for final approval, but the former senior intelligence official said it was unlikely anyone would stand in the way.

A senior official, speaking on condition of anonymity, said the administration was "constantly reviewing if we have the appropriate organizational structures in place to counter evolving threats, in cyber space or elsewhere."

"While we have no changes to this structure to announce, the relationship between NSA and Cyber Command is critical to safeguarding our nation's security," the official said.

The Pentagon acknowledged earlier this year that it has conducted cyber attacks against Islamic State, although the details are highly classified.

"We are dropping cyberbombs. We have never done that before," Deputy Defense Secretary Robert Work said in April.

The Washington Post reported last month that Pentagon leaders had been frustrated with the slow pace of Cyber Command's electronic offensive against Islamic State, militants who control parts of Iraq and Syria and have sympathizers and supporters worldwide.

In response, Rogers created Joint Task Force Ares to develop new digital weapons against Islamic State and coordinate with the Central Command, which is responsible for combat operations in the Middle East and South Asia.

The new task force has "the specific mission to accomplish cyberspace objectives in support of counter-ISIL operations," a Cyber Command statement said. Task Force Ares, it said, "comprises operations and intelligence professionals from each of the military services."

James Lewis, a cyber security expert at the Center for Strategic and International Studies, said the plan that will be presented to Obama highlights how Cyber Command, reliant on the NSA in its early years, is developing its own work force and digital tools.

"It reflects the maturing of Cyber Command and its own capabilities," Lewis said.

Defense Secretary Ash Carter hinted at the higher status for Cyber Command in an April speech in Washington, in which he said the Pentagon is planning $35 billion in cyber spending over the next five years.

"Adapting to new functions will include changes in how we manage ourselves in cyberspace," Carter said.

NSA's primary mission is to intercept and decode adversaries' phone calls, emails and other communications. The agency was criticized for over-reach after former NSA contractor Edward Snowden revealed some of its surveillance programs.

NSA's focus is gathering intelligence, officials said, often favoring the monitoring of an enemy's cyber activities. Cyber Command's mission is geared more to shutting down cyber attacks - and, if ordered, counter attacking.

The NSA director has been a senior military officer since the agency's founding in 1952. Under the plan, future directors would be civilians, an arrangement meant to underscore that NSA is not subordinate to Cyber Command.

(Additional reporting by Idrees Ali; Editing by John Walcott and Grant McCool)



Enviado do meu iPhone