Vazamentos do Yahoo, crescimento de ransomware, hack das eleições e disputa entre Apple e FBI foram alguns dos principais casos do ano que está terminando.
O ano que está chegando ao fim foi cheio de notícias negativas no universo de cibersegurança.
O Yahoo revelou dois hacks gigantescos, incluindo o maior vazamento da história. Milhões de DVRs e webcams “zumbificadas” derrubaram a Internet nos EUA. A Rússia foi acusada de tentar influenciar as eleições dos EUA por meio de hacks, e um novo tipo de malware conseguiu ganhar muito dinheiro roubando usuários de Bitcoin.
Yahoo em apuros
Em setembro, o Yahoo chocou o mundo ao revelar que pelo menos 500 milhões de contas dos seus usuários foram invadidas em 2014. Na época, acreditava-se que esse era o maior vazamento de dados pessoais da história da Internet. Mas o Yahoo conseguiu superar o próprio recorde negativo ao revelar em dezembro que um outro hack, ocorrido lá em 2013, vazou os dados de 1 bilhão dos seus usuários.
Ransomware em alta
A ameaça online que definiu 2016 mais do que qualquer outra tem de ser o chamado ransomware. Esse malware criptografa seus arquivos e os toma como reféns, exigindo um pagamento do usuário para liberar os arquivos de volta. Muitas e muitas variações de ransomware tomaram as manchetes em 2016, incluindo ameaças como Locky, DMA Locker, Surprise e uma versão amadora (mas eficaz) chamada Ranscam, que rouba seu dinheiro e ainda assim apaga seus arquivos. Houve até ransomware mobile, e em julho os pesquisadores de segurança descobriram uma versão do Locky que conseguia operar offline para ser ainda mais efetiva. Um estudo publicado em agosto pela Malwarebytes apontava que o ransomware era tão comum que estava atingindo quase metade de todas as empresas dos EUA.
DDoS contra Dyn
Em outubro, uma botnet impulsionou um grande ataque de negação de serviço (DDoS) contra o Dyn, um importante provedor de sistema nomes de domínio (DNS). O DNS é o sistema de direcionamento que transforma um nome de um site como google.com em um endereço de IP (Protocolo de Internet) como 172.217.21.110 para os computadores lerem. Sem DNS, um navegador web não consegue encontrar o site que você quer acessar - e foi exatamente isso que aconteceu com milhões de usuários dos EUA durante esse ataque DDoS. O acesso a sites como Twitter, GitHub e Netflix ficou indo e voltando durante o dia. Alguns dias depois ficamos sabendo que a botnet que causou todo esse problema consistia em 100 mil aparelhos residenciais (como webcams e DVRs) que tinham sido infectados pelo malware Mirai. Sim, um exército de aparelhos inteligentes “burros e inseguros” atacaram a web.
Apple para de liberar patches para o QuickTime
O QuickTime costumava ser um dos softwares mais onipresentes em um computador. Era algo vital para assistir muitos vídeos antigos, especialmente no iTunes. Com o tempo, no entanto, o QuickTime tornou-se menos e menos importante, e agora é quase desnecessários. Há alguns meses, após serem descobertas duas vulnerabilidades críticas para o software, a Apple aparentemente decidiu “jogar contra” o QuickTime para Windows em vez de corrigir os problemas. Em outras palavras, se você ainda está rodando o QuickTime no Windows já passou da hora de desinstalá-lo.
Cartões de crédito
As medidas de segurança do seu cartão de crédito não são tão seguras quanto você pensa. Pesquisadores de Universidade de Newcastle, no Reino Unido, demonstraram que descobrir a data de expiração e o código CVV de um cartão pode ser algo relativamente simples. Os especialistas mostraram uma maneira de descobrir esses números usando uma técnica chamada “distributed guessing”. Basicamente, um laptop carrega centenas de conjeturas simultaneamente em vários sites de pagamento, usando detalhes de expiração e código CVV do cartão levemente diferentes. Em cerca de seis segundos, você vai encontrar a sequência numérica correta para desbloquear os códigos secretos de um cartão, segundo os pesquisadores. A fraqueza é uma falha em limitar corretamente o número de tentativas de preencher os detalhes de pagamento, e os sistemas de cartão de crédito que não monitoram ativamente em busca de tentativas simultâneas incorretas de inserção de dados de cartão de crédito.
Hack contra o Partido Democrata
Neste ano, os ataques hackers “subiram na vida”, passando de apenas prejudicar empresas e agências do governo para intervir de maneira direta na eleição presidencial dos EUA. O primeiro exemplo disso foi um vazamento da rede de computadores do Comitê Nacional Democrata (DNC). Em julho, o site Wikileaks publicou um grande número de documentos, que incluíam cerca de 20 mil e-mails e milhares de arquivos anexos de membros do comitê.
Muitos escândalos estouraram depois disso, incluindo implicações de que o Comitê Democrata teria trabalhado contra a campanha do também democrata Bernie Sanders para favorecer a nomeação de Hillary Clinton como a candidata democrata contra Donald Trump. A diretora do comitê, Debbie Wasserman Schultz, acabou tendo de abandonar o cargo por conta das revelações. Um hacker denominado Guccifer 2.0 assumiu a autoria do roubo de dados, mas as agências dos EUA acreditaram que o trabalho tinha sido feito por setores do governo russo.
Rússia e eleições dos EUA
Em setembro, autoridades dos EUA começaram a investigar a possibilidade de a Rússia ter tentado influenciar a eleição presidencial norte-americana. Mais para o final do ano, a CIA, o FBI e outras agências de inteligência dos EUA concluíram com “grande confiança” que a Rússia tentou influenciar de maneira direta as eleições dos EUA com a intenção de beneficiar o vencedor Donald Trump.
Apple x FBI
Em dezembro de 2015, extremistas islâmicos realizaram um ataque terrorista em San Bernardino, na Califórnia, matando 14 pessoas e ferindo seriamente outras 22. Os criminosos depois foram mortos pela polícia em uma troca de tiros.
Em 2016, um iPhone que pertencia a um dos terroristas dominou as manchetes porque o FBI queria que a Apple criasse um software especial para permitir que seus investigadores invadissem o smartphone, que estava bloqueado. A Apple se negou a fazer isso, argumentando que o que o FBI realmente queria que a empresa fizesse era criar um “malware customizado” para burlar os recursos de segurança da própria companhia.
O FBI eventualmente retirou o pedido depois que uma empresa de segurança conseguiu ajudar o órgão a acessar os dados no aparelho. O legado do caso continua vivo à medida que legisladores consideram qual tipo de ajuda as empresas de tecnologia devem fornecer às autoridades.
NSA hackeada
Em agosto, um grupo hacker anônimo chamado Shadow Brokers afirmou que tinha obtido as ferramentas de hacking da Equation Group, uma equipe de ciberespionagem relacionada à Agência Nacional de Segurança dos EUA, a NSA. Durante a invasão, os hackers conseguiram colocar as mãos em exploits sofisticadas que teriam sido usadas pela NSA. Após revelar uma pequena parte desse tesouro, o Shadow Brokers tentou vender as ferramentas na Internet, mas até outubro tinha conseguido gerar pouco interesse com tal oferta.
Curiosity encontrou elemento boro pela 1ª vez. Sua presença reforça a hipótese de que planeta já teve condições de suportar vida microbiana
A medida que o robô Curiosity da NASA avança em sua missão de explorar Marte, mais a agência espacial americana coleta pistas de que o planeta vermelho já foi capaz de abrigar vida microbiana há bilhões de anos.
Nessa semana, a agência informou que o rover espacial encontrou boro pela primeira vez. Segundo cientistas, a presença dele no planeta é especificamente emocionante tendo em vista que o mineral é muito solúvel em água. Tipicamente, o elemento é encontrado em lugares onde a água evaporou, deixando-o para trás. Na Terra, ele é associado com regiões áridas de onde grandes quantidades de água evaporaram, como o Vale da Morte, no deserto de Mojave, na Califórnia.
Em Marte desde 2012, o rover pousou em uma área chamada Cratera Gale, onde descobriu matéria orgânica e um antigo riacho. As descobertas levantaram a hipótese de Marte ter sido habitável em algum momento, tendo em vista que a água é um ingrediente vital para a vida na Terra como a conhecemos.
Munido de instrumentos que são capazes de perfurar rochas marcianas, o Curiosity coleta amostras que têm mostrado aos cientistas a presença de mineiras e texturas diferentes no planeta vermelho. Tais exemplos ajudam pesquisadores a montarem um quebra-cabeça de como a água subterrânea antiga interagiu com rochas e mudou ao longo do tempo.
Publicidade
Atualmente, o rover se encontra no Monte Sharp e é lá que ele encontrou o boro dentro de suas “veias”. Estas veias são rachaduras nas rochas marcianas que são preenchidas com produtos químicos. Pensa-se que essas substâncias químicas costumavam circular dentro de antigas águas subterrâneas em Marte. Quando a água subterrânea eventualmente evapora, os produtos químicos ficam nas fissuras.
A hipótese é que costumava haver um lago na cratera Gale, onde o boro ficou preso debaixo de suas rochas. Eventualmente, esse lago recuou sob as rochas como água subterrânea. E aquela água subterrânea tinha a química certa que lhe permitia extrair o boro das rochas e depositá-lo nas fissuras de Gale.
Se isso for verdade, significa que a água subterrânea pode ter sido particularmente habitável em alguma ocasião. Não apenas se encontrava em estado líquido, mas provavelmente estava quente e não muito ácida para dissolver o boro. Assim mesmo bactérias poderiam ter vivido nessas águas. O boro é elemento formador do ácido ribonucleico, ou RNA, presente em todas as células vivas na Terra.
Vale ressaltar que a NASA ainda não encontrou um sinal direto da vida antiga em Marte. Porém, a evidência de um sistema de águas subterrâneas estende potencialmente o período de tempo em que o planeta poderia ter sido habitável e as probabilidade que a vida se formou lá um dia.
Primeira edição do "Principia Mathematica" se tornou a obra científica mais cara já vendido da história
Uma primeira edição do "Principia Mathematica", de Isaac Newton, foi vendida por US$ 3,7 milhões, tornando-se o livro científico impresso mais caro já vendido em leilão. A oferta foi feita pela casa de leilão Cristies, em Nova York, na última quarta-feira (14). As informações são do The Guardian.
Trata-se de um dos 80 livros impressos em 1687 e destinados ao mercado europeu. O comprador, de origem desconhecida, arrematou a obra por duas vezes e meia o valor do lance inicial. Em 2013, uma cópia do mesmo livro de Newton, feita para o Rei James II, foi vendida pela mesma casa de leilão por US$ 2,5 milhões.
"Principia Mathematica" elenca, entre outras postulações, as leis de movimento e a lei universal da gravidade de Newton. Tratava-se para Albert Einstein de "talvez o maior passo intelectual já dado por um homem".
Considerado como marco no pensamento humano, a obra tem importância histórica e protagonismo no desenvolvimento da ciência, tendo influenciado desde a matemática aplicada a conceitos básicos da física.
O astrônomo Edmund Halley (que posteriormente dá nome ao cometa) editou o trabalho de Newton e teria sido ele a encorajar o físico a produzir um único texto expondo suas ideias. Halley ainda pagou pela impressão uma vez que a Royal Society havia ficado sem fundos.
A Royal Society conta com duas cópias do livro, incluindo um manuscrito original usado para rodar a primeira impressão em 1687, que é descrita com o “grande tesouro”.
Será que dá certo? Criadora do app Click Babá, que é mãe e empreendedora, diz que seu sistema rigoroso de habilitação em 3 fases é seguro
A empreendedora Luciana Pereira, que também é mãe e profissional de Recursos Humanos com mais de 20 anos de experiência, lançou em janeiro deste ano um aplicativo móvel inédito, na linha da economia compartilhada: o
href="https://www.clickbaba.com/" target="_blank"> Click Babá, um app que se propõe a conectar mães que precisam de ajuda para cuidar dos filhos a profissionais especializadas na atividade de babysitter.
O segredo do projeto, segundo Luciana, é criar uma rede de confiança entre as duas partes. Para isso a plataforma aposta na alta capacitação das profissionais disponíveis; formas seguras de pagamento; recursos para tornar prático e
assertivo o processo de contratação; e avaliação de cada chamado prestado.
A Click Babá optou por conectar professoras e enfermeiras a famílias que precisam de cuidado para seus filhos em período de uma a 12 horas. A opção por essas profissionais garante que o atendimento seja especializado. Todas são atuantes
no mercado ou, no máximo, seis meses desempregadas. Luciana comanda pessoalmente o rigoroso processo de habilitação em três fases das profissionais.
“Nós não avaliamos apenas o currículo das candidatas. Antes de habilitadas, elas precisam provar ter conhecimento e experiência em cuidado infantil nas suas áreas de atuação (pedagógica ou saúde) e também são testadas em situações comuns
na relação pais-babysitting-filhos”, diz Luciana. Passar pela prova não é fácil: apenas 2% das candidatas até hoje cadastradas foram habilitadas a oferecer seus serviços via aplicativo.
Publicidade
Luciana Pereira é psicóloga de formação e pós-graduada em Gestão de Negócios e Grupos Operativos. Ela acumula mais de 14 anos de experiência como Diretora, gerente e outros seis como coordenadora de Recursos Humanos (RH). O conhecimento
adquirido ao longo de sua carreira é usado, hoje, para habilitar as babysitters que prestam serviço através de sua startup.
Luciana trabalhou como coordenadora de RH da Unilever e depois gerente. Depois, como gerente de RH, passou por empresas como PepsiCo, Novartis Biociências S.A. e Archer Daniels Midland, uma empresa com mais de 33.000 colaboradores, onde
atualmente trabalha.
O Click Babá foi fundado por Luciana Pereira e Taric Andrade em janeiro de 2016. O aplicativo está disponível para download gratuito nos sistemas Android e IPhone.
Conceito de Car-as-a-service pode ser aplicado em caronas compartilhadas e para serviços de entrega. Previsão é que modelo comece a ser implantado antes de 2025
Carros sem motorista devem tomar as estradas nas próximas duas décadas, mas a grande maioria da frota provavelmente será dedicada a serviços e não necessariamente de propriedade de indivíduos, de acordo com um novo relatório da IHS
Automotive.
Dentro de cinco anos, o Google e montadoras esperam ter seus carros autônomos nas estradas do mundo todo. A estimativa é que até 2035, 12 milhões desses modelos serão vendidos globalmente.
Entretanto, dado ao fato de que 85% da população mundial não tem uma carta de motorista, a maioria dos veículos autônomos provavelmente será usada por setores da indústria.
Oportunidades em Car-as-a-service (CaaS) ou na tradução literal "Carro como Serviço" podem se tornar uma nova força para o transporte público, de acordo com a IHS Automotive. Nesse contexto, carros autônomos compartilhados poderiam ser
chamados por usuários por meio de um aplicativo ou mesmo serem destinados a serviços de entrega.
Publicidade
O IHS estima que a implantação de CaaS autônomos começará antes de 2025 e terá um impacto crescente a medida que a tecnologia avança e o número de carros sem motorista aumenta. Fora isso, a direção autônoma e os custos associados devem
dramaticamente baixar os custos com serviços de mobilidade como um todo.
Google lidera P&D em carros autônomos
Enquanto a maioria das montadoras de carros estão tendo uma abordagem evolutiva para a pesquisa e desenvolvimento de veículos autônomos - adicionando cada vez mais recursos de sistemas de assistência avançados e condução autônoma parcial
- o Google está desenvolvendo um carro integramente autônomo.
O modelo da gigante de buscas, que segue sob testes nas estradas dos Estados Unidos, terá um grande impacto nos próximos anos, salienta Egil Juliussen, diretor da IHS Automotive Technology. O Uber também começa a implementar algumas de
suas inovações em CaaS.
Software será aquilo que diferenciará os veículos autônomos, já que ele é responsável por interpretar a informação dos sensores do carro e consegue "aprender" para reproduzir as habilidades de direção e experiência dos melhores
motoristas.
De acordo com a IHS Automotive, o Google se mantém líder da tecnologia nesta área. A companhia já teria investido cerca de US$ 60 milhões até então em pesquisa e desenvolvimento de carros autônomos.
E diferente de montadoras tradicionais, o Google pode alavancar tecnologias relacionadas de outros projetos e investimentos. A companhia do Vale do Silício tem trabalhado com robótica, drones e tecnologias similares que ajudam a
desenvolver a autonomia de carros, incluindo redes neurais, inteligência artificial, aprendizado de máquina e visão de máquina.
Essas áreas adicionais oferecem aos pesquisadores do Google um nível de expertise que montadoras tradicionais não possuem. “Nenhuma outra empresa tem tanta tecnologia relevante para avançar a condução de software autônomo”, destaca a
IHS.
O recente anúncio da Toyota sobre o investimento de US$ 1 bilhão em inteligência artificial, carros sem motorista e robótica se devem, em parte, aos rápidos avanços do Google na área.
O software para carros autônomos do Google já está se saindo melhor do que a maioria dos motoristas humanos em situações de condução tradicionais, aponta a IHS.
A estratégia do Google é fornecer a infraestrutura, mapas e software para tornar carros CaaS possíveis em algum momento depois de 2020.










