Nos dias 18 e 19 de abril, o Facebook realizou o evento f8, voltado para desenvolvedores e o futuro da tecnologia. Entre as diversas novidades que os engenheiros da rede social apresentaram, um projeto em especial chamou bastante a atenção: Building 8. Liderado por Regina Dugan, vice-presidente de engenharia, a equipe trabalha em uma tecnologia que permitirá que você digite apenas com o seu pensamento.
Interface de fala silenciosa
Nas palavras de Dugan, a tecnologia será uma “interface de fala silenciosa” extremamente eficiente, capaz de digitar 100 palavras por minuto. A velocidade é cinco vezes maior do que a que conseguimos alcançar digitando no celular. Tal ferramenta vai unir velocidade e flexibilidade da voz com privacidade da escrita.
Regina destaca que para alcançar esse objetivo, irão desenvolver dispositivos vestíveis não invasivos e que serão dotados de vários sensores que decodificarão a atividade neural. Por ser “não invasivo” já podemos esperar que não seja nada que perfure nossa pele ou entre no corpo. Mas, infelizmente, nada revelou sobre que tipo de dispositivo seria. Um relógio? Colar? Capacete? Ainda não se sabe.
Privacidade
Regina explicou também que a tecnologia não irá escrever todos os seus pensamentos. A engenheira fez uma analogia bem interessante: em uma viagem ou passeio, você tira muitas fotos. Mas não compartilha todas elas. Escolhe apenas algumas para compartilhar nas redes sociais ou com amigos. O Building 8 terá um funcionamento similar, garante. Resguardando algum tipo de privacidade.
Por mais que você pense muitas coisas em um curto período de tempo, o sistema só irá decodificar aquelas palavras que você decidiu mandar para o centro da fala de seu cérebro. É como se você pensasse em falar, mas não falasse. E daí o sistema pegaria estas palavras que você pensou em falar e escrevesse na tela.
Apesar de parecer uma tecnologia bem futurista, vista apenas em filmes de ficção científica, Regina garante que eles já estão bem avançados no desenvolvimento. Ela cita o exemplo de uma mulher que sofre com esclerose amiotrófica lateral e que já se comunica via ferramenta. Através de um implante minúsculo, ela consegue digitar oito palavras por minuto apenas com o poder do pensamento.
Além de ajudar pessoas com sérios problemas de saúde a se comunicarem melhor e mais rapidamente, a tecnologia poderá ser usada também como método de entrada em Realidade Aumentada. Algumas vagas para fazer da equipe foram anunciadas no início deste ano, revelando os planos da rede social.
Com TechTudo

(Imagem: Facebook/reprodução)

Você já parou para pensar no quanto o Facebook realmente sabe sobre você? Isto é, além da cidade onde você vive, do local onde você trabalha, dos seus amigos e familiares – informações que você mesmo fornece ao preencher seu perfil na rede social.
Como o Facebook sabe o que você quer ver no feed de notícias? Como ele usa informações que você nem sabe que fornece para te mostrar anúncios direcionados? Quantos detalhes a empresa sabe sobre você além de todos esses dados, como preferências pessoais e até fatores específicos da sua personalidade?
A rede social monitora cada movimento seu no feed de notícias. Cada curtida, reação, comentário, clique em posts, perfis ou páginas, até quanto tempo você passa olhando para um determinado conteúdo ou as pessoas pelas quais você pesquisa. Tudo isso é observado pelo Facebook, que usa essas informações para montar um “dossiê” a seu respeito.
E o que ele faz com seus dados? Deixa à disposição de anunciantes que estejam interessados em pagar para que um de seus posts atinjam mais pessoas. Pense no seguinte exemplo: a página de uma livraria quer ficar mais popular no Facebook. Para isso, ela paga uma certa quantia para que a rede social leve seus posts para mais pessoas, mesmo aquelas que não curtem a página.
Como o Facebook sabe para quem mandar esses posts patrocinados? A partir dos dossiês que ele mantém sobre os usuários. A propaganda é direcionada então para as pessoas que o Facebook sabe se interessam por livros, após tê-las observado nas mais diversas ações e situações. Mesmo que uma dessas pessoas jamais tenha curtido a página de qualquer outra livraria.
Se engana, porém, quem pensa que essas informações são secretas. O Facebook permite que o usuário edite com certa liberdade, os detalhes que coleta sobre a sua personalidade. Para ter acesso ao “dossiê” basta ir até facebook.com/ads/preferences e conferir suas Preferências de Anúncios.
No menu de “Interesses”, você verá que o Facebook conhece (ou acha que conhece) todos os assuntos que despertam a sua atenção. Não são apenas páginas que você segue, mas também temas abstratos, como “Constituição Brasileira de 1988”, “cultura popular” e “Política do Brasil” se você for uma pessoa engajada nesse tipo de conteúdo.
Para modificar esse “dossiê”, tudo o que você precisa fazer é clicar em um desses interesses para ver quais tipos de anúncios lhe serão direcionados através dele. Você pode clicar no ícone da letra X para excluí-lo, se preferir. Não há como, porém, adicionar manualmente novos interesses.
Clique aqui, para acessar a página.
(Fonte: Olhar Digital)

Transmissão ao vivo, agora também pelo PC e notebook
(Imagem: TechTudo)

O Facebook lançou hoje, quarta-feira, uma atualização em seu sistema de transmissão de vídeos em tempo real na rede social. A partir de agora, ao invés de ter apenas o celular como possibilidade de transmissão, os usuários poderão fazer seus vídeos ao vivo por meio de um computador ou notebook esquipado com câmera.
Como fazer
De acordo com a rede social, para iniciar a transmissão, basta selecionar a opção “Criar uma publicação”, em seu feed de notícias, e clicar na opção “Vídeo ao vivo”. Neste momento, o usuário já poderá falar ao vivo com seus amigos e seguidores.
Antes
Anteriormente, a rede social permitia apenas que seus usuários fizessem a transmissão de vídeos ao vivo, por meio de uma página ou pelo aplicativo de celular.
Segundo o Facebook, este é um meio de facilitar a transmissão de novos tipos de contéudo, já que a nova atualização permite a transmissão de jogos e, até mesmo, a adição de gráficos na tela.
A atualização já está sendo liberada de modo gradual para usuários de Facebook em computadores e notebooks.
Fonte: O Estadão Conteúdo

(Imagem: El País)

“Não vou pôr ainda para carregar, tenho muita bateria” e “não deixe carregando a noite inteira” estão entre as frases ouvidas sobre a carga de celulares. O que é verdade e o que é mito? O temido efeito memória, que afetava as baterias dos primeiros celulares, continua em nossa memória (analógica), mas já não afeta os aparelhos modernos. Aquele efeito obrigava o usuário a completar os ciclos de carga –ou seja, garantir que a bateria estivesse totalmente descarregada antes de voltar a ser carregada-, mas isso não é mais necessário. Na verdade, não é recomendado. Como é possível otimizar a vida da bateria?
Não deixar que se descarregue totalmente
É uma recomendação que está na página de ajuda da Samsung para os aparelhos Galaxy. Se com o efeito memória era preciso descarregar por completo a bateria para voltar a carregá-la, com as novas baterias de íons de lítio o ideal é manter sempre um nível de carga. O fabricante coreano recomenda não deixar que fique abaixo de 20%.
Já a Apple simplifica mais ainda o processo de carga, acalmando o usuário: recomenda que a carga seja feita quando quiser. A justificativa dessa mensagem tranquilizadora é encontrada na própria natureza das baterias de íons de lítio, que funcionam por ciclos de carga. A vida útil dessas baterias depende desses ciclos, que não são encerrados por cargas completadas, e sim por descargas acumuladas. Isso significa que um ciclo completo pode ser atingido em vários dias.
Carregar a noite inteira
Os celulares atuais contam com sistemas de segurança que impedem superaquecimento por excesso de carga da bateria, tornando mínimo o risco de degradação. E, como a vida útil de um celular na maioria dos casos dificilmente supera dois anos, é mais provável que tenha sido descartado antes que a vida útil da bateria tenha expirado. Para concluir, não há problema em deixar o celular carregando a noite toda, porque os smartphones modernos interrompem o processo de carga quando a bateria está cheia, e a eventual deterioração seria insignificante em relação à vida útil da bateria.
A última versão do sistema operacional
É a primeira recomendação feita pela Apple aos usuários de iPhone para otimizar o desempenho das baterias: é preciso ter instalada a versão mais recente do sistema operacional. O fabricante se refere às “tecnologias avançadas de economia de energia”, incorporadas às versões mais recentes da plataforma, e é óbvio que os desenvolvedores se esforçam para melhorar o desempenho dos sistemas operacionais otimizando seu funcionamento.
Usar o carregador oficial
Trata-se de um dos avisos mais frequentes dos fabricantes de celulares: a importância de usar carregadores oficiais. E a Samsung especifica “preferivelmente o que vem na caixa” do celular. E isso não é apenas para usar a fonte projetada para alimentar de forma ótima essa bateria em particular, mas também por segurança.
Nesse sentido, a Apple alertou no ano passado sobre carregadores não oficiais à venda na Amazon, que tinham provocado incidentes graves em vários iPhones.
Muito cuidado com o calor
Temperaturas extremas são a principal causa de deterioração prematura das baterias de íons de lítio, e por isso os fabricantes alertam os usuários sobre os riscos de deixar o celular no porta-luvas do carro no verão ou não cobrir o aparelho na praia, sob um sol de lascar. A Apple indica a temperatura ideal para o equipamento na faixa de 16 a 22 graus. Nunca se deve deixar que o iPhone fique a mais de 35 graus, porque o calor pode “estragar permanentemente” a bateria.
Cuidado com as capas ao carregar
Isso tem relação com o item anterior. É preciso fugir do calor extremo, que pode acontecer sem que notemos, devido à própria capinha do celular. Os modelos vendidos pelo próprio fabricante são projetados para deixar livres as vias de dissipação de calor, mas capas de baixo custo podem cobrir áreas críticas do aparelho e elevar perigosamente sua temperatura no processo de recarga. O conselho é tirar a capa do celular durante o carregamento se não for de marca homologada ou se houver dúvidas em relação a ela.
Se, mesmo seguindo todos esses conselhos, o desempenho da bateria for muito inferior ao verificado no momento da compra, é possível que ela tenha se deteriorado prematuramente ou que, mais provavelmente, o sistema tenha algum aplicativo ou processo em execução provocando fuga de carga. Para o segundo caso, o melhor é fazer tábula rasa: restaurar totalmente o celular e começar a instalar e configurar tudo a partir do zero.
Fonte: El País

(Imagem: F451 Midi)

Existe uma máxima no mundo da segurança que diz que qualquer coisa pode ser invadida. E, quanto mais complexos os nossos dispositivos se tornam, mais métodos são imaginados pelos hackers para invadi-los. Uma prova disso: uma equipe de pesquisadores pode usar ondas de som para controlar qualquer coisa, desde um smartphone (de verdade) a até um carro (teoricamente).
Invasões
O truque acontece ao falsificar acelerômetros capacitivos MEMS, que são os chips que permitem que smartphones e pulseiras fitness saibam que os dispositivos estão em movimento, para onde estão indo e em qual velocidade. Utilizando um pequeno alto-falante de US$ 5, os pesquisadores da Universidade de Michigan e da Universidade da Carolina do Sul intervieram em 20 diferentes acelerômetros de cinco fabricantes com ondas sonoras de arquivos maliciosos com músicas. As frequências ressonantes conseguiram enganar os sensores em mais da metade dos casos testados, permitindo que os pesquisadores realizassem diversos tipos de tarefas.
“É como a cantora de ópera que atinge a nota para quebrar uma taça de vinho, mas que, em nosso caso, é possível soletrar algumas palavras. Você pode pensar nisso como um vírus musical”, disse Kevin Fu, professor associado de engenharia elétrica e ciência da computação na Universidade de Michigan, ao New York Times.
O ataque cibernético sonoro funciona do jeito como você imagina. Acelerômetros capacitivos MEMS contêm uma pequena quantidade de massa suspensa nas molas, e as ondas de som empurram o pedaço de uma maneira que o chip interpreta como um movimento. A equipe explica exatamente como o método funciona num site sobre o projeto (em inglês).
Controle
As possibilidades desse simples ataque são bem inquietantes. Fu e sua equipe utilizam os ataques para manipular smartphones e executar qualquer comando que quiserem. Os pesquisadores mostram num vídeo como conseguiram assumir o controle de um aplicativo do smartphone que controla um carrinho de controle remoto, usando nada além de ondas sonoras. Eles também conseguiram enganar uma pulseira Fitbit, fazendo com que ela contasse passos enquanto ela estava completamente parada. A equipe conseguiu ter tanto controle sobre os acelerômetros que conseguiram fazer um Samsung Galaxy S5 emitir algumas palavras por meio do sinal de saída do chip.
Com o conhecimento adequado a respeito do funcionamento de determinados aplicativos, um hacker pode controlá-lo completamente com a combinação correta de ondas sonoras. “Se um aplicativo de celular usa o acelerômetro para ligar o seu carro quando você chacoalha seu aparelho, então é possível enganar intencionalmente os dados de saída do acelerômetro para fazer com que o app acredite que o seu smartphone tenha chacoalhado. A partir daí, o aplicativo pode enviar um sinal para o seu carro ligar”, disse Timothy Trippel, líder do artigo que discute o projeto WALNUT e candidato a PhD na Universidade de Michigan, ao Gizmodo.
Vulnerabilidades
Nestas linhas, é importante destacar que esses experimentos foram exercícios de prova de conceito que expuseram sérias vulnerabilidades em hardwares populares. Invadir um smartphone para dirigir um carrinho de controle remoto não é exatamente perigoso, mas os mesmos tipos de tecnologias por meio de acelerômetros são utilizados em carros reais, drones, aeronaves, dispositivo médicos e outros dispositivos conectados. O New York Times apontou algumas “possibilidades mais sombrias” em ataques cibernéticos como esse, dando o exemplo sobre como os acelerômetros em bombas de insulina podem ser modificados para dar a dosagem incorreta. Apenas imagine a possibilidade apocalíptica de se transmitir um arquivo malicioso de som por meio de um rádio que faça com que determinados veículos batam numa rodovia. Um exemplo mais próximo da nossa realidade seria a ativação do aplicativo de câmera nos aparelhos da Motorola, que iniciam justamente ao agitar o telefone.
“Centenas de dispositivos do nosso dia-a-dia possuem pequenos acelerômetros MEMS. Os dispositivos do amanhã irão depender agressivamente de sensores, para realizar decisões automatizadas com consequências cinéticas”, disse Fu num comunicado.
Os pesquisadores compartilharam suas descobertas com as fabricantes dos acelerômetros vulneráveis. Na terça-feira (14), o Departamento de Segurança Interna dos Estados Unidos enviou um alerta sobre as falhas de projetos do hardware, detalhando quais chips continham riscos e o que poderia ser feito para diminuir as possibilidades de um ataque na vida real. Fonte: Gizmodo

(Imagem: Proddigital)

Quatro deles são do Facebook e agem como ‘parasitas’, porque consomem bateria, memória e dados em segundo plano
Snapchat, Spotify e Wattpad encabeçam o ranking dos aplicativos que mais recursos devoram quando são usados. Mas outros programas nem sequer precisam ser iniciadas pelos usuários para consumirem a bateria, a memória e a tarifa de dados de smartphones e tablets. Basta tê-los instalados para que sejam executados automaticamente cada vez que o aparelho é ligado e continuem funcionando em segundo plano. Fazem isso para averiguar se há alguma atualização ou notificações a apresentar.
Depois de analisarem os dados de mais de três milhões de aparelhos Android em todo o mundo, entre julho e setembro de 2016, a Avast Software divulgou a lista dos aplicativos que mais recursos consomem em segundo plano. Eis o ranking dos dez mais vorazes, no qual os quatro primeiros pertencem ao Facebook.
1. Facebook
Em dezembro de 2016, a média de usuários ativos do Facebook em celulares foi de 1,15 bilhão por dia. Pois bem, para que a rede social por excelência consuma bateria, memória e dados do telefone e do tablet não é sequer necessário que esses usuários a acessem conscientemente, já que seu próprio aplicativo realiza automaticamente comprovações em segundo plano em busca de novidades que depois envia no formato de notificações.
2. musical.ly
Uma das redes de maior crescimento entre os adolescentes em 2016 foi a musica.ly cujo aplicativo permite a gravação de vídeo com playbacks de 15 segundos. Se for utilizado ativamente, o aplicativo pode esgotar completamente a bateria de um Samsung Galaxy S6 com 100% de carga em somente duas horas, de acordo com a Avast Software. Mas, além disso, seu consumo em segundo plano lhe dá a medalha de prata da classificação, especialmente pelos dados que ocupa no cachê do dispositivo.
3. Google Maps
No final de 2015 o Google Maps recebeu uma das funções mais pedidas por seus usuários: a possibilidade de ser utilizado sem conexão. Isso fez com que muitos vissem a redução do consumo dos recursos de seus celulares, especialmente no que se refere à tarifa de dados. Mas, mesmo sem ser utilizado, o aplicativo precisa se alimentar a cada determinado período em segundo plano, até chegar à terceira colocação entre os aplicativos que mais devoram recursos do celular simplesmente por ligá-lo.
4. WhatsCall
Da mesma foram que o o musical.ly, é a primeira vez que o WhatsCall aparece entre o top ten da Avast Software. É um serviço que permite a realização de ligações grátis a telefones fixos e celulares em troca de ações como ver anúncios, convidar outros usuários e baixar outros aplicativos. Mas, além disso, o usuário deve pagar com bateria, memória e dados de seu dispositivo até mesmo quando não o está utilizando.
5. ‘Daily Mail’ Online
O aplicativo do jornal britânico Daily Mail é o quinto que mais devora os recursos dos celulares e tablets sem nos darmos conta, sobretudo pela memória que consome para realizar funções de atualização em segundo plano.
6. Instagram
Segunda menção no ranking de um aplicativo propriedade da empresa de Mark Zuckerberg. A rede social que nasceu para retocar e compartilhar imagens de celulares foi comprada pelo Facebook em 2012 por 765 milhões de euros (2,6 bilhões de reais).
7. ynet
As notificações são a principal causa da voracidade do aplicativo de celular desse serviço de notícias que é propriedade do Yedioth Ahronoth, o jornal israelense de maior circulação.
8. BBM
O BBM, o aplicativo de mensagens instantâneas da Blackberry que a empresa coloca à disposição de usuários de dispositivos Android e iOS, é um dos clássicos do ranking. De acordo com a Avast Software, o principal efeito colateral do aplicativo é seu elevado consumo de bateria.
9. Facebook Pages Manager
A terceira menção do Facebook na lista é para sua ferramenta para administrar todo o conteúdo de uma página oficial da rede social. Muito útil para proprietários e administradores das páginas, mas ao custo da cessão de recursos do celular, especialmente espaço de armazenamento.
10. Facebook Messenger
Outro dos serviços do Facebook fecha a lista: seu aplicativo de mensagens instantâneas. Os recursos que o Messenger consome em segundo plano aumentaram desde que entre suas funções foi incluída a possibilidade de interação com bots.
Fonte: El País

(Imagem: El País)

O primeiro vídeo foi divertido. Uma gracinha do cachorro, primeiro, e fantasiados para o Carnaval, depois. Queria que experimentar os recentes Status do WhatsApp e continuar com os hábitos já adquiridos no Instagram e Snapchat, e dois vídeos triviais seriam o mais adequado para dar vida a essa interessante nova função. O dia transcorreu e, ao voltar para casa, uma olhada rápida na parte moleza do assunto: quem viu os vídeos? Dividido entre a curiosidade e a vaidade, conhecer o impacto de nossa obra representa a peculiar recompensa da ação. Mas o susto foi tremendo: “João, Encanador”, “Hotel Sol” e um dos melhores clientes estavam entre os inesperados espectadores. Temos um real controle sobre o que estamos difundindo?
Os status do WhatsApp emulam a função que tanto sucesso obteve com o Snapchat e, posteriormente, foi copiada pelo Instagram Stories e o Facebook: os vídeos efêmeros. No momento em que publicamos um vídeo em nosso status e, dependendo da configuração de nossa privacidade, este será visível durante 24 horas para toda nossa lista de contatos. Alguém poderia pensar que não há diferença em relação às redes sociais: não há controle real sobre o que publicamos e qualquer um poderia ter acesso a essa informação e, em certo sentido, é assim. Qual é a diferença, então, com os status do WhatsApp? Fundamentalmente que nestes últimos aparecerão nos celulares com nosso nome e sobrenome de pessoas que possivelmente não usam redes sociais, e não nos seguem nelas, ou que sejamos nós que não queremos introduzir todas essas pessoas nos conteúdos de nossas redes sociais.
O exemplo do encanador ou o contato do hotel no qual passamos as últimas férias é realmente chocante: uma passada rápida em nossa lista de contatos nos mostra que nela temos todo tipo de pessoa, desde amigos e familiares até clientes e colegas de trabalho. Queremos realmente que qualquer uma dessas pessoas nos veja com a fantasia de Carnaval? Esta situação é possivelmente a consequência de incorporar uma função externa a um aplicativo projetado com outra finalidade, mas, por sorte, pode ser solucionada… mais ou menos.
Como selecionar quem pode acompanhar seu Status:
O WhatsApp permite ao usuário três maneiras de difundir o conteúdo (acessando Status e pressionando Privacidade). Estas são as opções:
– Meus contatos: qualquer atualização aparecerá nos celulares de todos os nossos contatos de forma indiscriminada.
– Meus contatos exceto….: os status serão vistos por todos os nossos contatos, salvo os que especificarmos.
– Só compartilhar com….: escolheremos um a um os contatos que podem ter acesso a nosso vídeo ou fotografia.
Mas há um porém. É que em teoria parece que o usuário conta com um bom conjunto de medidas para ter sob controle a difusão do conteúdo, mas, na prática, é difícil porque a seleção tanto dos excluídos como dos contatos que queremos que vejam nosso status precisa ser feita manualmente, um a um. E é muito comum que o número de contatos seja tão grande que, na prática, se torne inviável fazer o controle efetivo dessa informação.
Portanto, para os que querem tirar proveito dessa ferramenta e ficar tranquilos, a única opção é dedicar o tempo que for preciso, uma primeira vez, para confeccionar a lista dos destinatários com os quais realmente queremos compartilhar as votos e vídeos, e pensamos em por em nosso status do WhatsApp. E não se esquecer de configurá-la toda vez que novos contatos forem adicionados à agenda.
Com El País

O WhatsApp atualizou seu aplicativo para smartphones e agora permite que você proteja a sua conta, com uma senha numérica de seis dígitos.
A novidade funciona para aumentar a segurança no ato do primeiro login, quando você configura o WhatsApp em um novo aparelho. Isso funciona como uma camada de proteção adicional à sua conta. Antes, era preciso apenas receber um código no seu número de celular para acessar todo o histórico de mensagens armazenado no smartphone.
Para ativar o recurso, você precisa ir às configurações do aplicativo, selecionar “Conta”, depois “Verificação em duas etapas” e então escolher a sua senha. O WhatsApp também pede um e-mail para recuperação da sua senha caso você a esqueça.
Por enquanto , ainda não há uma forma oficial de configurar uma senha de acesso ao aplicativo. Para isso, é preciso utilizar soluções como o Samsung Knox ou o AppLock.
O WhatsApp tem 1,2 bilhão de usuários ativos no mundo, sendo mais de 100 milhões no Brasil.
Com Revista Exame

(Imagem: BankInfoSecurity)

Poucos termos no mundo da segurança digital, são capazes de incitar mais medo do que “Stuxnet”. Mas sete anos depois do famoso worm de computador – que atacou as instalações nucleares do Irã – ser descoberto, um terrível descendente do software está aparecendo em bancos e outras organizações pelo mundo.
Uma nova pesquisa da Kaspersky afirma que mais de 140 instituições – incluindo bancos, organizações governamentais e empresas de telecomunicações – foram infectadas com o malware invisível utilizado por hackers para pegar dinheiro de contas de bancos. Não está claro quais são exatamente essas contas, organizações e empresas afetadas, mas o problema parece ter se espalhado bastante.
A Kaspersky descobriu esse tipo de ataque há dois anos e o batizou de Duqu 2.0, uma forma mais avançada do malware Duqu que estava ligado ao Stuxnet em 2011. Como Dan Goodin explica no Ars Technica, o malware está se “tornando mainstream”. Praticamente todo o malware fica apenas na memória dos computadores comprometidos.
O chamado “malware fileless” – que não precisa de nenhum arquivo para invadir o sistema – é único em sua habilidade de desaparecer logo depois de ser instalado num servidor. Uma vez que o computador atacado é reiniciado, o malware renomeia a si mesmo, o que faz com que qualquer traço detectável da sua existência não exista.
Pode levar vários meses até que o administrador do sistema perceba que a máquina foi infectada. Durante esse período, os hackers conseguem roubar livremente as informações da empresa afetada. A Kaspersky disse que detectou o malware em mais de 40 países, incluindo 6 casos no Brasil. A empresa de segurança acabou de publicar um relatório sobre o malware e irá apresentar mais detalhes em abril.
Por enquanto, parece que as instituições terão mais com o que se preocupar. O novo malware segue a tendência de ciber-ataques sofisticados e indetectáveis, como aquelas invasões à caixas eletrônicos que apareceram dentro das máquinas. Essas invasões permitiam que hackers gravassem informações de cartões de crédito, sem que o banco ou o consumidor soubessem, já que se tratava de hardware instalado dentro do caixa.
Com Gizmodo

(Imagem ilustrativa 123rf)

O Monitor do Debate Político no Meio Digital, da Universidade de São Paulo (USP), é uma ferramenta que contabiliza compartilhamentos de notícias no Facebook e dá uma dimensão do alcance de notícias publicadas por sites, que se prestam em construir conteúdo político falso (pós-verdades), para o público brasileiro.
Não são sites de empresas da grande mídia comercial, tampouco veículos de mídia alternativa com corpo editorial transparente, jornalistas que se responsabilizam pela integridade das reportagens que assinam ou articulistas que assinam artigos de opinião.
Trata-se de sites cujas “notícias” não têm autoria, são anônimos e estão bombando nas bolhas sociais criadas pelo Facebook e seu descuido com a proliferação de boatos, calúnias e difamações.
Todos os principais sites que publicam pós-verdades no Brasil, possuem algumas características em comum:
1. Foram registrados com domínio .com ou .org (sem o .br no final), o que dificulta a identificação de seus responsáveis, com a mesma transparência que os domínios registados no Brasil.
2. Não possuem qualquer página identificando seus administradores, corpo editorial ou jornalistas. Quando existe, a página ‘Quem Somos’ não diz nada que permita identificar as pessoas responsáveis pelo site e seu conteúdo.
3. As “notícias” não são assinadas.
4. As “notícias” são cheias de opiniões — cujos autores também não são identificados — e discursos de ódio (haters).
5. Intensiva publicação de novas “notícias” a cada poucos minutos ou horas.
6. Possuem nomes parecidos com os de outros sites jornalísticos ou blogs autorais já bastante difundidos.
7. Seus layouts deliberadamente poluídos e confusos fazem-lhes parecer grandes sites de notícias, o que lhes confere credibilidade para usuários mais leigos.
8. São repletas de propagandas (ads do Google), o que significa que a cada nova visualização o dono do site recebe alguns centavos (estamos falando de páginas cujos conteúdos são compartilhados dezenas de milhares de vezes por dia no Facebook!).
Os produtores de notícias falsas mais compartilhados nas timelines dos brasileiros, são os seguintes:
* Ceticismo Político: http://www.ceticismopolitico.com/
* Correio do Poder: http://www.correiodopoder.com/
* Crítica Política: http://www.criticapolitica.org/
* Diário do Brasil: http://www.diariodobrasil.org/
* Folha do Povo: http://www.folhadopovo.com/
* Folha Política: http://www.folhapolitica.org/ — que faz um trocadilho com o nome do caderno Folha Poder do jornal Folha de S.Paulo
* Gazeta Social: http://www.gazetasocial.com/
* Implicante: http://www.implicante.org/
* JornaLivre: https://jornalivre.com/
* Pensa Brasil: https://pensabrasil.com/
Uma pesquisa mais profunda poderá confirmar a hipótese de que algumas destas páginas foram criadas pelas mesmas pessoas, seja por repercutirem “notícias” umas das outras, seja por utilizarem exatamente o mesmo template e formato.
Distribuição
Todos esses sites possuem páginas próprias no Facebook mas, de longe, os sites com mais “notícias” compartilhadas são o Jornal Livre e Ceticismo Político, que contam com a página MBL – Movimento Brasil Livre como seu provável principal canal de distribuição, e o site Folha Política, que conta com a página Folha Política, para distribuir suas próprias “notícias”. Ambas as páginas, possuem mais de um milhão de curtidas e de repercussões (compartilhamentos, curtidas, etc.) por semana, realizadas por usuários do Facebook.
Com IssoéNotícia/DiáriodoCentrodoMundo