tag:blogger.com,1999:blog-29162231647883975232024-02-02T18:40:00.869-03:00A TI na rua do BaúEspaço para discutir tendências da TI e do Jornalismo.Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.comBlogger460125tag:blogger.com,1999:blog-2916223164788397523.post-85076158500423781762018-08-02T10:04:00.000-03:002018-08-02T10:11:58.109-03:00<span style="color: white; font-family: "verdana" , sans-serif;"><span style="font-family: sans-serif; font-size: small;"><b>Receita Federal faz novo alerta
sobre o Golpe do Amor </b></span>
</span><br />
<span style="color: white; font-family: "verdana" , sans-serif;"><span style="font-family: sans-serif; font-size: small;"><b><br /></b></span>
<span style="font-family: sans-serif; font-size: small;"><i>Vítimas recebem instruções para realizar
depósitos bancários em troca de valores e bens supostamente retidos pela
Alfândega. Golpistas agora chegam a criar sites falsos de empresas de remessas
expressas</i> <i>para iludir as vítimas</i></span>
</span><br />
<span style="color: white; font-family: "verdana" , sans-serif;"><span style="font-family: sans-serif; font-size: small;"><i><br /></i></span>
</span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYoVTan3PUoV_szhc46ALb4fKbT3dsoQBiputw0y3342sNDQuzvDQy-2FJz1j4xb63Kp_O3qqTHtGkaFbZVzN76hcEIPgDOWs7c7NBxenYWr1AZC3rvAcHxUuEt-vpXK3wKVxgcqcmrWV5/s1600/11126187-woman-and-man-hand-holding-together-Stock-Photo-hands-holding-couple.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: "verdana" , sans-serif;"><img border="0" data-original-height="820" data-original-width="1300" height="125" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYoVTan3PUoV_szhc46ALb4fKbT3dsoQBiputw0y3342sNDQuzvDQy-2FJz1j4xb63Kp_O3qqTHtGkaFbZVzN76hcEIPgDOWs7c7NBxenYWr1AZC3rvAcHxUuEt-vpXK3wKVxgcqcmrWV5/s200/11126187-woman-and-man-hand-holding-together-Stock-Photo-hands-holding-couple.jpg" width="200" /></span></a></div>
<span style="color: white; font-family: "verdana" , sans-serif;"><span style="font-family: sans-serif; font-size: small;"><i><br /></i></span>
<span style="font-family: sans-serif; font-size: small;"><i><br /></i></span></span><br />
<div style="font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; orphans: 2; widows: 2;">
<div style="font-variant-east-asian: normal; font-variant-numeric: normal;">
<a href="https://draft.blogger.com/null" name="OBJ_PREFIX_DWT105_com_zimbra_date"></a>
<span style="color: white;"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: 12pt;"><span style="background: #000000;">A
Alfândega da Receita Federal no Aeroporto Internacional de São
Paulo/Guarulhos voltou a receber, diariamente, cerca de
dez ligações telefônicas de contribuintes querendo confirmar
a instrução que receberam para efetuar depósitos em contas de
determinadas pessoas físicas para terem liberados valores ou
encomendas supostamente retidos pela Receita Federal. Trata-se do já
conhecido 'Golpe do Amor".</span></span></span></span></div>
<div style="font-variant-east-asian: normal; font-variant-numeric: normal; margin-bottom: 0cm;">
<br /></div>
</div>
<span style="color: white;"><span style="color: white; font-family: "verdana" , sans-serif;">
</span>
</span><br />
<div style="font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; margin-bottom: 0cm; orphans: 2; widows: 2;">
<span style="font-family: "verdana" , sans-serif;"><span style="color: black;"><span style="font-family: "verdana" , sans-serif;"><span style="color: white; font-size: small;"><b><br />
Como
funciona</b></span></span></span></span></div>
<span style="font-family: "verdana" , sans-serif;"><span style="color: white;">
</span></span>
<br />
<div style="font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; margin-bottom: 0cm; orphans: 2; widows: 2;">
<span style="font-family: "verdana" , sans-serif;"><span style="color: black;"><span style="font-family: "verdana" , sans-serif;"><span style="color: white; font-size: small;"><br />
Os
golpistas criam perfis falsos nas redes sociais, geralmente
passando-se por estrangeiros em boas condições financeiras e com
empregos prestigiados e estáveis. Após envolverem emocionalmente a
vítima, declaram-se apaixonados e manifestam intenção de casamento
com o envio de volumes contendo presentes diversos, como óculos,
bolsas, celulares, anéis de ouro para o “noivado”, dinheiro em
espécie ou documentos do exterior por remessa expressa ou postal ou
por meio de um viajante.</span></span></span></span></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div style="font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; margin-bottom: 0cm; orphans: 2; widows: 2;">
<span style="font-family: "verdana" , sans-serif;"><span style="color: black;"><span style="font-family: "verdana" , sans-serif;"><span style="color: white; font-size: small;"><br />
A
fim de dar veracidade ao envio dos tais bens/documentos, os golpistas
chegam a criar sites falsos de empresas de remessas expressas
(<i>courier</i>), inclusive com falso rastreamento da suposta
encomenda.</span></span></span></span></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div style="font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; margin-bottom: 0cm; orphans: 2; widows: 2;">
<span style="font-family: "verdana" , sans-serif;"><span style="color: black;"><span style="font-family: "verdana" , sans-serif;"><span style="color: white; font-size: small;">Após
o suposto envio dos presentes, o golpista geralmente alega que os
bens foram retidos pela Alfândega e que há necessidade de um
depósito em conta de determinado "agente" para que haja a
sua liberação.</span></span></span></span></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div style="font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; margin-bottom: 0cm; orphans: 2; widows: 2;">
<span style="font-family: "verdana" , sans-serif;"><span style="color: black;"><span style="font-family: "verdana" , sans-serif;"><span style="color: white; font-size: small;">Em
geral, é fornecida uma conta corrente de pessoa física para o
depósito. Se a vítima deposita o valor solicitado, a quadrilha faz
nova exigência alegando outro empecilho para a liberação da
remessa ou da bagagem e assim sucessivamente.</span></span></span></span></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<div style="font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; margin-bottom: 0cm; orphans: 2; widows: 2;">
<span style="font-family: "verdana" , sans-serif;"><span style="color: black;"><span style="font-family: "verdana" , sans-serif;"><span style="color: white; font-size: small;"><br />
<b>Orientações</b></span></span></span></span></div>
<span style="font-family: "verdana" , sans-serif;">
<div style="font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; margin-bottom: 0cm; orphans: 2; widows: 2;">
<span style="color: black;"><span style="font-family: "verdana" , sans-serif;"><span style="color: white; font-size: small;"><br />
A
Receita Federal adverte que não exige qualquer pagamento em espécie
ou por meio de depósito em conta corrente. Todos os tributos
aduaneiros administrados pelo Órgão somente são recolhidos por
meio de Documento de Arrecadação de Receitas Federais (Darf).</span></span></span></div>
<div style="font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; margin-bottom: 0cm; orphans: 2; widows: 2;">
<span style="color: black;"><span style="font-family: "verdana" , sans-serif;"><span style="color: white; font-size: small;"><br />
Nos
casos de encomendas enviadas por Remessa Expressa, pode-se confirmar
se a empresa está habilitada no Brasil através do site:</span></span></span></div>
<div style="margin-bottom: 0cm; orphans: 2; widows: 2;">
<span style="color: yellow;"><a href="https://www.blogger.com/null" name="OBJ_PREFIX_DWT109_com_zimbra_url"></a><a href="https://www.blogger.com/null" name="OBJ_PREFIX_DWT106_com_zimbra_url"></a>
<a href="https://idg.receita.fazenda.gov.br/orientacao/aduaneira/encomendas-e-remessas/remessa-expressa/empresas-autorizadas-a-operar-na-modalidade-remessa-expressa"><span style="font-variant: normal;"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span style="letter-spacing: normal;"><span style="font-style: normal;"><span style="font-weight: normal;">https://idg.receita.fazenda.gov.br/orientacao/aduaneira/encomendas-e-remessas/remessa-expressa/empresas-autorizadas-a-operar-na-modalidade-remessa-expressa</span></span></span></span></span></span></a></span></div>
<div style="font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; margin-bottom: 0cm; orphans: 2; widows: 2;">
<span style="color: black;"><span style="font-family: "verdana" , sans-serif;"><span style="color: white; font-size: small;"><br />
Em
caso de dúvidas, o contribuinte pode enviar seu questionamento ou
contatar as Unidades de Atendimento da Receita Federal:</span></span></span></div>
<div style="margin-bottom: 0cm; orphans: 2; widows: 2;">
<span style="color: yellow;"><a href="https://www.blogger.com/null" name="OBJ_PREFIX_DWT110_com_zimbra_url"></a><a href="https://www.blogger.com/null" name="OBJ_PREFIX_DWT107_com_zimbra_url"></a>
<a href="http://idg.receita.fazenda.gov.br/contato"><span style="font-variant: normal;"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span style="letter-spacing: normal;"><span style="font-style: normal;"><span style="font-weight: normal;">http://idg.receita.fazenda.gov.br/contato</span></span></span></span></span></span></a></span></div>
<div style="font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; margin-bottom: 0cm; orphans: 2; widows: 2;">
<span style="color: black;"><span style="font-family: "verdana" , sans-serif;"><span style="color: white; font-size: small;"><br />
Caso
a pessoa considere estar sendo vítima de ação fraudulenta ou
tentativa de estelionato, é imprescindível que também registre a
ocorrência em uma Delegacia Policial especializada.</span></span></span></div>
<div style="margin-bottom: 0cm; orphans: 2; widows: 2;">
<span style="font-variant: normal;"><span style="color: black;"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span style="letter-spacing: normal;"><span style="font-style: normal;"><span style="color: white; font-weight: normal;"><br />
Fonte: <a href="http://idg.receita.fazenda.gov.br/noticias/ascom/noticias-ascom">Receita
Federal</a></span></span></span></span></span></span></span></div>
<div style="font-weight: normal; line-height: 100%; margin-bottom: 0cm; orphans: 2; widows: 2;">
<br /></div>
</span>Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-53275978726033898832018-03-12T14:11:00.001-03:002018-03-12T14:20:59.974-03:00A primeira guerra de robôs começou <br />
<div style="text-align: center;">
<span style="font-size: 11pt;"><i><br /></i></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEzJBCN40LsYwy_6-TOcXUx4fj0S0tC4LTOtCoyxQGw3MOnMi0tI1xsnvP5552-6wAYJxgavkxs4tJzsRRvQ96QeolaK1gsv4F1lHTVvZvhU5Lhn6ysLQQlyJyd2jeGGxNTd0H1yquvUhI/s1600/imagem_release_1223058.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="580" data-original-width="800" height="145" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEzJBCN40LsYwy_6-TOcXUx4fj0S0tC4LTOtCoyxQGw3MOnMi0tI1xsnvP5552-6wAYJxgavkxs4tJzsRRvQ96QeolaK1gsv4F1lHTVvZvhU5Lhn6ysLQQlyJyd2jeGGxNTd0H1yquvUhI/s200/imagem_release_1223058.jpg" width="200" /></a></div>
<div style="text-align: center;">
<span style="font-size: 11pt;"><i><br /></i></span></div>
<div style="text-align: center;">
<i style="font-size: 11pt;">Robôs começam a brigar no mundo real</i></div>
<br />
<br />
<div style="font-size: 11pt; text-align: justify;">
Os
mecanismos de busca já sofre com a guerra de robôs tentando ranquear um
site. O Mercado Financeiro também já sofre com robôs que compram e
vendem ações buscando uma taxa maior de lucro, mas pela primeira temos
uma guerra de robôs no mundo real.<br />
<br />
O Fortem DroneHunter ™ é um drone autônomo não tripulado
projetado para voar e cessar drones indesejados em áreas restritas. Ele
tem como objetivo detectar, rastrear, classificar, monitorar por vídeo,
inspecionar e capturar com segurança o drone intruso . DroneHunter ™ da
Fortem é o primeiro sistema de contra-drone do mundo que opera além da
linha de visão (BLOS) usando o radar para proteger um dia e uma noite de
perímetro de ameaças de ar indesejadas.<br />
<br />
Parte da tecnologia foi desenvolvida e melhorada ao longo de
vários anos nas aplicações do Departamento de Defesa dos EUA e agora
está disponível para uso comercial. As tecnologias principais incluem
TrueView Radar, aprendizado de máquina, orientação especializada, coleta
de dados e serviços seguros, robótica e design aeroespacial e
plataformas de comando e controle abertas para que os clientes detectem,
rastreiem, classifiquem e atenuem os drones indesejados. A estação
terrestre aberta e segura oferece flexibilidade operacional de vários
DroneHunters ™.<br />
<br />
Segundo Fernando Azevedo, sócio da Silicon Minds, é uma
notícia altamente inovadora. Pela primeira vez, vemos fora do mundo
virtual robôs autônomos em "combate" no mundo real e ainda disponíveis
para um consumidor não militar.<br />
<br />
Silicon Minds usa Inteligência artificial para seus clientes
ranquearem melhor no Google e conseguirem mais vendas e Fernando
completa que a mesma tecnologia pode ser usada para uma guerra no mundo
real com uma evolução constante de técnicas de ataque e defesa.<br />
A ONU fez recentemente uma reunião para proibir a ação de
robôs contra humanos, porém será que também vale para não atacar outros
robôs?<br />
<br />
Diferente do filme "O Exterminador do Futuro", parece que os
robôs não serão caveiras metálicas segurando metratalhadoras, mas sim
drones altamente inteligentes.<br />
Os drones caçadores lançam uma visão assustadora do futuro
onde drones atacam e drones defendem um território, todos autônomos e
sem intervenção de pessoas.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/bZ4HlaLSL1c/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/bZ4HlaLSL1c?feature=player_embedded" width="320"></iframe></div>
<br />
<div>
<strong>Sobre: </strong></div>
Silicon-Minds busca maneiras efetivas para
marcas e pessoas físicas conquistarem uma presença positiva online, por
meio de E-Commerce, Seo, Apps e Online Reputation. A empresa de
Reputação Online é americana, fundada em 2014 por brasileiros, com sede
em Miami e Vale do Silício.<br />
<br />
<br />
<br />
Fonte :<a href="http://silicon-minds.com/" rel="nofollow" target="_blank"> http://silicon-minds.com/ </a></div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com1tag:blogger.com,1999:blog-2916223164788397523.post-12454439672420911042018-01-02T13:38:00.001-02:002018-01-02T13:52:31.145-02:00Kaspersky Lab descobre esquema de fraude para mineração de moeda criptografada<span style="font-family: "verdana" , sans-serif;"><span style="font-size: 12px;"><b>Os pesquisadores da Kaspersky Lab identificaram um <span class="Object" id="OBJ_PREFIX_DWT173_com_zimbra_url" role="link"><span class="Object" id="OBJ_PREFIX_DWT191_com_zimbra_url" role="link"><a href="https://jeffreygroup.us7.list-manage.com/track/click?u=624d462ddab9885481536fb77&id=b6d502ac54&e=b69b0ee675" style="color: #6dc6dd; font-weight: normal; text-decoration: underline; word-wrap: break-word;" target="_blank">esquema de fraude</a></span></span>
que distribuiu e instalou secretamente um software de mineração nos
computadores de usuários por meio de softwares piratas muito usados no
trabalho e no lazer (como editores de fotos e de texto). Os computadores
foram então explorados para a criação de moedas criptografadas e todo o
lucro obtido foi para os criminosos. </b></span></span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgf_L2XaYzCpgGW-g_zxFhnfrQo_EL8eaafOlYjy2mRRZn45m7ulXfkKK_A4mJKKLnPxke102gV7JDWbFZHcIFu3LaNJAwS5v0gh_5YZleFMO2qStvGtVyY6FLX937qZdeZd4-v2ODQRO-G/s1600/money-340498_960_720.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="638" data-original-width="960" height="132" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgf_L2XaYzCpgGW-g_zxFhnfrQo_EL8eaafOlYjy2mRRZn45m7ulXfkKK_A4mJKKLnPxke102gV7JDWbFZHcIFu3LaNJAwS5v0gh_5YZleFMO2qStvGtVyY6FLX937qZdeZd4-v2ODQRO-G/s200/money-340498_960_720.jpg" width="200" /></a></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: 12px;"><b> </b>Conforme o mercado de moedas criptografadas continua agitado, com enorme <span class="Object" id="OBJ_PREFIX_DWT174_com_zimbra_url" role="link"><span class="Object" id="OBJ_PREFIX_DWT192_com_zimbra_url" role="link"><a href="https://jeffreygroup.us7.list-manage.com/track/click?u=624d462ddab9885481536fb77&id=086b506a41&e=b69b0ee675" style="color: #6dc6dd; font-weight: normal; text-decoration: underline; word-wrap: break-word;" target="_blank">aumento</a></span></span>
no número e no valor dos investimentos, mais criminosos também
acompanham seu desenvolvimento. O maior interesse é muito conveniente
para os criminosos virtuais, pois fica mais fácil enganar usuários
comuns, que não conhecem muito bem TI. Por exemplo, os mineradores de
moeda criptografada foram uma das maiores tendências de 2017, segundo o <span class="Object" id="OBJ_PREFIX_DWT175_com_zimbra_url" role="link"><span class="Object" id="OBJ_PREFIX_DWT193_com_zimbra_url" role="link"><a href="https://jeffreygroup.us7.list-manage.com/track/click?u=624d462ddab9885481536fb77&id=796249c964&e=b69b0ee675" style="color: #6dc6dd; font-weight: normal; text-decoration: underline; word-wrap: break-word;" target="_blank">Boletim de Segurança da Kaspersky</a></span></span>
anual. Essa tendência foi prevista no ano passado pelos pesquisadores da
Kaspersky Lab, que prognosticaram uma volta do software de mineração <span class="Object" id="OBJ_PREFIX_DWT176_com_zimbra_url" role="link"><span class="Object" id="OBJ_PREFIX_DWT194_com_zimbra_url" role="link"><a href="https://jeffreygroup.us7.list-manage.com/track/click?u=624d462ddab9885481536fb77&id=f2c11465a8&e=b69b0ee675" style="color: #6dc6dd; font-weight: normal; text-decoration: underline; word-wrap: break-word;" target="_blank">em meio à crescente popularidade do Zcash</a></span></span>.
Apenas um ano depois, os mineradores estão por toda parte. Os
criminosos estão usando diversas técnicas e ferramentas, como campanhas
de engenharia social ou a exploração de software pirateado, para afetar o
maior número de computadores possível.<br />
<br />
Como exemplo desse último método de fraude, os especialistas da
Kaspersky Lab descobriram recentemente diversos sites semelhantes que
ofereciam o download de software pirata gratuito, inclusive de programas
e aplicativos conhecidos. Para aumentar a confiança dos usuários, os
criminosos usam nomes de <span class="Object" id="OBJ_PREFIX_DWT177_com_zimbra_date" role="link"><span class="Object" id="OBJ_PREFIX_DWT195_com_zimbra_date" role="link">dom</span></span>ínio
semelhantes aos reais. Depois de baixar um software, o usuário recebe
um arquivo comprimido que também contém um programa de mineração. Esse
programa é instalado automaticamente junto com o software desejado.<br />
<br />
O arquivo comprimido de instalação inclui arquivos de texto com
informações de inicialização, como endereços de carteiras e pools de
mineração. O pool de mineração é um servidor que reúne vários
participantes e distribui a tarefa de mineração entre seus computadores.
Em troca, os participantes recebem sua parte da moeda criptografada que
está sendo minerada, muito mais rápido do que se usassem apenas seu
próprio computador. Por conta das particularidades da arquitetura,
atualmente, a mineração de Bitcoins e outras moedas criptografadas é uma
operação que exige muitos recursos e tempo, então esses pools aumentam
significativamente a produtividade e a velocidade da geração de moedas
criptografadas.<br />
<br />
Depois de instalados, os mineradores começam a funcionar silenciosamente
no computador da vítima, gerando dinheiro criptografado para os
criminosos. De acordo com a pesquisa da Kaspersky Lab, em todos os casos
eles usaram o software do projeto NiceHash, que sofreu recentemente uma <span class="Object" id="OBJ_PREFIX_DWT178_com_zimbra_url" role="link"><span class="Object" id="OBJ_PREFIX_DWT196_com_zimbra_url" role="link"><a href="https://jeffreygroup.us7.list-manage.com/track/click?u=624d462ddab9885481536fb77&id=7ad45b16ac&e=b69b0ee675" style="color: #6dc6dd; font-weight: normal; text-decoration: underline; word-wrap: break-word;" target="_blank">violação de cibersegurança importante</a></span></span>,
resultando no roubo de milhões de dólares em moeda criptografada.
Algumas das vítimas estavam associadas a um pool de mineração com o
mesmo nome<br />
<br />
Além disso, os especialistas descobriram que alguns mineradores
continham um recurso especial que permite que o usuário altere
remotamente o número da carteira, o pool ou o minerador. Isso quer dizer
que, a qualquer momento, os criminosos podem definir outro destino para
a moeda criptografada e assim administrar seus ganhos, distribuindo
fluxos de mineração entre carteiras ou até fazendo o computador da
vítima trabalhar para outro pool de mineração. <br />
<br />
“Embora não seja considerado malicioso, o software de mineração reduz o
desempenho do sistema do dispositivo, o que inevitavelmente afeta a
experiência geral do usuário. Ele também aumenta a conta de energia
elétrica da vítima; não é um efeito tão importante do esquema de fraude,
mas, mesmo assim, é desagradável”, <b>disse Alexander Kolesnikov, analista de malware da Kaspersky Lab.</b>
“Claro, algumas pessoas podem não se importar de saber que desconhecidos
estão enriquecendo às suas custas, mas recomendamos que os usuários
resistam, pois mesmo não sendo realizadas usando software malicioso
padrão, essas atividades são fraude.”</span></span><br />
<br />
<h1 class="post-title">
<a href="https://olhardigital.com.br/noticia/hackers-norte-coreanos-agora-estao-roubando-criptomoedas-diz-coreia-do-sul/73198" rel="nofollow" target="_blank"><span style="font-size: small;">Hackers norte-coreanos agora estão roubando criptomoedas, diz Coreia do Sul</span></a></h1>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: 12px;">
Para evitar que seu computador faça parte de uma rede de mineração, a Kaspersky Lab recomenda:<br />
<br />
• Baixe apenas software legítimo de fontes comprovadas;<br />
• Instale uma solução de segurança confiável, como o <span class="Object" id="OBJ_PREFIX_DWT179_com_zimbra_url" role="link"><span class="Object" id="OBJ_PREFIX_DWT197_com_zimbra_url" role="link"><a href="https://jeffreygroup.us7.list-manage.com/track/click?u=624d462ddab9885481536fb77&id=0632898c7f&e=b69b0ee675" style="color: #6dc6dd; font-weight: normal; text-decoration: underline; word-wrap: break-word;" target="_blank">Kaspersky Internet Security</a></span></span> ou o <span class="Object" id="OBJ_PREFIX_DWT180_com_zimbra_url" role="link"><span class="Object" id="OBJ_PREFIX_DWT198_com_zimbra_url" role="link"><a href="https://jeffreygroup.us7.list-manage.com/track/click?u=624d462ddab9885481536fb77&id=5848382963&e=b69b0ee675" style="color: #6dc6dd; font-weight: normal; text-decoration: underline; word-wrap: break-word;" target="_blank">Kaspersky Free</a></span></span>, que o proteja de todas as ameaças possíveis, incluindo software de mineração malicioso<br />
<br />
Saiba mais sobre o recém-descoberto projeto de mineração na postagem do blog em <span class="Object" id="OBJ_PREFIX_DWT181_com_zimbra_url" role="link"><span class="Object" id="OBJ_PREFIX_DWT199_com_zimbra_url" role="link"><a href="https://jeffreygroup.us7.list-manage.com/track/click?u=624d462ddab9885481536fb77&id=e33abed5b6&e=b69b0ee675" style="color: #6dc6dd; font-weight: normal; text-decoration: underline; word-wrap: break-word;" target="_blank">Securelist.com</a></span></span>.<br />
<br />
Para saber mais sobre a evolução da cibersegurança de moedas criptografadas, leia o Boletim de Segurança da Kaspersky com <span class="Object" id="OBJ_PREFIX_DWT182_com_zimbra_url" role="link"><span class="Object" id="OBJ_PREFIX_DWT200_com_zimbra_url" role="link"><a href="https://jeffreygroup.us7.list-manage.com/track/click?u=624d462ddab9885481536fb77&id=1e0ec7ae72&e=b69b0ee675" style="color: #6dc6dd; font-weight: normal; text-decoration: underline; word-wrap: break-word;" target="_blank">Previsões de ameaças para 2018</a></span></span> ou assista ao nosso <span class="Object" id="OBJ_PREFIX_DWT183_com_zimbra_url" role="link"><span class="Object" id="OBJ_PREFIX_DWT201_com_zimbra_url" role="link"><a href="https://jeffreygroup.us7.list-manage.com/track/click?u=624d462ddab9885481536fb77&id=59ef2f2e05&e=b69b0ee675" style="color: #6dc6dd; font-weight: normal; text-decoration: underline; word-wrap: break-word;" target="_blank">webinar</a></span></span>.</span></span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: 12px;">Fonte: <a href="https://jeffreygroup.us7.list-manage.com/track/click?u=624d462ddab9885481536fb77&id=b6d502ac54&e=b69b0ee675" rel="nofollow" target="_blank">Kaspersky </a></span></span>Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-68657227910414807372017-12-27T10:15:00.000-02:002017-12-27T10:36:02.399-02:00Cuidado com a utilização irresponsável das redes sociais, avisa #Obama sobre #FakeNews<br />
<div class="t-ap-b-1">
<div class="t-ap-lead" itemprop="description">
<span style="font-family: "verdana" , sans-serif;"><b>Em
entrevista ao príncipe Harry da Inglaterra, o ex-presidente dos Estados Unidos deixou um recado claro.</b></span></div>
<div class="t-ap-feature-media">
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "verdana" , sans-serif;"><img alt="" class=" lazyloaded" data-src="https://static.globalnoticias.pt/tsf/image.aspx?brand=TSF&type=generate&name=original&id=9010477&w=700&t=20171227112000" src="https://static.globalnoticias.pt/tsf/image.aspx?brand=TSF&type=generate&name=original&id=9010477&w=700&t=20171227112000" /></span></div>
<br />
<figure itemprop="associatedMedia" itemscope="" itemtype="https://schema.org/ImageObject"><source data-srcset="https://static.globalnoticias.pt/tsf/image.aspx?brand=TSF&type=generate&name=original&id=9010477&w=700&t=20171227112000" media="(min-width: 767px)"></source><source data-srcset="https://static.globalnoticias.pt/tsf/image.aspx?brand=TSF&type=generate&name=original&id=9010477&w=365&t=20171227112000" media="(min-width: 1px)"></source></figure></div>
<br />
<footer></footer></div>
<br />
<aside class="t-ap-b-sidebar-1"></aside><br />
<div class="t-ap-b-content-1">
<span style="font-family: "verdana" , sans-serif;">A
utilização indevida das redes sociais pode distorcer a realidade e
espalhar a desinformação. É a mensagem de Barack Obama, em entrevista ao
príncipe Harry de Inglaterra.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">O ex-presidente dos Estados
Unidos pediu especial cuidado a quem ocupa posições de liderança. "Todos
nós, líderes, temos de encontrar formas que permitam manter um espaço
comum na Internet", defendeu. "Um dos perigos é que na rede as pessoas
podem ficar numa bolha de informação que apenas reforça os seus
preconceitos", destacou.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<br />
<aside class="t-content-widget-1 js-multimedia-player-root"><span style="font-family: "verdana" , sans-serif;"><span class="t-play-btn-3 js-multimedia-player-toggle-1 audio"><b>Barack Obama alerta para as novas realidades que a internet veio trazer</b></span></span></aside><aside class="t-content-widget-1 js-multimedia-player-root"><span style="font-family: "verdana" , sans-serif;"><span class="t-play-btn-3 js-multimedia-player-toggle-1 audio"><b> </b></span></span></aside><span style="font-family: "verdana" , sans-serif;">Barack
Obama confessa que receia um futuro no qual os fatos podem ser
descartados e onde as pessoas só leem ou ouvem aquilo que reforça os
próprios pontos de vista. Obama fala mesmo no risco de "<a href="https://pt.wikipedia.org/wiki/Balcaniza%C3%A7%C3%A3o" rel="nofollow" target="_blank">balcanização</a>" da
sociedade através da Internet.</span></div>
<div class="t-ap-b-content-1">
<span style="font-family: "verdana" , sans-serif;"> </span><span style="font-family: "verdana" , sans-serif;">A entrevista foi feita pelo príncipe Harry em setembro e transmitida na <b><a href="http://www.bbc.co.uk/programmes/p05s395q" target="_blank">BBC Radio </a></b><b><a href="http://www.bbc.co.uk/programmes/p05s395q" target="_blank">4</a></b>.
Harry confessa ter aprendido muito com a discussão de temas como as
forças armadas, a saúde mental, o crime juvenil e as alterações
climáticas.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Fonte:<a href="https://www.tsf.pt/internacional/interior/obama-avisa-cuidado-com-a-utilizacao-irresponsavel-das-redes-sociais-9010477.html" rel="nofollow" target="_blank"> TSF RádioNotícia</a></span><span><span style="font-size: small;"><em> </em></span></span><br />
<br />
<span><span style="font-size: small;">Leia : <a href="https://www.tsf.pt/internacional/interior/governo-do-vietname-cria-unidade-com-10000-agentes-para-vigiar-ciberespaco-9010500.html" rel="nofollow" target="_blank"><em>Vietnã</em> põe 10 mil agentes para vigiar ciberespaç</a></span><a href="https://www.tsf.pt/internacional/interior/governo-do-vietname-cria-unidade-com-10000-agentes-para-vigiar-ciberespaco-9010500.html" rel="nofollow" target="_blank">o</a></span><br />
</div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-34473769413420316012017-12-26T09:56:00.000-02:002017-12-26T09:56:28.137-02:00Putin pede que atividades cibernéticas sejam monitoradas em eleição<span style="font-family: Verdana, sans-serif;">Vladimir Putin defende que as autoridades russas deveriam monitorizar a
atividade de "algumas empresas" nas redes sociais durante a eleição
presidencial de março de 2018 e avaliar a extensão do seu envolvimento
na política doméstica.<br /></span><br />
<div id="incontent">
</div>
<span style="font-family: Verdana, sans-serif;">De acordo com a
Reuters, o presidente russo (que voltará a candidatar) não nomeou as
empresas nem estava preocupado com a atividade de empresas russas ou
estrangeiras. Putin defendeu esta vigilância apesar das acusações
feitas à Rússia de interferência nas eleições norte-americanas que
resultaram na escolha de Trump. <br />
</span><br />
<span style="font-family: Verdana, sans-serif;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRjgjW0EAqRh8NbTtef_vNrkafYh13tr3ga31o1E-7eDgCXr66L97_V5uBm5z7-nsC_6PbNVlkOuG4Ecn7yzbrgzxacA5w63PU-s5lrLeT5bQzQFfPn5E5je5Q9n0cJqUvgW38Nmgk72u5/s1600/Vladimir_Putin-6.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1116" data-original-width="1600" height="223" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRjgjW0EAqRh8NbTtef_vNrkafYh13tr3ga31o1E-7eDgCXr66L97_V5uBm5z7-nsC_6PbNVlkOuG4Ecn7yzbrgzxacA5w63PU-s5lrLeT5bQzQFfPn5E5je5Q9n0cJqUvgW38Nmgk72u5/s320/Vladimir_Putin-6.jpg" width="320" /></a></div>
<span style="font-family: Verdana, sans-serif;"><br /></span>
<div class="destaqueRelacionadas">
<div class="relacionadasTitle">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="noticiaRelacionada clearfix">
</div>
</div>
<span style="font-family: Verdana, sans-serif;">
"Precisamos de olhar bem para como algumas empresas trabalham em
Internet, em redes sociais, e até que ponto estão envolvidos na nossa
vida política doméstica", disse Putin, falando numa reunião de líderes
no parlamento russo. "Deve ser analisado de perto como estão a operar e
estarão a operar durante a eleição presidencial."<br /><br />Em Novembro,
Putin assinou uma lei que permite às autoridades russas designar grupos
de media estrangeiros como "agentes externos" em resposta ao que
considera ser uma pressão norte-americana inaceitável sobre os media
russos. Depois de serem designados, esses grupos têm de dar informação
às autoridades russas sobre o financiamento, entre outros detalhes.
Entre esses grupos, estão a Rádio Europa Livre/Rádio Liberdade e Voz da
América, ambos apoiados pelos EUA. <br /><br />Putin poderá voltar a ser
eleito em março e governar até 2024, o ano em que fará 72 anos de
idade. O presidente russo domina o país há 17 anos. <br /><br />Alexei
Navalny, o líder da oposição na Rússia, foi hoje impedido pela comissão
eleitoral russa de competir contra Putin. Consideraram que ele não era
susceptível de concorrer devido a uma pena de prisão suspensa. </span><br />
<span style="font-family: Verdana, sans-serif;"><br /></span>
<span style="font-family: Verdana, sans-serif;">Fonte: <a href="http://www.sabado.pt/mundo/detalhe/putin-nao-quer-agentes-externos-a-influenciar-eleicoes-russas" rel="nofollow" target="_blank">Sabado.PT </a> </span>
<br />
<hr class="lineFinal" style="visibility: hidden;" />
<br />
<div class="sideSocialButtons utilitiesFixed" id="partilhaSticky">
<a class="socialBtn facebookBg share_facebook" data-areaid="226" data-contentid="594523" data-contenttype="Articles" data-local="Noticia" data-url="/mundo/detalhe/putin-nao-quer-agentes-externos-a-influenciar-eleicoes-russas" href="https://www.blogger.com/null">
<span class="facebookBtn"></span>
</a>
<a class="socialBtn twitterBg share_twitter" data-areaid="226" data-contentid="594523" data-contenttype="Articles" data-local="Noticia" data-url="/mundo/detalhe/putin-nao-quer-agentes-externos-a-influenciar-eleicoes-russas" href="https://www.blogger.com/null">
<span class="twitterBtn"></span>
</a>
<a class="socialBtn" data-local="caixaNoticia" data-target="#shareThisModal" data-toggle="modal" href="https://www.blogger.com/null"><span class="moreBtn"></span></a>
<a class="socialBtn" href="https://www.blogger.com/null"><span class="commentsBtn"></span></a>
</div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-6309981967085126692017-12-26T08:53:00.000-02:002017-12-26T08:55:14.030-02:00A pornografia substitui a educação sexual ?<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Os adolescentes urbanoides dos anos noventa não podiam
entrar em discotecas de tênis. Esperavam a bênção do porteiro de plantão
na entrada com seus náuticos e botas de laços. Tampouco sem a carteira
de identidade. Isso se tivessem a idade permitida, porque muitos usavam o
RG do decano do grupo com a esperança de não serem barrados, enquanto o
resto cantava a plenos pulmões <em>Zombie</em>, dos Cranberries. Falamos de uma época sem acesso à <a href="https://brasil.elpais.com/tag/internet/a">Internet,</a> sem tablets, sem telefones celulares e, em muitas casas, sem um PC, essa rara avis que arrebatou os corações dos mais <em>freaks</em> da classe, mas que nem todas as casas podiam dar-se ao luxo. Ainda é assim.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfqNfbCqrngKLEy8Ud5Yvyt3cZEj0mEW2herZnwJLKjbcMkdRHb6N_gkVHvTGhNtTQOuVeTNGkk0ob3CN1tR6dt8j8c1MLaJfNz7X7PaWMZSVZe1VqVW49hozc1EGCdM_JJCUXGxh2Pd0Z/s1600/pokemon_games_digital_electronics_teenagers_fun_play_technology-564737.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="717" data-original-width="1200" height="191" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfqNfbCqrngKLEy8Ud5Yvyt3cZEj0mEW2herZnwJLKjbcMkdRHb6N_gkVHvTGhNtTQOuVeTNGkk0ob3CN1tR6dt8j8c1MLaJfNz7X7PaWMZSVZe1VqVW49hozc1EGCdM_JJCUXGxh2Pd0Z/s320/pokemon_games_digital_electronics_teenagers_fun_play_technology-564737.jpg" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhL9-LessMxTXuUvzmBt-7YS3g50YfPn1rOBxHbfH3Yhx2Fi4VQrXUBnTN9yQ4scvSYZ4uD5EIgNnh0u3jhaqOPVTjP07zMGlXz-nQsvqC2XNWnZLbTGdt-vOXlDahTRl0ZttpvnkDwhc4t/s1600/car_girl_phone_boy_smile-1172832.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: "verdana" , sans-serif;"></span></a></div>
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<br />
<div data-google-query-id="CJPmydq_p9gCFYUchwodQg0Aww" id="elpais_gpt-INTEXT" style="height: 0px; width: 0px;">
<div id="google_ads_iframe_/7811748/elpais_web/brasil/estilo/intext_0__container__" style="border: 0pt none;">
<span style="font-family: "verdana" , sans-serif;"><iframe frameborder="0" height="1" id="google_ads_iframe_/7811748/elpais_web/brasil/estilo/intext_0" marginheight="0" marginwidth="0" name="google_ads_iframe_/7811748/elpais_web/brasil/estilo/intext_0" scrolling="no" style="border-style: none; border-width: 0px; vertical-align: bottom;" title="3rd party ad content" width="1"></iframe></span></div>
</div>
<span style="font-family: "verdana" , sans-serif;">Naquela época, era difícil imaginar que poucos anos depois apareceriam plataformas como YouTube e <a href="https://brasil.elpais.com/tag/facebook/a">Facebook</a>
que mudariam a maneira de se relacionar dos jovens de gerações futuras.
Assim como a maneira de flertar e descobrir a sexualidade. Quando o
século XXI estreou, os adolescentes já não tinham que decifrar a
pornografia codificada do Canal Plus nem se contentar com as fotografias
da revista do vizinho ou as que anos antes eram baixadas ao ritmo dos
roteadores de 56kb. A popularização da Internet e <a href="https://brasil.elpais.com/brasil/2016/07/08/tecnologia/1467967697_672476.html">dos
novos dispositivos tecnológicos que chegaram com a virada do século já
lhes abria o caminho para um acesso maior (e mais rápido) a conteúdos
sexuais e pornográficos</a> e, com eles, a uma mudança na maneira de se relacionar também entre eles em nível afetivo e sexual.<a href="https://brasil.elpais.com/brasil/2016/07/08/tecnologia/1467967697_672476.html">Snapchat, acusado de expor crianças a “conteúdo sexual explícito”</a></span><br />
<strong><span style="font-family: "verdana" , sans-serif;"><br /></span></strong>
<strong><span style="font-family: "verdana" , sans-serif;">Expostos à hiperssexualização e aos estereótipos</span></strong><br />
<span style="font-family: "verdana" , sans-serif;">“Todos carregamos um smartphone no nosso bolso. A informação
está ao nosso alcance em milissegundos e, qualquer coisa que possamos
fazer, conseguimos muito mais rápido, de forma mais simples. Isso
acontece quando se trata de obter informações sobre qualquer assunto, de
nos comunicarmos e, claro, de ‘fazer o bem e fazer o mal’”, afirma
Nayara Malnero, psicóloga, sexóloga e autora de 'Sexperimentando':
Aprende y Disfruta' (Editora Planeta), para quem já não é surpresa
quando, em qualquer classe de ensino secundário, pergunta: "Como se
paquera?" e sempre há alguém que responda: "Pelo Instagram".</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Viver em uma sociedade tão tecnológica como a atual torna
inevitável que todos os adolescentes tenham acesso ilimitado à rede. Com
as vantagens que isso implica, mas também com seus riscos, porque, para
Malnero, o ponto crucial é como essa democratização da tecnologia se
encaixa com a hiperssexualização na qual estamos imersos. "Nosso entorno
hiperssexualizado utiliza a sexualidade como meio de venda, como forma
de humor e, poucas vezes, como meio de educação ou aceitação. Todos
acreditamos que sabemos muito sobre sexo, todos nos expomos (ou somos
expostos) a situações sexualizadas e, no entanto, poucos de nós contamos
com recursos suficientes (informações, habilidades, autoconfiança) para
enfrentá-las", lamenta.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Segundo Malnero, essa hiperssexualização também tem como
consequência uma antecipação no interesse por sexo: "As crianças cada
vez mais perguntam antes e, claro, também encontram as respostas antes.
E, obviamente, no Google nem sempre encontram as mais apropriadas". E se
não perguntam dá na mesma, porque na tenra idade de 9 anos uma
porcentagem elevada de crianças já tropeçou acidentalmente em conteúdo
adulto enquanto navegava na rede.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Conteúdo que distorce o que é o sexo e que implica
estereótipos de gênero e práticas sexuais violentas não consentidas.
Algo evidente para Mar Cubero, psicóloga e coordenadora do projeto “Sem
Gênero de Dúvidas”, focado na prevenção da violência sexual e de gênero
entre adolescentes e desenvolvido pela <a href="http://fundacion-aspacia.org/" target="_blank">Fundação para a Convivência (ASPACIA)</a>.
Cubero se mostra preocupada não só porque os jovens consumam
pornografia cada vez mais cedo e tenham maior acesso, mais rápido, livre
e "com muito menos filtro" do que as gerações anteriores, mas também
pelo modelo de relacionamento que está sendo transferido. "Nos workshops
que fazemos com adolescentes, vemos relatos de casais adolescentes em
que as garotas não entendem por que enfrentam violência sexual por parte
de seus parceiros; e o que eles verbalizam com normalidade é: ‘É disso
que elas gostam’. </span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">A <a href="https://brasil.elpais.com/tag/pornografia/a">pornografia</a>
traduz um modelo de relação desigual em que a mulher cumpre uma função
de objeto sexual disponível para o homem e onde são perpetuados
estereótipos de gênero levados ao extremo: o homem é aquele que tem o
desejo sexual permanentemente, e a mulher é quem responde a esse desejo
masculino. Isso, ao final, faz com que as primeiras experiências dos
adolescentes sejam muito marcadas por essa ideia", explica Cubero.</span><br />
<h3>
<strong><span style="font-family: "verdana" , sans-serif;">A ficção científica da sexualidade humana</span></strong></h3>
<span style="font-family: "verdana" , sans-serif;">"Eu chamo a pornografia de ficção científica da sexualidade
humana", critica com humor Nayara Malnero. Para a autora de
'Sexperimentando', o problema é que não existe um forte compromisso com a
educação sexual na Espanha, nem do sistema educacional nem da maioria
das famílias. </span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">"Segundo um estudo do portal pornográfico Pornhub, a
grande maioria das crianças já esteve em contato regular com conteúdo
pornográfico ao chegar aos 11 anos. Os jovens usam a pornografia como um
substituto da educação sexual e, embora seja melhor que nada, você pode
imaginar aprender a dirigir com base em como Bruce Willis faz isso em
seus filmes de ação? Pois é exatamente o mesmo", acrescenta Malnero,
para quem os pais são os que devem combater isso “por meio da prevenção,
da educação, disponibilidade para o que precisam e dar a resposta para
todas suas dúvidas". Em suma, "criar um bom clima de naturalidade" para o
diálogo.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<br />
<span style="font-family: "verdana" , sans-serif;">Em 2014, o workshop com adolescentes <em><a href="http://yanatallonhicks.com/workshops/for-youth/consent-for-teens/" target="_blank">Consent Cookies: A Confidence-Building Workshop for Teens</a></em>,
da educadora sexual Yana Tallon-Hicks, tornou-se popular em muitas
escolas norte-americanas pela mudança proposta em suas aulas:
Tallon-Hicks concentra seus workshops na busca do lado positivo do sexo,
com base no sexo consensual e prazeroso, e não no lado negativo ou no
medo. Em maio de 2016, Tallon-Hicks foi convidada a falar sobre seu
trabalho como educadora sexual na TEDxVienna, onde abordou temas como a
educação sexual moderna, a importância do consentimento e o que a
pornografia convencional agrega ao debate para os jovens, levantando a
questão destacada por Malnero, de que se a pornografia é o nosso "novo
educador sexual".</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Fonte: <a href="https://brasil.elpais.com/brasil/2017/12/21/estilo/1513853135_766825.html?id_externo_rsoc=TW_BR_CM" rel="nofollow" target="_blank">EL PAIS</a></span>Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-83422713026640158682017-12-26T06:24:00.000-02:002017-12-26T06:27:59.846-02:00Os perigos da radiação do celular para a saúde <h4>
Aparelhos móveis são considerados possivelmente cancerígenos para humanos e Califórnia recomenda minimizar uso</h4>
<div>
<img alt="Riscos do celular para a saúde" height="460" itemprop="image" src="https://cdn4.ecycle.com.br/cache/images/2017.12/50-650-celular-risco-saude.jpg" width="650" /></div>
Os reais <span class="Apple-style-span" style="font-weight: bold;">efeitos da radiação do celular</span>
sobre o corpo humano ainda não são totalmente conhecidos - e parecem
ser cada vez menos estudados à medida que os aparelhos se popularizam. O
celular emite uma <span class="Apple-style-span" style="font-weight: bold;">radiação eletromagnética</span>
a partir da antena acoplada ao aparelho (que atualmente não é visível,
mas faz parte de seu mecanismo interno). Essa radiação tem uma
frequência alta e, como o celular é um aparelho usado muito próximo ao
corpo, em especial à cabeça, a maior parte dessas ondas são totalmente <span class="Apple-style-span" style="font-weight: bold;">absorvidas pelo corpo humano</span>.<br />
<br />
Há estudos que relacionam o uso dos dispositivos móveis com o aumento
do metabolismo da glicose cerebral e também com a incidência de <span class="Apple-style-span" style="font-weight: bold;">tumores malignos</span> no sistema nervoso central. O risco é ainda maior para crianças, que utilizam os aparelhos cada vez mais cedo, ficando <span class="Apple-style-span" style="font-weight: bold;">exposta à radiação</span> em uma fase de formação do cérebro. Leia mais sobre as pesquisas realizadas na área na matéria: “<a href="https://www.ecycle.com.br/component/content/article/63/2008-antenas-uso-consumo-aparelho-telefone-celular-celulares-wi-fi-wifi-estudos-apontam-riscos-exposicao-ondas-eletromagneticas-saude-cancer-tumores-malignos-dicas-cuidados-necessarios.html" target="_blank">Ondas eletromagnéticas de celulares e antenas podem prejudicar a sua saúde. Veja dicas para se prevenir</a>”.<br />
<br />
Com base nas pesquisas já existentes, a <a href="https://www.ecycle.com.br/component/content/article/38-no-mundo/1853-iarc-agencia-internacional-de-pesquisa-em-cancer.html" target="_blank">Agência Internacional de Pesquisa sobre Câncer</a> (IARC, na sigla em inglês) classificou o campo magnético emitido pelos <span class="Apple-style-span" style="font-weight: bold;">celulares</span> como <span class="Apple-style-span" style="font-weight: bold;">possivelmente carcinogênico para humanos</span>.
Ou seja: a radiação interfere na saúde do ser humano, mas ainda não há
evidências suficientes para classificá-la como carcinogênica para
humanos.<br />
<br />
Embora os governos e empresas de telefonia demonstrem pouquíssimo interesse em realizar e divulgar novas pesquisas na área, o <span class="Apple-style-span" style="font-weight: bold;">Departamento de Saúde da Califórnia</span> lançou agora em dezembro de 2017 um guia para que as pessoas <span class="Apple-style-span" style="font-weight: bold;">minimizem o uso dos celulares</span>. O documento é resultado das pressões feitas pelo pesquisador de saúde pública <a href="https://twitter.com/berkeleyprc" target="_blank">Joel Moskowitz</a>,
da Universidade de Berkeley, que moveu um processo contra o
Departamento de Saúde Pública da Califórnia por negar informações de
interesse público. Detalhe: o guia estava em andamento desde 2009, teve
várias versões escritas em 2015 e depois ficou estagnado.<br />
<br />
Agora que veio a público, as autoridades da Califórnia se mostram
preocupadas com a exposição precoce de crianças à radiação, com os <a href="https://drive.google.com/file/d/0B14R6QNkmaXuUmZtWE5oQ0tBUG8/view" target="_blank">riscos de tumores cerebrais</a>
e câncer de nervos relacionados à audição, tumores nas glândulas
salivares, baixa contagem de esperma ou menor mobilidade, dores de
cabeça e efeitos na aprendizagem e memória, além das interferências no
sono. <a href="http://www.saferemr.com/" target="_blank">Moskowitz já alertava para esses fatores</a>, que são uma possibilidade em pessoas que usam o <span class="Apple-style-span" style="font-weight: bold;">celular</span> de modo muito intenso, <a href="https://www.huffingtonpost.com/devra-davis-phd/cell-phones-and-brain-can_b_585992.html" target="_blank">há anos</a>.<br />
<br />
Algumas recomendações contidas no guia californiano de <span class="Apple-style-span" style="font-weight: bold;">como evitar exposição à radiação dos celulares</span>
são: deixar o aparelho longe do corpo, de preferência na bolsa ou
mochila; usar fones de ouvido e autofalante, para evitar a proximidade
do aparelho com o cérebro; preferir o envio de mensagens a ligações;
evitar usar o celular quando o sinal está fraco, pois o dispositivo
emite mais ondas de radiação nessas circunstâncias; evitar <i>streamming</i> de áudio ou vídeo, preferindo o <i>download</i> dos arquivos; e não dormir com o <span class="Apple-style-span" style="font-weight: bold;">celular</span>
perto da cama, mantendo-o a uma distância mínima de pelo menos um braço
- se quiser o aparelho perto, deixe-o desligado ou em modo avião.<br />
<br />
Para entender mais sobre o assunto, <span class="Apple-style-span" style="font-weight: bold;"><a href="https://www.youtube.com/watch?v=pr9Z0WeGtDk" target="_blank">confira o vídeo de uma palestra do professor Joel Moskowitz</a></span> sobre os riscos dos <span class="Apple-style-span" style="font-weight: bold;">celulares</span> e redes <i>wi-fi</i> para a saúde.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/pr9Z0WeGtDk/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/pr9Z0WeGtDk?feature=player_embedded" width="320"></iframe></div>
<br />
<br />
Fonte:<a href="https://www.ecycle.com.br/6158-radiacao-do-celular-perigos-para-saude.html?lb=no" rel="nofollow" target="_blank"> Ecycle </a><br />
<br />
Leia: <br />
<h3 class="post-title entry-title" itemprop="name">
<span style="font-size: x-small;"><a href="http://ruadobau.blogspot.com.br/2017/12/mantenha-seu-celular-longe-do-seu-corpo.html" target="_blank">Mantenha seu celular longe do corpo</a></span></h3>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-7504719671143835482017-12-25T07:15:00.001-02:002017-12-25T07:16:14.127-02:00Como ensinar programação para as crianças<span style="font-family: Verdana, sans-serif;"><span style="font-family: "verdana" , sans-serif;">Podemos contar com alguns recursos para que as crianças iniciem, de forma fácil e divertida, no mundo da <b>programação</b>. Um exemplo disto são os <b>jogos online</b> encontrados na plataforma de <b><a href="http://www.tynker.com/hour-of-code/">Tynker</a></b>. Existe 8 jogos dedicados a este projeto, levando em conta diferentes idades e nível de conhecimento.</span></span><br />
<span style="font-family: Verdana, sans-serif;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: Verdana, sans-serif;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTle3b3xjn-Yn1kTWrmFmndvz1wP3z2cXkk-BxT_J9vyxrFEg0EIwJWJnbR72AxflvZ9wOIv75IhjRaRJXSk0a-LzKhgxQUgEqudsd987l-mggu2R66YHftpWWDMTnLsJJaqgDgVpvp3Ky/s1600/children-593313_960_720.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="640" data-original-width="960" height="133" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTle3b3xjn-Yn1kTWrmFmndvz1wP3z2cXkk-BxT_J9vyxrFEg0EIwJWJnbR72AxflvZ9wOIv75IhjRaRJXSk0a-LzKhgxQUgEqudsd987l-mggu2R66YHftpWWDMTnLsJJaqgDgVpvp3Ky/s200/children-593313_960_720.jpg" width="200" /></a></span></div>
<span style="font-family: Verdana, sans-serif;"><br /></span>
<span style="font-family: Verdana, sans-serif;"><span style="font-family: "verdana" , sans-serif;">Os <b>jogos gratuitos</b> também oferecem suficientes
opções para que as crianças escolham um tema de seu interesse e a
experiência seja mais agradável para elas. Por exemplo, alguns puzzles
têm como protagonista um cachorrinho que viverá diferentes aventuras a
medida que se desenvolve o jogo.</span></span><br />
<span style="font-family: Verdana, sans-serif;"><br /></span>
<span style="font-family: Verdana, sans-serif;"><span style="font-family: "verdana" , sans-serif;">
</span><span style="font-family: "verdana" , sans-serif;">Se, por outro lado, a criança preferir o tema espaço, há dois jogos
dedicados à ele, são Lost in Space e Space Zombies. Também há desafios
interessantes que permitem construir formas ou descobrir objetos
mediante um ambiente de programação em blocos, desenvolvendo suas
habilidades.</span></span><br />
<span style="font-family: Verdana, sans-serif;"><br /></span>
<span style="font-family: Verdana, sans-serif;"><span style="font-family: "verdana" , sans-serif;">
</span><span style="font-family: "verdana" , sans-serif;">Para acessar os jogos, não é preciso registro, basta simplesmente
escolher a atividade que a criança deseja e seguir as instruções. E um
detalhe para os <b>pais ou professores</b> que optarem por
implementar estes jogos, é que cada um deles contém um breve resumo dos
conceitos e habilidades que a atividade pretende ensinar.</span></span><br />
<span style="font-family: Verdana, sans-serif;"><br /></span>
<span style="font-family: Verdana, sans-serif;"><span style="font-family: "verdana" , sans-serif;">Fonte: <a href="https://canaldoensino.com.br/blog/8-jogos-gratuitos-para-iniciar-programacao-as-criancas/amp?__twitter_impression=true" rel="nofollow" target="_blank">Ensino </a></span></span>Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-36435947913830363002017-12-25T07:01:00.004-02:002017-12-25T07:06:10.230-02:00Comissão Europeia quer limitar #fakenews<div class="content">
<div class="line-height4" id="moz-reader-content" style="display: block;">
<div class="page" id="readability-page-1">
<div class="articleContent">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPjOgE709TrIQx5DxGC2Ho0QEgxmTHh18M0muVc09Eq8u5yVkmYkWZZS0lXIfgVOI4oqYDZfgE70rtbx4067v14gyg_wj-hSzmOEuLWfQ8IVaYlEn1Ce8g9Cgcmfm_au-XwbYvaUaILtmh/s1600/fake.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="236" data-original-width="450" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPjOgE709TrIQx5DxGC2Ho0QEgxmTHh18M0muVc09Eq8u5yVkmYkWZZS0lXIfgVOI4oqYDZfgE70rtbx4067v14gyg_wj-hSzmOEuLWfQ8IVaYlEn1Ce8g9Cgcmfm_au-XwbYvaUaILtmh/s320/fake.jpg" width="320" /></a></div>
<br />
<span style="font-family: "verdana" , sans-serif;">A
Comissão Europeia (CE) quer travar a propagação de notícias falsas
através de plataformas digitais e apresentar os primeiros resultados
desse trabalho já em 2018. A elaboração de uma estratégia europeia
contra as fake news – que a UE define como “desinformação intencional
difundida através de plataformas online, meios de comunicação
audiovisual ou imprensa tradicional” – conta com a colaboração de um
grupo de peritos e com uma consulta pública em que a Associação
Portuguesa de Imprensa vai participar. A eurodeputada portuguesa Ana
Gomes concorda com a premência do combate, mas alerta: avançar pela via
legislativa na liberdade de expressão ou de informação pode colocar a CE
num terreno perigosamente confuso e próximo da censura.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"> </span><span style="font-family: "verdana" , sans-serif;">Após ter
decidido criar um grupo de peritos de alto nível para a apoiar no
combate à desinformação online, a CE está a convidar especialistas a
candidatarem-se para integrar este grupo. “Na medida do possível, deve
incluir vários representantes de cada área de especialidade, sejam
académicos, dos media, das plataformas online ou da sociedade civil”,
diz ao Expresso Nathalie Vandystadt, porta-voz da CE para o Mercado
Único Digital.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"> </span><span style="font-family: "verdana" , sans-serif;">O objetivo deste grupo é ajudar o Executivo
europeu — e, concretamente, a comissária para a Economia e Sociedade
Digital, Mariya Gabriel — a delimitar o fenómeno, a definir os papéis e
responsabilidades dos diferentes intervenientes, a compreender a sua
dimensão internacional, a fazer um balanço das diferentes posições e a
formular recomendações. Os especialistas deverão iniciar os trabalhos em
janeiro de 2018 e os contributos para a consulta pública (com o
objetivo de definir a dimensão do problema, avaliar as medidas já
tomadas por vários atores e recolher ideias para ações futuras) podem
ser enviados até fevereiro. Cidadãos, redes sociais, órgãos de
comunicação social, associações, investigadores e autoridades públicas
são chamados a contribuir.</span><br />
<span style="font-family: "verdana" , sans-serif;"> </span><br />
<h2>
<span style="font-family: "verdana" , sans-serif;">Como regular sem censurar?</span></h2>
<span style="font-family: "verdana" , sans-serif;"> </span><span style="font-family: "verdana" , sans-serif;">A
APImprensa vai participar neste processo, à semelhança do que já tem
feito “em todos os movimentos internacionais relacionados com a questão
das fake news”. Incluindo, recorda o presidente João Palmeiro, “uma
recomendação de associações americanas de que o tema não deve ser
tratado fora do âmbito deontológico do jornalismo”. Palmeiro aplaude a
iniciativa da CE mas recorda também que esta “não tem competência, de
acordo com os tratados constitutivos da União Europeia (UE), em matérias
de liberdade de imprensa e de expressão”. A não ser “invocando a Carta
dos Direitos Fundamentais da União Europeia”.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"> </span><span style="font-family: "verdana" , sans-serif;">A eurodeputada Ana
Gomes reconhece que as fake news têm sido “um tema muito presente” no
Parlamento Europeu e discutido em todas as suas vertentes. “É uma
questão transversal e que abrange preocupações em várias comissões,
desde a das liberdades cívicas e justiça, até às de segurança e defesa”,
exemplifica, constatando que o problema se fixou na agenda europeia
“depois das interferências externas que se registaram em eleições como
as dos EUA ou França”.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"> </span><span style="font-family: "verdana" , sans-serif;">Mas embora considere inevitável que
Bruxelas avance com estratégias concretas para combater o impacto das
notícias falsas na qualidade da democracia, Ana Gomes também tem dúvidas
sobre se o resultado final desses trabalhos na CE e no Parlamento
Europeu deve “seguir a via legislativa”. “Isso levanta várias questões”,
diz, dando como exemplo o provável “agitar da bandeira da censura” se
Bruxelas enveredar por uma diretiva em matéria de liberdade de
expressão.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"> </span><span style="font-family: "verdana" , sans-serif;">Acresce a isso que as notícias falsas não são
propriamente novidade. “Sempre existiram notícias falsas ou manipuladas
nos media. Quando em Portugal temos agências que promovem Isabel dos
Santos como empresária e ela é citada nos media como tal, isso é fake
news. Mas com as novas tecnologias a manipulação de informação é mais
rápida e massificada”, aponta. Daí a urgência, diz, de “chamar também as
grandes plataformas digitais” a responsabilizarem-se pelo que difundem e
a encontrarem mecanismos internos que “salvaguardem o cumprimento de
regras”.</span><br />
<span style="font-family: "verdana" , sans-serif;"> </span><br />
<h2>
<span style="font-family: "verdana" , sans-serif;">Responsabilidade partilhada</span></h2>
<span style="font-family: "verdana" , sans-serif;"> </span><span style="font-family: "verdana" , sans-serif;">A tentativa de um
Estado ou governo instrumentalizar as notícias a seu favor é antiga. Mas
com as novas tecnologias as notícias falsas “conseguem difundir-se tão
rapidamente e de forma tão abrangente que se tornaram uma ameaça à
democracia”, realça o jornalista Walter Dean, diretor pedagógico do
Committee of Concerned Journalists, referindo o exemplo da Rússia e da
campanha presidencial de Donald Trump. É esta também a visão em Bruxelas
que quer, por isso, colocar as tecnológicas e as redes sociais a olhar
para o problema e a procurar soluções. Para Nathalie Vandystad, estes
são “atores centrais na luta contra as fake news” e, por isso, “devem
ser responsáveis pela criação de um ecossistema online justo”.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"> </span><span style="font-family: "verdana" , sans-serif;">Questionados
sobre de que forma se vão envolver na iniciativa europeia, o Facebook e
a Google não respondem. A última limita-se a reencaminhar para artigos
no blogue da empresa, onde se veem os passos dados para “ajudar as
pessoas a perceberem o que estão a ler”. </span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">Além de colocar etiquetas nas
histórias (opinião, local, etc.), de ter uma opção de fact check e mais
informação sobre os criadores de conteúdos, a tecnológica anunciou em
novembro a participação no The Trust Project, da Universidade de Santa
Clara (EUA), que junta órgãos de comunicação social e gigantes
tecnológicos para criar formas mais transparentes de apresentar os
conteúdos às pessoas (ver texto ao lado). Ou seja, as tecnológicas
começam a perceber que não se podem colocar à margem deste combate.
Porque não são apenas os produtores de conteúdos que têm
responsabilidade, mas também quem os propaga, lhes dá força (por
exemplo, uma empresa que paga para ter publicidade num site que contém
notícias falsas) ou quem as lê e acredita nelas. Por isso, Walter Dean
defende que o combate começa na Educação e na literacia para os media.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"> “Iniciativas para ajudar os cidadãos a tomarem consciência das fake
news, identificá-las e reportá-las estão surgir globalmente, muitas
vezes por parte da indústria dos media”, reforça Vandystad. Em Portugal,
o Governo assinou recentemente um protocolo com o Cenjor para dar
formação aos órgãos de comunicação social locais e regionais e promover a
literacia mediática.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"> </span><span style="font-family: "verdana" , sans-serif;">Mas a UE acredita que uma visão comum é
essencial. “Além de leis nacionais, precisamos de uma abordagem europeia
para garantir coerência na forma de lidar com as fake news”, aponta a
porta-voz da Comissão. Mas não adianta se o objetivo é legislar ou
regular (à semelhança do que foi feito com os conteúdos, ilegais, que
incitam à violência, ódio, terrorismo ou difamação), realçando apenas
que nesta fase a UE está, “não num momento de ação, mas de reflexão”.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">Fonte: <a href="http://expresso.sapo.pt/economia/2017-12-25-Bruxelas-ataca-noticias-falsas" rel="nofollow" target="_blank">Expresso </a></span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">Leia também:</span><br />
<div class="post-title entry-title" itemprop="name">
<h3>
<span style="font-family: Verdana, sans-serif;"><span style="background-color: black;"><span style="font-family: "times" , "times new roman" , serif; font-size: xx-small;"><span style="font-size: xx-small;"><a href="http://ruadobau.blogspot.com.br/2017/12/o-que-diz-o-facebook-em-relacao-as-fake.html">O que diz o Facebook em relação às fake news</a></span></span></span></span></h3>
</div>
<div class="post-title entry-title" itemprop="name">
<h3>
<span style="font-family: Verdana, sans-serif;"><span style="background-color: black;"><span style="font-family: "times" , "times new roman" , serif; font-size: xx-small;"><span style="font-size: xx-small;"><a href="http://ruadobau.blogspot.com.br/2017/12/fakenews-desafios-para-as-eleicoes-de_11.html">#Fakenews : Desafios para as eleições de 2018</a>, no Brasil</span></span></span></span></h3>
</div>
<div class="post-title entry-title" itemprop="name">
<h3>
<span style="font-family: Verdana, sans-serif;"><span style="background-color: black;"><span style="font-family: "times" , "times new roman" , serif; font-size: xx-small;"><span style="font-size: xx-small;"><a href="http://ruadobau.blogspot.com.br/2017/12/robos-chega-as-eleicoes.html">Robôs chegam às eleições</a></span></span></span></span></h3>
</div>
<div class="post-title entry-title" itemprop="name">
<h3>
<span style="font-family: Verdana, sans-serif;"><span style="background-color: black;"><span style="font-family: "times" , "times new roman" , serif; font-size: xx-small;"><span style="font-size: xx-small;"><a href="http://ruadobau.blogspot.com.br/2017/12/tecnologia-muda-estrategia-de.html">Tecnologia muda estratégia de comunicação em campanhas eleitorais</a></span></span></span></span></h3>
</div>
<h3 class="post-title entry-title" itemprop="name">
<span style="font-family: Verdana, sans-serif;"><span style="font-weight: normal;">
</span></span></h3>
<h3 class="post-title entry-title" itemprop="name">
</h3>
<br /></div>
</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-769356737689484912017-12-22T11:33:00.001-02:002017-12-22T11:33:25.017-02:00Tecnologia muda estratégia de comunicação em campanhas eleitoraisA Era Digital viabiliza novos métodos de persuasão. Agora, não é mais preciso repetir uma mentira mil vezes para que pareça verdade, como defendia o propagandista nazista Joseph Goebbels. Com a ajuda da big data (grande conjunto de dados armazenados), candidatos podem aferir desejos íntimos de cada pessoa, oferecer mensagens personalizadas e adotar os formatos que mais lhe atraem. Tudo isso em escala industrial.<br />
<br />
O uso desse tipo de técnica chamou a atenção durante a campanha eleitoral norte-americana. No Brasil, a utilização da big data por políticos está só começando. Responsável pela campanha virtual de Donald Trump, a empresa Cambridge Analytica já está em atividade também no Brasil, onde firmou parceria com a CA Ponte. Entre os serviços oferecidos, estão, segundo o site da empresa, pesquisa de mercado, para descobrir “como a sua audiência pensa e se comporta”; integração de database para centralizar “seus diferentes bancos de dados para trazer muito mais valor a eles”; data analytics, que permite conhecer “profundamente a sua audiência”; segmentação da audiência, a fim de prever “segmentos da população com maior afinidade com a sua campanha” e comunicação segmentada, desenvolvendo “campanhas multi-canais para engajar segmentos prioritários”.<br />
<br />
Assim como a CA Ponte, várias empresas disponibilizam serviços desse tipo. Até a eleição passada, o pagamento pelo impulsionamento de publicações para determinados públicos na rede não era permitido. A reforma eleitoral permite o impulsionamento, mas ainda há controvérsia. O texto aprovado pelo Congresso Nacional dispõe que é “vedada a veiculação de qualquer propaganda paga na internet, excetuado o impulsionamento de conteúdos”.<br />
<br />
No dia 18 de dezembro, o TSE divulgou resoluções que detalham as regras eleitorais, inclusive sobre o ambiente virtual, e manteve limites à propaganda na internet. De acordo com o tribunal, as propagandas somente poderão aparecer nos sites de candidatos, partidos e coligações, sendo vedada em páginas que pertençam a pessoas físicas ou empresas privadas. Todas as resoluções podem ser modificadas até o dia 5 de março, prazo final para publicação das regras eleitorais.<br />
<br />
Antes, o contato com os eleitores ocorria essencialmente “de forma analógica”, a começar pelo diálogo direto com a população, o chamado corpo a corpo. Além disso, pesquisas feitas por diferentes institutos buscavam captar informações sobre os eleitores.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS4ft8IB_EGfFzV1m9U2bTzryeiE9Bb7YdOkpYedQr4OqsQwVIF34deUSztiA6fMfe-UvHydWE9e229dti3e2n3bIL3C8m6jxcpRHbG57_AIc3wSNf9YH79dN1YYysbYCDeYgsFaPcDEWA/s1600/girl-518517_960_720.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="640" data-original-width="960" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS4ft8IB_EGfFzV1m9U2bTzryeiE9Bb7YdOkpYedQr4OqsQwVIF34deUSztiA6fMfe-UvHydWE9e229dti3e2n3bIL3C8m6jxcpRHbG57_AIc3wSNf9YH79dN1YYysbYCDeYgsFaPcDEWA/s320/girl-518517_960_720.jpg" width="320" /></a></div>
<br />
<br />
Há, contudo, diferenças questionáveis em relação ao que era feito e o que tem passado a ser viabilizado pelas novas tecnologias, na opinião do coordenador da Academia Brasileira de Direito Eleitoral e Político (Abradep), Fernando Neisser. Antes, todos esses materiais poderiam ser conhecidos, o que permitia aos eleitores saberem as ideias dos políticos. Agora, eles podem escolher apresentar conteúdos para uns, sem que outros tomem conhecimento disso.<br />
<br />
Na principal rede social existente no Brasil, essa estratégia pode ocorrer por meio do chamado dark post. Trata-se de uma publicação patrocinada segmentada para um grupo específico de pessoas e que não aparece na timeline da página que gerou esse conteúdo. Isto é, um candidato pode dizer que defende a legalização da maconha para pessoas que concordam com essa ideia e falar exatamente o contrário para aquelas que discordam, sem que essas opiniões sejam visíveis para quem procurar na página dele informações sobre propostas.<br />
<br />
Além de afetar o eleitor individualmente, o direcionamento excessivo pode prejudicar o debate na sociedade. É o que aponta a integrante da organização Actantes, Patrícia Cornils. “Tomemos como exemplo o Jornal Nacional. Todos nós podemos assistir e, a partir disso, construir uma crítica ou uma concordância sobre os conteúdos. Já essa propaganda direcionada é absurdamente fragmentada. Só quem está fazendo e direcionando sabe quem a está recebendo. Como é que você cria um debate público sobre as políticas?”.<br />
<br />
O tema foi discutido durante o Seminário Internet e Eleições, promovido pelo Tribunal Superior Eleitoral (TSE) este mês. O tribunal, que criou Conselho Consultivo sobre Internet e Eleições, escutou de especialistas propostas para garantir um pleito democrático e transparente. Nesse sentido, Fernando Neisser propôs que a regulamentação do novo artigo da reforma eleitoral que libera o impulsionamento de publicações na internet aborde essa questão, fixando que “os candidatos podem impulsionar conteúdos, desde que eles sejam públicos”.<br />
<br />
<b>Dados pessoais</b><br />
<br />
Para que o direcionamento seja efetivo, diferentes empresas usam os dados que todos produzimos ao clicar em anúncios e visitar sites, entre outras ações dentro e fora da rede. À Agência Brasil, o Facebook informou que não vende dados pessoais dos usuários. O próprio administrador de uma página, contudo, pode saber quem e quando acessou determinada página; se posts com vídeos ou fotos obtiveram maior alcance etc. E as empresas de big data trabalham a partir desse tipo de informação, cruzando-as com outros bancos de dados.<br />
<br />
Para Patrícia Cornils, os usuários brasileiros “estão extremamente vulneráveis” a esse tipo de prática comercial porque não há, no país, leis voltadas à proteção dos dados pessoais. A Actantes e outras organizações articuladas em torno da campanha Seus Dados São Você cobram a aprovação de medidas que possam garantir privacidade e controle dos cidadãos sobre suas próprias informações. O cenário eleitoral poderia ser mais transparente e democrático “se você tivesse uma lei de proteção que definisse a autonomia dos usuários sobre os dados, a transparência das empresas e também criasse a possibilidade de denunciar abusos”, pondera.<br />
<br />
No Congresso Nacional, tramitam diversos projetos sobre o tema. O principal está em análise na Câmara dos Deputados, que criou uma comissão especial voltada a analisar o PL 5276/2016, que dispõe sobre o tratamento de dados pessoais para a garantia do livre desenvolvimento da personalidade e da dignidade da pessoa natural. Para que essa proteção seja desenvolvida também pelos próprios usuários, a organização Artigo 19 criou uma série de vídeos ensinando como se proteger ao utilizar jogos, buscadores e aplicativos.<br />
<br />
<b>Não vale tudo</b><br />
<br />
Preocupadas com o uso abusivo das tecnologias nas eleições, diversas organizações – entre as quais o Instituto Update, AppCivico, a InternetLab e a Agência Lupa – lançaram uma campanha intitulada Não Vale Tudo. Na carta que apresenta a iniciativa, destacam que o uso de dados é valioso para potencializar o diálogo entre candidatos e cidadãos, mas que seu uso deve ser realizado com responsabilidade. “Somos contra o roubo ou compra de dados de terceiros sem consentimento. Precisamos ter certeza de que a coleta de dados pessoais é o resultado da mobilização da campanha, sendo tais informações cedidas de forma consciente e informada”, informa o texto.<br />
<br />
As instituições argumentam que é preciso que os cidadãos tenham acesso a informações detalhadas sobre que tecnologias os candidatos utilizarão nas eleições. Integrante da AppCivico, Thiago Rondon propôs, durante seminário no TSE, no início deste mês, sobre internet e eleições, que essa lista seja cobrada na prestação de contas dos candidatos. Entre os itens que deveriam ser informados, estão: softwares, aplicativos, infraestrutura tecnológica, serviços de análise de dados, profissionais e empresas envolvidas na construção e consultoria da nossa campanha. “Além da prestação de contas financeira com doações e fornecedores, é necessário também uma transparência detalhada das tecnologias utilizadas em uma campanha”, diz outro trecho da carta.<br />
<br />
<b>Facebook</b><br />
<br />
Participante do Seminário Internet e Eleições, a representante do Facebook, Monica Rosina, disse que a empresa colabora com a Justiça brasileira e que tem desenvolvido mecanismos para dar mais informações sobre a publicação de anúncios na rede.<br />
<br />
Citando o Marco Civil da Internet e sua política de limitar a responsabilização das plataformas pelos conteúdos postados por terceiros, ela argumentou que “não cabe ao Facebook, como ente privado, substituir o papel do juiz, que é o de decidir quanto à licitude ou ilicitude de tal conteúdo”.<br />
<br />
A empresa, de acordo com Rosina, tem acatado as decisões judiciais e dialogado com o TSE sobre as novas regras. Nesse sentido, elogiou proposta, em discussão na corte, de apontar a necessidade de apresentação do endereço virtual, a URL, como requisito para validade de ordens judiciais que prevejam a remoção de conteúdos.<br />
<br />
Com esse mecanismo, se um conteúdo for apontado como violador de direitos, apenas ele poderá ser indicado e suprimido, se for esta a decisão judicial. Para a advogada, esse tipo de ação preserva o equilíbrio entre a liberdade de expressão e outros direitos, além de garantir celeridade no cumprimento das ordens.<br />
<br />
Questionada pela Agência Brasil sobre a possibilidade de veto ao chamado dark post, a empresa indicou que tem ampliado seus mecanismos de transparência e que eles devem ser testados no Canadá. Não há previsão para adoção deles no Brasil.<br />
<br />
Em resposta à reportagem, a empresa Google afirmou que não tem serviço exclusivo e dedicado a candidatos. Questionada sobre a possibilidade de eles contratarem serviços que priorizem a própria aparição no mecanismo de buscas, a companhia detalhou que foram feitas mudanças no rankeamento das informações. “Combinamos centenas de indicadores para determinar quais resultados mostramos para uma determinada busca – dos conteúdos mais recentes ao número de vezes que seu termo de busca aparece na página. Ajustamos nossos indicadores para ajudar a trazer páginas mais confiáveis e rebaixar conteúdo de má qualidade”, diz a companhia.<br />
<br />
Em relação aos anúncios, acrescentou que os resultados de pesquisa são exibidos como links em páginas de resultados e não fazem parte das soluções de publicidade do Google, ao passo que os comerciais são exibidos com o rótulo "Anúncios" e podem ser dispostos em locais próximos aos resultados de pesquisa gratuitos. A companhia publicou na rede o relatório Como Combatemos Golpes, Anúncios e Sites Enganosos em 2016.<br />
<br />
A Google também foi questionada sobre sua política de tratamento de dados pessoais. Ela disse que não vende dados de usuários e que os utiliza “para exibir anúncios que sejam úteis aos usuários, conforme as configurações de anúncio escolhidas pelos próprios usuários, mas não vendemos dados pessoais”. A íntegra da política de privacidade adotada atualmente está disponível na internet.<br />
<br />
A Agência Brasil entrou em contato com a CA Ponte, mas foi informada de que o porta-voz da empresa não tinha agenda disponível para entrevista.<br />
<br />
Edição: Talita Cavalcante<br />
<br />
<a href="http://agenciabrasil.ebc.com.br/geral/noticia/2017-12/tecnologia-muda-estrategia-de-comunicacao-em-campanhas-eleitorais">Agência Brasil</a>Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-60030089327842866272017-12-22T11:21:00.000-02:002017-12-22T11:23:53.624-02:00Robôs chegam às eleições<br />
<br />
<br />
<br />
<figure class="default" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><br /><figcaption><br /></figcaption></figure><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPjOgE709TrIQx5DxGC2Ho0QEgxmTHh18M0muVc09Eq8u5yVkmYkWZZS0lXIfgVOI4oqYDZfgE70rtbx4067v14gyg_wj-hSzmOEuLWfQ8IVaYlEn1Ce8g9Cgcmfm_au-XwbYvaUaILtmh/s1600/fake.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="236" data-original-width="450" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPjOgE709TrIQx5DxGC2Ho0QEgxmTHh18M0muVc09Eq8u5yVkmYkWZZS0lXIfgVOI4oqYDZfgE70rtbx4067v14gyg_wj-hSzmOEuLWfQ8IVaYlEn1Ce8g9Cgcmfm_au-XwbYvaUaILtmh/s320/fake.jpg" width="320" /></a></div>
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">A internet hoje é a segunda fonte de informação mais popular no país, segundo a Pesquisa Brasileira de Mídia 2016 – Hábitos de Consumo de Mídia pela População Brasileira, da Presidência da República. Por meio da rede, citada por 89% dos entrevistados, é possível obter informações mais diversas do que aquelas disponíveis, por exemplo, nos poucos canais de TV aberta existentes no país. Porém, na rede mundial de computadores diferentes grupos têm usado artifícios para influenciar os debates ou ajudar a “viralizar” (disseminar) informações que lhes interessam, muitas vezes, sem que as pessoas que recebem os conteúdos saibam desses procedimentos.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">O coordenador do Comitê, Gestor da Internet no Brasil (CGI.br), Maximiliano Martinhão, alerta que no próximo ano, durante a campanha eleitoral, a internet “sediará” esses debates. “Muitos dos embates entre planos de governo, propostas políticas, transparência e ética acontecerão nesse ambiente, fazendo com que o espaço de debate político criado por provedores de aplicações de conteúdos na internet se consolide cada vez mais como parte da esfera pública”. Diante disso, o Tribunal Superior Eleitoral (TSE) criou o Conselho Consultivo sobre Internet e Eleições, com a atribuição de pesquisar, analisar e formular ações em relação a questões emergentes como as notícias falsas, as <em>fake news</em>.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Essas informações, contudo, são apenas a face aparente de um fenômeno mais profundo e relacionado à forma como determinados conteúdos circulam e ganham projeção na internet. Por trás do que vemos em múltiplas telas, há empresas de serviços de análise de dados, robôs e outros <em>softwares</em> e aplicativos que podem gerar a ampliação de determinados posicionamentos de forma artificial. O tema foi debatido no Seminário Internet e Eleições, promovido pelo Tribunal Superior Eleitoral (TSE) este mês. No fórum, o ministro Luciano Fuck demonstrou preocupação com a existência da “fazendas de <em>likes</em>”, empresas que são contratadas para gerar “curtidas” em publicações de seus clientes.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Durante o seminário, a Fundação Getulio Vargas apresentou o estudo <a href="http://agenciabrasil.ebc.com.br/geral/noticia/2017-09/pesquisa-mostra-que-robos-aumentam-polarizacao-dos-debates-nas-redes-sociais" target="_blank">Robôs, Redes Sociais e Política no Brasil</a>, publicado este semestre. O levantamento mostra como robôs ou <em>bots</em> (perfis falsos presentes em mídias sociais) são capazes de distribuir, em escala industrial, mensagens pré-programadas, e concluiu que contas automatizadas motivam até 20% de debates em apoio a políticos no Twitter. A pesquisa mostra que partidários de todos os espectros políticos têm usado esse tipo de tecnologia.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">De acordo com o estudo, a disputa política, nos próximos anos, pode ser influenciada por essas técnicas. Segundo o coordenador da pesquisa, Marco Aurélio Ruediger, para evitar que isso ocorra, é importante que os provedores de rede garantam um ecossistema digital saudável. Ele lembra o caso dos <em>spams</em>, lixo eletrônico muito comum anos atrás. “Não foi preciso criar uma lei para combater os <em>e-mails</em> promocionais, mas eles foram perdendo espaço nas plataformas”, destacou.</span><br />
<span style="font-family: "verdana" , sans-serif;">Embora faça o alerta quanto aos <a href="http://agenciabrasil.ebc.com.br/geral/noticia/2017-09/pesquisa-mostra-que-robos-aumentam-polarizacao-dos-debates-nas-redes-sociais" target="_blank">impactos das novas tecnologias</a>, Ruediger pondera que o problema tem uma dimensão ética, que ultrapassa a tecnológica. Por isso, ressalta que eleitores e partidos também têm a tarefa de promover um debate público qualificado e não manipulado, garantindo a lisura do processo político eleitoral e, ainda, do uso de recursos públicos.</span><br />
<span style="font-family: "verdana" , sans-serif;">A presença dos robôs não se restringe aos debates políticos nem às eleições. Hoje, bots são usados para automatizar atendimentos online. É o que ocorre quando um “atendente virtual” oferece respostas programadas a questionamentos de consumidores.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<strong><span style="font-family: "verdana" , sans-serif;">Beta</span></strong><br />
<span style="font-family: "verdana" , sans-serif;">Movimentos sociais também buscam desenvolver tecnologias para ampliar o controle sobre os políticos e a participação popular. Definido como “um laboratório de ativismo que acredita que um mundo mais justo e democrático”, a organização Nossas “Deu à luz” a Betânia, que foi criada no fim de agosto. Apelidado de Beta, o robô convoca a sociedade a se mobilizar em defesa dos direitos das mulheres e cria canais para que essa expressão chegue até políticos.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">“A gente estava percebendo que, ao longo deste ano, a questão dos direitos reprodutivos das mulheres estava sendo muito discutida. Por um lado, você tem uma ação no STF para descriminalizar o aborto ate a 12ª semana de gestão, por outro você também tem uma barganha desses direitos das mulheres no Congresso Nacional, por uma série de projetos e PECs [Propostas de Emenda Constitucional] que estavam avançando na tramitação, no sentido de retirar direitos reprodutivos das mulheres, como no caso da PEC 181. Por outro lado, a nossa equipe de tecnologia também já estava investigando o uso de <em>chat box</em> como um potencial canal de mobilização das pessoas, porque tem uma resposta muito mais imediada que por e-mail”, diz Laura Molinari (áudio), coordenadora da organização Nossas e uma das criadoras da Beta.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Mais de 50 mil pessoas já falaram com a Beta pelo menos uma vez, de acordo com Laura Molinari. Como resultado dessa mediação feita pelo robô, foram enviados 22 mil <em>e-mails </em>pelas pessoas que mantiveram contato com ela a cada deputado e deputada da Comissão Especial que discute a PEC 181, que trata de <a href="http://agenciabrasil.ebc.com.br/politica/noticia/2017-11/comissao-da-camara-inclui-polemica-sobre-aborto-em-pec-da-licenca" target="_blank">direitos reprodutivos da mulher</a> e da possibilidade de interrupção de gravidez, inclusive nos casos hoje previstos em lei.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">Laura Molinari diferencia o funcionamento da Beta dos <em>bots</em> que atuam no Twitter e que foram analisados pela FGV. Para ela, ao replicar informação de maneira massiva, os robôs têm como objetivo “fazer volume”. A Beta é diferente, segundo Laura. “A gente não quer 'viralizar' qualquer coisa. A gente tem valores que a gente defende, que são os direitos humanos e os direitos sexuais e reprodutivos das mulheres, e a gente vai fazer campanha a partir disso. Além disso, outra diferenciação da Beta é que ela se coloca como robô. A gente não está fingindo que é um perfil. As pessoas sabem que é um robô que tem uma organização por trás disso”, acrescenta.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">No caso da Beta, também é possível solicitar e receber informações sobre os temas promovidos. “A pessoa conversando com a Beta tem os elementos para decidir se ela quer participar ou não daquela campanha”, conta. “Ela não agem politicamente pelas pessoas”, acrescenta.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Thiago Rondon, diretor do Instituto Tecnologia & Equidade e fundador do AppCivico concorda que os <em>bots</em> também podem servir para ampliar acesso a direitos. Durante o seminário promovido pelo TSE, ele citou que, na Europa, projetos utilizando <em>bots</em> têm ajudado imigrantes a obter a ajuda de tradutores. Nas eleições passadas, no Brasil, Rondon participou de projeto que pretendia, por meio de tecnologias, identificar e dar transparências às doações recebidas por candidatos.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Para que os usos maléficos não se generalizem e acabem levando a restrições aos <em>bots</em>, ele aponta a necessidade de fomentar iniciativas que tenham sido desenvolvidas em âmbito mundial, como a criação de sistemas de detecção de robôs e de promoção de educação sobre o que eles são e como funcionam. “Transparência é uma palavra-chave de tais mecanismos e ações. Tanto os <em>bots</em> têm que ser autodeclarados quanto os financiadores que os viabilizam devem ser de conhecimento público”, destaca.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Essa identificação não se confunde com uma vedação ao anonimato, como defende a integrante do CGI.br e da Proteste – Associação de Consumidores, Flávia Lefèvre (áudio). “Temos também que, para preservar o direito à liberdade de expressão, fazer uma interpretação da proibição que existe na Constituição Federal a respeito do anonimato”. Ela não significa, em sua opinião, proibição de pseudônimos.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;"><a href="http://agenciabrasil.ebc.com.br/geral/noticia/2017-12/fake-news-censura-e-controle-na-internet-era-dos-robos-chega-eleicoes">Agência Brasil</a></span>Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-53761026433488777492017-12-22T10:35:00.001-02:002017-12-22T11:10:29.715-02:00#Fakenews : Desafios para as eleições de 2018<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPjOgE709TrIQx5DxGC2Ho0QEgxmTHh18M0muVc09Eq8u5yVkmYkWZZS0lXIfgVOI4oqYDZfgE70rtbx4067v14gyg_wj-hSzmOEuLWfQ8IVaYlEn1Ce8g9Cgcmfm_au-XwbYvaUaILtmh/s1600/fake.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="236" data-original-width="450" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPjOgE709TrIQx5DxGC2Ho0QEgxmTHh18M0muVc09Eq8u5yVkmYkWZZS0lXIfgVOI4oqYDZfgE70rtbx4067v14gyg_wj-hSzmOEuLWfQ8IVaYlEn1Ce8g9Cgcmfm_au-XwbYvaUaILtmh/s320/fake.jpg" width="320" /></a></div>
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">A partir de provedores localizados em diferentes países, notícias falsas, as chamadas fake news, têm impactado os últimos debates públicos mais relevantes, como as eleições nos Estados Unidos e os plebiscitos sobre a saída do Reino Unido da União Europeia e sobre o acordo de paz entre o governo colombiano e as Forças Armadas Revolucionárias da Colômbia (Farc).</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">A menos de um ano das eleições gerais, agora é o Brasil que se vê diante do problema. Com um debate polarizado, o país corre contra o tempo. Diferentes instituições públicas convocam debates sobre medidas que podem ser adotadas para garantir um processo eleitoral democrático e transparente. Algumas propostas preocupam movimentos sociais, que temem que o alarde em torno das notícias falsas leve ao controle dos conteúdos pelas plataformas digitais e, com isso, à censura na internet.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Para detalhar os desafios do Brasil diante do tema, a <b>Agência Brasil</b> publica uma série de matérias sobre fake news e controle na internet.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Na Declaração Conjunta sobre Liberdade de Expressão e Notícias Falsas (Fake News), Desinformação e Propaganda, órgãos das Nações Unidas trataram da questão. Por um lado, apontam que as fake news corroem a credibilidade da imprensa e interferem no direito das pessoas à informação. Por outro, alertam que governos, sob o argumento de combatê-las, não devem promover censura. “A desinformação e a propaganda afetam intensamente a democracia”, resumiu o relator especial para a Liberdade de Expressão da Comissão Interamericana de Direitos Humanos (CIDH), Edison Lanza, na divulgação do documento.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">“No início da internet, previu-se que o acesso direto e descomplicado à informação levaria a uma Era onde o conhecimento seria equalizado através da rede e todos tomaríamos decisões melhores e [seríamos] mais bem-informados”, argumenta o coordenador do Comitê, Gestor da Internet no Brasil (CGI.br), Maximiliano Martinhão. “Por outro lado, a falta de uma curadoria aumenta a demanda por um senso crítico daqueles que consomem informação e comunicação pela internet”, acrescenta. Martinhão foi um dos participantes do Seminário Internet e Democracia, promovido pelo Tribunal Superior Eleitoral (TSE) neste mês, em Brasília.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Não é o que tem ocorrido. Diretora da Agência Lupa (especializada em checagem de informações), Cristina Tardáguila lista conteúdos falsos que ganharam projeção nas redes, como a suposta notícia de que o papa Francisco havia apoiado o republicano Donald Trump na corrida eleitoral e a de que o ex-presidente Barack Obama não era norte-americano, o que o motivou a divulgar a própria certidão de nascimento.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<b><span style="font-family: "verdana" , sans-serif;">Proteção e censura</span></b><br />
<span style="font-family: "verdana" , sans-serif;">Em uma campanha eleitoral de apenas 45 dias, uma exposição negativa decorrente de notícia falsa pode significar o fracasso de um candidato, além de outros danos. “Não podemos nos negar a entender essa realidade”, ressaltou o presidente do TSE, minitro Gilmar Mendes. Ele ponderou que a tentativa de prejudicar adversários por meio de informações falaciosas sempre existiu, mas que o novo é a velocidade da disseminação desses conteúdos e sua abrangência, por meio da rede de computadores.</span><br />
<span style="font-family: "verdana" , sans-serif;">A pesquisa TIC Domicílios 2016, do Comitê Gestor da Internet no Brasil, identificou que as atividades mais comuns executadas na rede são o envio de mensagens instantâneas (89%) e uso de redes sociais (78%). A maior parte desses fluxos se dá em plataformas de uma mesma empresa: o Facebook, que também controla o aplicativo para celulares Whatsapp. Além da concentração econômica, há o desafio de efetivar regras, pois as corporações que atuam na rede são, em geral, internacionais. “[No caso das fake news], muitos sites estão instalados em países longínquos e com a institucionalidade muito débil, o que dificulta a cooperação judicial”, ressalta Gilmar Mendes.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<b><span style="font-family: "verdana" , sans-serif;">Legislação</span></b><br />
<span style="font-family: "verdana" , sans-serif;">Atualmente, o Marco Civil da Internet permite empresas como o Facebook a adotar políticas para manutenção ou remoção de determinado conteúdo, caso a informação ofenda os termos de uso. Além disso, estabelece que a plataforma remova os dados em caso de decisão judicial neste sentido.</span><br />
<span style="font-family: "verdana" , sans-serif;">Para o presidente do Conselho de Comunicação Social (CCS), Murillo de Aragão, a solução para combater as fake news, garantindo também a liberdade, passa por medidas diversas, a começar pela educação da população. “Temos que ter uma legislação mais robustecida e que possa dar às autoridades os instrumentos devidos de intervenção e punição, rapidamente, nos casos de fake news", disse.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Coordenador da Academia Brasileira de Direito Eleitoral e Político (Abradep), Fernando Neisser defendeu atenção à dinâmica da internet porque é o meio de comunicação que mais cresce em influência na sociedade, mas discordou da fixação de regras duras sobre notícias falsas. Ele argumenta que “o discurso político não passa por esse crivo de sim e não tao óbvio”, pois comporta opiniões que não são necessariamente verificáveis. Para ele, as instituições devem atuar para garantir que dados pessoais não sejam comercializados por empresas de big data (grande conjunto de dados armazenados) e ter atenção sobre as formas de impulsionamento e direcionamento de opiniões nas redes sociais.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Fernando Neisser entende que a legislação eleitoral brasileira já proíbe a compra ou venda de dados cadastrados eletronicamente. Isso porque a Lei 12.034/2009 veda a utilização, doação ou cessão de cadastro eletrônico de seus clientes, em favor de candidatos, partidos ou coligações. A norma proíbe ainda a venda de cadastro de endereços eletrônicos. A regra tem sido usada para impedir, por exemplo, que cadastros de e-mails de uma determinada loja possam ser vendidos. "Essa regra se aplica integralmente a qualquer tipo de dado que pode ser cadastrado eletronicamente", afirma Neisser.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<b><span style="font-family: "verdana" , sans-serif;">Papel das plataformas</span></b><br />
<span style="font-family: "verdana" , sans-serif;">Para a integrante do CGI.br e da Proteste – Associação de Consumidores, Flávia Lefèvre (áudio), o centro do debate é saber como as informações são disseminadas na rede. “Os algoritmos [códigos] definem se você vai receber determinada informação. Vamos supor que chegue à véspera das eleições e o Facebook, por uma preocupação ou outra, comece a postar no feed de notícias das pessoas publicações como ‘lembre de votar amanhã’, mas que ele concentre esse aviso para pessoas de direita ou de esquerda. Em que medida esse resultado pode alterar os resultados das eleições?”, alerta.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.ebc.com.br/sites/_portalebc2014/files/atoms/audio/fake_news_01_sonora_1_flavia.mp3"><img border="0" data-original-height="29" data-original-width="293" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKNc2Fkj_BATpRyvroWjEWRlM2tuMhknxdOsBh6Z7DtzhPHrRmfxRJVobtbACSDIGFovEZVrnQs4miUqjkqi9Ud95AZwmFr7MFhfjBeWphbm5IiivAWNLU8uMITWRB0MqO9h59R58Hj-9s/s1600/Audio.JPG" /></a></div>
<ul>
<li><a href="http://agenciabrasil.ebc.com.br/geral/noticia/2017-12/projetos-preveem-punicao-para-quem-espalha-noticias-falsas-na-web" style="font-family: verdana, sans-serif;" target="_blank">Projetos preveem punição para quem espalha notícias falsas na internet</a></li>
<li><span style="font-family: "verdana" , sans-serif;"><a href="http://agenciabrasil.ebc.com.br/geral/noticia/2017-12/tecnologia-muda-estrategia-de-comunicacao-em-campanhas-eleitorais" target="_blank">Tecnologia muda estratégia de comunicação em campanhas eleitorais</a></span></li>
</ul>
<br />
<span style="font-family: "verdana" , sans-serif;">Durante as discussões no TSE, representantes do Intervozes – Coletivo Brasil de Comunicação Social defenderam que a tarefa de apontar o que é ou não notícia falsa não deve ficar a cargo apenas das plataformas digitais e lembraram a discussão em curso nos Estados Unidos, onde o Facebook é acusado de ter favorecido Donald Trump por meio de informações privilegiadas.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Diante do calendário eleitoral no Brasil para as eleições de 2018, o Intervozes sugeriu que o TSE dialogue com a empresa para que medidas de transparência já sejam adotadas. No Brasil, apenas o Facebook reúne mais de 100 milhões de usuários.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Como resposta às acusações nos EUA, o Facebook divulgou, em outubro, comunicados sobre novas medidas de transparência para os anúncios publicitários que veicula e de combate às fake news. Uma das mudanças é a política de permissão para que qualquer cidadão, ao entrar em uma página, possa verificar quais anúncios foram feitos pelo Facebook, qual o alcance e o valor investido nessas publicidades. A plataforma anunciou que testaria a nova política no Canadá e não divulgou se e quando as medidas serão adotadas em outros países. De acordo com o Facebook, novas medidas de transparência estão sendo adotadas para combater a disseminação de fake news.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">A Google também lançou recentemente mecanismos para que os próprios usuários confirmem os dados e obtenham informações, elaboradas pela própria empresa e demonstradas por meio de imagens, para verificar se determinado conteúdo trata de algo real, mentiroso ou parcialmente correto. A ferramenta ainda não está disponível no Brasil. Recentemente, a empresa estabeleceu parceria com a International Fact-Checking Network (IFCN) para remover dos resultados toda e qualquer notícia que publicar dados errados ou falsificados. Conforme comunicado emitido em abril, serão prejudicadas nas buscas informações de “baixa qualidade”, conceito que inclui o que chamou de “teorias de conspiração” e “fake news”. Flávia Lefebre critica essa medida, alertando para o caráter subjetivo do que pode ser considerado "teorias da conspiração”.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.ebc.com.br/sites/_portalebc2014/files/atoms/audio/fake_news_02_sonora_2_flavia.mp3"><img border="0" data-original-height="29" data-original-width="293" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi94uhVey5oF0jvTINeuF6qPEvF944Z2_3_MD9haMxxy8NuhEI-1Mq1WFJ6VsHlGTQSSG4JlTX275vAeOUg25XHa0amBX4E5gbCzvQ4_Omqdol9t3V-4BqtgJMZ8VUxezHoCnTzsuR4o7xP/s1600/Audio.JPG" /></a></div>
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<b><span style="font-family: "verdana" , sans-serif;">Checagem das informações</span></b><br />
<span style="font-family: "verdana" , sans-serif;">Em resposta à Agência Brasil, a empresa Google apontou que cerca de 0,25% do conjunto de pesquisas do tráfego diário que recebe contém conteúdo ofensivo ou claramente enganoso. Para ajudar a prevenir que conteúdos desse tipo se espalhem, a Google disse que trabalha, desde 2016, em iniciativas diversas para melhorar o serviço de buscas, esforço que inclui criação de um selo de verificação de fatos; medidas para impedir a monetização de fake news na plataforma de publicidade digital AdSense e mudanças no algoritmo da busca para privilegiar “conteúdo de qualidade”. </span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Novas diretrizes de busca “vão ajudar nossos algoritmos a rebaixar esses conteúdos de má qualidade e nos ajudar a fazer outras melhorias com o tempo”, descata a companhia em resposta. A empresa não comentou o questionamento sobre a subjetividade da descrição que pode ser feita baseada no conceito de “teorias da conspiração”. Citou, sobre isso, que pessoas foram contratadas para avaliar os novos mecanismos e sinalizar “melhor o que pode ser uma informação enganosa ou forjada, resultados ofensivos inesperados e teorias da conspiração sem fundamento”.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;">Enquanto outros mecanismos não são definidos pelas instituições, cabe à população ficar alerta para não formar sua opinião sobre notícias falsas. Diretora da Agência Lupa, Cristina Tardáguila apontou ações que devem ser adotadas pelos internautas, como manter uma postura de desconfiança em relação ao que acessa; verificar a data da publicação do conteúdo; questionar o interesse do autor e ver se a URL – o endereço virtual – é estranha. Consultar bases de dados confiáveis, como as do Instituto Brasileiro de Geografia e Estatística (IGBE) também é uma dica para confirmar o que consta nas informações que circulam na rede.</span><br />
<br />
<a href="http://agenciabrasil.ebc.com.br/geral/noticia/2017-12/fake-news-censura-e-controle-na-internet-desafios-para-eleicoes-de-2018" rel="nofollow" target="_blank">AGÊNCIA BRASIL</a>Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-47870590133131829822017-12-21T13:50:00.000-02:002017-12-21T13:50:57.660-02:00O que diz o Facebook em relação às fake news<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPjOgE709TrIQx5DxGC2Ho0QEgxmTHh18M0muVc09Eq8u5yVkmYkWZZS0lXIfgVOI4oqYDZfgE70rtbx4067v14gyg_wj-hSzmOEuLWfQ8IVaYlEn1Ce8g9Cgcmfm_au-XwbYvaUaILtmh/s1600/fake.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="236" data-original-width="450" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPjOgE709TrIQx5DxGC2Ho0QEgxmTHh18M0muVc09Eq8u5yVkmYkWZZS0lXIfgVOI4oqYDZfgE70rtbx4067v14gyg_wj-hSzmOEuLWfQ8IVaYlEn1Ce8g9Cgcmfm_au-XwbYvaUaILtmh/s320/fake.jpg" width="320" /></a></div>
<br />
A<strong> Agência Brasil</strong> enviou questionamentos ao Facebook sobre as políticas que têm sido desenvolvidas sobre <em>fake news</em> e perfis falsos, inclusive automatizados, na rede. Veja o que diz a principal plataforma de redes sociais:<br />
<br />
<strong>Agência Brasil</strong> - <i><b>Qual o papel do Facebook no combate à disseminação de notícias falsas?</b></i><br />
<strong>Facebook </strong>-
Todos temos a responsabilidade de combater a desinformação – empresas
de tecnologia, organizações de mídia, instituições de ensino e governos.
Sabemos que, em muitos casos, os sites que espalham desinformação têm
motivações econômicas, então temos atualizado nossos sistemas para
reduzir esses incentivos. Recentemente, por exemplo, fizemos uma
atualização no Feed de Notícias para reduzir a distribuição de matérias
com manchetes caça-cliques ou para sites com conteúdo de baixa
qualidade. Também temos iniciativas para ajudar as pessoas a tomar
decisões mais conscientes sobre o conteúdo que consomem na internet e
fora dela. Há alguns meses, fizemos uma campanha de <em>marketing</em>
no Brasil e em outros países, dentro do próprio Feed de Notícias, com
dicas para auxiliar as pessoas a identificar notícias falsas.<br />
<br />
<strong>Agência Brasil</strong>
- <i><b>Organizações defendem que o Facebook já passe a adotar as novas
medidas de transparência para os anúncios publicitários. Há previsão de
adoção da nova política antes do período eleitoral?</b></i><br />
<strong>Facebook </strong>-
Estamos comprometidos em aumentar a transparência dos anúncios
políticos em todo o mundo, e recentemente anunciamos medidas concretas
para dar mais informação às pessoas sobre os anúncios que elas veem.
Também estamos eliminando contas falsas, que muitas vezes estão
associadas a conteúdos enganosos, e cooperando com autoridades
eleitorais. Esperamos tomar medidas também no Brasil. Vale reforçar que
todo conteúdo patrocinado hoje já aparece destacado dessa forma na
plataforma. Além disso, todas as pessoas podem clicar no menu lateral do
anúncio e, em seguida, em "Por que estou vendo isso?" para entender os
detalhes que fizeram aquele anúncio estar no feed. As pessoas que
acessam o Facebook também podem editar as preferências de anúncio para
definir que tipo de produto ou serviço querem ver.<br />
<br />
<strong>Agência Brasil</strong>
- <i><b>Dar mais transparência aos algoritmos e anúncios patrocinados no
Facebook e exigir mais critérios para aberturas de contas não seriam
formas de evitar a atuação de robôs?</b></i><br />
<strong>Facebook</strong> -
Nossas políticas não permitem perfis falsos. Temos aperfeiçoado nossos
sistemas e desenvolvido soluções para melhor identificar e remover
contas falsas e todo o conteúdo relacionado a elas.<br />
<br />
<strong>Agência Brasil </strong>-<i><strong> De
acordo com a política da companhia, os dados pessoais dos cidadãos que
usam o Facebook podem ser vendidos para políticos ou empresas?</strong></i><br />
<strong>Facebook </strong>-
O Facebook não vende nenhum dado das pessoas. Temos políticas de dados
claras que dizem que tudo o que uma pessoa publica no Facebook é de
propriedade dela. Os dados utilizados para segmentação de anúncios no
Facebook são anonimizados e coletivos, ou seja, um anunciante não tem
acesso a informações específicas sobre uma única pessoa em nossa
plataforma.<br />
<br />
<i><strong>Agência Brasil - O Facebook adota medidas para evitar a criação artificial de<em> likes</em> (curtidas), por exemplo?</strong></i><br />
<br />
<strong>Facebook</strong>
- Uma interação falsa com uma página significa menos interações reais
com o conteúdo, e isso pode prejudicar o alcance delas. A compra e a
venda de curtidas ou seguidores são atividades fraudulentas e, portanto,
não são permitidas na plataforma. Quando atividades fraudulentas como
essas são detectadas, as contas associadas a essas ações são removidas.<br />
<div class="node-info">
<span> </span></div>
<div class="node-info">
<span>Edição: <strong>Talita Cavalcante</strong></span></div>
<div class="node-info">
<span><strong> </strong></span></div>
<div class="node-info">
<a href="http://agenciabrasil.ebc.com.br/geral/noticia/2017-12/o-que-diz-o-facebook-em-relacao-fake-news" rel="nofollow" target="_blank"><span><strong>Agência Brasil </strong></span></a>
</div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-9365368517723942972017-12-16T20:16:00.000-02:002017-12-16T21:00:25.175-02:00Mantenha seu celular longe do corpo<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKyDyJcrFDOl4XhPtv75cntCp7zCX7S7oqgXWK3V82cPoVybA1Icba29tclqnNIZ9XNTjP85nXcaZDnriqMw2mB7aU6u_BJ2eRkPaxlvN_BozAZaBXloJpsrD0jY42M407qjVwtd0aHqog/s1600/_86586024_thinkstockphotos-479030042.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="549" data-original-width="976" height="112" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKyDyJcrFDOl4XhPtv75cntCp7zCX7S7oqgXWK3V82cPoVybA1Icba29tclqnNIZ9XNTjP85nXcaZDnriqMw2mB7aU6u_BJ2eRkPaxlvN_BozAZaBXloJpsrD0jY42M407qjVwtd0aHqog/s200/_86586024_thinkstockphotos-479030042.jpg" width="200" /></a>O Departamento de Saúde Pública da Califórnia (CDPH) emitiu uma
advertência contra os perigos da radiação dos dispositivos celulares
esta semana.<br />
As autoridades americanas pedem que as pessoas diminuam o uso desses
aparelhos e sugerem mantê-los o mais distante quando possível do corpo.<br />
<br />
O órgão governamental diz ainda que não há níveis seguros para o uso
de telefones celulares e os risco de tumores, que segue em análise pelos
cientistas, não devem ser desconsiderados.<br />
<br />
CDPH recomenda não manter o seu telefone no bolso, não colocá-lo no
ouvido durante um período de tempo prolongado e reduzir o uso quando o
sinal estiver com duas barras ou menos.<br />
<br />
Outras recomendações sugerem colocar o dispositivo longe ao dormir e,
também, durante a condução de carro, ônibus ou trem em movimento rápido
– o telefone emite mais radiação para manter a conexão nestas
condições.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiU_4FelZE4ebuKLUQJq6KHFsgimSM60ERLHiGmjFpLN07OSAXhUx0L6Dn_Y0wZMumu12m6DR8f8S87UIz5adTF-D5gVBPpjWZBMQFohKP5_rTin0vDbdmnoGQANJLiiQKLFOvOPzVQTLYW/s1600/31837582193_d2bb4e5db7_b.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="684" data-original-width="1024" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiU_4FelZE4ebuKLUQJq6KHFsgimSM60ERLHiGmjFpLN07OSAXhUx0L6Dn_Y0wZMumu12m6DR8f8S87UIz5adTF-D5gVBPpjWZBMQFohKP5_rTin0vDbdmnoGQANJLiiQKLFOvOPzVQTLYW/s400/31837582193_d2bb4e5db7_b.jpg" width="400" /> </a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Leia: </div>
<div class="separator" style="clear: both; text-align: left;">
<span style="color: yellow;"><a href="http://gizmodo.uol.com.br/menos-celular-california/" rel="nofollow" target="_blank">Use menos o celular, alerta Departamento de Saúde da Califórnia</a></span></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="color: yellow;"><a href="https://www.cdph.ca.gov/Programs/CCDPHP/DEODC/EHIB/CDPH%20Document%20Library/Cell-Phone-Guidance.pdf" rel="nofollow" target="_blank">How to Reduce Exposure to Radio Frequency Energy from Cell Phones</a></span></div>
<h1>
</h1>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Fonte: <a href="https://googlediscovery.com/2017/12/16/mantenha-seu-celular-longe-do-seu-corpo/" rel="nofollow" target="_blank">Discovery </a></div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-2290405579068202192017-11-28T12:14:00.000-02:002017-11-28T13:45:24.554-02:00FAKE NEWS: Ministro da Educação Mendonça Filho aciona Polícia Federal contra notícias falsas<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhr-QyKvW8oV_nVya7LLqlCGnUUVEdnZgfU5CyDDueY_dfsJq4K3v3-8ry0nVNskAHsLC4TxttjrH71DDoARQGG6YRj1lN-J4amQ97A9HJvng2NkXMbBUTihu-9dtZwMXpwZ3eo1x82IqSJ/s1600/fake.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="236" data-original-width="450" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhr-QyKvW8oV_nVya7LLqlCGnUUVEdnZgfU5CyDDueY_dfsJq4K3v3-8ry0nVNskAHsLC4TxttjrH71DDoARQGG6YRj1lN-J4amQ97A9HJvng2NkXMbBUTihu-9dtZwMXpwZ3eo1x82IqSJ/s320/fake.jpg" width="320" /></a></div>
<br />
O ministro da Educação, Mendonça Filho, solicitou
à Polícia Federal que investigue a disseminação de <i>fake news</i> (notícias falsas) na internet sobre uma
suposta orientação do Ministério da Educação a prefeitos e governadores para reduzirem salários de
professores da educação básica pública de todo o país. A notícia falsa propagada por um blog do Piauí
é atribuída ao diretor de comunicação do Sindicato dos Trabalhadores em Educação Básica daquele
estado, João Correia.<br />
<br />
“<i>Fake news</i> é um desserviço à população e à democracia”, advertiu Mendonça Filho.
“É inaceitável que, para atender interesses outros que não os da sociedade, um site produza uma informação
errada para gerar tumulto e insegurança entre os professores do Brasil. ”O ministro também pediu a Advocacia Geral da União
(AGU) que ingresse com pedido de resposta ao blog <i>Dever de Classe</i>, onde a falsa notícia foi publicada.<br />
<br />
O ministro informou que o piso salarial profissional nacional para os profissionais do magistério público da educação
básica está garantindo pela Lei n° 11.738, de <span class="Object" id="OBJ_PREFIX_DWT1893_com_zimbra_date" role="link">16/7/2008</span>. “Em janeiro deste ano, anunciei o aumento de 7,64% no piso salarial,
que representou incremento de 1,35% acima da inflação acumulada de 2016, de 6,29%, conforme o Índice Nacional de Preços ao
Consumidor (IPCA), do Instituto Brasileiro de Geografia e Estatística (IBGE)”, lembrou Mendonça. “O reajuste anunciado segue
os termos do art. 5º da Lei nº 11.738, que estabelece a atualização anual do piso nacional do magistério, sempre a
partir<span class="Object" id="OBJ_PREFIX_DWT1883_com_zimbra_date" role="link"> de janeiro</span>. Para este ano, o piso nacional do magistério é de R$ 2.298,80.” O professor que tem carga horária
mínima de 40 horas semanais e formação em nível médio –modalidade curso normal – não pode
receber menos do que esse valor.<br />
<br />
O ministro afirmou, ainda, que os estados e municípios que, por
dificuldades financeiras, não possam arcar com o piso, devem contar com
a complementação orçamentária da União, como determina a Lei
11.738/2008, no art. 4º. “Estamos
antecipando o repasse de recursos do Fundo de Manutenção e
Desenvolvimento da Educação Básica e de
Valorização dos Profissionais de Educação (Fundeb) para complementar o
piso salarial dos professores, nos estados e
municípios”, destacou. “O pagamento está sendo feito mensalmente, desde
janeiro.”<br />
<br />
O blog <i>Dever de Classe</i>, de onde partiu a informação falsa sobre redução de salários, está
registrado como sendo do mesmo autor de outra <i>fake new</i>, veiculada em setembro de 2016, sobre suposta decisão do MEC de acabar com as
regalias dos professores pata equilibrar os cofres dos estados e municípios. A primeira notícia falsa foi veiculada no site
<i>midiapopular.net</i>, que foi obrigado, por decisão da Justiça, a dar direito de resposta ao MEC.<br />
<br />
O ministro reafirmou que adotará as medidas judiciais cabíveis.<br />
<br />
<i><a href="http://portal.mec.gov.br/component/content/index.php?option=com_content&view=article&id=57911:ministro-mendonca-filho-aciona-policia-federal-contra-fake-news&catid=222&Itemid=86" rel="nofollow" target="_blank">Assessoria de Comunicação Social do MEC </a></i>Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-79057662703673421112017-09-16T20:19:00.000-03:002017-09-16T20:22:56.899-03:00Por que o antivírus Kaspersky é tão popular e controverso?<hr class="amp-o-hr" />
<br />
<div class="gel-layout main-content">
<div class="gel-layout__item gel-1/1">
<br />
<br />
<br />
<figure class="article-image"><div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQKQ2YyZw0rtaGtZfJgoLygcoDrtzAJO1FRKZ4Pudc9ccSIwCd7sKMUd5sQR0zSZYBryWLGZmyDSdBVv5A_iZ59vX9SZBRmV2zpHk8NELusLSdpn7qH1Mv_xiv5KnIEHWz8AfyJdwS-e2x/s1600/Kaspersky_lab_logotipo.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="114" data-original-width="500" height="72" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQKQ2YyZw0rtaGtZfJgoLygcoDrtzAJO1FRKZ4Pudc9ccSIwCd7sKMUd5sQR0zSZYBryWLGZmyDSdBVv5A_iZ59vX9SZBRmV2zpHk8NELusLSdpn7qH1Mv_xiv5KnIEHWz8AfyJdwS-e2x/s320/Kaspersky_lab_logotipo.png" width="320" /></a></div>
<figcaption class="media-caption article-image--has-caption"> <span class="notranslate"> <span class="media-caption__text"></span></span> </figcaption></figure><br />
<div class="amp-o-paragraph--bold">
<span class="notranslate"> Sua sede está em Moscou, na Rússia, mas a Kaspersky Lab tem presença em cerca de 200 países ao redor do mundo.</span> <span class="notranslate"> Embora ele tenha acabado de perder um dos seus clientes mais importantes: o governo dos Estados Unidos.</span> </div>
<div class="amp-o-paragraph">
<span class="notranslate">
As agências federais nos Estados Unidos têm um prazo de 90 dias para
parar de usar os produtos da empresa de segurança russa, após uma ordem
emitida na quarta-feira pelo Departamento de Segurança Interna, que o
acusa de ciberespionagem.</span> </div>
<ul>
<li> <span class="notranslate"> Por que o governo dos EUA proibiu as agências federais de usar o bem conhecido antivírus russo Kaspersky</span> </li>
</ul>
<div class="amp-o-paragraph">
<span class="notranslate">
A empresa - que negou alegações ligando-a aos serviços de inteligência
russos - possui mais de 400 milhões de usuários e empresas de tecnologia
com corporações internacionais como IBM, Facebook, Cisco, Microsoft ou
Lenovo e com instituições como a <b>Interpol</b> polícia internacional).</span> </div>
<div class="amp-o-paragraph">
<span class="notranslate"> A Kaspersky se orgulha de ser "uma das empresas de segurança ciberseguradora de mais rápido crescimento no mundo e <b>a maior propriedade privada</b> ".</span> </div>
<div class="amp-o-paragraph">
<span class="notranslate">
E oferece todos os tipos de soluções informáticas, desde proteção
doméstica até plataformas empresariais para prevenir ataques
cibernéticos.</span><br />
<span class="notranslate"> </span> </div>
<div class="amp-o-paragraph">
<span class="notranslate"> Mas talvez o mais popular seja <b>seu antivírus, que estão entre os cinco mais baixados no mercado</b> , juntamente com a Norton of California Symantec e também a McAfee americana.</span> </div>
<div class="amp-o-paragraph">
<span class="notranslate">
Sua base de clientes abrange literalmente o mundo inteiro, da Europa à
China, Estados Unidos, Canadá, Ásia-Pacífico, Índia, Hong Kong, Oriente
Médio, África e América Latina.</span> </div>
<div class="amp-o-paragraph">
<span class="notranslate"> <b>"O planeta inteiro protegeu", brincou seu fundador, Eugene Kaspersky</b> , em um post do blog de julho de sua empresa anunciando uma versão gratuita do seu conhecido antivírus.</span></div>
<div class="amp-o-paragraph">
<span class="notranslate"> </span> </div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1YsOaM3vp-Af9Kuj1kh1euGtAzFcyUebR1VYjNePLSsyKxhNIHqYZM1ZSCd_NLxdpLXRR6HbbYAlbu0zAKSl9Z3XO7WZp3hcBz5D_zrm2xi1kzZJHddoOTtfxv5ctsJOzy3RFjEfmP6IY/s1600/10083766956_efc7c97a39_b.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="871" data-original-width="1024" height="272" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1YsOaM3vp-Af9Kuj1kh1euGtAzFcyUebR1VYjNePLSsyKxhNIHqYZM1ZSCd_NLxdpLXRR6HbbYAlbu0zAKSl9Z3XO7WZp3hcBz5D_zrm2xi1kzZJHddoOTtfxv5ctsJOzy3RFjEfmP6IY/s320/10083766956_efc7c97a39_b.jpg" width="320" /></a></div>
<br />
<br />
<br />
<figure class="article-image"><figcaption class="media-caption article-image--has-caption"><span class="notranslate"><span class="media-caption__text"></span></span> </figcaption></figure><br />
<div class="amp-o-paragraph">
<span class="notranslate">
Entre seus clientes, existem 2.700 corporações e, desde 2010,
patrocinou oficialmente a equipe Ferrari da Fórmula 1 e outras equipes
esportivas.</span> </div>
<div class="amp-o-paragraph">
<span class="notranslate">
Embora seu primeiro escritório tenha sido estabelecido em Londres em
junho de 1999, sua expansão global logo começou, com escritórios no
Japão, Alemanha, França, Espanha, Itália, China e Estados Unidos. Hoje tem 35 escritórios em todo o mundo, dois deles na América Latina: <b>um em São Paulo, Brasil e outro na Cidade do México</b> .</span> </div>
<h2 class="amp-o-crosshead">
<span class="notranslate"> Controvérsia e suspeitas</span> </h2>
<div class="amp-o-paragraph">
<span class="notranslate"> Tudo começou em 1989, quando Kaspersky descobriu que seu computador havia sido atacado por um vírus. Graduado do Instituto de Criptografia, Telecomunicações e Ciência da Computação de Moscou, <b>uma escola pública da KGB russa</b> <b>,</b> o jovem engenheiro de <i>software</i> altamente interessado em matemática ficou fascinado pelo desafio, conseguiu detectá-lo e criar <i>software</i> para neutralizá-lo.</span> </div>
<div class="amp-o-paragraph">
<span class="notranslate"> Oito anos depois, ele e outros três parceiros fundaram a Kaspersky Lab, que completou 20 em junho passado.</span></div>
<div class="amp-o-paragraph">
<span class="notranslate"> </span> </div>
<div class="amp-o-paragraph">
<span class="notranslate">
Durante estas duas décadas, cresceu enormemente - empregando mais de
3.000 pessoas - e alcançou vários marcos, como se tornar o <b>segundo maior fornecedor de</b> <b><i>software</i></b> <b>na Europa</b> ou o segundo para o varejo de software de segurança dos EUA.</span> <span class="notranslate"> e Canadá.</span> </div>
<div class="amp-o-paragraph">
<span class="notranslate"> Mas também esteve envolvido em várias controvérsias.</span></div>
<br />
<br />
<div class="amp-o-paragraph">
<span class="notranslate">
Primeiro, a ligação acadêmica de Eugene Kaspersky com a rede de
espionagem da KGB suscita suspeita, especialmente por parte do governo
dos EUA.</span> </div>
<div class="amp-o-paragraph">
<span class="notranslate"> Em agosto de 2015, a agência de inteligência econômica <i>Bloomberg</i>
disse que a empresa russa mudou de curso em 2012 porque "os altos
executivos se demitiram ou foram demitidos e esses trabalhos pertenciam a
pessoas ligadas ao exército russo ou a serviços de inteligência".</span></div>
<div class="amp-o-paragraph">
<span class="notranslate"> </span> </div>
<div class="amp-o-paragraph">
<span class="notranslate"> O relatório diz que "algumas dessas pessoas ajudaram ativamente em <b>investigações criminais pelo Serviço de Segurança Nacional (FSB), o sucessor da KGB</b> , usando dados de clientes".</span> </div>
<div class="amp-o-paragraph">
<span class="notranslate"> Kaspersky criticou <i>a</i> cobertura de <i>Bloomberg</i>
sobre este caso, explicando no blog que ele considerou sensacional e
destinado a "explorar a paranóia" dos leitores para ganhar poder.</span> </div>
<div class="amp-o-paragraph">
<span class="notranslate"> Em dezembro de 2016, <b>Ruslan Stoyanov</b>
, que ocupava o cargo de chefe da unidade de investigação, foi preso na
Rússia e acusado de traição por alegadamente compartilhar segredos de
estado com a empresa americana Verisign.</span></div>
<div class="amp-o-paragraph">
<span class="notranslate"> </span> </div>
<div class="amp-o-paragraph">
<span class="notranslate"> Mas este ano as suspeitas dos EUA sobre a empresa aumentaram dramaticamente.</span> </div>
<div class="amp-o-paragraph">
<span class="notranslate"> Em julho, a Administração de Serviços Gerais do Governo dos Estados Unidos <b>retirou a Kaspersky Lab de uma lista de fornecedores aprovados em</b>
meio à controvérsia sobre as investigações sobre a possível inferência
da Rússia na campanha presidencial de 2016 em favor do atual presidente ,
Donald Trump.</span> </div>
<ul>
<li> <span class="notranslate">
O que o relatório de inteligência desclassificado diz que culpa a
Rússia e Putin de pedir ataques cibernéticos para influenciar as
eleições dos EUA.</span> </li>
</ul>
<div class="amp-o-paragraph">
<span class="notranslate"> E houve mais relatórios da <i>Bloomberg</i> e do portal digital McClatchy DC que acusaram a empresa de ter trabalhado com o FSB.</span> </div>
<div class="amp-o-paragraph">
<span class="notranslate"> A Kaspersky negou todas as alegações e disse que <b>não tem "links inadequados"</b>
e "nunca recebeu nenhum pedido do governo russo ou de qualquer
organização afiliada para criar ou participar de qualquer projeto
secreto".</span></div>
<div class="amp-o-paragraph">
<br /></div>
<div class="amp-o-paragraph">
<span class="notranslate">Fonte: <a href="https://www.bbc.com/mundo/amp/noticias-41267064" rel="nofollow" target="_blank">BBC Mundo </a></span> </div>
<div class="related-articles">
<h2 class="related-articles__title">
<span class="notranslate"> Conteúdo relacionado</span> </h2>
<div class="related-articles__article">
<div class="gel-layout">
<div class="gel-layout__item gel-4/10">
<img class="i-amphtml-fill-content i-amphtml-replaced-content" height="180" src="https://ichef.bbci.co.uk/news/960/cpsprodpb/3105/production/_97794521_mediaitem97794520.jpg" width="320" /></div>
<div class="gel-layout__item gel-6/10">
<h3 class="related-articles__article-title">
<span class="notranslate"> Por que o governo dos EUA proibiu as agências federais de usar o bem conhecido antivírus russo Kaspersky</span> </h3>
<div class="related-articles__article-timestamp">
<span class="notranslate"> 14 de setembro de 2017</span> </div>
</div>
</div>
</div>
<div class="related-articles__article">
<div class="gel-layout">
<div class="gel-layout__item gel-4/10">
<img class="i-amphtml-fill-content i-amphtml-replaced-content" height="180" src="https://ichef.bbci.co.uk/news/960/cpsprodpb/B9F1/production/_93310674_gettyimages-621783964.jpg" width="320" /></div>
<div class="gel-layout__item gel-6/10">
<h3 class="related-articles__article-title">
<span class="notranslate">
O que o relatório de inteligência desclassificado diz que culpa a
Rússia e Putin de pedir ataques cibernéticos para influenciar as
eleições dos EUA</span> </h3>
<div class="related-articles__article-timestamp">
<span class="notranslate"> 07 de janeiro de 2017</span> </div>
</div>
</div>
</div>
<div class="related-articles__article">
<div class="gel-layout">
<div class="gel-layout__item gel-4/10">
<img class="i-amphtml-fill-content i-amphtml-replaced-content" height="180" src="https://ichef.bbci.co.uk/news/960/cpsprodpb/14702/production/_91041738_thinkstockphotos-465994857.jpg" width="320" /></div>
<div class="gel-layout__item gel-6/10">
<h3 class="related-articles__article-title">
<span class="notranslate"> "12 ataques por segundo": quais países da América Latina estão mais ameaçados pelo "malware"</span> </h3>
<div class="related-articles__article-timestamp">
<span class="notranslate"> 06 de setembro de 2016</span> </div>
</div>
</div>
</div>
<div class="related-articles__article">
<div class="gel-layout">
<div class="gel-layout__item gel-4/10">
<img class="i-amphtml-fill-content i-amphtml-replaced-content" height="180" src="https://ichef.bbci.co.uk/news/960/cpsprodpb/8727/production/_90299543_1f84bf41-f028-40f8-9aee-a8d2d664c1c6.jpg" width="320" /></div>
<div class="gel-layout__item gel-6/10">
<h3 class="related-articles__article-title">
<span class="notranslate"> Por que não tem mais de um antivírus instalado no seu computador</span> </h3>
<div class="related-articles__article-timestamp">
<span class="notranslate"> 5 de julho de 2016</span> </div>
</div>
</div>
</div>
<div class="related-articles__article">
<div class="gel-layout">
<div class="gel-layout__item gel-4/10">
<img class="i-amphtml-fill-content i-amphtml-replaced-content" height="180" src="https://ichef.bbci.co.uk/news/960/cpsprodpb/13D8B/production/_95919218_estonia.jpg" width="320" /></div>
<div class="gel-layout__item gel-6/10">
<h3 class="related-articles__article-title">
<span class="notranslate"> Como um dos primeiros ataques cibernéticos de origem russa da história transformou um país</span> </h3>
<div class="related-articles__article-timestamp">
<br /></div>
</div>
</div>
</div>
</div>
<hr class="amp-o-hr" />
</div>
</div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-50685110477488615882017-09-13T10:16:00.000-03:002017-09-16T20:05:24.220-03:00A Internet das coisas está nos enviando de volta à Idade Média<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<span class="notranslate" style="font-size: large;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt5f4aUvpbbhP-QGqjHJEY5_hn5Az5s33JF-uFoBXFXJ-yNbNaTgKzN48TYSPE4WEcasmb3vqA_AO30E9WkUTfOcmBKeYrRaMLoAxePBLM8iq8IehDCgKHVLdrACRr2olbkqj5sMmDp5dJ/s1600/file-20170831-22397-1vtyfmc.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="534" data-original-width="926" height="230" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt5f4aUvpbbhP-QGqjHJEY5_hn5Az5s33JF-uFoBXFXJ-yNbNaTgKzN48TYSPE4WEcasmb3vqA_AO30E9WkUTfOcmBKeYrRaMLoAxePBLM8iq8IehDCgKHVLdrACRr2olbkqj5sMmDp5dJ/s400/file-20170831-22397-1vtyfmc.jpg" width="400" /></a></span></div>
<br />
<span class="notranslate" style="font-size: large;">Os dispositivos habilitados para internet são tão comuns e tão vulneráveis que hackers invadiram recentemente um cassino <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://www.washingtonpost.com/news/innovations/wp/2017/07/21/how-a-fish-tank-helped-hack-a-casino/&usg=ALkJrhie_wbIuoOhe5NlZ3U0Ad0okuQIZA" rel="nofollow noopener" target="_blank">através do aquário</a> .</span><span style="font-size: large;"> <span class="notranslate"> O tanque tinha sensores conectados à Internet que mediam a temperatura e a limpeza.</span> <span class="notranslate">
Os hackers entraram nos sensores do tanque de peixes e, em seguida,
para o computador usado para controlá-los e de lá para outras partes da
rede do cassino.</span> <span class="notranslate"> Os intrusos conseguiram copiar 10 gigabytes de dados para algum lugar da Finlândia.</span></span><br />
<span class="notranslate" style="font-size: large;"> </span><span style="font-size: large;"> </span><br />
<span class="notranslate" style="font-size: large;">
Ao olhar para este tanque de peixe, podemos ver o problema com os
dispositivos "internet de coisas", que nós realmente não os controlamos.</span> <br />
<span class="notranslate" style="font-size: large;"> </span><span style="font-size: large;"> </span><br />
<span class="notranslate" style="font-size: large;"> No meu livro recente, "<a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=http://www.cambridge.org/gb/academic/subjects/law/property-law/owned-property-privacy-and-new-digital-serfdom&usg=ALkJrhj01H5bEZBk4SOcBdBlZhvX-KwFbQ" rel="nofollow noopener" target="_blank">Propriedade, Privacidade e a Nova Servidão Digital</a> ", discuto que o nosso ambiente tem atualmente mais sensores do que nunca.</span><span style="font-size: large;"> <span class="notranslate"> Nossos tanques de peixes, <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://www.wired.com/2017/02/smart-tv-spying-vizio-settlement/&usg=ALkJrhh2qH93uj3KfhOUXCzg2WMEDOSJcA" rel="nofollow noopener" target="_blank">televisores inteligentes</a> , <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=http://www.zdnet.com/article/if-cloud-privacy-risks-turned-you-off-googles-nest-mit-may-have-a-better-answer/&usg=ALkJrhiJjEBKjtAque-tt_ZBbMp65SV-rA" rel="nofollow noopener" target="_blank">termostatos domésticos habilitados para internet</a> e <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://theconversation.com/7-in-10-smartphone-apps-share-your-data-with-third-party-services-72404&usg=ALkJrhipStQlGGeNCzdU6-N0zFvU62Erpg" rel="nofollow noopener" target="_blank">smartphones</a> constantemente coletam informações sobre nós e nosso ambiente.</span> <span class="notranslate"> </span></span><br />
<br />
<span style="font-size: large;"><span class="notranslate">Essa informação é valiosa não apenas para nós, mas para pessoas que querem nos vender coisas.</span> O<span class="notranslate">s dispositivos habilitados para internet são
programados para compartilhar informações.</span></span><br />
<span class="notranslate" style="font-size: large;"> </span><span style="font-size: large;"> </span><br />
<span class="notranslate" style="font-size: large;"> Pegue, por exemplo, Roomba, o aspirador robótico adorável.</span><span style="font-size: large;"> <span class="notranslate"> Desde 2015, os modelos high-end <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://spectrum.ieee.org/automaton/robotics/home-robots/irobot-brings-visual-mapping-and-navigation-to-the-roomba-980&usg=ALkJrhhfwAgp7h2m63ONDgwhrj123OQofw" rel="nofollow noopener" target="_blank">criaram mapas das casas de seus usuários</a> para navegar mais eficientemente durante a limpeza.</span> <span class="notranslate"> Mas como Reuters</span> <span class="notranslate"> e Gizmodo</span> <span class="notranslate"> relataram recentemente, <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://www.reuters.com/article/us-irobot-strategy-idUSKBN1A91A5%3Fil%3D0&usg=ALkJrhgxG1l5bBVRGQQE1NOnHgXBLDHbDA" rel="nofollow noopener" target="_blank">o fabricante da Roomba, iRobot</a> , <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://gizmodo.com/roomba-ceo-swears-that-he-will-never-sell-maps-of-users-1797339735&usg=ALkJrhgSNxzGWbx9PpBvFWhZaJSAajkYTg" rel="nofollow noopener" target="_blank">pode </a> <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://gizmodo.com/roombas-next-big-step-is-selling-maps-of-your-home-to-t-1797187829&usg=ALkJrhgsfoXgFBUtM1UJDQgS3OHDWlfe3w" rel="nofollow noopener" target="_blank">compartilhar esses mapas</a> dos layouts das casas particulares das pessoas com seus parceiros comerciais.</span></span> <br />
<h2>
<span class="notranslate" style="font-size: large;"> Violações de segurança e privacidade</span> </h2>
<span class="notranslate" style="font-size: large;">
Como o Roomba, outros dispositivos inteligentes podem ser programados
para compartilhar nossas informações privadas com os anunciantes sem que tenhamos<a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://theconversation.com/7-in-10-smartphone-apps-share-your-data-with-third-party-services-72404&usg=ALkJrhipStQlGGeNCzdU6-N0zFvU62Erpg" rel="nofollow noopener" target="_blank"> conhecimento</a> .</span><span style="font-size: large;"> <span class="notranslate">
Em um caso ainda mais íntimo do que o plano de negócios da Roomba, um
dispositivo de massagem erótica controlável pelo smartphone, chamado
WeVibe, <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=http://www.npr.org/sections/thetwo-way/2017/03/14/520123490/vibrator-maker-to-pay-millions-over-claims-it-secretly-tracked-use&usg=ALkJrhhCqgRuJ9berYdoKtXpV_lIi5BDcQ" rel="nofollow noopener" target="_blank">reuniu informações sobre a frequência</a> com que configurações e em que horas do dia foi usado.</span> Depois, o <span class="notranslate"> fabricante concordou em pagar judicialmente<a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://www.nytimes.com/2017/03/14/technology/we-vibe-vibrator-lawsuit-spying.html&usg=ALkJrhjvjHR03pgpGXcIAT6ILKlr2UEhcw" rel="nofollow noopener" target="_blank"> vários milhões de dólares</a> quando os clientes descobriram e se <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://www.cnet.com/news/internet-connected-vibrator-we-vibe-lawsuit-privacy-data/&usg=ALkJrhibnBE7-UK-ZB4hW8JKsETxGxBuXw" rel="nofollow noopener" target="_blank">opuseram à invasão de privacidade</a> .</span></span><br />
<span class="notranslate" style="font-size: large;"> </span><span style="font-size: large;"> </span><br />
<span style="font-size: large;"> <span class="notranslate">O fabricante do computador Lenovo</span> <span class="notranslate"> , por exemplo, costumava vender seus computadores com um programa chamado " <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://www.cnet.com/news/superfish-torments-lenovo-owners-with-more-than-adware/&usg=ALkJrhgFOisuvQysaAiZdKWduYnlfXA_yw" rel="nofollow noopener" target="_blank">Superfish</a> " pré-instalado.</span> <span class="notranslate"> O programa destinava-se a permitir que a Lenovo - ou empresas que o pagassem - <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=http://www.slate.com/articles/technology/bitwise/2015/02/lenovo_superfish_scandal_why_it_s_one_of_the_worst_consumer_computing_screw.html&usg=ALkJrhjR2Aa09S3GT5mUgm_dT5jpP-jteg" rel="nofollow noopener" target="_blank">insira secretamente anúncios direcionados</a> para os resultados das buscas na web dos usuários.</span></span><br />
<br />
<span style="font-size: large;">Um <span class="notranslate"> jeito absolutamente perigoso pois sequestrou o tráfego dos navegadores da web sem o conhecimento do usuário, <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://arstechnica.com/security/2015/02/lenovo-pcs-ship-with-man-in-the-middle-adware-that-breaks-https-connections/&usg=ALkJrhgwbnmZAYjsRAQR_lb6tnu5yg7m6g" rel="nofollow noopener" target="_blank">incluindo os que pensavam estar em abientes criptografados de forma segura</a> , como conexões com bancos e lojas online para transações financeiras.</span></span> <br />
<h2>
<span class="notranslate" style="font-size: large;"> O problema subjacente é a propriedade</span> </h2>
<span class="notranslate" style="font-size: large;">
Não controlamos nossos
dispositivos.</span><span style="font-size: large;"> <span class="notranslate">
Uma pessoa pode comprar uma caixa de aparência bonita cheia de
eletrônicos que podem funcionar como um smartphone, mas compra uma licença apenas para usar o
software dentro.</span> <span class="notranslate"> As empresas dizem <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://theconversation.com/why-cant-we-fix-our-own-electronic-devices-77601&usg=ALkJrhi_nZQDkde0LKrKWkerJ8ctizxkgw" rel="nofollow noopener" target="_blank">que é possível controlar o software</a> .</span> <span class="notranslate"> É como se um revendedor de automóveis vendesse um carro, mas reivindicasse a propriedade do motor.</span></span><br />
<span class="notranslate" style="font-size: large;"> </span><span style="font-size: large;"> </span><br />
<span class="notranslate" style="font-size: large;"> Esse tipo de arranjo está destruindo o conceito de propriedade básica.</span><span style="font-size: large;"> <span class="notranslate"> John Deere já disse aos agricultores que <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://www.theguardian.com/environment/2017/mar/06/nebraska-farmers-right-to-repair-john-deere-apple&usg=ALkJrhiSEOYEs0g8AQiEIYgrNu3aD0lCcA" rel="nofollow noopener" target="_blank">eles realmente não possuem seus tratores,</a>
mas apenas licenciam o software - então eles não conseguem consertar
seu próprio equipamento agrícola ou até levá-lo a uma oficina de
reparação independente.</span> <span class="notranslate"> </span></span><br />
<br />
<span style="font-size: large;"><span class="notranslate">Os agricultores estão oprimidos, mas talvez algumas pessoas estejam
dispostas a deixar as coisas se desequilibrar quando se trata de smartphones,
que geralmente são <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://www.wired.com/2015/12/the-year-we-started-buying-phones-like-cars/&usg=ALkJrhhlFy2W_WOYptBqFgKPWsMGnui7CA" rel="nofollow noopener" target="_blank">comprados em um plano de parcelamento de pagamento</a> e negociados o mais rápido possível.</span></span> <br />
<span style="font-size: large;"><br /></span>
<span class="notranslate" style="font-size: large;">Quanto tempo será antes de perceber que eles estão tentando aplicar as
mesmas regras para nossas casas inteligentes, televisores inteligentes
em nossas salas e quartos, banheiros inteligentes e carros habilitados
para internet?</span> <br />
<h2>
<span class="notranslate" style="font-size: large;"> Um retorno ao feudalismo?</span> </h2>
<span class="notranslate" style="font-size: large;"> A questão de quem controla a propriedade tem uma longa história.</span><span style="font-size: large;"> <span class="notranslate"> No sistema feudal da Europa medieval, o rei possuía quase tudo, e os direitos de propriedade de todos <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://global.oup.com/academic/product/england-under-the-norman-and-angevin-kings-1075-1225-9780199251018&usg=ALkJrhgF__yDaReutYaoWkF7qfG-wKbMzQ" rel="nofollow noopener" target="_blank">dependiam da relação deles com o rei</a> .</span></span><br />
<span style="font-size: large;"><br /></span>
<span class="notranslate" style="font-size: large;"> Os camponeses viveram em terra <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://www.britannica.com/topic/serfdom&usg=ALkJrhiEvyX0XzV88AkZfUtT81IBIw69lQ" rel="nofollow noopener" target="_blank">concedida pelo rei a um senhor local</a> e os trabalhadores nem sempre possuíam as ferramentas que usavam para
agricultura ou outros negócios. Ao longo dos séculos, as economias e os sistemas jurídicos ocidentais
evoluíram para o nosso arranjo comercial moderno: as pessoas e as
empresas privadas, muitas vezes, compram e vendem itens próprios e
possuíam terra, ferramentas e outros objetos.</span><span style="font-size: large;"> <span class="notranslate"> </span></span><br />
<span style="font-size: large;"><br /></span>
<span class="notranslate" style="font-size: large;">Além de algumas regras básicas do governo, como a proteção ambiental e a saúde pública, a propriedade vem sem restrições. Este sistema significa que uma empresa de automóveis não pode me
impedir de pintar meu carro com uma tonalidade chocante de rosa ou de
mudar o óleo em qualquer loja que eu escolher.</span><span style="font-size: large;"> <span class="notranslate"> Eu até posso tentar modificar ou consertar meu carro sozinho.</span> <span class="notranslate"> </span></span><br />
<span style="font-size: large;"><br /></span>
<span class="notranslate" style="font-size: large;">O mesmo é verdade para minha televisão, meu equipamento agrícola e minha geladeira. No entanto, a expansão da internet parece estar nos trazendo de volta a
algo parecido com aquele antigo modelo feudal, onde as pessoas não
possuíam os itens que usavam todos os dias.</span><span style="font-size: large;"> <span class="notranslate"> </span></span><br />
<br />
<span style="font-size: large;"><span class="notranslate">Nesta versão do século XXI, as empresas estão usando leis de
propriedade intelectual - destinadas a proteger ideias - para controlar
objetos físicos que os consumidores pensam possuir.</span></span> <br />
<h2>
<span class="notranslate" style="font-size: large;"> Controle de propriedade intelectual</span> </h2>
<span class="notranslate" style="font-size: large;"> Meu celular é um <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://thenextweb.com/topic/samsung-galaxy/&usg=ALkJrhj-cu6DTmu5Bk2YKYe4PaS8GsCTfA" target="_blank" title="Leia mais sobre o Samsung Galaxy.">Samsung Galaxy</a> .</span><span style="font-size: large;"> <span class="notranslate"> O Google controla o sistema operacional e o Google Apps que fazem com que o smartphone <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://thenextweb.com/topic/android/&usg=ALkJrhh9P7_vAWbh0XamMH57OzabDOA7Fw" target="_blank" title="Leia mais sobre o Android.">Android</a> funcione bem.</span> <span class="notranslate"> O Google os licencia para a Samsung</span> <span class="notranslate"> , o que faz sua <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://www.theguardian.com/technology/2014/jan/23/how-google-controls-androids-open-source&usg=ALkJrhjoDJBu6pI6N3y9c0rOrF8IYdwCnw" rel="nofollow noopener" target="_blank">própria modificação na interface do Android</a>
e licencia o direito de usar meu próprio telefone para mim - ou,
pelo menos, esse é o argumento que o Google e a Samsung fazem.</span> <span class="notranslate"> </span></span><br />
<span style="font-size: large;"><br /></span>
<span class="notranslate" style="font-size: large;">A Samsung reduz ofertas com <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://www.nytimes.com/2016/03/17/technology/personaltech/make-a-samsung-smartphone-great-by-switching-out-its-apps.html&usg=ALkJrhigc3WCIcHfJl5HqdJSsArU-8hSJQ" rel="nofollow noopener" target="_blank">muitos provedores de software</a> que querem levar meus dados para seu próprio uso. Mas esse modelo é falho, na minha opinião.</span><span style="font-size: large;"> <span class="notranslate"> Precisamos <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://theconversation.com/why-cant-we-fix-our-own-electronic-devices-77601&usg=ALkJrhi_nZQDkde0LKrKWkerJ8ctizxkgw" rel="nofollow noopener" target="_blank">do direito de consertar nossa própria propriedade</a> .</span> <span class="notranslate"> Precisamos do direito de expulsar anunciantes invasivos de nossos dispositivos.</span> <span class="notranslate">
Precisamos da capacidade de desligar os canais de informação dos
anunciantes, não apenas porque não adoramos ser espionados, mas porque
essas portas traseiras são riscos de segurança, como as histórias de
Superfish e o show de peixes pescados picados.</span> <span class="notranslate"> </span></span><br />
<br />
<span style="font-size: large;"><span class="notranslate">Se não temos o direito de controlar nossa própria propriedade, nós realmente não possuímos isso.</span> <span class="notranslate"> Nós somos apenas camponeses digitais, usando as coisas que compramos e pagamos pelo capricho de nosso senhor digital.</span></span><br />
<span class="notranslate" style="font-size: large;"> </span><span style="font-size: large;"> </span><br />
<span class="notranslate" style="font-size: large;"> Mesmo que as coisas pareçam sombrias agora, há esperança.</span><span style="font-size: large;"> <span class="notranslate"> Esses problemas rapidamente se tornam <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://www.theguardian.com/environment/2017/mar/06/nebraska-farmers-right-to-repair-john-deere-apple&usg=ALkJrhiSEOYEs0g8AQiEIYgrNu3aD0lCcA" rel="nofollow noopener" target="_blank">pesadelos de relações públicas</a> para as empresas envolvidas.</span> <span class="notranslate"> E há <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://ifixit.org/blog/8780/apple-right-to-repair/&usg=ALkJrhi0G3J9kxeSXXdAaOrBrxnO_mDOLQ" rel="nofollow noopener" target="_blank">um apoio bipartidário sério</a> para as contas de direito a reparar que restauram alguns poderes de propriedade para os consumidores.</span></span><br />
<span style="font-size: large;"><span class="notranslate"> </span></span> <br />
<span style="font-size: large;"><img alt="A conversa" class=" lazy" data-src="https://counter.theconversation.com/content/81435/count.gif?distributor=republish-lightbox-basic" height="1" src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" width="1" /> <span class="notranslate"> Nos últimos anos, houve progressos na <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://www.digitaltrends.com/mobile/finally-legal-unlock-smartphone/&usg=ALkJrhgYG_-O4eZNfy3trGh_cfCXKejDIQ" rel="nofollow noopener" target="_blank">recuperação de propriedade dos presuntos barões digitais</a> .</span> <span class="notranslate">
O que é importante é que reconheçamos e rejeitemos o que essas empresas
estão tentando fazer, compre de acordo, exercem vigorosamente nossos
direitos de usar, reparar e modificar nossa propriedade inteligente e
apoiar os esforços para <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://theconversation.com/why-cant-we-fix-our-own-electronic-devices-77601&usg=ALkJrhi_nZQDkde0LKrKWkerJ8ctizxkgw" rel="nofollow noopener" target="_blank">fortalecer esses direitos</a> .</span> <span class="notranslate"> </span></span><br />
<br />
<span style="font-size: large;"><span class="notranslate">A ideia de propriedade ainda é poderosa em nossa imaginação cultural, e ela não vai morrer facilmente.</span> <span class="notranslate"> Isso nos dá uma janela de oportunidade.</span> <span class="notranslate"> Espero que possamos aceitar isso.</span></span><br />
<br />
<span class="notranslate">Fonte: </span><span class="notranslate">
<a class="masthead-home-link" href="http://theconversation.com/us">
<img alt="The Conversation" height="16" src="https://theconversation.com/assets/carlton/logos/logo-7eb5f99842eee4b04f0d879253705740.svg" width="200" />
</a> </span> Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-83356286808044680482017-07-17T20:27:00.000-03:002017-07-17T20:32:41.794-03:00Inteligência artificial: Pode um robô ser presidente?<h2 class="post-lead">
<div class="mkdf-post-excerpt">
Alguns cientistas
acreditam que a inteligência artificial pode tomar melhores decisões do
que o líder de um país: um robô não pode ser comprado por lobistas nem
será influenciado pelo dinheiro ou incentivos pessoais.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://upload.wikimedia.org/wikipedia/commons/thumb/a/ac/Robbie_the_Robot_San_Diego_Comic_Con_2006.jpg/682px-Robbie_the_Robot_San_Diego_Comic_Con_2006.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="800" data-original-width="533" height="320" src="https://upload.wikimedia.org/wikipedia/commons/thumb/a/ac/Robbie_the_Robot_San_Diego_Comic_Con_2006.jpg/682px-Robbie_the_Robot_San_Diego_Comic_Con_2006.jpg" width="213" /></a></div>
</div>
</h2>
<div>
<span style="font-size: large;">O
presidente norte-americano, Donald Trump, passa as noites sozinho na
Casa Branca a ver as notícias de todo o mundo. Do tempo em que era
empresário herdou ainda o hábito de se levantar de madrugada para
escrever no Twitter onde publica o que lhe vai na alma – o vídeo em que
aparece a bater num homem com o logotipo do canal televisivo CNN foi um
dos mais recentes.</span><br />
<br /></div>
<div>
<span style="font-size: large;">Agora, de acordo com a “Politico Magazine”, um pequeno grupo de
cientistas e pensadores acredita que pode haver uma alternativa de
salvar o presidente – e o resto da humanidade- destes ataques de raiva.
Assim que a tecnologia avançar o suficiente, eles acreditam que se deve
colocar um computador a cargo do país. O objetivo é que seja a
inteligência artificial a tomar as decisões mais complicadas. Pode
fazê-lo “melhor e sem o drama dos nossos presidentes humanos”, avisam.</span><br />
<br /></div>
<div>
<span style="font-size: large;">No entanto, se imagina uma máquina do estilo “Terminator” está
enganado. A máquina estaria guardada num qualquer armário na Casa
Branca. Para estes cientistas, um robô pode levar em conta grandes
quantidades de dados sobre uma determinada política. Poderia ainda
prever armadilhas que escapassem à mente humana e pensar as opções de
forma mais fiável, sem impulsos ou tendências individuais.</span><br />
<br /></div>
<div>
<span style="font-size: large;">Mark Waser, um especialista em Inteligência Artificial, afirma que
os robôs tomarão melhores decisões do que os humanos. Natasha Vita-More,
presidente de uma organização sem fins lucrativos, “defende o uso ético
da tecnologia para expandir as capacidades humanas” e espera que seja
possível ter um líder que não possui um corpo humano. </span>
<span style="font-size: large;"><br /></span></div>
<div>
<span style="font-size: large;">Também o empreendedor Zoltan Istvan afirma que com a inteligência
artificial “um presidente não pode ser comprado por lobistas nem será
influenciado pelo dinheiro, incentivos pessoais ou incentivos
familiares”.</span><br />
<br /></div>
<div>
<span style="font-size: large;">Esta é uma ideia que tem feito parte da ficção científica desde a
década de 50. Já o escritor Isaac Asimov imaginava um mundo em que as
máquinas pareciam ter consciência e inteligência humana. </span><br />
<br />
<span style="font-size: large;">Claro que
substituir um humano por um robô na Casa Branca não seria simples. Como é
que uma máquina se encaixaria num sistema democrático? E como decidiria
sobre questões morais? Segundo Istvan os eleitores deveriam ser
chamados a pronunciar-se sobre a programação inicial do sistema e os
programadores também deveriam ser nomeados por voto popular.</span><br />
<br /></div>
<div>
<span style="font-size: large;">Alguns cientistas mantêm mesmo a convicção de que um robôt pode
liderar uma nação no espaço de 30 anos, o que obrigaria a alterações na
Constituição. No entanto, nem todos estão de acordo com este pensamento.
“Os sistemas tecnológicos não são livres de preconceitos nem
automaticamente justos apenas porque são números”, diz Madeleine Clare
Elish, uma antropóloga na Universidade de Columbia. “O meu maior medo é
que a tecnologia possa codificar os preconceitos e defeitos dos seus
criadores”, alerta.</span><br />
<br />
<span style="font-size: large;">Fonte: </span><span style="font-size: large;"><a href="http://www.jornaleconomico.sapo.pt/noticias/pode-um-robo-ser-presidente-ha-quem-diga-que-sim-185089" target="_blank">Jornal Económico</a> </span></div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-6102274918450367872017-07-04T08:33:00.000-03:002017-07-04T08:35:43.049-03:00Gerações conectadas: Pesquisa mostra mudanças no consumo<div class="texto--single ">
Cléa Rubinstein, aos 71 anos, usa a tecnologia com a mesma
facilidade que os netos Gabriel (4) e Dora (10), seja usando o Whatsapp
para falar com uma filha que mora em Londres ou com a outra, mãe das
crianças, que reside na mesma rua que ela. Nascida em Olaria, na Zona
Norte do Rio de Janeiro, desde os oito anos ela mora em Copacabana. Já
são sete décadas e várias mudanças de estilo de vida, refletidas na
evolução do orçamento familiar.<br />
<br />
Filha de imigrantes judeus que aqui chegaram vindos da Romênia na
década de 1930, D. Cléa recorda o ambiente familiar da infância:<br />
“Falávamos português e iídiche em casa. Preparávamos pratos típicos
judaicos em celebrações e, de vez em quando, era preciso fazer alguma
adaptação. O <em>gefilte fish</em>, por exemplo, que é um bolinho de
peixe típico judaico, é feito com carpa, um peixe de rio, mas nossa
família teve que se adequar aos peixes nacionais”.<br />
<br />
De lá pra cá, a receita já mudou de novo e hoje os restaurantes
judaicos costumam usar processador elétrico para moer a tilápia, um
peixe fluvial africano que foi introduzido no Brasil para a pesca
artesanal nos anos 80 e hoje representa cerca de metade da produção da
piscicultura no país.<br />
Assim como os hábitos culinários e alimentares mudaram, também os
orçamentos familiares se adaptaram aos novos tempos. As despesas com
alimentação, que ocupavam mais de um terço (33,9%) das contas das casas
nos anos 70, tiveram sua influência reduzida a menos de um quinto
(19,8%) em 2008-2009.<br />
<br />
<strong>Do caderno de dedicatórias às redes sociais</strong><br />
<strong><br /></strong>
Cléa também se lembra das conversas com as colegas de escola numa
época sem celulares, Orkut ou Facebook: “Quase todas as meninas tinham
cadernos de mensagens, em que os colegas escreviam dedicatórias no fim
de cada ano. Eram mensagens de amizade e bem-querer, não se revelava
nenhum grande segredo. Era tudo bem público e respeitoso. Aquilo servia
como uma espécie de rede social da época, considerando-se as devidas
proporções.<br />
As conversas dos jovens também já eram longas na época do telefone
fixo: “Falávamos muito ao telefone. Era só um aparelho na sala de estar,
sem extensões para outros cômodos da casa. Às vezes, nossos pais
reclamavam e tínhamos que desligar na hora”.<br />
Essas e muitas outras informações são coletadas pelo IBGE desde o
Estudo Nacional da Despesa Familiar (Endef), feito em 1974-75. Depois,
foi realizada a Pesquisa de Orçamentos Familiares (POF) em 1996,
2002-2003 e 2008-2009. A coleta da próxima edição da pesquisa começou
em 26 de junho e vai até 2018.<br />
<br />
Leia mais na<a href="http://agenciadenoticias.ibge.gov.br/revista-retratos.html" rel="alternate noopener noreferrer" target="_blank"> revista Retratos 1</a><br />
<br />
Matérias relacionadas:<br />
<a href="http://agenciadenoticias.ibge.gov.br/agencia-noticias/2012-agencia-de-noticias/noticias/10475-ibge-lanca-a-pesquisa-de-orcamentos-familiares-um-retrato-de-como-os-brasileiros-gastam-o-seu-dinheiro.html" rel="alternate">IBGE lança a Pesquisa de Orçamentos Familiares, um retrato de como os brasileiros gastam o seu dinheiro</a><br />
<a href="http://agenciadenoticias.ibge.gov.br/agencia-noticias/2012-agencia-de-noticias/noticias/10481-video-mostra-como-e-feita-a-coleta-da-pof.html" rel="alternate">Vídeo mostra como é feita a coleta da POF</a><br />
<br />
<strong>Um salto no peso das crianças</strong><br />
<strong><br /></strong>
A POF também revelou um salto no número de crianças de 5 a 9 anos com
excesso de peso ao longo de 35 anos: em 2008-09, 34,8% dos meninos
estavam com o peso acima da faixa considerada saudável pela OMS. Em
1989, este índice era de 15%, contra 10,9% em 1974-75.O padrão era
semelhante nas meninas, que, de 8,6% na década de 70, foram para 11,9%
no final dos anos 80 e chegaram aos 32% em 2008-09.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVKdw4FKBXA4AmZpZg_yY5CBtQ_hlDyuJ3LF82F49HYyspweuJYrWubCn53v-hp9oKiV3ECJeFMlWQY4hIY5e3sVoHPUF15IWaqFOxyqmn_aeO0XZHhHTIME9n4Af27Jzyj1x6FNSA_R4d/s1600/info_obesidade.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="918" data-original-width="749" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVKdw4FKBXA4AmZpZg_yY5CBtQ_hlDyuJ3LF82F49HYyspweuJYrWubCn53v-hp9oKiV3ECJeFMlWQY4hIY5e3sVoHPUF15IWaqFOxyqmn_aeO0XZHhHTIME9n4Af27Jzyj1x6FNSA_R4d/s640/info_obesidade.jpg" width="521" /></a></div>
<br />
<h4>
</h4>
<h4>
<strong>Texto: Eduardo Peret</strong></h4>
<h4>
<strong>Imagem: Licia Rubinstein</strong></h4>
<h4>
<strong>Infográfico: Luiz Arbex</strong></h4>
<div>
<strong><br /></strong></div>
<div>
<strong>Fonte: <a href="http://agenciadenoticias.ibge.gov.br/agencia-noticias/2012-agencia-de-noticias/noticias/10562-geracoes-conectadas.html" rel="nofollow" target="_blank">Agência IBGE</a></strong></div>
</div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-47791749986318517212017-01-28T07:49:00.003-02:002017-01-28T08:22:33.375-02:00Como proteger o WiFi de casa<br />
<div class="desktop-display entry-meta clearfix">
<div class="post-meta-fixed">
<div id="post-sharing">
<div class="social-likes social-likes_notext social-likes_visible social-likes_ready" data-counters="yes" data-title="7 passos para proteger o WiFi de casa" data-url="https://blog.kaspersky.com.br/secure-home-wifi/6750/" data-zeroes="yes">
</div>
</div>
</div>
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="margin-left: 1em; margin-right: 1em;">
<img alt="wifi-security-settings-featured" class="aligncenter size-large wp-image-6751" height="261" kasperskylab_antibanner="on" src="https://kasperskycontenthub.com/brazil/files/2016/11/wifi-security-settings-featured-1024x672.jpg" width="400" /></div>
<br />
<div class="entry-content post_content" itemprop="articleBody">
<br />
Instalar um roteador WiFi doméstico nem sempre foi tarefa fácil
para o usuário comum. Para corrigir esse problema, provedores de
Internet e fabricantes de roteadores implantaram <a href="https://en.wikipedia.org/wiki/Wi-fi_protected_setup" rel="nofollow" target="_blank">botões</a>
e padrões que tornaram a conexão tão fácil quanto possível -mas no
mercado de segurança sabemos que a associação com a “fácil” quer dizer
problema.<br />
<br />
<span style="color: yellow;"><b> Proteja o roteador da sua casa de invasores com essas sete dicas:</b></span><br />
<ol>
<li><b>Evite o assistente EZ (Easy/Fácil)</b>. Alguns
roteadores prometem essencialmente uma instalação sem problemas: aperte
um botão e se conecte. No entanto, quando você não sabe suas
credenciais, não está no comando.</li>
<li><b>Renomeie a rede WiFi</b>. Falando rigorosamente, esse
passo não torna sua rede mais segura, mas torna a situação para a rede
como um todo bem melhor. Quando você precisar indicar o login a um
convidado, não precisará lembrar se sua rede é NETGEAR58843 ou
Linksys-u8i9o. No lugar disso você pode escolher um nome fácil de
lembrar ou engraçado.</li>
<li><b>Altere suas credenciais de login</b><a href="https://threatpost.com/easy-pickings-at-def-con-router-hacking-contest/107770/" rel="nofollow" target="_blank">. Fabricantes de roteadores por vezes reusam credenciais padrão</a>.
Você pode verificar na Internet, por exemplo, alguns fabricantes,
dependendo do modelo usam admin ou (vazio) para o login e admin ou
(vazio) para a senha. Isso não é segredo de estado. Seu nome de
administrador e senha devem sim ser segredos, então escolha outros. Você
pode usar o <a href="https://password.kaspersky.com/" rel="nofollow" target="_blank">password checker</a> da Kaspersky Lab para garantir que sua senha é adequada.</li>
<li><b>Garanta que a página de login do roteador não é acessível pela Internet. </b>Roteadores
normalmente possuem essa função de permitir ou não que as configurações
sejam alteradas remotamente, pela Internet. Isso pode até ser útil em
certas circunstâncias, mas também se trata de uma falha de segurança,
então caso você não use, desabilite.Mais importante ainda: proteja seu Wi-Fi com criptografia WPA2 confiável e uma senha forte.</li>
</ol>
<ol start="5">
<li><b>Proteja-se com um protocolo de criptografia forte e uma senha</b>.
Essa é a parte mais importante. No passo 3, sugerimos mudar o login do
roteador, que protege as opções do aparelho. Essa é a senha que você
digita no seu computador. Agora você escolherá uma senha para a rede.
Isso é o que você digitará em seu PC, Mac, smartphone, tablet ou outro
dispositivo conectado para ter acesso. Você não quer que seus vizinhos
ou transeuntes <a href="https://blog.kaspersky.com.br/dont-steal-wifi/6228/" rel="nofollow" target="_blank">acessem sua rede</a>.
Pessoalmente, recomendo que se escolha uma criptografia WPA2. Você
também pode usar uma frase passe, que é mais fácil de lembrar e mais
complexa que uma palavra, desde que também seja <a href="http://xkcd.com/936/" rel="nofollow" target="_blank">difícil de se adivinhar</a>.</li>
<li><b>Proteja todas as redes WiFi</b>. Na minha casa, não
existe uma rede para convidados, porque minha rede doméstica é bem
protegida. Mas se seu roteador tem suporte para uma rede para convidados
e você quer criar uma, não é má ideia. Chame de algo como
“MeuSuperWiFi-CONVIDADO”, e dê a ela uma senha e criptografia fortes
também. A partir daí, você não terá de dar sua senha para ninguém.</li>
<li><b>Proteja todos os seus dispositivos</b>. Esteja você
usando computador, tablet, smartphone, Kindle, ou qualquer outro
dispositivo, proteja-o com uma senha forte. Não o forneça a ninguém. Use
também um software de segurança em todos os dispositivos – e sempre mantenha todos os softwares atualizados.</li>
</ol>
Via <a href="http://blog.kaspersky.com.br/secure-home-wifi/6750/" rel="nofollow" target="_blank">Kaspersy Daily </a></div>
<div class="notranslate" id="kpm_content_wrapper">
</div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-89543567151515718212017-01-11T19:14:00.001-02:002017-01-11T19:20:53.644-02:00O que é a Selic? BC reduz taxa para 13% ao ano e surpreende o mercado<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJBROPO9BAHO0YBmQWyZ7OelT5C9Tz9w4zjH8oUCsNopq7Lc4Zfw9gBsiuZBup6lxkVUr4L2tOrkA615Ro0T6chX25yg5rGHcRqe5g4kXBohT-twIlgYf-ogsZNjg_wOiEjqre5kTzBszS/s1600/infografia_selic.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJBROPO9BAHO0YBmQWyZ7OelT5C9Tz9w4zjH8oUCsNopq7Lc4Zfw9gBsiuZBup6lxkVUr4L2tOrkA615Ro0T6chX25yg5rGHcRqe5g4kXBohT-twIlgYf-ogsZNjg_wOiEjqre5kTzBszS/s1600/infografia_selic.png" /></a></div>
Fonte: <a href="http://goo.gl/BUb5qE" rel="nofollow" target="_blank">Agência Brasil</a><br />
<br />
<span style="color: yellow;">Leia também: </span><br />
<h4 class="title">
<a href="http://goo.gl/64gtcp" rel="nofollow" target="_blank"><span style="font-weight: normal;">Banco Central reduz Selic para 13% ao ano e surpreende o mercado</span></a></h4>
<br />
<br />
<br />
<div class="notranslate" id="kpm_content_wrapper">
</div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-62633350639016116592017-01-11T18:19:00.000-02:002017-01-11T18:37:37.097-02:00Criptografia: O que é um mensageiro privado<h1 itemprop="name">
<span class="notranslate"></span> </h1>
<br />
<br />
<br />
<br />
<article class="post-13820 post type-post status-publish format-standard has-post-thumbnail hentry category-privacy category-technology tag-33c3 tag-encryption tag-messengers tag-privacy tag-video" id="post-13820"><div class="entry-content post_content" itemprop="articleBody">
<span class="notranslate"> <b><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">Então, o que é um mensageiro privado?</span></span></b></span><b><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> <span class="notranslate"> Muitos diriam apenas que um aplicativo de mensagens é privado se as mensagens que transmite são criptografadas.</span></span></span></b><br />
<br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate">Mas, na realidade, a privacidade de mensagens é muito mais complexa do que isso.</span> <span class="notranslate"> No congresso Chaos Communication, Roland Schilling e Frieder Steinmetz <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://media.ccc.de/v/33c3-8062-a_look_into_the_mobile_messaging_black_box&usg=ALkJrhhvplcPfUHgb7P1oogw0HovExDKdQ#video&t=1846" rel="nofollow" target="_blank">deram uma palestra</a>
na qual explicaram em palavras simples o que é um mensageiro privado e
quais atributos um aplicativo de mensagens deve ter para ser considerado
privado.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span> </span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> <a href="https://kasperskycontenthub.com/daily-us/files/2017/01/private-messagers-featured-2.jpg"><img alt="O que é um mensageiro privado?" class="aligncenter size-full wp-image-10662" height="262" kasperskylab_antibanner="on" src="https://kasperskycontenthub.com/daily-us/files/2017/01/private-messagers-featured-2.jpg" width="400" /></a> </span></span><br />
<h2>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> Os seis pilares da conversa privada</span></span></span> </h2>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate">
Para entender a ideia de mensagens privadas, Schilling e Steinmetz
sugerem que imaginamos tentar ter uma conversa particular em uma festa.</span> <span class="notranslate"> O que fazemos para tornar essa conversa privada?</span> <span class="notranslate"> Nós provavelmente encontrar um quarto isolado, onde ninguém, mas a pessoa que queria falar com poderia ouvir.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> Isso é a primeira coisa sobre conversas privadas: se eles estão acontecendo cara a cara ou on-line, eles têm que ser <b>confidenciais</b> .</span> <span class="notranslate"> Nenhuma outra pessoa além de você e seu parceiro de comunicação deve ser capaz de ouvir o que você está falando.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> A segunda coisa é a <b>autenticidade</b> - você tem que saber que a pessoa que você está falando é na verdade a pessoa que você pretende falar.</span> <span class="notranslate"> Na vida real, você reconhece o rosto da pessoa, mas com mensagens on-line, isso é mais complicado.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate">
Se a conversa é realmente importante - e as conversas privadas
geralmente são - você quer ter certeza de que seu parceiro de conversa
ouve cada palavra que você diz, e vice-versa.</span> <span class="notranslate"> Mais do que isso, você quer ter certeza de que a pessoa ouve <i>exatamente</i> o que você diz.</span> <span class="notranslate"> Em outras palavras, para mensagens privadas on-line, você precisa saber que algum terceiro não corrompeu suas mensagens.</span> <span class="notranslate"> E esse é o conceito de <b>integridade</b> , que também é crítico para mensagens privadas.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> Vamos agora imaginar que um terceiro entrou na sala e ouviu uma parte de sua conversa.</span> <span class="notranslate">
Em uma conversa na vida real, esse terceiro saberia apenas a parte da
conversa que eles estavam realmente ouvindo, não o que você estava
falando antes que eles vieram ou depois que eles saíram.</span> <span class="notranslate"> No entanto, a Internet nunca esquece, e comunicação on-line não é tão simples como off-line.</span> <span class="notranslate"> Isso nos leva a dois conceitos mais importantes por trás da mensagem privada: <b>o sigilo</b> <b> </b></span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"><b>Futuro</b> e <b>o sigilo futuro</b> .</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> <a href="https://kasperskycontenthub.com/daily-us/files/2017/01/private-messenger-1-1.png"><img alt="Em uma conversa na vida real, esse terceiro saberia apenas a parte da conversa que eles estavam realmente ouvindo, não o que você estava falando antes que eles vieram ou depois que eles saíram." class="aligncenter size-full wp-image-10659" height="225" kasperskylab_antibanner="on" src="https://kasperskycontenthub.com/daily-us/files/2017/01/private-messenger-1-1.png" width="400" /></a> </span></span> <span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate">O segredo direto não permite que o terceiro saiba tudo o que você
discutiu com seu parceiro de comunicação antes de entrarem na sala, e o
sigilo futuro não permite que o terceiro saiba o que você falou depois
que eles saíram da sala.</span></span></span> <br />
<br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate">Digamos que o tema que você estava discutindo era realmente delicado.</span> <span class="notranslate"> Neste caso, se alguém o acusou de dizer alguma coisa sobre o assunto, você pode querer negá-lo.</span> <span class="notranslate">
Se a conversa era privada, as únicas pessoas que podem citá-lo são você
e seu parceiro de comunicação, então é a sua palavra ("Eu não disse
isso!") Contra a deles ("Você disse isso!").</span> <span class="notranslate"> Nesse caso, ninguém pode provar nada, e isso nos leva ao importante conceito de <b>negação</b> .</span></span></span> <br />
<h3>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> Implementação da privacidade em mensageiros</span></span></span> </h3>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate">
Então, esses são os seis recursos que precisam ser implementados em um
aplicativo de mensagens antes de podermos chamá-lo de privado.</span> <span class="notranslate">
Eles são bastante fáceis de alcançar quando estamos falando sobre uma
vida real, cara a cara conversa privada, mas quando se trata de serviços
de mensagens há sempre um terceiro - o serviço em si.</span> <span class="notranslate"> Como são os seis pilares implementados com este terceiro em mente?</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> <i>A confidencialidade</i> é mantida através do uso da criptografia.</span> <span class="notranslate"> Existem diferentes tipos de criptografia, simétrica e assimétrica, ou seja, criptografia <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://en.wikipedia.org/wiki/Public-key_cryptography&usg=ALkJrhiQG1lqWLjJYrUaTRdFanJH-Wr55Q" rel="nofollow" target="_blank">de chave pública</a> .</span> <span class="notranslate"> Mensageiros privados (neste caso, Schilling e Steinmetz revisaram <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://en.wikipedia.org/wiki/Threema&usg=ALkJrhhBuN4KgkD2KtoWMD1z6bp_P-gf5w" rel="nofollow" target="_blank">Threema</a> como exemplo) usam ambos, criando uma chave <a href="https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&rurl=translate.google.com&sl=auto&sp=nmt4&tl=pt-BR&u=https://en.wikipedia.org/wiki/Threema&usg=ALkJrhhBuN4KgkD2KtoWMD1z6bp_P-gf5w" rel="nofollow" target="_blank">compartilhada</a> da chave pública de uma pessoa e da chave privada da outra pessoa.</span> <span class="notranslate">
Ou a chave privada da primeira pessoa é a chave pública da segunda
pessoa - a matemática por trás da criptografia funciona da mesma
maneira.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> Portanto, a chave é idêntica para ambas as pessoas e única para os dois (nenhum outro par recebe a mesma chave).</span> <span class="notranslate"> O aplicativo gera a chave independentemente e mantém a <i>confidencialidade</i> ao não transferi-la - ambas as pessoas têm direito depois que decidem conversar entre si.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> <a href="https://kasperskycontenthub.com/daily-us/files/2017/01/private-messenger-2-1.png"><img alt="O aplicativo gera a chave independentemente e mantém a confidencialidade ao não transferi-la - ambas as pessoas têm direito depois que decidem conversar entre si." class="aligncenter size-full wp-image-10660" height="225" kasperskylab_antibanner="on" src="https://kasperskycontenthub.com/daily-us/files/2017/01/private-messenger-2-1.png" width="400" /></a> </span></span> <span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate">Esse método também é usado para garantir a <i>integridade</i> - uma parte externa adicionando algo ao texto já criptografado tornaria ilegível.</span> <span class="notranslate">
Nesse caso, seu parceiro de conversa receberia o que você enviou ou uma
mensagem de erro (porque o mensageiro não poderia descriptografar o
texto cifrado).</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate">
Para ainda maior confidencialidade, você pode querer esconder o fato de
que você e seu parceiro de conversa falou um com o outro em tudo.</span> <span class="notranslate"> Outra camada de criptografia cuida disso.</span> <span class="notranslate">
A mensagem enviada é criptografada usando a chave compartilhada do seu
parceiro de conversação - é como envolver a mensagem em um envelope, com
um endereço nele.</span> <span class="notranslate"> E então você criptografá-lo mais uma vez - colá-lo em outro envelope e enviá-lo para o endereço do servidor do mensageiro.</span> <span class="notranslate"> Nesse caso, você usa a chave gerada com base na chave e na chave do servidor.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> Portanto, este envelope dentro de um envelope é entregue ao servidor de mensagens.</span> <span class="notranslate"> Se um atacante em potencial tentar olhar para ele, eles sabem que você o enviou, mas não o seu destino final.</span> <span class="notranslate">
O servidor de messenger desenrola o envelope externo, vê o endereço de
destino (não a própria mensagem), envolve o pacote em outro envelope e
envia-o para o destinatário.</span> <span class="notranslate">
Neste ponto, um invasor potencial pode ver apenas um envelope do
servidor de messenger para o destinatário, mas não onde ele se originou.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> Com um monte de envelopes voando em todas as direções, é difícil rastrear qual pessoa recebeu sua mensagem.</span> <span class="notranslate">
Duro, mas não impossível: Se alguém fosse pesar todos os envelopes,
eles poderiam encontrar dois envelopes do mesmo peso exato e associá-lo
com seu parceiro de conversa.</span> <span class="notranslate">
Para garantir que não pode acontecer, o sistema adiciona um peso
aleatório para cada envelope, de modo que o envelope que você enviou eo
envelope que seu parceiro recebeu nunca pesam o mesmo.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> <a href="https://kasperskycontenthub.com/daily-us/files/2017/01/private-messenger-3-1.png"><img alt="Para garantir que não pode acontecer, o sistema adiciona um peso aleatório para cada envelope, de modo que o envelope que você enviou eo envelope que seu parceiro recebeu nunca pesam o mesmo." class="aligncenter size-full wp-image-10661" height="225" kasperskylab_antibanner="on" src="https://kasperskycontenthub.com/daily-us/files/2017/01/private-messenger-3-1.png" width="400" /></a> </span></span> <span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate">É mais difícil manter a <i>autenticidade</i> .</span> <span class="notranslate">
Alguns aplicativos de mensagens usam endereços de e-mail ou números de
telefone como IDs de usuário - essa é a maneira como o usuário prova que
ele é quem afirma ser.</span> <span class="notranslate">
No entanto, os números de telefone e os endereços de e-mail são dados
confidenciais que talvez você não queira compartilhar com o aplicativo.</span> <span class="notranslate"> Alguns - como o Threema - encorajam os usuários a usar uma ID diferente e trocar códigos QR para provar sua identidade.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> <b><i>Deia</i></b></span></span></span><b><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"><i>n</i></span></span></span></b><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"><b><i>bility</i></b> neste caso é <i>conseguido</i> através do envio de cada mensagem para ambos os participantes do diálogo.</span> <span class="notranslate"> A chave é a mesma para ambas as pessoas, portanto, ou poderia ter enviado a mensagem.</span> <span class="notranslate">
Portanto, mesmo que alguém consiga interceptar e descriptografar a
mensagem recebida, eles não podem ter certeza de quem a enviou.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> Que cuida da confidencialidade, autenticidade, integridade e negação.</span> <span class="notranslate"> E quanto ao sigilo futuro e futuro?</span> <span class="notranslate">
Se a chave privada e a chave pública de uma pessoa forem sempre iguais,
se a chave compartilhada for comprometida, o invasor poderá
descriptografar as mensagens anteriores e futuras.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> Para limitar isso, as chaves devem ser periodicamente reeditadas pelo servidor.</span> <span class="notranslate">
Se a chave for reeditada, digamos, uma vez por mês, um invasor só
poderá ler o histórico de conversações para este mês e perderá a
capacidade de monitorar a conversa uma vez que uma nova chave for
emitida (na prática, a reedição acontece muito mais frequentemente) .</span></span></span> <br />
<h3>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> Embrulhar</span></span></span> </h3>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> Assim termina nossa breve introdução ao conceito de mensagens privadas.</span> <span class="notranslate">
Na verdade, é muito mais complicado, porque os aplicativos de mensagens
modernos precisam lidar com arquivos de mídia, bate-papos em grupo e,
às vezes, até com chamadas de vídeo.</span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span></span></span> <br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> Se você estiver interessado em aprender mais, sugerimos que assista a este vídeo abaixo de 33C3.</span> <span class="notranslate">
Nela, Schilling e Steinmetz explicam não só as idéias básicas, mas
também falam sobre como eles têm Threema de engenharia reversa e
descobriram como ele implementa os principais princípios de privacidade.</span> <span class="notranslate"> Nós apreciamos o vídeo e espero que você também.</span></span></span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/t3_OXOGe510/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/t3_OXOGe510?feature=player_embedded" width="320"></iframe></span></span></div>
<br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate">Fonte: <a href="http://goo.gl/0NftnH" rel="nofollow" target="_blank">Kaspersky Lab</a> by </span></span></span><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"><span itemprop="name">John Snow</span> </span></span></span><br />
<br />
<span style="color: yellow;"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate">Leia também:</span></span></span></span><br />
<br />
<h1 class="article-title highlight" itemprop="headline">
<span style="color: lime;"><a href="http://goo.gl/IXcXD9" rel="nofollow" target="_blank"><span style="font-size: small;"><span style="font-weight: normal;">Signal, mensageiro indicado por Snowden, chega para PC</span></span></a></span></h1>
<h1 class="article-title highlight" itemprop="headline">
<span style="color: lime;"><span style="font-size: small;"><span style="font-weight: normal;"> </span></span></span></h1>
<h1 itemprop="name headline">
<span style="color: blue;"><a href="http://goo.gl/JdKpwG" rel="nofollow" target="_blank"><span style="font-size: small;">O que é Criptografia </span></a></span></h1>
<h1 itemprop="name headline">
<span style="color: yellow;"><br /></span></h1>
<h1 itemprop="name headline">
<span style="color: yellow;"><span style="font-size: small;"> </span></span></h1>
<h1 itemprop="name headline">
<span style="color: yellow;"><span style="font-size: small;"> </span></span></h1>
<h1 class="article-title highlight" itemprop="headline">
<span style="color: lime;"><span style="font-size: small;"><span style="font-weight: normal;"> </span></span></span></h1>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span class="notranslate"> </span> </span></span><br />
<br /></div>
</article><br />
<div class="notranslate" id="kpm_content_wrapper">
</div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-15974249178915883632016-10-11T11:21:00.000-03:002016-11-08T20:44:01.573-02:00Papa Francisco dá apoio à campanha contra o trabalho infantil no Brasil<span lang="PT-BR">
<span style="font-family: "verdana" , sans-serif;">No dia que precede as comemorações do Dia da Criança e do Dia de Nossa
Senhora da Aparecida, padroeira do Brasil, o Papa Francisco enviou um
telegrama,
via Nunciatura Apostólica brasileira, para dar apoio à campanha contra o
trabalho infantil realizada pelo Santuário Nacional de Aparecida,
Ministério Público do Trabalho e Tribunal Regional do Trabalho da 15ª
Região. A mensagem foi lida na Missa que aconteceu
na manhã dessa <span class="Object" id="OBJ_PREFIX_DWT411_com_zimbra_date">ter</span>ça-feira (11), na Basílica de Aparecida. </span></span><br />
<br />
<span lang="PT-BR"><span style="font-family: "verdana" , sans-serif;"></span></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgogveARuhQwud4CaTfcgLCqo0AhJ0uVSIPQB0Sns3zm_vR59POY_ihgM10hgv-2ucKqItNvLJdwkpt2uBLlNnsQPGTFCFKvD09WNudorjmf5a28s15u2V2Zd6THUHAUkZ5WpEfve2ZtdM_/s1600/800px-CriancaLixao20080220MarcelloCasalJrAgenciaBrasil.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="278" kasperskylab_antibanner="on" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgogveARuhQwud4CaTfcgLCqo0AhJ0uVSIPQB0Sns3zm_vR59POY_ihgM10hgv-2ucKqItNvLJdwkpt2uBLlNnsQPGTFCFKvD09WNudorjmf5a28s15u2V2Zd6THUHAUkZ5WpEfve2ZtdM_/s400/800px-CriancaLixao20080220MarcelloCasalJrAgenciaBrasil.jpg" width="400" /></a></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div class="MsoNormal" style="text-align: center;">
<span style="font-family: "verdana" , sans-serif;"><span lang="PT-BR"> (</span></span>Marcello Casal Jr./Agência Brasil)</div>
<div class="MsoNormal" style="text-align: center;">
<br /></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif;"><span lang="PT-BR">O
Santo Padre saudou “com muita alegria” a iniciativa que tem como
finalidade conscientizar a sociedade dos males causados pelo trabalho
irregular de crianças e adolescentes, destacando a importância
de uma educação de qualidade para garantir um futuro melhor para as
famílias.</span></span></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif;"><span lang="PT-BR">“É
preciso lembrar que as crianças são um sinal. Sinal de esperança, sinal
de vida, mas também sinal de ‘diagnóstico´ para compreender o estado de
saúde duma família, duma sociedade, do mundo
inteiro. Quando as crianças são acolhidas, amadas, protegidas,
tuteladas, a família é sadia, a sociedade melhora, o mundo é mais
humano. Por isso, devemos estar sempre renovando a nossa disposição em
acolher mais e melhor as crianças, perguntando-nos: somos
capazes de permanecer junto delas, de ‘perder tempo’ com elas? Sabemos
ouvi-las, defendê-las, rezar por elas e com elas? Ou negligenciamo-nos,
preferindo ocupar-nos dos nossos interesses?”.</span></span></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif;"><span lang="PT-BR">Por
fim, o Papa Francisco abençoou os realizadores da campanha, desejando a
consecução dos objetivos de erradicação do trabalho infantil. “Assim,
faço votos de que o Fórum para a Erradicação
do Trabalho Infantil possa ser frutuoso nos seus propósitos e, para
tal, peço que as luzes do Espírito Santo iluminem a todos os
participantes, ao mesmo tempo em que, pela intercessão de Nossa Senhora
Aparecida, lhes concedo a Bênção Apostólica, pedindo que
não deixem de rezar por mim”.</span></span></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif;"><b><span lang="PT-BR">Carta de Aparecida</span></b><span lang="PT-BR"> – na manhã do último <span class="Object" id="OBJ_PREFIX_DWT412_com_zimbra_date">domingo</span>
(9), uma Missa no Santuário Nacional de Aparecida deu início à campanha
contra o trabalho infantil empreendida
pelo Santuário, em parceria com o Ministério Público do Trabalho e o
Tribunal Regional do Trabalho de Campinas, que acontecerá de 09 a 16 de
outubro. O objetivo é conscientizar a sociedade acerca dos malefícios do
trabalho precoce.</span></span></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif;"><span lang="PT-BR">Na
oportunidade, foi lida a <a href="https://goo.gl/Yr097e" rel="nofollow" target="_blank">Carta de Aparecida</a>, que reforçou o compromisso
da Igreja e demais instituições participantes na defesa da educação
gratuita, universalizada, atrativa e integral,
da aprendizagem profissional e da proteção integral e prioritária dos
direitos das pessoas menores de 18 anos. “É dever de todo cristão
proteger todas as crianças e adolescentes do trabalho prematuro, que,
além de tudo, subtrai vagas de adultos no mercado
de trabalho, subvertendo a lógica natural dos pais sustentarem seus
filhos, não o contrário, e alimentando um perverso ciclo vicioso de
miséria e exclusão”, diz um trecho da carta de intenções.
</span></span></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif;"><span lang="PT-BR">A</span></span><span lang="PT-BR"><span style="font-family: "verdana" , sans-serif;"> programação da Semana da Criança <span class="Object" id="OBJ_PREFIX_DWT413_com_zimbra_date">ter</span>á
atividades para crianças, pais, educadores e público em geral no
Santuário Nacional. Serão realizadas palestras, Missa,
distribuição de cata-ventos e de cartilha com 50 perguntas e respostas
sobre o tema, recreação no Espaço Devotos Mirins, entre outras. A
programação inclui ainda a Exposição Itinerante "<a href="https://goo.gl/RT36ou" rel="nofollow" target="_blank">Um Mundo Sem Trabalho Infantil</a>", concebida pelo Programa de Combate ao
Trabalho Infantil e Estímulo à Aprendizagem da Justiça do Trabalho em
parceria com a Comissão de Documentação do Tribunal Superior do Trabalho
(TST). A mostra busca retratar as piores formas de trabalho infantil,
para que a sociedade exija o cumprimento dos
direitos das crianças e adolescentes a fim de garantir a esses jovens
um futuro digno e equilibrado. No dia 14 acontece no Hotel Rainha do
Brasil o 6º Seminário Nacional sobre o trabalho infanto-juvenil,
organizado pela Amatra da 15ª Região, e no dia 16 será
celebrada Missa de encerramento, com a distribuição de materiais. </span> </span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="PT-BR">Fonte: MPT Campinas/Imprensa </span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="PT-BR"></span></div>
<div class="MsoNormal">
<br /></div>
<div class="notranslate" id="kpm_content_wrapper">
</div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-55417127284442714262016-09-30T11:05:00.000-03:002016-09-30T11:16:55.391-03:00Jornalistas e os riscos na era digital<br />
<div class="content">
<div class="line-height4" dir="ltr" id="moz-reader-content" style="display: block;">
<div class="page" id="readability-page-1">
<div class="field-item even">
<span style="font-family: "verdana" , sans-serif;">Um
jornalista pesquisando a história de um documento complicado que coloca
o seu governo local em maus lençóis fica preocupado que as autoridades
vão bisbilhotar em seu computador, então ele usa ferramentas de
encriptação para armazenar e enviar por e-mail o documento. Mas, em
seguida, ele pega o telefone de casa e fala abertamente sobre a história
com seu editor. Talvez não tenha passado pela sua cabeça que as pessoas
mais interessadas em manter esse documento em segredo não têm a
capacidade de entrar em seu e-mail, mas podem facilmente escutar
seu telefonema.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">Este é um exemplo hipotético, mas é o tipo de erro
que os jornalistas fazem regularmente ao considerar seus planos de
segurança. Às vezes sentimos a necessidade de usar ferramentas contra
ameaças que realmente não enfrentamos, ignorando os riscos que são mais
prováveis.</span><br />
<span style="font-family: "verdana" , sans-serif;">O aumento da quantidade de trabalho dos jornalistas no
mundo digital faz com que seja fundamental proteger nossas atividades.
Nos velhos tempos, nós poderíamos apenas colocar os nossos documentos em
um armário de arquivo trancado e realizar nossas conversas frente a
frente para evitar espionagem.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"><b>Isso não funciona mais.</b></span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUnUDpioQKrRlQETQ10U9zE5OIGcm06LsmGgUJqlJAobx7jecAmtV9BCu4DdCMUeXxUgBFIOtRaxQsrICIgFp2D4UrqMigUsi2ZI542WRzAsVCxNf6Hqwg83645JmM33jbSeuviy8egrSS/s1600/CIBERCRIME.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUnUDpioQKrRlQETQ10U9zE5OIGcm06LsmGgUJqlJAobx7jecAmtV9BCu4DdCMUeXxUgBFIOtRaxQsrICIgFp2D4UrqMigUsi2ZI542WRzAsVCxNf6Hqwg83645JmM33jbSeuviy8egrSS/s1600/CIBERCRIME.jpeg" /></a></div>
<br />
<br />
<span style="font-family: "verdana" , sans-serif;">Hoje, há uma grande variedade de ameaças e cada tipo de ameaça exige uma medida de proteção diferente em resposta. No mapa <a href="https://periodistasenriesgo.crowdmap.com/" rel="nofollow" target="_blank">Periodistas en Riesgo</a>
(Jornalistas em Risco) que rastreia ataques contra a imprensa no
México, documentamos vários casos de hacking, ataques de negação de
serviço (DOS, em inglês) e roubo de computadores e dispositivos móveis
que podem comprometer as informações de um jornalista. Sem mencionar que
há provavelmente muitos casos de repórteres e editores com escutas em
seus telefones sem ter a mínima ideia.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">Hoje, um plano de segurança
digital é essencial para os jornalistas, mas as especificidades de cada
plano irão variar, pois depende da avaliação dos riscos específicos de
cada pessoa. Nas <a href="http://www.icfj.org/blogs/how-convince-journalists-digital-security-them" rel="nofollow" target="_blank">oficinas</a> que realizo com jornalistas mexicanos como parte do meu <a href="http://www.icfj.org/about/profiles/javier-garza" rel="nofollow" target="_blank">Knight International Journalism Fellowship do ICFJ</a>,
eu ouvi muito sobre as diferentes ameaças que jornalistas enfrentam no
mundo digital. Um aspecto importante do treinamento é fazer com que os
participantes fiquem cientes de que as ferramentas que são melhores para
eles podem não ser as melhores para os seus colegas.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">Formular seu
plano pessoal de segurança digital começa com o estabelecimento de seus
próprios riscos prováveis. Para isso, você precisa saber quem ou o que
pode ser uma ameaça para você, quais são as suas capacidades e
intenções, como estão dispostos a atacá-lo e, finalmente, suas próprias
vulnerabilidades e pontos fortes.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">Aqui estão cinco perguntas que o ajudarão a decidir quais as ferramentas ou técnicas deve usar:</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"><b>1. Que atividades ou informações você precisa proteger?</b></span><br />
<span style="font-family: "verdana" , sans-serif;">Há
muitas atividades digitais que merecem proteção, como comunicação
(e-mails, mensagens, telefonemas); armazenamento (ou em nuvem ou em
dispositivo); navegação na Web; redes sociais; uso de ferramentas e
dispositivos de localização; e salvamento de senhas.</span><br />
<span style="font-family: "verdana" , sans-serif;">Para tornar
essas atividades mais seguras, você deve tomar certas ações o tempo
todo: Sempre use um software antivírus, senhas fortes e configurações de
privacidade rigorosas. Isso irá proteger 90 por cento do que você faz
online. Você pode guardar outros métodos, tais como comunicações ou
armazenamento seguro, para algo específico, como uma matéria delicada.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"><b>2. Quem quer atacá-lo?</b></span><br />
<span style="font-family: "verdana" , sans-serif;">A
ameaça mais imediata para os jornalistas vem de suas fontes ou
de sujeitos que os jornalistas cobrem, mas também pode haver agressores
desconhecidos interessados em suas atividades ou informações.</span><br />
<span style="font-family: "verdana" , sans-serif;"><b>3. Quem tem a vontade e capacidade de me fazer mal?</b></span><br />
<span style="font-family: "verdana" , sans-serif;">Uma
pessoa interessada em conhecer as atividades digitais de um jornalista
pode ter uma grande vontade de obter essas informações, mas não ser
capaz de fazê-lo. Por outro lado, pode haver pessoas ou entidades com
grandes capacidades, mas que não se importam com o que o jornalista está
fazendo. No entanto, tenha em mente que alguém com baixa capacidade mas
grande vontade pode trabalhar para melhorar suas ferramentas para fazer
hacking ou espionagem, ou alguém com pouca vontade, mas
grande capacidade pode mais tarde desenvolver o desejo de espionar
a atividade digital de um jornalista.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"><b>4. Onde estão suas vulnerabilidades? Como você está interagindo no mundo digital?</b></span><br />
<span style="font-family: "verdana" , sans-serif;">Qual
serviço de e-mail você usa e quão seguro é? Você armazena dados em
serviços de nuvem ou dispositivos criptografados ou não garantidos? A
função GPS do seu telefone sempre está ligada para que todos saibam onde
você está? Tenha em mente que depende da situação se você deve ou não
ativar o GPS. Na maioria das vezes, você está mais seguro se deixá-lo
desligado, mas, em alguns casos como em trabalhos em ambientes
perigosos, isso pode ajudar a manter o controle de seu paradeiro caso
algo aconteça e entes queridos precisem achar você.</span><br />
<span style="font-family: "verdana" , sans-serif;">Você publica
informações sobre sua vida privada nas redes sociais? Se sim, quem pode
ver? Como são protegidos os seus dispositivos móveis? Se alguém
roubar seu telefone celular, por exemplo, seria fácil obter informações a
partir dele?</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"><b>5. Quais são os seus pontos fortes e quais são as ferramentas que você já está usando para reduzir suas vulnerabilidades?</b></span><br />
<span style="font-family: "verdana" , sans-serif;">Conhecer a
vasta gama de ferramentas de segurança digital disponíveis pode ajudar
o jornalista a transformar seus pontos fracos em fortes.</span><br />
<span style="font-family: "verdana" , sans-serif;">Existem
dezenas de ferramentas disponíveis para melhorar a nossa segurança
digital, mas tudo depende se elas realmente atendem às nossas
necessidades. A única maneira de descobrir é fazer uma avaliação de
risco pessoal para saber exatamente o que estamos precisando.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;"><i>Via <a href="https://goo.gl/DFpz3b">IJnet</a></i></span></div>
</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0tag:blogger.com,1999:blog-2916223164788397523.post-77887862411694380952016-09-15T13:01:00.001-03:002016-09-15T13:16:08.517-03:00Jogador de #PokémonGo descobre uma plantação de maconha acidentalmente<div style="line-height: 150%; margin-bottom: 0cm;">
<span style="font-family: "verdana" , sans-serif;">Um jogador de
<b>Pokémon Go</b> descobriu acidentalmente uma plantação de <b><i>cannabis</i></b>
cuidadosamente escondid<span style="font-family: "verdana" , sans-serif;">a</span> ao praticar seu hobby favorito em uma cidade
rural na Áustria, informou a polícia local, que prendeu
o proprietário<span style="font-family: "verdana" , sans-serif;">.</span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDHKE7Y9vBBQAaBA1mKMC7Kj7zGRp3DQ4EgwnPsRoCeBrwnjvL8fQDFR6E6I_WdO3uh4PFM1OvaY6Hxz_BhTYYBD8fOZ1csYLT4KxJQAnoZzB1i-hmGSyin7jp5H8TmGjKFnx7WOTa3cn6/s1600/47e7067193a64cf3a5f8afb54ab298ab+%25281%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="177" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDHKE7Y9vBBQAaBA1mKMC7Kj7zGRp3DQ4EgwnPsRoCeBrwnjvL8fQDFR6E6I_WdO3uh4PFM1OvaY6Hxz_BhTYYBD8fOZ1csYLT4KxJQAnoZzB1i-hmGSyin7jp5H8TmGjKFnx7WOTa3cn6/s320/47e7067193a64cf3a5f8afb54ab298ab+%25281%2529.jpg" width="320" /></a></div>
<div style="line-height: 150%; margin-bottom: 0cm;">
<span style="font-family: "verdana" , sans-serif;"></span>
</div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div style="line-height: 150%; margin-bottom: 0cm;">
<span style="font-family: "verdana" , sans-serif;">O jovem aventurou-se<span style="font-family: "verdana" , sans-serif;"> em</span> um jardim na vila de<a href="https://goo.gl/J3FGd2" rel="nofollow" target="_blank"> Weibern</a>, no norte do país, quando
sentiu um "forte <span style="font-family: "verdana" , sans-serif;">cheiro</span>" d<span style="font-family: "verdana" , sans-serif;">a</span> <b><i>cannabis</i></b>, <span style="font-family: "verdana" , sans-serif;">segundo</span> a polícia.
Alertados, os agentes apreenderam várias plantas em uma
estufa.</span></div>
<span style="font-family: "verdana" , sans-serif;">
</span>
<br />
<div style="line-height: 150%; margin-bottom: 0cm;">
<span style="font-family: "verdana" , sans-serif;">O sucesso da <a href="http://www.pokemongo.com/" rel="nofollow" target="_blank"><b>PokémonGo</b></a> levou vários países a proibir o uso do aplicativo perto de
instalações militares e outros locais "sensíveis" para limitar o
risco de invasão de jogadores dispostos <span style="font-family: "verdana" , sans-serif;">a</span> caçar
as criaturas virtuais.</span></div>
<div style="line-height: 150%; margin-bottom: 0cm;">
<br /></div>
<div style="line-height: 150%; margin-bottom: 0cm;">
<span style="font-family: "verdana" , sans-serif;">Fonte: <a href="https://goo.gl/pz9psN" rel="nofollow" target="_blank">GloboVision</a></span></div>
Anonymoushttp://www.blogger.com/profile/11126184878247710862noreply@blogger.com0