sábado, 6 de setembro de 2014

Osso de alienígena encontrado em Marte

Um misterioso objeto flagrado pela sonda Curiosity, da Nasa, na superfície deMarte está dando combustível para que acreditam em vida fora da Terra. Para muitos, a imagem mostra o "fêmur de uma alienígena".
Osso ou rocha? Ou outra coisa? - Reprodução/Nasa
A imagem começou a circular em 14 de agosto no site "UFO-blogger" e se espalhou pela web. 

"Sabemos que é muito provável que Marte já tenha tido vida e é possível que envolvesse grandes criaturas, que podem ter deixado fósseis", comentou um internauta no site "Above Top Secret". "Sabíamos que, com o impacto de meteoros e intensas tempestades de areias, esses fósseis ficariam visíveis em algum momento", acrescentou. 

A Curiosity está em Marte desde agosto de 2012.
Fonte: O Globo

Misteriosas torres falsas de celular interceptam chamadas nos EUA

Cada smartphone tem um sistema operacional secundário, que pode ser invadido por hackers de alta tecnologia

RIO – Especialista de segurança em comunicações móveis identificou diversas torres de celular não oficiais que funcionam como interceptadores de chamadas e podem até interferir no funcionamentos de celulares comuns que estejam dentro de sua área de alcance. A ferramenta utilizada por esses pesquisadores é um telefone ultrasseguro de fabricação alemã chamado CryptoPhone 500.

Como muitos dos telefones ultrasseguros que entraram no mercado na esteira dos vazamentos de segredos da NSA promovidos por Edward Snowden, o CryptoPhone 500 — que é fabricado pela GSMK (Gesellschaft für Sichere Mobile Kommunikation — Empresa para Segurança em Comunicações Móveis, sediada em Berlim, na Alemanha) e comercializado nos EUA pela empresa ESD America — é construído em cima do despretensioso corpo de um smartphone Samsung Galaxy SIII e apresenta criptografia de alta potência, baseada nos mais robustos algoritmos criptográficos conhecidos — AES e Twofish — e em comprimentos de chaves suficientemente seguros, tanto hoje como no futuro.

O aparelho apresenta uma vantagem adicional: seu fabricante oferece o código fonte integral do software que roda no CryptoPhone 500.
Les Goldsmith, CEO da EDS America, disse à revista “Popular Science” que o telefone funciona também com uma versão personalizada ou “endurecida” do Android, que remove 468 vulnerabilidades que sua equipe de engenharia encontrou na instalação de fábrica do sistema operacional móvel do Google.
Sua equipe de segurança móvel também constatou que a versão do sistema operacional Android que vem de fábrica no Samsung Galaxy SIII permite vazamentos de dados para destinos desconhecidos entre 80 a 90 vezes a cada hora.

Isso não significa necessariamente que o telefone foi hackeado, diz Goldmsith, mas o usuário não tem como saber se os dados estão sendo irradiados a partir de um app em particular, pelo próprio sistema operacional, ou por uma peça ilícita de spyware residindo indevidamente em seu aparelho. Seus clientes querem segurança de verdade e controle completo sobre seu dispositivo, e têm dinheiro suficiente para pagar por isso.

TORRES SUSPEITAS

Para mostrar o que o CryptoPhone pode fazer coisas que os concorrentes menos caros não podem, Goldsmith e seus clientes criaram um mapa indicando 17 torres de celular falsas conhecidas como “interceptadores”, detectadas pelo CryptoPhone 500 pelos EUA afora só durante a mês de julho.

Interceptadores olham para um telefone comum como olharia uma torre rádio-base normal. No entanto, assim que o telefone se conecta com o interceptador, uma variedade de ataques “over-the-air” (pelo ar) se tornam possíveis, desde escutas de chamadas e capturas de textos em SMS até instalar spyware no dispositivo.

“O uso de interceptadores nos EUA é muito maior do que as pessoas imaginam”, diz Goldsmith. “Um de nossos clientes viajou da Flórida até a Carolina do Norte e encontrou oito interceptadores diferentes só nesse trecho. Encontramos um até no South Point Casino em Las Vegas”.

Mas afinal, quem são os donos destes interceptadores e o que eles estão fazendo com as chamadas? Goldsmith diz que não pode ter certeza, mas ele tem suas suspeitas.
“O que descobrimos de suspeito é que muitos desses interceptadores ficam bem em cima de bases militares dos EUA. Então começamos a pensar — alguns desses interceptadores seriam do governo dos EUA? Ou seriam alguns deles interceptadores chineses?” indaga Goldsmith. “De quem são esses interceptadores? Quem são os responsáveis por ouvir as chamadas de bases militares ao redor? É apenas o exército americano, ou são os governos estrangeiros que estão fazendo isso? A questão é que nós realmente não sabemos de quem eles são”.

No Brasil, não há notícia de torres falsas ou interceptadores em uso. Especialistas procurados não têm notícia de equipamentos semelhantes sendo utilizados em nosso país, pelo menos por enquanto.

ENCRIPTAÇÃO DESABILITADA

Interceptadores variam muito em custo e sofisticação, mas em poucas palavras, eles são computadores equipados com rádio e software que podem usar protocolos de rede celular antigos e derrotar a criptografia. Se o seu telefone usa Android ou iOS, ele também tem um segundo sistema operacional que roda em uma parte mas básica do telefone responsável pelo processamento de sinais. Esse módulo é chamado processador de banda base. O processador de banda base funciona como um intermediário de comunicações entre o sistema operacional do telefone e as torres de celular. E, pelo fato de os fabricantes de chips guardarem zelosamente detalhes sobre o sistema operacional do processador de banda base, eles têm sido um alvo muito desafiador para “hackers de sala de estar”.
Em 2013, pesquisadores demonstraram em evento realizado em Berlim que telefones básicos da Motorola podem ser modificados para bloquear chamadas de outras pessoas. David Talbot, da “Technology Review”, escreveu um artigo só sobre esse tipo de alteração, que é feita usando o processador de banda base.

“O processador de banda base é uma das coisas mais difíceis de se entrar ou mesmo de se comunicar”, diz à “Popular Science” Mathew Rowley, consultor sênior de segurança da empresa Matasano Security. “Isso é porque o meu computador não fala 4G ou GSM, e também todos esses protocolos são criptografados. Você tem que comprar hardware especial para entrar no ar e olhar bem de perto as ondas para tentar descobrir o que elas significam. E isso é muito pouco realista para a comunidade em geral”.
Mas para os governos e outras entidades capazes de pagar pelo menos US$ 100 mil, diz Goldsmith, interceptadores de alta qualidade são bastante viáveis. Alguns interceptadores são limitados, sendo capazes apenas de ouvir passivamente, tanto as chamadas efetuadas quanto as recebidas. Mas os dispositivos com recursos completos como o VME Dominator, disponível apenas para as agências governamentais, não só podem capturar chamadas e textos, mas podem até mesmo controlar ativamente o telefone, enviando mensagens SMS falsas, por exemplo.

Edward Snowden revelou que a NSA é capaz de um ataque “over-the-air” que comande o telefone a efetuar um falso desligamento, mas deixando o microfone funcionando, o que transforma o telefone aparentemente desativado em um dispositivo espião de escuta remota.
Vários hackers éticos “do bem” demonstraram projetos caseiros de interceptadores, usando um rádio programável por software e o pacote OpenBTS de software de código aberto para estação rádio-base — criando um interceptador básico custando menos de US$ 3 mil. Em 11 de agosto, a FCC anunciou uma investigação sobre o uso de interceptadores contra americanos por parte de serviços de inteligência estrangeiros e grupos criminosos.

NÃO DÁ PARA SENTIR UM ATAQUE “OVER-THE-AIR”

Sempre que quer testar um smartphone ultrasseguro de sua empresa contra um interceptador, Goldsmith dirige perto de uma certa instalação do governo dos EUA no deserto de Nevada. (Para evitar a atenção dos agentes de contra-inteligência armados em veículos SUV pretos que patrulham as estradas ao redor de complexos assim, ele não identificou qual foi a instalação à revista).

Ele sabe que alguém na instalação está executando um interceptador, o que lhe dá uma boa maneira de testar o exótico “baseband firewall” em seu telefone. Embora o sistema operacional de banda base seja uma “caixa preta” em outros telefones — inacessível para fabricantes e desenvolvedores de aplicativos — certo software com patente pendente permite que o GSMK CryptoPhone 500 monitore o processador de banda base em busca de qualquer atividade suspeita.
Mensagens da ‘Baseband Firewall’ indicando eventos altamente suspeitos no CryptoPhone 500 causados por uma das torres falsas, vulgo interceptadores - / Reprodução / Les Goldsmith / Popular Science
Assim sendo, quando Goldsmith e sua equipe dirigiram perto da instalação do governo em julho, ele também levou consigo um Samsung Galaxy S4 padrão e um iPhone para servirem como grupo de controle para o seu próprio dispositivo ultrasseguro.
“À medida que dirigimos, o iPhone não apresentou diferença alguma. No Samsung Galaxy S4, a chamada foi de 4G para 3G e depois voltou para 4G. Já o CryptoPhone ficou iluminado como uma árvore de Natal”.
Embora os telefones padrão Apple e Android não tenham mostrado nada de errado, a baseband firewall no Cryptophone desencadeou alertas que mostram que a criptografia do telefone tinha sido desligada, e que a torre de celular não tinha nome — sinais reveladores de uma estação rádio-base desonesta. Torres padrão, gerenciadas por Verizon ou T-Mobile, por exemplo, sempre terão um nome. Já os interceptadores muitas vezes não têm.
Mensagem de alerta do CryptoPhone 500 indicando desligamento furtivo da criptografia do aparelho - / Reprodução / Les Goldsmith / Popular Science

E o interceptador também forçou o CryptoPhone de 4G para 2G, um protocolo muito mais velho e que é mais fácil de decriptar em tempo real. Mas os telefones convencionais inteligentes nem sequer mostraram que tinham sofrido o mesmo ataque.

“Se você foi interceptado, em alguns casos, pode aparecer na parte superior de sua tela que você foi forçado a sair do modo 4G para o 2G. Mas um interceptador decente não vai mostrar isso“, diz Goldsmith. “Ele vai ser configurado para falsamente lhe mostrar que você ainda está em 4G. Você vai pensar que ainda está em 4G, mas na verdade você está sendo forçado a cair para 2G”.

ENTÃO, EU PRECISO DE UM DESSES?

Embora Goldsmith não divulgue seus números de vendas nem um preço de varejo para o GSMK CryptoPhone 500, ele não contesta um artigo da “MIT Technology Review” do ano passado revelando que sua empresa produz cerca de 400 telefones por semana ao preço de US$ 3.500 cada. Então será que americanos comuns ou mesmo brasileiros deveriam sacrificar suas finanças domésticas para serem capazes de se dar ao luxo de seguir o exemplo?
“Depende de qual o nível de segurança que você espera, e de quem você espera espionar”, disse à “Popular Science” Oliver Day, que dirige a Securing Change, empresa que presta serviços de segurança para organizações sem fins lucrativos.

“Há uma coisa em nossa indústria chamada de ‘modelagem de ameaças’”, diz Day. “Uma das coisas que aprende é que você tem que ter um sentido realista de seu adversário. Quem é seu inimigo? Que habilidades que ele tem? Quais são os meus objetivos em termos de segurança? “
Se você não é realmente de interesse para o governo dos Estados Unidos e você nunca sai do país, então o CryptoPhone é provavelmente mais proteção do que você realmente precisa. Goldsmith diz que vende um monte de telefones para executivos que fazem negócios na Ásia. As agressivas e sofisticadas equipes de hackers que trabalham para o Exército Popular de Libertação da China, por exemplo, têm como alvo segredos comerciais americanos, assim como dissidentes políticos locais.

“QUEIMANDO” CELULARES

Day, que escreveu para a ZDNet um artigo sobre a neutralizar software de censura usado pelo governo chinês, recomenda que as pessoas em ambientes de comunicação hostis tomem mais cuidado com o que falam ao telefone e que comprem telefones descartáveis “queimáveis” que podem ser usados ​​de forma breve e, em seguida, descartados.

“Eu não levo nada para a China que eu não esteja disposto a jogar fora na minha viagem de retorno”, diz Day.

Mas Goldsmith adverte que uma estratégia de “telefone queimável” pode ser perigosa. Se Day tivesse que telefonar para alguém que estivesse na lista de observação do governo chinês, o número de seu telefone “fajuto” seria adicionado à lista de números em observação, e, em seguida, o governo passaria a acompanhar para ver quem mais ele chamou.
Já o CryptoPhone 500, além de alertar o usuário quando ele estiver sob ataque, pode se “esconder em plena vista” ao fazer chamadas telefônicas. Embora ele use ferramentas padrão de VoIP (voz sobre IP) ou ferramentas VPN, o CryptoPhone pode fazer chamadas usando apenas uma conexão Wi-Fi — ele não precisa de um cartão SIM chip identificável. Ao entrar em contato através da internet, o telefone parece apenas estar navegando na internet, aos olhos de eventuais bisbilhoteiros.

TELEFONES SEGUROS NÃO SÃO NOVIDADE

Já nos anos 1970, a NSA desenvolveu uma “unidade telefônica segura”, constituída de um telefone fixo de aparência comum conectado a uma caixa codificadora. De acordo com a “MIT Technology Review”, os atuais smartphones comerciais criaram uma explosão de novas oportunidades para a espionagem.

Celulares podem ser infectados com malware que monitora telefonemas, copia dados e transmite a localização do aparelho. Essa insegurança é razão suficiente para que políticos, dissidentes e altos executivos se preocupem com o sigilo de suas conversas e comunicações.
Em 2013, o primeiro ministro da Turquia comprou criptofones para todos os seus ministros após sua equipe ter encontrado escutas em seu escritório e em seu automóvel.

Fonte: O Globo

Cachorro vestido de aranha gigante assusta pessoas e faz sucesso no YouTube

Cadelinha Chica: fantasiada de aranha gigante, ela assusta pessoas e faz sucesso no YouTube (Reprodução/YouTube)
Um usuário polonês do YouTube, chamado AS Wardega, resolveu pregar uma pegadinha em algumas pessoas: fantasiou sua cadelinha de aranha e gravou a reação delas ao encontrar o “aracnídeo”.
Primeiro, a cadela – chamada Chica – assusta um homem que está colocando o lixo pra fora. Ao abrir uma porta e se deparar com a “aranha gigante”, o homem larga as sacolas no chão e sai correndo. Depois, vemos uma cena em que Chica está dentro do elevador, em cima de um corpo aparentemente sem vida. Duas mulheres, ao abrirem o elevador e se depararem com a cena, saem gritando e correndo.
O cachorro ainda assusta outro homem, que vê várias teias artificiais com pedaços falsos de corpos humanos presos a elas. Na tentativa de fugir da “aranha”, o homem acaba preso em uma das teias.
O vídeo foi ao ar nesta quinta-feira (4) e já possui mais de 6 milhões de visualizações. A cachorrinha, aliás, já ganhou até uma página no Facebook, feita por seus “fãs”.
Assista:


Fonte: Info

Sangue Azul existe. E salva vidas.

O valioso sangue azul dos caranguejos-ferradura que salva vidas

Todo ano cerca de 250 mil caranguejos-ferradura, esse bichinho feio que, apesar do nome, tem mais parentesco com aranhas e escorpiões do que com crustáceos, são retirados de seu habitat na costa leste dos EUA e submetidos a um processo de extração de sangue. Além de valioso, ele é muito importante para a nossa saúde.

À primeira vista, a característica mais curiosa do sangue do caranguejo-ferradura (também conhecido como Límulo) é sua cor azul. Ele é assim devido à presença da hemocianina para o transporte de oxigênio nas células sanguíneas, similar à nossa hemoglobina, mas baseada em cobre em vez de ferro.

Embora bonito, o que torna o sangue desses caranguejos valioso são suas propriedades medicinais. Um componente químico encontrado em seus amebócitos consegue detectar e isolar contaminações por bactéria rapidamente (45 minutos, contra dois dias em mamíferos) e, mais importante, mesmo quando ela está presente em quantidades ínfimas – até uma parte em um trilhão.

Esse material é usado para testar equipamentos médicos e vacinas. Se alguma bactéria é encontrada, ele coagula e vira um tipo de gel, indicando a presença dela. Se não, é sinal verde para serem usados em nós. Esse processo simples e quase instantâneo, chamado de teste LAL, evita muitas mortes por infecção. Nos Estados Unidos, a FDA, equivalente à Anvisa, impõe esse teste a toda a indústria farmacêutica e de implantes cirúrgicos.

Infelizmente, a “doação” de sangue pelos caranguejos-ferradura não é tão simples quanto a feita por nós. Tanto que, após detectarem um declínio na população do artrópode na América do Norte, as cinco empresas responsáveis pela coleta de sangue implementaram mudanças: agora, elas colhem no máximo 30% do sangue de cada caranguejo-ferradura e os devolvem à natureza em seguida. Mesmo assim, estima-se que entre 10 e 30% deles morra no processo, e entre as fêmeas sobreviventes, foi constatado que a taxa de natalidade diminui.

Além dos benefícios à saúde humana, existe outro fator que pesa: o valor financeiro do belo sangue azul dos caranguejos-ferradura. Um litro chega a valer US$ 15 mil, o que faz dessa coleta uma indústria multimilionária. Existem pesquisas que buscam criar uma variedade sintética do elemento que nos interessa, mas ela ainda é bastante preliminar e precisa de mais tempo para ser desenvolvida. [Atlantic via IFLScience]

Fonte: Gizmodo

quarta-feira, 3 de setembro de 2014

A História das Marcas: Blogger


Expor sua opinião sobre qualquer assunto, compartilhar fotografias e histórias incríveis, contar como as peripécias de uma viagem divertida, inclusive mostrando fotos e vídeos, ou simplesmente escrever sobre um assunto de seu interesse, para que milhões de pessoas, em qualquer parte do mundo possam ler. Com o BLOGGER, de uma forma prática e rápida, tudo isso e muito mais é possível. 

A história 
O BLOGGER foi lançado oficialmente em 23 de agosto de 1999, durante o enorme crescimento das dot.com, pela empresa Pyra Labs de San Francisco, formada na época por três jovens (Evan Williams - conhecido por avisar os usuários sobre as novidades da ferramenta, Meg Hourihan e Paul Bausch), como uma das primeiras ferramentas dedicadas a publicação de blogs (os conhecidos diários eletrônicos). O BLOGGER foi uma das primeiras aplicações para criação e alojamento de blogs e ajudou a popularizar esse formato de mídia. Qualquer pessoa, independentemente dos seus conhecimentos informáticos podia em segundos criar um blog pessoal e se comunicar e expor pensamentos com amigos ou com todo o mundo. A nova ferramenta tinha como objetivo ajudar as pessoas a exprimirem-se na internet, mostrando a sua própria visão do mundo.


O grande diferencial do BLOGGER era que o usuário não tinha que escrever nenhum código ou preocupar-se com instalação de programas em servidores ou scripts para publicar. Ou seja: ao invés de colocar os posts à mão em HTML e frequentemente fazer o upload de novos posts, o usuário poderia criar posts para o blog através do site do BLOGGER. Isto era possível com qualquer navegador e o texto imediatamente aparecia publicado no blog. A palavra BLOGGER foi criada pela própria empresa. Primeiramente, os blogs viraram mania entre adolescentes, como diários eletrônicos. Depois exerceram a função de filtro de notícias, evoluíram em formas e funções e hoje são empregados como importante interface para publicações na internet, jornalismo e educação.


No Brasil, as Organizações Globo, na inauguração de seu portal de internet, Globo.com, fez uma parceria com a Pyra Labs em 2002, possibilitando a inauguração da primeira e até hoje única filial do BLOGGER no mundo, lançada oficialmente no dia 19 de julho. A enorme popularidade dos diários eletrônicos, e principalmente, a utilização em massa do BLOGGER, chamou a atenção de outras empresas de tecnologia. Em fevereiro de 2003, o poderoso Google comprou a empresa e com isso, o BLOGGER. Mais adiante, funções especiais que tinham a necessidade de serem pagas para ser acessadas, tornaram-se grátis com a ajuda do Google. Além disso, vários serviços do Google foram acrescentados ao BLOGGER.


Em 9 de maio de 2004, o BLOGGER foi relançado com um novo visual em colaboração com as empresas de web design Adaptive Path e Stopdesign, adicionando novos templates, página própria para posts, comentários e postagens por e-mail. Pouco depois, o Google comprou o Picasa (um produtor de programas de imagem) e o seu utilitário de compartilhamento de fotos Hello, que foi integrado ao BLOGGER, permitindo assim aos usuários postarem fotografias em seus blogs. Nos anos seguintes novas funções foram adicionadas (como a postagem via celular) ao BLOGGER, que no dia 14 de agosto de 2006, lançou uma nova versão totalmente remodelada.


Em agosto de 2009, em comemoração ao 10º aniversário do BLOGGER, foram adicionados novos recursos ao sistema, como por exemplo, o Jump Break, que serve para a página inicial dos blogs exibirem apenas um trecho das postagens. Antes, para fazer isso, era necessária edição do código HTML. Pouco depois, em fevereiro de 2010, foram adicionados a funcionalidade Páginas estáticas e o Gadget de Páginas, facilitando assim a postagem para os criadores e leitores. Em 2013 o BLOGGER apresentou um novo editor HTML, cuja aparência foi completamente reformulada, abandonando aquele visual de editor de textos e ganhando uma característica mais profissional.


A evolução visual 
A identidade visual da marca passou por uma única grande alteração em sua história. O nome da marca passou a ser escrito em letras minúsculas, ganhou uma nova tipografia de letra e adotou a cor azul ou cinza para o nome da marca. Já o tradicional B estilizado dentro de um quadrado laranja ganhou formas arredondadas.


Os slogans 
Create your free Blog. 
Push button publishing for the people. 



Dados corporativos 
● Origem: Estados Unidos 
● Lançamento: 23 de agosto de 1999 
● Criador: Evan Williams, Meg Hourihan e Paul Bausch 
● Sede mundial: Mountain View, Califórnia 
● Proprietário da marca: Google Inc. 
● Capital aberto: Não 
● CEO: Larry Page 
● Faturamento: Não divulgado 
● Lucro: Não divulgado 
● Usuários: 16 milhões 
● Presença global: 200 países 
● Presença no Brasil: Sim 
● Funcionários: 250 
● Segmento: Tecnologia 
● Principais produtos: Blogs 
● Concorrentes diretos: WordPress, Wix, Joomla, GoDaddy e Tumblr 
● Ícones: O B estilizado dentro de um quadrado laranja 
● Slogan: Create your free Blog. 
● Website: www.blogger.com 

A marca no mundo 
Atualmente o BLOGGER é utilizado por milhões de pessoas diariamente, estando entre os cem sites mais acessados da internet. Através do domínio blogspot.com, o BLOGGER hospeda mais de 16 milhões de diários eletrônicos no mundo inteiro. Está disponível em mais de 50 idiomas. O Brasil é o segundo maior país em termos de usuários cadastrados no BLOGGER. 

Você sabia? 
 Cada usuário pode ter até 100 blogs por conta. 

As fontes: as informações foram retiradas e compiladas do site oficial da empresa (em várias línguas), revistas (Fortune, Forbes, Newsweek, BusinessWeek e Time), sites especializados em Marketing e Branding (BrandChannel e Mundo Marketing) e Wikipedia (informações devidamente checadas). 

Fonte: Mundo das Marcas