terça-feira, 17 de janeiro de 2012

RFID - Supermercados do Futuro


Imagine ir a um supermercado sem precisar enfrentar filas enormes no caixa. Imagine pegar o carrinho de compras e ver um monitor junto trazendo as ofertas do dia, e mais, já calculando todos os produtos que você está comprando. Isso é possível? Sim, e já está sendo testando em países como Estados Unidos e Alemanha.

Grandes redes mundiais de Supermercados como o MetroGroup (Alemanha), e o Wall Mart (EUA) estão investindo em pesquisa tecnológica para no futuro substituir o código de barras atual, pela tecnologia RFID (Radio Frequency IDentify), que significa Identificação por Frequência de ondas de Rádio. Uma etiqueta eletrônica substitui o código da barras nos produtos e nas gôndolas das prateleiras.


Quando o consumidor coloca um produto no carrinho, junto ao monitor, um sensor capta os sinais através do RFID, identificando o produto, sua validade e o preço. Essas informações aparecem na tela do carrinho permitindo ao cliente, um maior controle na compra. Na hora do pagamento, uma antena no caixa capta os sinais do carrinho e já transmite ao computador do atendente, quais os produtos comprados e qual o valor final a ser cobrado.


O cliente chega ao caixa, passa o seu cartão de crédito do mercado e a compra está finalizada. Com esse modelo, além de facilitar a vida do cliente, o serviço dos supermercados e dos distribuidores ficará muito mais simples. Pois a cada produto tirado da prateleira, o controle de estoque será alterado automaticamente. E a empresa que distribui também poderá saber quando repor o seu produto em determinado supermercado.

Para produtos não industrializados, está sendo testado um novo tipo de balança de peso. Frutas, verduras passariam por uma leitura digital que identificaria o produto, a data que foi colocada no mercado e o peso, para produzir então uma etiqueta com RFID com todas as informações necessárias.

Essa tecnologia não está distante da nossa atualidade. O Wall Mart nos Estados Unidos colocou duas de suas lojas uma regra onde uma porcentagem dos produtos vendidos já deve possuir uma etiqueta digital com RFID. O MetroGroup da Alemanha, está fazendo esse teste em uma das suas lojas na cidade de Rheinberg. Aqui no Brasil, o investimento para novas soluções em supermercados está sendo feito por grupos como Pão de Açúcar e a Procter & Gamble do Brasil.

Fonte: Noticenter

Até breve com mais um Tecnologia em Foco
Sérgio Rodrigo de Abreu

segunda-feira, 16 de janeiro de 2012

Hackers são todos iguais?


Hackers: quem nunca ouviu falar neles? Associados a nomes como Wikileaks, Anonymous, LulzSec, malwares, keyloggers e tudo mais, os famosos "vilões virtuais" têm diversas funções, mas são comumente associados a crimes, invasões e ataques a diversos tipos de vítimas através da internet.

O termo "hacker" era usado por estudantes do Instituto de Tecnologia de Massachusetts, nos EUA, para designar aqueles que "fuçavam" nos computadores, ultrapassando os limites de uso permitidos. Assim sendo, "hacker" não classifica um criminoso e sim uma pessoa que tem habilidades o suficiente para ultrapassar barreiras que um usuário comum não conseguiria.

Para o que quebra as barreiras da lei, o nome é outro: são conhecidos como "crackers". Esses sim, tem a função de roubar e invadir. Aliás, esse termo só foi criado para diferenciá-los dos hackers, que não têm objetivos maliciosos. Os crackers são responsáveis por roubos de contas, criação de malwares, disseminação de spams e scams, roubo de dados e até de dinheiro. Esses sim são os famosos vilões.

Porém, nos dias de hoje, a palavra "cracker" caiu no desuso. A palavra "hacker" é usada, tanto para caracterizar ativistas e pessoas com conhecimento necessário e os que utilizam ferramentas com má fé para se aproveitar de usuários desavisados. Aqui, o que diferencia o dois é a associação com as atitudes, sejam elas de boa ou má índole.

Mas, será que existem diversos tipos de criminosos? A Websense, empresa especializada em pesquisas de segurança na web, mapeou os "5 tipos de vilões" do crime virtual. Confira abaixo:

1. Crianças de scripts

Quem: Esse grupo quer fazer parte da ação. Costumam ser vistos como adolescentes fedorentos e sem barba na cara, que fazem seus ataques no meio da madrugada, enquanto tomam refrigerantes e comem sacos enormes de batatas fritas. Lembra-se do filme "Jogos de Guerra"? Apesar de lançado há quase 30 anos, a imagem é mais popular do que nunca. Eles costumam invadir os computadores usando programas criados por outras pessoas, com muito pouco conhecimento de como funcionam e, outras vezes, apenas exercitam seus músculos virtuais recém-formados.

Por que: Porque eles podem. Eles não são os criminosos mais "barra pesada" do mundo virtual – sua motivação principal não é o dinheiro –, é só o direito de poder se gabar. É uma prova que têm as habilidades ou agem assim pelo simples prazer de fazer algo errado. No melhor dos casos, eles são um incômodo e, no pior, estão refinando seus currículos para uma carreira como futuros criminosos virtuais.

O que: Em 2009, um hacker de 18 anos sequestrou contas famosas no Twitter, incluindo a de Barack Obama e de Britney Spears. Ele conseguiu acessar o painel de controle administrativo do Twitter instalando um programa automático de adivinhar senhas na conta de um membro da equipe de suporte, concedendo a ele o direito de acessar qualquer conta da rede através da reconfiguração da senha. Ao perceber que não havia usado um proxy para ocultar seu endereço de IP, possibilitando o rastreamento da sua conexão, ele compartilhou as informações com outros hackers para hackear as contas.

2. Hacktivistas

Quem: Essa categoria inclui os hackers que são motivados por crenças sociais, políticas, religiosas, ambientais ou pessoais. Normalmente percebidos como manifestantes usando roupas de fibra natural com placas de papelão feitas à mão ou penduradas em árvores, esses ativistas trocaram a tinta spray pelo teclado, e costumam usar uma série de ferramentas de software disponibilizada na internet para espalhar suas mensagens a um público maior.

Por que: Para ganhar atenção. O ciberespaço é uma plataforma enorme e perfeita para realizar suas operações. Geralmente, não há ganhos financeiros. Eles procuram apenas envergonhar ou criar momentos inconvenientes para seus oponentes, desfigurando sites, organizando redirecionamentos e ataques de negação de serviço ou roubando/divulgando informações. As formas de hacktivismo também incluem paródias de sites, blogs anônimos e salas virtuais (uma variação da negação do serviço) e podem entrar no modo de espionagem corporativa caso isso signifique enfraquecer o oponente.

O que: O WikiLeaks é o exemplo mais notório dos últimos meses. O WikiLeaks é uma organização internacional não governamental que publica mídias particulares, secretas e classificadas de fontes de notícias anônimas, vazamentos de notícias e delatores. Seu site, lançado em 2006, afirma que reuniu um banco de dados de mais de 1,2 milhão de documentos no 1º ano de operação. Originalmente lançado como um wiki editável pelo usuário, o site partiu para um modelo de publicação mais tradicional e não aceita mais comentários de usuários ou edições.

3. eMugger

Quem: Trata-se do maior grupo de hackers. Em outros tempos, seriam encontrados roubando sua bolsa, derrubando senhoras na rua ou vendendo relógios de ouro falso por US$10 de uma mala velha. Essa turma adquiriu algumas habilidades com o passar do tempo, nada complicado demais, simplesmente malware, adware ou spam. Quando conseguem aperfeiçoar suas habilidades, essas pessoas continuam fazendo a mesma coisa sempre.

Por que: Ganhos financeiros rápidos. Os principais meios são programas falsos de antivírus, a manipulação da sua identidade, uso dos números do seu cartão de crédito ou roubo de senhas. Alguns ganham dinheiro através de propagandas ilegais, geralmente custeadas por uma empresa legítima em troca de clientes. Alguém aí quer Remédios Baratos? Alguns membros desse grupo acreditam ser apenas "publicitários agressivos". Por isso, eles dormem bem à noite.

O que: A contaminação via phishing e SEO foi usada apenas alguns minutos depois do terremoto que atingiu o Japão em março de 2011. E-mails pedindo doações para uma causa falsa de "Assistência humanitária ao Japão" foram distribuídos e buscas pelas últimas notícias online apontaram para diversos links de sites maliciosos. Seguindo o link, a vítima era redirecionada a um AV falso através de um botão "CLIQUE AQUI". Em seguida, um alerta comunicava que seu computador já poderia estar infectado. Ao clicar no botão "Cancelar" ou "OK", o antivírus falso com a aparência do Windows é exibido. Isso preocupa o usuário, que é levado a pensar que seu computador está infectado e que ele deve baixar o programa dos fraudadores e pagar para limpar sua máquina.

4. Ninja Peso Pesado

Quem: Esses são os pesos pesados do mundo de cibercriminosos. Os ataques e espionagens corporativas são atividades clandestinas, organizadas e apoiadas por agentes profissionais que operam da mesma maneira que as empresas verdadeiras que querem roubar. Os "operários" nesse esquema costumam ser encontrados trabalhando com equipamentos de última geração, monitores múltiplos e com cortinas ou persianas fechadas. Enquanto isso, os chefões são pessoas com grandes redes de contatos, envolvidas em muitos negócios e bem focadas. Juntos, eles formam uma equipe formidável.

Por que: Muito dinheiro. Esses ‘caras’ saem em busca de dados confidenciais corporativos que podem ser vendidos a quem fizer a melhor proposta. São 2 categorias diferentes nesse grupo: uma com uma visão de longo prazo, usando Ameaças Persistentes Avançadas (APT), e outro grupo mais concentrado nos ganhos financeiros de curto a um médio prazo.

O que: O ataque de APT em 2009/2010, apelidado de Operação Aurora, foi direcionado a grandes empresas de tecnologia dos EUA incluindo o Google e a Adobe. Acreditava-se que o ataque originou-se na China com especulações sobre envolvimento do governo. A Aurora explora uma vulnerabilidade de dia zero do Internet Explorer, com a meta de roubar IP’s e alterar o código da fonte.

5. Soldados Virtuais

Quem: Essa é uma atividade governamental para invadir computadores ou redes de outros países para causar danos, dificuldades ou explorações com um objetivo final de reduzir a capacidade militar do oponente. Essas pessoas são as forças especiais do mundo virtual: hackers altamente especializados, bem qualificados e super habilidosos. Você jamais saberia quem eles são – porque, se eu contar, teria que te matar.

Por que: A Guerra Virtual foi descrita como o 5º domínio da guerra, com o Pentágono formalmente reconhecendo que o espaço virtual é tão importante quando as operações militares em terra, no ar e no espaço. Acredita-se que pelo menos 100 países já desenvolveram meios de usar a internet como uma arma e atacar mercados financeiros, sistemas de informática do governo e serviços públicos. Os Soldados Virtuais podem agir como APT ou espiões corporativos, mas tudo que aprendem é usado com um objetivo militar específico.

O que: O Stuxnet é um exemplo claro desse método de ataque, um caso clássico de uma APT (ameaça persistente avançada). O Worm foi descoberto em julho de 2010, e foi o primeiro malware complexo e especializado em focar apenas softwares industriais. Ele foi criado para comprometer o programa nuclear iraniano, e acreditava-se que fosse trabalho de um grupo de cinco a dez pessoas com muitos recursos no decorrer de seis meses.

Especulação: Apenas um governo apresenta essa capacidade.

Agora que você já conhece todos eles, comece a ter mais cuidado. Porque é sempre bom lembrar: mantenha sempre seu antivírus atualizado e não clique em links suspeitos. A segurança precisa vir sempre em primeiro lugar!

Fonte: Olhar Digital

Até breve com mais um Tecnologia em Foco
Sérgio Rodrigo de Abreu


sexta-feira, 13 de janeiro de 2012

Casas, Cidades e até Países Flutuantes - É o Homem invadindo as águas...


Holanda
O ano de 2012 começou com uma interessante matéria sobre casas flutuantes apresentada no Fantástico (Rede Globo). A Holanda, que fica abaixo do nível do mar cerca de 1,5 metros, sofre com o problema de excesso de água, seja do mar ou das fortes chuvas. Assim, a solução foi conviver com a água, utilizando-se de casas flutuantes. É a modernidade e conforto à prova de alagamento. Mas até onde é seguro? Vemos constantemente na tv, problemas de moradias invadindo morros e sendo devastados por deslizamentos. Casas sendo inundadas por construções muito próximas a rios. Já vimos tsunamis destruindo e matando centenas de pessoas. É um risco que o ser humano corre, mesmo com tanta tecnologia atrás dessas construções. Para os arquitetos e engenheiros que vivem com a cabeça no mundo da água, o oceano já não é mais limite. O próprio governo entrou na onda. Um prédio, flutuando na baía de Amsterdam, é uma prisão para mais de mil presos. Um dos arquitetos que lideram esse ramo mostra projetos ainda mais impressionantes. Um porto flutuante que vai ser construído em Dubai, um prédio nos Emirados Árabes e até um estádio de futebol que poderia ficar ancorado na baía de Guanabara, por exemplo. 

Rio Paraná - SP
No Brasil, observamos casas flutuantes nos rios amazônicos. São, na verdade, juntamente com as palafitas, a solução perfeita para o clima e o relevo da região norte. A floresta é densa, com árvores altas, o que já impõe uma barreira quase intransponível para o homem desprovido de tecnologia, como é o caso da população primordial não-indigena. Uma das características destas casas na região norte é justamente a falta de higiene: a água não é tratada e o esgoto é despejado in natura na água, assim como o lixo descartado pelos moradores. (Nadja Irina Cernov de Oliveira Siqueira)

Reserva no AM

Esta é a solução para cidades como Amsterdam, onde falta terreno, mas sobra água. A capital da Holanda tem centenas de canais. Não é de hoje a existência de barcos residenciais. Novidade são as verdadeiras joias da arquitetura moderna: bairros inteiros agora flutuam. Um deles fica em um braço de mar e tem casa até com jardim. 

Veja fotos ampliadas das houseboats, as casas flutuantes de AmsterdamVeja fotos ampliadas das houseboats, as casas flutuantes de AmsterdamVeja fotos ampliadas das houseboats, as casas flutuantes de AmsterdamVeja fotos ampliadas das houseboats, as casas flutuantes de AmsterdamVeja fotos ampliadas das houseboats, as casas flutuantes de AmsterdamVeja fotos ampliadas das houseboats, as casas flutuantes de Amsterdam


Holanda
As mais baratas são construídas sobre um casco de aço ou boias de alumínio. Para evitar o balanço excessivo, são ancoradas na margem ou presas a estacas. Assim, sobem e descem com a oscilação da água. Os novos modelos dispensam apoios. Assim como um navio ou qualquer outra grande embarcação que tem parte do casco embaixo d'água, a maioria das casas flutuantes construídas na Holanda adota o mesmo princípio. O resultado é uma espécie de porão subaquático. A área fica cerca de dois a três metros abaixo do nível da água e serve para dar equilíbrio e sustentação. Evita que a casa balance. Mas também é um excelente espaço que pode ser aproveitado. Em um caso, foi feito um escritório. Ao lado, está um quarto de visitas, e tem também um banheiro. 

O peso da casa evita a movimentação. É um verdadeiro caixote de concreto e aço de mais de 100 toneladas, preso apenas por uma âncora. O dono diz que não viveria em outro lugar. Na garagem, em vez de carro, ele tem um barco. A um preço inicial de 260.000 euros (R$ 938.600,00) para uma casa com três dormitórios pequenos, as moradias são caras para uma cidadezinha como Maasbommel. Mesmo assim, muitas unidades já foram vendidas e os novos proprietários preparam-se para ocupá-las.

Não bastassem as casas, um grupo de americanos quer criar um país no meio do Oceano Pacífico. Ideia é construir uma nova sociedade em águas internacionais e experimentar novos modelos políticos. Um lugar que traga inovação para métodos de governo. Os projetos para as cidades já começaram a ganhar vida, uns bem modernos. Outros, nem tanto: prédios, piscinas, jardins e helipontos. Mas como? No meio do nada? Só com água ao redor – e água salgada. Que nada a idéia é importar laranja da Nova Zelândia, bananas do Caribe e comida do mundo inteiro. Outra ideia é a de ancorar em alto mar, no mesmo Pacífico, em águas internacionais, um barco, que ainda não está pronto, mas que poderá ter campo de futebol e tudo. Será um novo país só para se livrar da imigração americana. O que nós querem é resolver um problema que estrangeiros da área de tecnologia têm ao tentar montar uma empresa nos Estados Unidos, no Vale do Silício, particularmente. Com US$ 1,3 mil por mês, quase R$ 2,5 mil, você passa a ter direito a um quarto e a um escritório para viver e trabalhar em alto mar. O morador do novo país precisaria, então, só de um visto americano de negócios ou de turismo - que é mais fácil de se obter.

Cidade Flutuante
Cidade Flutuante


Resta saber o que acontecerá quando a natureza resolver querer de volta o que é dela.

Até breve com mais um Tecnologia em Foco.
Sérgio Rodrigo de Abreu