value1

A nuvem irá canibalizar o mercado tradicional de hardware e software

anuvemDe acordo com um relatório da Baird Technology Research Capital, "serviços em nuvem vão conduzir a um encolhimento da torta de gastos de TI. Com as empresas cada vez mais substituindo servidores e infraestrutura de rede por serviços de nuvem, veremos um impacto direto significativo sobre o hardware existente e sobre os fornecedores de software."

Ou seja, os fornecedores de tecnologia corporativa tradicionais vão ganhar menos com a migração cada vez maior para a nuvem.

A realidade é que estamos cada vez mais dependentes de recursos baseados em nuvem e menos dependente de hardware tradicional de TI e ativos de software. Embora o impacto seja pequeno hoje, eu suspeito - e o relatório da Baird confirma - que, em 2016, os fornecedores de tecnologia tradicionais estão em apuros.

Segundo a Baird, "para cada dólar gasto com serviços de nuvem [Amazon Web Services], há pelo menos 3 a 4 dólares não gastos com a TI tradicional, e essa relação provavelmente vai expandir. Em outras palavras, com a AWS chegando a 10 bilhões de dólares em receita em 2016, a perda do mercado de TI tradicional será de pelo menos 30 bilhões a 40 bilhões de dólares."

Embora os números incluam hardware, o peso maior do impacto é sobre as vendas de software empresarial. Inicialmente, as receitas de hardware devem subir um pouco, porque muitas empresas estão construindo nuvens privadas. Além disso, grandes provedores de cloud computing estão sempre adicionando hardware. No entanto, todos acabarão por serem capazes de fazer mais com menos.

O que vai ser interessante é a forma como a indústria de tecnologia se ajustará a essas mudanças e especialmente como os tradicionais fornecedores de hardware e de software vão se preparar para a mudança. Já, IBM, Hewlett-Packard, Microsoft, Oracle, e outros já estão movendo suas ofertas de tecnologia para a nuvem, e vão continuar a fazê-lo.

Mas será que esses provedores tradicionais vão ter fôlego suficiente no mercado de cloud no momento em que a mudança se acelera, para permanecerem líderes? Se as estimativas de Baird são verdadeiras, para cada dólar que eles fazem coma venda de serviços de nuvem pública, eles vão perder  3 a 4  dólares da receita tradicional de hardware e software. Em outras palavras, eles serão canibalizados no seu mercado, o que pode redefinir fortemente o que eles fazem. E não tenho certeza que eles tenham outra escolha.

value1

Twitter terá sistema de segurança para dificultar invasões

twitter-seguroO Twitter trabalha numa solução que dificultará problemas como a invasão de ontem à conta da Associated Press, pela qual foi noticiado um falso atentado à Casa Branca.

De acordo com a Wired, a rede de microblogs contará em breve com uma ferramenta de segurança em "dois passos", o que dará mais trabalho a quem tentar um golpe.

Funcionaria assim: ao se conectar de um lugar diferente ao habitual, o usuário terá de digitar, além da senha, um código a ser enviado por mensagem de texto (SMS) ou a um aplicativo móvel.

Isso significa que seria necessário ter duas coisas para ter acesso ao perfil: uma que você conhece (no caso, a senha) e outra que você tem (o dispositivo).

Não se sabe como ou quando a solução será disponibilizada, mas em fevereiro o Twitter começou a contratar engenheiros de software para trabalhar nela.

fonte:  http://olhardigital.uol.com.br

value1

Deep web: saiba o que acontece na parte obscura da internet

deepweSempre que perguntamos a vocês sobre o que gostariam de ler, boa parte diz se interessar por um assunto bem escabroso, que costuma ser evitado devido ao que vem acompanhado dele. É a chamada "deep web", a camada da internet que não pode ser acessada através de uma simples "googlada". Pois nós resolvemos fuçar lá para entender melhor esse universo e informá-los sobre o que é, o que tem de bom e, também, o que tem de ruim.

Quando se diz que na internet é possível aprender como construir bombas, comprar drogas e documentos falsificados, entre outras coisas, geralmente é sobre a deep web que estão falando; assim como é lá também que surgem organizações como Wikileaks e Anonymous, e são essas pessoas que discutem a web como um organismo livre e democrático. Portanto, é uma via de duas mãos, em que a todo momento você pode tropeçar numa pedrinha e cair do lado contrário.

A deep web é considerada a camada real da rede mundial de computadores, comumente explicada em analogia a um iceberg: a internet indexada, que pode ser encontrada pelos sistemas de busca, seria apenas a ponta superficial, a "surface web". Todo o resto é a deep web - não à toa o nome que, em inglês, significa algo como rede profunda. "Essa parte de baixo do iceberg existe por causa das deficiências da parte de cima, por causa do uso comercial excessivo da parte de cima. As pessoas se cansam", diz Jaime Orts Y Lugo, presidente da Issa (Associação de Segurança em Sistemas da Informação). Tem quem diga que a camada inferior é 5 mil vezes maior que a superior, mas não há consenso e uma corrente acredita justamente no contrário.

deepwe

O que é?

Em grande parte, a deep web existe, assim como a própria internet, graças à força militar dos Estados Unidos. Neste caso, graças ao Laboratório de Pesquisas da Marinha do país, que desenvolveu o The Onion Routing para tratar de propostas de pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi liberada para uso não-governamental, apelidada de TOR e, desde então, vem evoluindo... Em 2006, TOR deixou de ser um acrônimo de The Onion Router para se transformar em ONG, a Tor Project, uma rede de túneis escondidos na internet em que todos ficam quase invisíveis. Onion, em inglês, significa cebola, e é bem isso que a rede parece, porque às vezes é necessário atravessar várias camadas para se chegar ao conteúdo desejado.

Grupos pró-liberdade de expressão são os maiores defensores do Tor, já que pela rede Onion é possível conversar anonimamente e, teoricamente, sem ser interceptado, dando voz a todos, passando por quem luta contra regimes ditatoriais, empregados insatisfeitos, vítimas que queiram denunciar seus algozes... todos. A ONG já teve apoio da Electronic Frontier Foundation, da Human Rights Watch e até da National Christian Foundation, mas também recebeu dinheiro de empresas, como o Google, e de órgãos oficiais - o governo dos EUA, aliás, é um dos principais investidores.

Ao acessar um site normalmente, seu computador se conecta a um servidor que consegue identificar o IP; com o Tor isso não acontece, pois, antes que sua requisição chegue ao servidor, entra em cena uma rede anônima de computadores que fazem pontes criptografadas até o site desejado. Por isso, é possível identificar o IP que chegou ao destinatário, mas não a máquina anterior, nem a anterior, nem a anterior etc. Chegar no usuário, então, é praticamente impossível.

Também há serviços de hospedagem e armazenagem invisívieis. Assim, o dono da página está seguro se não quiser ser encontrado.

Como chegar lá?

No site Tor Project você encontra ferramentas pelas quais qualquer é possível ter contato com a rede Onion, inclusive um compilado de produtos que inclui a versão portátil do Fiferox já configurada para o acesso anônimo e que sequer exige instalação (clique aqui para baixar o pacote). Tanta preocupação com segurança faz com que a navegação seja muito lenta; nós conversamos com um programador que usa a rede e ele explicou que isso ocorre principalmente por conta da triangulação do acesso. "Às vezes ele manda um request para um desvio em outro país e redireciona para o site", disse.

É preciso cautela para se aventurar nesse mundo. Em primeiro lugar, tenha em mente que os principais caminhos estão em inglês, e é essencial compreender exatamente o que está escrito antes de clicar num link. Além disso, a deep web é feia, porque ninguém ali está preocupado com o layout, então o inglês é duas vezes mais importante, já que não há imagens que te levem a entender o contexto. É tudo bem direto.

O programador nos alertou que alguns dos vírus mais arrojados são testados na deep web, portanto, antivírus e firewall têm de ser bons e estar atualizados. Aqui na redação nós usamos um netbook ligado a um modem 3G para poupar a nossa rede de eventuais problemas; se você não tiver como fazer isso, a dica é criar uma máquina virtual. Há, inclusive, uma versão do Linux, a "Tails", feita especificamente para esse tipo de coisa. As operações financeiras por lá não são feitas com dinheiro ou cartão de crédito; a maioria dos sites nem aceita opções como PayPal, é tudo em Bitcoin.

E há ainda um outro detalhe. O endereço do que talvez seja o principal site por lá é kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page e não adianta tentar acessá-lo pelo navegador convencional, ele precisa ter uma configuração específica (como a do Tor) para que o link abra. Trata-se da Hidden Wikki, uma espécie de indicador de sites com cara de Wikipédia que te ajuda a navegar por tema. As URLs são decodificadas dessa maneira e algumas páginas mudam constantemente para não serem achadas, enquanto outras dependem de informações específicas para se modificar e, assim, conceder acesso ao que realmente importa ali.

A maioria dos sites tem o .onion no meio por conta do Tor, mas há scripts que configuram o navegador para que ele abra outras extensões, afinal, essa não é a única forma de driblar o monitoramento da surface web. No ano passado, por exemplo, quatro pesquisadores das universidades de Michigan e Waterloo criaram o Telex, que permite acesso a páginas bloqueadas, embora a tecnologia dependa de aprovação do governo ou provedor para funcionar. Outra alternativa é a Freenet, uma plataforma pela qual se pode compartilhar arquivos, navegar e publicar "freesites" - estes, assim como os .onion, só são acessíveis com o programa específico.

Uma vez na deep web, basta caçar conteúdo. Tem de tudo ali e nós, como dito lá no começo do texto, fomos do bom ao ruim para informá-los. A próxima reportagem da série trata da parte legal (veja aqui) e, na seguinte, mostramos o que há de preocupante nesse pedaço quase invisível da internet (confira).

fonte:  http://olhardigital.uol.com.br/

value1

As quatros ondas tecnológicas

as-4-tecnologiasEstamos vivenciando um processo de transformação no ambiente de negócios e na sociedade como um todo, impulsionado pela convergência de quatro ondas tecnológicas. Essa disrupção é um fenômeno que ocorre a cada 10 ou 15 anos e provoca mudanças significativas no uso da computação.

A convergência da computação em nuvem, mobilidade, plataformas sociais e Big Data está deslocando o eixo do poder das empresas para as pessoas, sejam estas clientes ou funcionários. Na prática, a sociedade e as empresas estão cada vez mais digitais e visualizamos em breve um cenário onde não existirá mais budget especifico para TI, uma vez que a tecnologia estará em todas as atividades da empresa. O budget da computação estará espalhado por toda a empresa.

Cada uma dessas quatro ondas por si causa mudanças, mas agrupadas criam o que o Forrester Research chama de “Perfect Storm”. Quem viu o filme “Mar em Fúria” lembra da onda gigantesca causada pelo que os meteorologistas apelidam de “a tempestade perfeita” e o que ela pode provocar. A combinação de mobilidade, Big Data, plataformas sociais e cloud computing incentivam mudanças radicais nas práticas e processos de negócio, inclusive submergindo negocios estabelecidos há décadas. Cria novos hábitos, novas experiências e novas expectativas. Um exemplo? Que tal pensarmos no mobile payments?

Entretanto, este cenário de mudanças embute desafios imensos para a área e os profissionais de TI. O proprio processo de consumerização de TI, com os usuáros trazendo as novidades tecnológicas de seu dia a dia para dentro das empresas, está forçando a criação de novos modelos de gestão de tecnologia, como o BYOD (Bring Your Own Device) ou BYOC (Bring Your Own Cloud), impensáveis há uns meros três a cinco anos atrás. E este processo não deve parar por aí. Em breve não apenas estarão trazendo estas tecnologias em seus bolsos (como smartphones), mas as estarão vestindo, como o Google Glass!

Na sociedade digital TI é o diferenciador competitivo e, portanto, seu papel não pode ficar limitado a automatizar operações, subordinado ao CFO da empresa. 

O CIO deve ser reengenheirado. Alguns começam a batizar seu cargo como CDO (Chief Data Offcer) e os profissionais de IT (Information Technology) passam não ser mais de IT mas sim de BT (Business Technology) e chamados de business technologists. Surgem também os data scientists e diversas outras funções que simplesmente não existiam há poucos anos.

Mudanças nem sempre são apreciadas, principalmente quando ocorrem com muita rapidez. Muitos profisisonais de TI passaram pelaa disrupção anterior, quando saimos do modelo centralizado para o cliente-servidor. O impacto foi muito grande. Novas empresas de TI surgiram enquanto outras simplesmente desapareceram. Mudamos os skills, as tecnologias e as práticas de TI e a tecnologia se espalhou pela empresa. A chegada da Internet acelerou o processo de transformação e novos negocios baseados em comercio eletrônico surgiram, desbancando ou simplesmnte eliminando negocios plenamente estabelecidos.

Estamos diante de outra disrupção. A área de TI não pode ficar em “wait” aguardando que os executivos de negócio decidam o que será feito. TI, ou melhor, BT, deverá ser o impulsionador destas mudanças. O fato de essas mudanças estarem acontecendo de forma tão rapida e muitas áreas de TI não acompanharem esta velocidade, faz com que surjam distorções como os executivos e os usuários lendo e usando inovações tecnológicas nos jornais e sites de negócios, e associarem TI ao legado e não à estas inovações. Se os CIO não agirem rapido, TI será associado ao passado e não ao futuro.

Portanto os CIOs devem deixar de ser “babás” de ERP e começarem as olhar as novas tecnologias com a visão de plataformas de transformação e não como ameaças ao status quo. Em vez de olhar cloud apenas pela ótica de se será seguro ou não, porque não olhar cloud como meio de mudar o papel de TI? Se a empresa não tiver mais limite de capacidade computacional não poderá fazer coisas inovadoras que não faz hoje? Assim, o CIO deverá liderar o processo de mudança de mindset, implementando continuamente inovações tecnológicas ajudando a criar novos processos, novos produtos e mesmo novos negócios.

O que isso significa? Que o CIO deverá estar no nivel decisório das empresas, conduzindo conversações estratégicas continuamente. O CIO não pode ficar apenas na dimensão da tecnologia, mas envolvido com o negócio em sua plenitude. Aliás, conversas sobre aplicações estratégicas de novas tecnologias não podem mais serem feitas a cada 3 ou 4 anos, mas a cada 3 ou 4 semanas! Claro que estratégias não serão mudadas a cada 3 ou 4 semanas, mas correções de rumo poderão ser tomadas a partir destas discussões entre os altos executivos de como uma nova tecnologia poderá afetar o negócio. Os profissionais de TI devem ser cada vez mais business technologists e menos técnicos operacionais.

Enfim, na minha opinião, nós profissionais de TI vivemos e devemos aproveitar uma oportunidade que só acontece de dez em dez anos: vivenciar uma disrupção tecnológica que está afetando todos os setores de negócios. 

value1

sucesso dos projetos depende do Analytics

bigdata-verdeMuitos dos problemas que historicamente giravam em torno de grandes repositórios de dados referem-se à forma como eram geridos. Isso significa principalmente garantir que aqueles que precisam possam obter as informações que precisam, quando precisam. Isso significa também assegurar que os dados são armazenados de forma segura.

O que, historicamente, tem envolvido os serviços de fornecedores como a Iron Mountain, onde muitas vezes os dados estão tão seguros que ninguém consegue descobrir como obtê-los de volta.

São problemas históricos de gestão de dados. Nós o tratamos como um tesouro pirata, encontrando maneiras criativas e de baixo custo para enterrá-los e desculpas igualmente criativas quando não podemos chegar a eles em tempo hábil.

Ah, temos a certeza de que o espólio existe, mas não sabemos exatamente onde, e os dados realmente velhos estão muitas vezes tão mal indexados e armazenados, que parece que teria sido melhor se não os  tivéssemos armazenados.

Recursos emergentes de nuvem pública prometem armazenamento barato com maior probabilidade de aacesso futuro. Pilhas aleatórias de tesouros foram escondidas em linhas pequenas, e um elfo amigável substituiu o dragão que cospe fogo. Aa únicaa trade-offs, claro, são governança, segurança e conformidade.

Como os dados crescem e encolhem os orçamentos de TI, no entanto, estas desvantagens parecem menos problemáticas, até que um partido hostil obtenha acesso aos dados e publique o que encontrar. Razão pela qual criamos o trabalho de gerente de risco, posição que desmoronou com o mercado financeiro, quando se descobriu que era atuava mais transferindo a culpa do que protegendo os bens.

Agora, começamos a perceber que Big Data não é tudo. Ao contrário, os benefícios veem da análise vinculada aos dados e do acesso móvel aos relatórios resultantes. Executivos acham cada vez mais que, se eles podem obter informação reais a partir dos dados que recolheram, eles podem tomar melhores decisões, evitar erros dolorosos repetitivos e aumentar sua estatura em sua própria companhia e dela na indústria.

Conhecimento é poder. Executivos de sucesso hoje, focam portanto em saber mais sobre seus clientes, parceiros, colaboradores e meio ambiente do que os seus concorrentes. Essa é a maneira de ganhar o jogo corporativo.

Estes executivos utilizam ferramentas ligadas a sincronização de dados mais forte. Asseguram a precisão a partir dos dados que estão sendo analisados. Oferecem apps móveis para exibir os resultados em tablets e smartphones. E utilizam os serviços em nuvem que podem para atender tanto às questões de custo como aos requisitos de segurança.

O Hadoop emergiu como a principal plataforma de análise de dados, e os vendedores estão correndo entre si para fornecer as melhores ferramentas para o uso do Hadoop . No entanto, essas otimizações podem ser temporárias, com os vendedores passando mais tempo desenvolvendo garantias de otimização de toda a solução ou involuntariamente criando gargalos ao usarem um parceiro.

Escolha a solução de análise de dados sabiamente

No final, o que ficou claro quando ouvi do CIO sobre o esforço do presidente Obama para análise da reeleição,  é que o Big Data não é importante.fornecer as respostas que os executivos precisam é que é importante.

Isso pode parecer simples, mas requer um fornecedor que possa atender aos seguintes critérios:

  • Ter uma grande experiência com o remo de negócio da sua empresa e indústria.
  • Ter disposição para assumir toda a solução.
  • Ter histórico comprovado em atender suas expectativas.
  • Ter experiência com recursos de nuvem pública e privada.
  • Ter capacidade de lidar com repositórios de dados tradicionais e streaming de dados em tempo real.

Em suma, este não é um tipo de problema para ser resolvido com uma solução do tipo faça-você-mesmo. Você precisa de alguém com experiência, histórico de confiabilidade, e uma reputação que você possa confiar.

Apenas um punhado de vendedores vai atender a esses critérios. Escolha sabiamente.

(*) Rob Enderle é presidente e principal analista do Enderle Group

fonte:  http://computerworld.uol.com.br/

value1

Google impõe novas regras contra barras de ferramentas indesejadas

chromeO Google apertou o cerco contra empresas que disponibilizam barras de ferramentas alternativas junto com downloads de softwares, de acordo com post no blog da companhia.

 

Nos últimos 90 dias, a gigante de buscas contabilizou mais de 100 mil reclamações sobre barras que mudaram as configurações do navegador ou dificuldades de desinstalação das ferramentas que aparecem de surpresa no browser.

A questão gira em torno da publicidade exibida nestas barras de ferramentas, que é a forma como elas geram receita. Os anúncios são exibidos por meio das ferramentas do Google, que quer evitar experiências negativas do usuário. 

A partir de agora, a instalação automática deverá ser pré-aprovado pelo Google, oferecer a desinstalação da ferramenta em um clique, exibir com transparência informações sobre o que será baixado e instalar-se apenas em um navegador por download.

Um dos alvos da gigante de buscas é a AVG. A empresa de antivírus oferece junto da versão gratuita do software uma barra de buscas segura, que exibe publicidade e atrapalha os internautas. Outra empresa que será afetada é a Babylon, responsável pelo software de tradução.

O CEO da AVG informou ao Paid Content, no entanto, que assinou um novo contrato de dois anos com o Google e cumpriu todas as novas condições da empresa. De acordo com ele, a barra já pode ser desinstalada em um clique.

value1

Governo pede ajuda ao Google para levar internet a "deserto digital"

Paulo-Bernardo-e-o-presidente-do-Google-Brasil-Fabio-CoelhoO ministro das comunicações, Paulo Bernardo, e o presidente doGoogle Brasil, Fábio Coelho, devem iniciar uma parceria para levar a internet às periferias das grandes cidades e à região norte, apelidadas de "deserto digital". Segundo Bernardo, o Google pode ajudar o governo em locais com baixa penetração de tecnologia.

 

"Nós precisamos acelerar o acesso do brasileiro à internet e uma parceria com o Google será muito bem-vinda", declarou. "Daqui a alguns poucos anos tudo estará dentro da internet e todos devem procurar se localizar neste novo ambiente, inclusive de negócios", completou o ministro.

Segundo Bernardo, em 2012, a internet estava em cerca de 40% dos domicílios brasileiros, mas no norte este número se reduzia para 8% dos domicílios. Quando há internet nesta região, no entanto, os preços são muito elevados, informou.

O presidente do Google, por sua vez, disse que o Brasil é o segundo país do mundo em consumo de audiovisual e é considerado pela matriz como um "mercado prioritário". Entretanto, o país é apenas o 9º em produção de conteúdo audiovisual. Bernardo destacou que parcerias neste sentido tendem a dar resultados "extraordinários" para incentivar os desenvolvedores nacionais de conteúdo.

fonte:  http://olhardigital.uol.com.br/

value1

Saiba o que é CISPA, a nova ameaça à privacidade na internet

anonimusSOPA, PIPA, ACTA... estas siglas geram muita polêmica na internet e são vistas pelos ativistas como uma forma de invasão da privacidade da internet. Até hoje, no entanto, nenhuma dessas leis foram, de fato, colocadas em vigor, devido aos protestos em torno de sua aprovação, mas está surgindo um novo perigo para a liberdade virtual: a CISPA.

O Cyber Intelligence Sharing and Protection Act (Ato de Proteção de Compartilhamento de Ciberinteligência) está em trâmite no legislativo americano e já enfrenta bastante resistência de entidades como a Electronic Frontier Foundation e até mesmo o grupo hacker Anonymous. Eles acusam a nova lei de ser uma nova tentativa do governo americano de passar uma lei que infrinja a liberdade individual das pessoas na internet.

A lei, a princípio, é uma medida para combate ao cibercrime, para vigiar hackers e outras atividades ilícitas na internet. O acordo envolve o repasse de informações dos clientes de grandes empresas para o governo, “desde que haja boa fé”, cita o texto da lei.

Não é difícil perceber qual é o problema que ativistas estão vendo nesta questão. A diretora de ativismo da EFF, Rainey Reitman, alega que a legislação é muito vaga, e não especifica quais tipos de informações são privadas e quais podem ser repassadas.

A organização teme que os dados pessoais sejam informados ao governo sem qualquer tipo de vigilância judicial, já que não se estabelece um limite do que pode ser repassado. Desta forma “empresas podem ler seus e-mails, monitorar os sites que você visita, os downloads que você faz, e repassar estes dados ao governo, sem responsabilidade”, diz Reitman em artigo.

O grande temor, obviamente, é que o governo americano utilize estas informações não apenas como forma de combate ao crime, mas como uma maneira de vigiar o comportamento dos cidadãos do país e de outras nações pelo mundo, já que não são poucos usuários ao redor do mundo que utilizam serviços de empresas americana, como o Google, por exemplo.

O Anonymous também já se manifestou contra a CISPA e convocou um “apagão” na última segunda-feira, 22 de abril. O grupo de hackers pediu a desenvolvedores de sites de todo o mundo tirassem seus sites do ar como um protesto à lei. Mais de 400 sites aderiram à causa. Para eles, a CISPA pode permitir que grandes empresas como Facebook, Twitter e Google compartilhem informações com o governo dos EUA. 

Na última semana, a Câmara dos Representantes dos Estados Unidos aprovou a lei de segurança cibernética que permite a qualquer empresa compartilhar informações dos seus clientes com órgãos do governo em investigações de ameaças digitais.

A CISPA foi aprovada por 288 votos (92 Democratas e 196 Republicanos) contra 127 na Câmara. Agora a lei tentará novamente passar pelo crivo dos senadores antes de ser sancionada pelo presidente Obama.

fonte:  http://olhardigital.uol.com.br

value1

Atentado de Boston tem 1ª investigação “social” da história

atentado-em-BostonO atentado a bomba na maratona de Boston, na última segunda-feira, acabou levando a uma inédita caçada colaborativa nas redes sociais. Internautas transformaram-se em investigadores amadores, examinando fotos e vídeos do local em busca dos terroristas que armaram as bombas.

 

Como o atentado aconteceu num evento público, havia muita gente fotografando e filmando no local. Muitas dessas pessoas usavam smartphones e transmitiram as imagens para a internet. Assim, não faltou material para ser examinado.

Os investigadores amadores passaram a se reunir em sites como Reddit e 4Chan, e até num canal do IRC, o jurássico sistema de bate-papo por texto que foi popular nos primórdios da internet. O canal foi apropriadamente chamado de #bostonspeculation.

No Reddit, onde a atividade é mais intensa, a investigação se concentra num grupo de discussão (subreddit) chamado FindBostonBombers, enquanto as fotos se espalham por diversosrepositórios na web.

Na tarde de sexta-feira o FindBostonBombers já tinha mais de 9 mil visitantes e 3.600 usuários participantes. Mas seu início foi tumultuado. Num primeiro momento, a investigação tomou um rumo preocupante, como uma espécie de “Onde está Wally?” com toques de racismo.

Qualquer um que estranhasse a aparência de alguém apontava a pessoa como suspeita. Não havia como confirmar, é claro. Assim, inocentes que tiveram o azar de estar no local na hora do atentado acabaram sendo acusados. E não faltaram alertas e discussões sobre o perigo de arruinar a vida de alguém com essas acusações.

Um usuário do Reddit que se identifica como TrollJudger lembra o caso de Richard Jewell, guarda de segurança que foi injustamente acusado de ter armado uma bomba no parque olímpico de Atlanta, em 1996. Jewell encontrou a bomba, alertou a polícia e tentou afastar o público.

Mas a bomba explodiu e matou uma mulher. Mesmo sem ter sido oficialmente acusado, o vigia foi retratado pela imprensa americana como um policial frustrado que poderia ter armado a bomba para se passar por herói. Só muitos anos depois um homem chamado Eric Rudolph confessou ser o autor do atentado. 

De discussão em discussão, a turma do FindBostonBombers acabou se entendendo. O grupo instituiu normas, como uma que proíbe acusações racistas. Na quinta-feira, depois que o FBI divulgou fotos de dois suspeitos (um deles acabaria sendo morto pela polícia e o outro está foragido), o objetivo passou a ser achá-los nas imagens. 

Uma cena clássica de filmes policiais é aquela em que um investigador mostra a foto de um suspeito a um grupo de pessoas e pergunta: “Vocês conhecem este homem?”. A caçada na internet é a versão moderna dessa cena. Aparentemente, pessoas do grupo conseguiram encontrar os suspeitos em diversas fotos (além de apontar o dedo para qualquer um que usasse mochila preta e boné claro).

Um subproduto bizarro dessa investigação colaborativa foi o envolvimento do nome de Sunil Tripathi. Ele era estudante numa universidade americana e desapareceu em março. Alguém achou que um dos suspeitos se parecia com ele; e espalhou a história de que Tripathi poderia ser um dos terroristas. 

Depois, o FBI divulgou os nomes dos suspeitos – os irmãos Dzhokhar e Tamerian Tsarnaev. E o paradeiro de Tripathi continua desconhecido. Somando tudo, é provável que as fotos e vídeos tenham ajudado a polícia. Já a participação dos investigadores amadores trouxe resultados bastante mais discutíveis.

O Reddit sofreu ataque de hackers nesta sexta-feira. Por volta das 15 horas, uma mensagem no site dizia: “A disponibilidade do site continua sendo afetada por um ataque maligno de negação de serviço. Pedimos que agarre sua toalha e não entre em pânico.” Não se sabe se o ataque tem alguma relação com a investigação.

value1

Roupa interior vibratória promete ajudar casais que namoram à distância

getA empresa de preservativos Durex vai lançar uma nova linha de produtos muito úteis para quem mantém uma relação à distância.

 

Trata-se de uma gama de roupa interior tecnológica constituída por cuecas e soutiens que vibram.

 

A notícia foi recentemente avançada pelo site NY Daily News. A nova linha de roupa interior vai chamar-se Funadwear, terá fios e sensores e será controlada por uma app para iPhone.

Os casais que vivem separados podem ativar a aplicação e arrastar os dedos pelo ecrã do aparelho para escolher em que parte da roupa interior da cara metade querem tocar.

A Durex até fez um vídeo para mostrar a novidade e assegura que este Funadwear é o “futuro dos preliminares”. Ainda não há data de lançamento do produto, mas a empresa já está a selecionar alguns fãs para testar a roupa interior.

{media load=media,id=178,width=200,align=left,display=inline}

fonte: http://www.tecnologia.com.pt/