sábado, 19 de outubro de 2013

USB sem fios compartilha arquivos por proximidade

Redação do Site Inovação Tecnológica - 18/10/2013


USB sem fios compartilha arquivos por proximidade
O aparelho, que funciona por proximidade, é tão pequeno que pode ser fixado na unha.[Imagem: VTT]
 
 
Toque e transfira

Esqueça os pendrives e não se preocupe em conectar seu tablet, celular ou notebook à rede.

Agora já é possível trocar dados entre esses equipamentos usando um aparelho que é tão pequeno que pode ser fixado sobre a unha do dedo.

Segundo os pesquisadores do Centro de Pesquisas Técnicas VTT, na Finlândia, o equipamento funciona como uma interface que permite a troca de arquivos de um aparelho para outro com apenas um toque - nos aparelhos que possuem tela sensível ao toque.

Batizado do InTouch, o dispositivo pode ser fixado na unha, em um anel ou pulseira, o que é necessário porque ele é acionado por proximidade com o aparelho de destino.

A seguir, é só tocar no ícone referente ao programa de controle do dispositivo para que seja possível a recepção, transmissão e compartilhamento de fotos, vídeos ou qualquer ou outro arquivo.


USB sem fios compartilha arquivos por proximidade
Aqui o Intouch nas versões anel e pulseira. [Imagem: VTT]
 
 
Comunicação de campo próximo

Segundo o instituto, as áreas de aplicação do InTouch vão muito além do mercado de consumo e entretenimento, podendo incluir aplicações em automóveis, na indústria, logística e saúde.

"Do ponto de vista do usuário final, a transferência de dados entre dispositivos hoje é feita com cartões de memória, conexões ponto-a-ponto de curto alcance (por exemplo, Bluetooth) ou pela nuvem (compartilhamento de serviços). Fundamentalmente, todos estes métodos são dependentes de dispositivos tradicionais e métodos de uso normalizados, por exemplo hierarquias de menus," diz a nota do instituto.

Já com o InTouch, a interface de usuário funciona por meio de telas sensíveis ao toque obedecendo ao padrão NFC (Near Field Communication), um protocolo criado originalmente para smartphones, que estabelecem uma comunicação via rádio pela mera aproximação de dois aparelhos.

Os pesquisadores comparam a tecnologia com um "USB sem fios".

No caso do novo dispositivo, basta aproximá-lo do smartphone, tablet ou computador que dê suporte ao padrão NFC e a conexão é feita automaticamente quando se toca no ícone de seu aplicativo.

terça-feira, 15 de outubro de 2013

Projeto de código aberto "digital.me" dá privacidade ao usuário

Redação do Site Inovação Tecnológica - 03/10/2013

 Projeto de código aberto
A ferramenta de privacidade em mídias sociais di.me foi disponibilizada no formato código aberto. [Imagem: Fraunhofer/Violetkaipa]
 
 
Privacidade online

Pesquisadores europeus estão lançando um projeto open-source que pretende restituir aos usuários o controle de suas informações online.

A chamada internet social tem agradado a bilhões de pessoas, mas, até agora, não existe um recurso que permita que os usuários mantenham sua privacidade quando julgarem necessário ou conveniente.
Este é objetivo do projeto digital.me.

Financiado pela União Europeia, o projeto é resultado de um consórcio de universidades e empresas que começou a trabalhar em 2010 para criar uma tecnologia de mídias sociais que incorporasse em seu DNA o controle pelo usuário.

O resultado, apresentado agora, permite que os usuários "compartilhem seus dados pessoais de forma controlada, confiável e inteligente", segundo a equipe.

O cerne da tecnologia é que os pesquisadores chamam de "userware di.me", uma ferramenta pessoal que funciona sempre sob o controle do usuário, oferecendo todas as funcionalidades das mídias sociais, incluindo as trocas de mensagens por vários meios.


Mídias sociais com privacidade

A plataforma di.me cuida da integração com as mídias sociais tradicionais, sincronizando as informações e fazendo recomendações ao usuário com base na análise semântica das informações trocadas com o exterior.

Projeto de código aberto Cada usuário pode se comunicar com o mundo exterior usando várias identidades - nomes, pseudônimos, apelidos etc. - cada uma revelando diferentes conjuntos de informações pessoais. [Imagem: di.me]
 
 
Uma das principais características do sistema é a descentralização, criando uma rede social que dá a cada usuário o controle total do seu próprio sistema e dos seus dados pessoais.

O sistema di.me pode operar em dois modos diferentes: como um servidor de grupo, hospedando múltiplas contas de usuário, ou como um servidor de um único usuário, que pode ser executado no computador pessoal.

O usuário pode se comunicar através da tecnologia ponto-a-ponto (peer-to-peer) com outros usuários sem a necessidade de confiar em um servidor de um "provedor de mídia social".

Cada usuário também pode se comunicar com o mundo exterior usando várias identidades - nomes, pseudônimos, apelidos etc. - cada uma revelando diferentes conjuntos de informações pessoais, mas tudo gerenciado por um único sistema.

Os usuários podem ainda estabelecer o nível de privacidade de cada dado ou decidir se seus contatos são confiáveis ou não.

O sistema se incumbe de alertar o usuário quando ele está prestes a enviar dados críticos para usuários que não foram marcados como confiáveis ou a compartilhar dados específicos em contextos sociais inadequados, como dados do trabalho compartilhados com contatos pessoais.

O sistema di-me foi disponibilizado no formato código aberto - o endereço é http://www.dime-project.eu.

Espionagem norte-americana pode estar manipulando chips de computador

Com informações da Technology Review - 14/10/2013

Que as agências de inteligência dos Estados Unidos e do Reino Unido estão espionando o mundo inteiro todos já sabem.

A novidade agora revelada é que a NSA (National Security Agency) não está usando apenas programas espiões: a agência norte-americana está comprometendo também o hardware vendido a outros países.

Reportagens com base em documentos vazados afirmam que a NSA está "trabalhando" com empresas norte-americanas para inserir portas dos fundos secretas em chips e outros materiais para ajudar em seu trabalho de espionagem.

Segundo uma publicação do MIT (Massachusetts Institute of Technology), especialistas de segurança temem esse tipo de ataque porque hardware comprometido é difícil - e, muitas vezes, impossível - de detectar.

Os chips manipulados podem fazer coisas de forma invisível para o software em um computador, incluindo os softwares de segurança.

"Hardware é como um bem público, porque todo mundo tem que contar com ele," disse Simha Sethumadhavan, professor da Universidade de Columbia, que pesquisa formas de detectar portas dos fundos em chips de computador. "Se o hardware está comprometido de alguma forma, você perde a segurança de uma forma muito fundamental."

Uma apresentação na conferência de segurança Black Hat no ano passado mostrou uma maneira de criar uma porta dos fundos em um computador novo de forma que nem mesmo a troca do disco rígido fecharia a porta.

Uma reportagem do New York Times relata que a NSA inseriu portas dos fundos em alguns chips de criptografia que empresas e governos usam para proteger seus dados e que a agência trabalhou com um fabricante dos EUA, cujo nome não é citado, para incorporar essas portas dos fundos em hardware prestes a ser enviado para um alvo no exterior.


Só nós podemos

Mas parece também que o feitiço pode estar virando contra o feiticeiro.

Segundo a revista, a possibilidade de que o hardware de computadores em uso ao redor do mundo possa estar cheio de portas dos fundos da NSA levanta a perspectiva de que as agências de outros países estejam fazendo a mesma coisa.

E agora são os espiões que acusam outros pela possibilidade de espionagem.

A bizarra acusação do tipo "Vocês não podem fazer o que nós estamos fazendo" foca diretamente a China, onde é fabricada a maior parte do hardware usado no mundo.

Some-se a isto o fato de que, além dos vírus de Estado e da "espionagem oficial", outros grupos podem encontrar e explorar as portas dos fundos introduzidas pela NSA ou por outros governos.


Todos os fundos podem ter portas

Evitar ou detectar todas essas ameaças, evitando a inserção de portas dos fundos no hardware é uma tarefa quase impossível.

"A fabricação de um chip é um processo global com centenas de etapas e muitas empresas diferentes envolvidas. O processo pode ser comprometido em qualquer uma das etapas," disse Sethumadhavan.
Segundo ele, a maneira mais fácil de introduzir uma porta dos fundos em um chip é usar os blocos de IP que os fabricantes de chips compram de terceiros. "Neste momento, há relativamente pouca validação de segurança acontecendo. Você basicamente tem que confiar no vendedor de IP com o qual você está trabalhando."

Ele estima que mexer em um bloco para incluir uma porta dos fundos é algo muito barato, custando algumas dezenas de milhares de dólares.