Um pesquisador da Honda Motor desenvolveu uma interface de máquina cerebral (BMI, da sigla brain machine interface). O sistema permite que uma pessoa controle um robô apenas pelo pensamento. O vídeo foi revelado pela companhia nesta terça-feira (31/03).O sistema tem sido desenvolvido há três anos. Em 2006, a Honda e o Instituto de Internacional de Pesquisa em Telecomunicações Avançadas (ATR) criaram uma mão robótica que se movia pela análise da atividade cerebral usando um scanner de ressonância magnética, como os encontrados nos hospitais.O atual trabalho é um pouco mais avançado e mede a atividade elétrica no cérebro de uma pessoa usando eletroencefalografia (EEG) e fluxo sanguíneo. O sistema usa espectroscopia infravermelha para produzir dados que são interpretados em uma central de controle de informação, sem exigir um movimento físico. A Honda declara que houve sucesso na interpretação do pensamento em 90% dos testes usando o método.Segundo os pesquisadores, a tecnologia, no futuro, pode permitir que o ar condicionado se adapte automaticamente caso pessoas dentro de uma sala sintam que o ambiente está quente demais, ou que a porta do carro se abra quando o motorista estiver chegando perto cheio de sacolas de compras nas mãos ou até mesmo quando uma dona-de-casa pense em alguma tarefa doméstica que precisa ser feita - o robô poderá interpretar esse pensamento e fazer o trabalho.
Fonte: www.uol.com.br
terça-feira, março 31, 2009
Empresas investem em arquitetura da segurança virtual
O nível de segurança virtual exigida nas organizações varia muito em relação às atividades exercidas e ao volume de usuários que acessam os sistemas. Não é necessário um exército para enfrentar um soldado. De outra parte, um soldado não tem condições de enfrentar um exército. Com um bom projeto de arquitetura de segurança, se desenvolvem soluções na medida exata das necessidades e vulnerabilidades de uma empresa.A diferença entre soluções de segurança pode ser ilustrada entre uma agência de publicidade e uma indústria têxtil. Ainda que uma agência de publicidade possa ter menor número de colaboradores dependentes de um sistema, o processo criativo exige grande necessidade de explorar a internet. Isso não acontece na indústria, onde os funcionários estão mais voltados aos processos internos. Entretanto, num ambiente mal administrado, as pessoas chegam a desperdiçar 25% do tempo acessando sites.É possível determinar variáveis de controle de acordo com o perfil da empresa e dos usuários. As soluções de segurança podem ser personalizadas por setor ou por grupo de usuários. Ainda se pode impedir ou limitar o acesso do usuário a determinadas páginas, utilizando ferramentas de controle de tempo. Mas há uma necessidade comum a todas as empresas, que é o acesso às informações do departamento financeiro e administrativo. Nesse caso, as chaves de segurança são bem reforçadas. A elaboração de um projeto de arquitetura de segurança também se mostra urgente quando o assunto é cyberspace, ou seja, o mundo virtual. O espaço cibernético é onde as pessoas se relacionam cada vez mais hoje em dia, com o auxílio das novas tecnologias de comunicação. Esse conceito, apesar de amplamente popular, ainda está sendo incorporado dentro das organizações e exigindo que novas posturas sejam adotadas. Sem segurança, por exemplo, não seria nada estranho alguém do outro lado do mundo fazer uso de um aparelho celular para roubar os dados financeiros de uma empresa brasileira.
Todos os artigos de Adriano Filadoro 26/03/2009 - Empresas investem em arquitetura da segurança virtual 04/03/2009 - TI - Exigências e alternativas em tempos de crise 02/02/2009 - Sua empresa tem backup de tudo? 23/12/2008 - Ética profissional e segurança das empresas 02/12/2008 - 10 vantagens da virtualização de desktops 30/10/2008 - TI: "cloud computing" é só mais um termo sugestivo?
Fonte: www.uol.com.br
Todos os artigos de Adriano Filadoro 26/03/2009 - Empresas investem em arquitetura da segurança virtual 04/03/2009 - TI - Exigências e alternativas em tempos de crise 02/02/2009 - Sua empresa tem backup de tudo? 23/12/2008 - Ética profissional e segurança das empresas 02/12/2008 - 10 vantagens da virtualização de desktops 30/10/2008 - TI: "cloud computing" é só mais um termo sugestivo?
Fonte: www.uol.com.br
Pesquisadores afirmam ter encontrado cura para o Conficker
Pesquisadores que trabalharam durante o final de semana inteiro afirmam que encontraram uma impressão digital para o worm Conficker, esperado para ser ativado no dia 1 de abril. Um scanner como prova do conceito já foi lançado.Dam Kaminsky, em conjunto com Tillmann Werner e Felix Lede, do Honeynet Project, anunciaram nesta segunda-feira que o trio descobriu um jeito de determinar como uma máquina infectada pode ser identificada em uma rede. O crédito também foi dado a Rich Mogull, da Securosis, e o Conficker Working Group."O que encontramos aqui é bem legal: o Conficker na verdade muda como o Windows se parece em uma rede, e essa modificação pode ser detectada remotamente, de forma anônima e muito, muito rápida", anunciou Kaminsky em seu blog nesta segunda-feira. "Você pode literalmente perguntar a um servidor se é infectada pelo Conficker, e ele dirá a você".O arquivo de assinatura deveria adicionar um degrau mais alto de certeza para administradores de sistema, que irão ser forçados a esperar até o dia 1 de abril para ver (caso aconteça mesmo) o que o Conficker/Downadup vai fazer. Todas as três variantes utilizam um buraco do Windows que foi consertado em outubro último - ou seja, usuários com o sistema atualizado não deveriam ser infectados.O scanner está disponível, disse Kaminsky, apesar do aplicativo ser destinado mais para profissionais de segurança do que consumidores. Programas e scanners corporativos de antivírus deveriam já estar disponíveis. "Os detalhes técnicos não são complicados - o Conficker, e todas as suas variantes, fazem um trabalho NetpwPathCanonicalize() de forma um pouco diferente do que qualquer versão MS08-067, com ou sem patch", adicionou Kaminsky. Tanto Werner quanto Lede planejam liberar um estudo chamado "Conheça seu inimigo" em breve, descrevendo o comportamento do worm de forma mais detalhada.
Fonte: www.uol.com.br
Fonte: www.uol.com.br
Assinar:
Postagens (Atom)