Posts Tagged ‘Computadores’

Automatização ameaça 47% dos empregos nos EUA, diz estudo de pesquisadores de Oxford

sábado, setembro 21st, 2013

Os pesquisadores Carl Benedikt Fre e Michael A. Osborne, da Universidade de Oxford, usaram descrições detalhadas e padronizadas de 702 tipos de ocupações para criar um modelo estatístico que mostra quais são mais ou menos vulneráveis à substituição por computadores.

the_future_of_employment

 

Como resultado concluíram que 47% dos postos de trabalho nos Estados Unidos estão sob alto risco de desaparecer nos próximos dez a vinte anos, 19% tem risco médio e 33% tem risco baixo. O motivo para isso é que a tecnologia está avançando pela primeira vez sobre campos antes considerados exclusivos do trabalho humano: as chamadas tarefas cognitivas ou não-rotineiras.

47_high_probability_of_computerisation

Três eixos são levados em conta para avaliar a probabilidade de que uma função seja substituída:

  1. necessidade de inteligência social
  2. criatividade
  3. percepção e manipulação

Segundo os pesquisadores Carl e Michael o estudo foi inspirado pela famosa previsão do economista John Maynard Keynes que o desenvolvimento tecnológico traria desemprego porque “nossas formas de economizar no uso do trabalho crescem de forma mais rápida do que a velocidade na qual conseguimos inventar novos usos para ele”.

A noção de que a tecnologia causa desemprego é antiga e recorrente desde a revolução industrial, mas se provou errada, pelo menos até agora. Os avanços na automatização afetam negativamente grupos e indústrias específicas, mas também geram aumento de produtividade e efeitos benéficos sobre toda a cadeia produtiva.

Talvez seja até possível prever quais tipos de emprego vão desaparecer em um futuro próximo, mas ainda não inventaram uma forma de adivinhar as novas ocupações que ainda estão para surgir.


Como ser hacker

sábado, outubro 8th, 2011

Em um livro de memórias, um dos criminosos digitais mais famosos do mundo revela técnicas de invasão. Algumas das mais perigosas nada têm a ver com alta tecnologia

André Faust, da Exame

Divulgação

"Ghost in the Wires — My Adventures as the World’s Most Famous Hacker", de Kevin Mitnick

São Paulo – Quem, em sã consciência, ditaria em voz alta pelo telefone sua senha de e-mail a um estranho? Talvez pouca gente. Mas e se fosse um tipo de desconhecido especial?

Um desconhecido com autoridade (que se apresente como chefe de seu chefe) ou um estranho que inspirasse confiança (que saiba tudo sobre seu trabalho)? Em um cenário mais sedutor: imagine alguém que alegasse, entre outras coisas, que trabalha na mesma empresa que você. E que estivesse precisando, urgentemente, de uma pequena ajuda. Qual é mesmo sua senha?

Poucas invenções foram tão determinantes para a modernização de empresas quanto redes de telefone e de computadores. O tráfego virtual de informações e mensagens acelerou processos, encurtou caminhos, permitiu novas formas de trabalho em equipe. Os dados a circular por fios e cabos, claro, chamaram a atenção desde o início.

Em pouco tempo, proteger vulnerabilidades de redes e computadores que conversam entre si se tornou uma prioridade. Bilhões de dólares começaram a escorrer dos cofres de grandes companhias para a criação de firewalls, mecanismos de autenticação, códigos de acesso.

É inegável que a evolução dos sistemas trouxe mais segurança para relações entre máquinas em empresas. Mas nem de longe eles foram capazes de resolver todos os lados da questão. Um deles, em especial, diz respeito a um aspecto bastante humano do problema: o contato direto entre pessoas.

Talvez ninguém tenha explorado tão bem essas vulnerabilidades quanto o californiano Kevin Mitnick. Nos anos 90, quando questões de segurança ainda começavam a ganhar importância na agenda de executivos, Mitnick fez fama ao perpetrar invasões de algumas das maiores companhias do mundo — Sun Microsystems, NEC, Motorola e Nokia entre elas.

Suas façanhas eram de deixar qualquer um de cabelo em pé: cópia de informações estratégicas, roubo de senhas de administradores de redes, clonagem de números de telefones de empresas. Em um julgamento, um juiz chegou a dizer que Mitnick seria capaz de iniciar uma guerra nuclear com um “assovio ao telefone”.

Versões de suas peripécias foram contadas por veículos como The New York Times e a revista Time e viraram até tema de filme. Num tempo em que hackers fugiam de exposição na mídia, Mitnick se tornaria conhecido como o criminoso digital mais perigoso — e mais procurado — do mundo.

Anos depois de passar uma boa temporada na prisão, chega a vez de Mitnick contar sua própria história no recém-publicado Ghost in the Wires (“Fantasma na rede”, em tradução livre). Em boa medida, as memórias de Mitnick trazem detalhes sobre habilidades conhecidas de hackers comuns, como quilos de conhecimento técnico e uma memória fora do comum para senhas e códigos.

Mas o livro revela que é outro talento, que pouco tem a ver com o uso de computadores, o verdadeiro responsável pela maioria de seus feitos. Fosse simulando ser um agente de polícia, fosse imitando a postura de um funcionário de help desk de uma empresa, Mitnick descobriu que era possível persuadir qualquer pessoa a fornecer informações sigilosas.

Ao conjunto dessas habilidades, o autor dá o nome de engenharia social. “As pessoas, como descobri desde cedo, confiam demais”, escreve Mitnick.

Ao contar capítulos de sua história, o autor reacende uma antiga crítica a sistemas de segurança modernos. Por mais robustos ou sofisticados que ambientes virtuais possam ser, os responsáveis por operar as máquinas são quase sempre pessoas.

E pessoas, Mitnick soube desde cedo, são diferentes de computadores. Pessoas confiam, choram, ficam cansadas e, mais grave ainda, correm apressadas ao banheiro deixando à mostra senhas de acesso sobre mesas de trabalho.

Como no exemplo do desconhecido que pergunta uma senha de acesso, vale tudo para enganar alguém: fazer cara de funcionário, falsificar crachás, mudar o tom de voz, produzir trilha sonora para falar ao telefone.

Mitnick alega não ter roubado um único dólar em suas empreitadas. Mas nem por isso ficou livre de aguentar as consequências de seu estilo de vida. Durante quase duas décadas, ele se viu envolvido em um jogo de gato e rato com as autoridades. No caminho, teve de trocar de identidade e mudar de cidade várias vezes.

Para qualquer interessado em segurança, as revelações de Mitnick são um valioso olhar sobre a mente do inimigo. Por vezes, passagens do livro detalhando suas táticas chegam a ser tão didáticas que parecem saídas de uma espécie de manual do delinquente digital. Algumas dessas técnicas, diz ele aos 47 anos de idade, agora consultor de segurança, funcionam até hoje.

Fonte: Portal Exame

http://exame.abril.com.br/revista-exame/edicoes/1001/noticias/como-ser-hacker?page=1&slug_name=como-ser-hacker