CBS publica transmissão original do lançamento da Apollo 11

Redação Olhar Digital

Foguete Saturn V decolou às 9h32 (Flórida) do dia 16 de julho de 1969, diretamente do Kennedy Space Center, no Cabo Canaveral

A missão espacial Apollo 11, que levou os astronautas norte-americanos Neil Armstrong e Buzz Aldrin à superfície lunar, completa 50 anos nesta terça-feira (16/07). E você pode acompanhar este feito histórico da Nasa “ao vivo” como se ele estivesse acontecendo agora. A rede CBS News resolveu publicar a transmissão completa do evento de decolagem da nave diretamente do Kennedy Space Center, na Flórida, em 1969.

O lançamento do foguete Saturn V foi transmitido em tempo real no YouTube, às 9h32 (horário da Flórida). A transmissão é bastante curiosa, especialmente porque ela inclui toda a publicidade dos anos 60. Existem anúncios de produtos de limpeza, tapetes e até mesmo de viagens incrivelmente baratas em ônibus da Greyhound. Há também atualizações sobre a Guerra do Vietnã e histórias sobre carteiros. É como voltar no tempo e acompanhar um pedaço da história por dentro.

O 50º aniversário da chegada à Lua será neste sábado (20/07) e você poderá acompanhá-lo também no canal da CBS News.

ASSISTA

Fonte: Gizmodo

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Israel terá centro 100% automatizado de entrega de mercadorias

Redação Olhar Digital

Serviço que vai abastecer clientes e varejos da cidade de Tel-Aviv pode revolucionar a forma como enxergamos o comércio eletrônico e é mais rápido do que qualquer ser humano

Esqueça os caixas autônomos, o empacotamento automático e quaisquer outras inovações do varejo. Israel está prestes a receber, em Tel Aviv, uma automação tão revolucionária que promete deixar os concorrentes com muita inveja. Trata-se de um centro 100% automatizado de entrega de mercadorias, com uso de robôs do início ao fim do processo de abastecimento. Detalhe: o sistema é mais rápido do que os humanos jamais poderiam ser.

A responsável pela invenção é a desenvolvedora CommonSense Robotics. O Centro de Micro-Execução da empresa será o primeiro depósito automatizado a ser construído e operado no subsolo. Este estará localizado no estacionamento desativado do mais antigo e icônico arranha-céu de Tel Aviv, a Shalom Meir Tower. A instalação atenderá entregas de supermercado de uma forma conveniente para os clientes modernos e econômica para os varejistas que desejam participar da plataforma.

“A logística do comércio eletrônico empurra a lucratividade e as infraestruturas urbanas dos varejistas para um ponto de ruptura. Sabendo disso, é claro que precisamos reinventar a maneira como os bens são atendidos e entregues dentro das cidades”, afirma Elram Goren, CEO e co-fundador da CommonSense. “Para atender e entregar sob demanda, você precisa estar inerentemente mais perto de seus clientes finais, mas isso é realmente difícil nas cidades. Levar a realização do comércio eletrônico para dentro das cidades é uma maneira de permitir que os varejistas realizem pedidos on-line próximos a seus clientes – ao mesmo tempo em que fazem isso de maneira lucrativa”.

A maioria das instalações que empregam robôs ou outras tecnologias automatizadas precisa de pelo menos 36 mil m2 para operar. Isso força as empresas a moverem seus depósitos para as periferias das áreas industriais, onde o custo é menor – mas os clientes ficam mais distantes. A nova sede da CommonSense Robotics se encaixa em apenas 5,5 mil m2.

A companhia servirá entregas de mercearia em uma hora aos residentes de Tel Aviv, diretamente de um depósito completo de itens de supermercado, com três zonas de temperatura que comportam até mesmo alimentos congelados. Experiências semelhantes estão em andamento nos EUA e na Europa. Quem sabe, no futuro, estaremos fazendo nossas compras em um supermercado robótico subterrâneo?

Fonte: Digital Trends

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Avast detecta mais de 4,6 mi ataques remotos a roteadores no Brasil

Redação Olhar Digital

Criminosos usam sites falsos para acessar configurações do roteador Wi-Fi e substituir o DNS por outro malicioso

Os ataques a roteadores por meio de sites maliciosos continuam em alta no Brasil, de acordo com a empresa de antivírus Avast. Na última quarta-feira (10), a companhia informou que detectou e bloqueou mais de 4,6 milhões de sequestros de DNS (sigla em inglês para Domain Name System) no país apenas entre fevereiro e março deste ano.

DNS é um banco de dados que traduz nomes de host para endereços únicos de IP (Internet Protocol). Quando ocorre o sequestro de DNS de um roteador, o autor do ataque pode redirecionar a busca do usuário para qualquer página que ele quiser. Ou seja, ele passa a ter a capacidade de controlar remotamente toda a navegação das máquinas conectadas na mesma rede de Internet. Desse modo, ele pode levar as pessoas a sites falsos ou maliciosos para realizar ataques virtuais, como roubo de dados.

Normalmente, esse ataque é feito por meio de falsificação de solicitações entre sites (Cross-Site Request Forgery – CSRF). Com essa ação, um hacker consegue modificar as configurações de roteadores Wi-Fi para cadastrar servidores de DNS maliciosos, que redirecionam os visitantes para sites falsos.

Os ataques costumam começar quando um usuário visita um site comprometido que consegue explorar e infectar o roteador Wi-Fi. É comum que essas páginas tenham publicidade maliciosa (ou malvertising). No Brasil, o malvertising geralmente é encontrado em sites de conteúdo adulto, filmes ilegais e esportes. Só no Brasil, durante o primeiro semestre do ano, o antivírus da Avast detectou mais de 180 mil roteadores que tiveram as configurações de DNS sequestradas.

Os ataques acontecem quando os roteadores usam senhas administrativas fracas e são vulneráveis à ataques de CSRF. A Avast diz que o invasor usa o ataque ao DNS para fazer phishing, exibir anúncios maliciosos em páginas da Web legítimas ou usar o computador da vítima para minerar criptomoedas.

Páginas falsas pode ser difíceis de identificar, porque costumam ter endereço e visual parecidos com as originais. Mas, graças ao aumento do uso da segurança da camada de transporte – protocolo que confirma a legitimidade da página colocando HTTPS e um cadeado na URL – ficou mais fácil identificar a falsificação. Por exemplo, sites HTTPS comprometidos não exibirão o cadeado.

Reprodução

Site real do Santander: URL usa HTTPS (um padrão seguro) e certificado SSL — representado por um cadeado verde na barra do navegador

Reprodução

Site falso do Santander: não há HTTPS nem cadeado na barra do navegador — o que indica que o site não é confiável

Segundo a Avast, os sites falsificados com mais frequência no país são:

• Santander (24%);
• Bradesco (19%);
• Banco do Brasil (13%);
• Itau BBA (13%);
• Netflix (11%);
• Caixa (10%);
• Serasa Experian (10%).

Roteadores D-Link, Motorola, TP-Link, GVT e Vivo já foram alvos de ataque. Os dispositivos mais afetados são populares no país:

• TP-Link TL-WR340G
• TP-Link WR1043ND
• D-Link DSL-2740R
• D-Link DIR-905L
• A-Link WL54AP3 e WL54AP2
• Medialink MWN-WAPR300
• Motorola (Arris) SBG6580
• Realtron
• Gothan GWR-120
• Secutech RiS-11/RiS-22/RiS-33

Além de ficar atento à legitimidade de sites, a Avast informa que as pessoas podem se proteger mantendo o firmware do roteador atualizado ou mesmo substitui-lo quando não houver mais atualizações disponíveis. Também é importante criar senhas administrativas fortes e verificar as configurações DNS periodicamente. 

Na página da companhia há mais informações sobre o sequestro remoto de roteadores.

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Cientista quer ajuda de brasileiros para achar rastreador de tubarões

Rafael Rigues

Equipamento foi usado em expedição em ilha no meio do Atlântico para rastrear os hábitos dos tubarões-baleia, e pode ser trazido até nosso litoral pelas correntes marinhas

O Dr. Alistair Dove, biólogo marinho e conservacionista do Georgia Aquarium em Atlanta, na Geórgia, recorreu ao Twitter nessa semana com um pedido inusitado: ajuda dos brasileiros para encontrar uma “etiqueta” eletrônica usada para rastrear tubarões-baleia.

Tubarões-baleia são alguns dos maiores animais dos oceanos. Um macho adulto tem em média 10 metros de comprimento e pesa 9 toneladas, embora animais com até 18 metros de comprimento e 21 toneladas de peso já tenham sido reportados. São animais solitários, que podem viver cerca de 70 anos em alto-mar em águas tropicais.

Apesar de parentes de outras espécies de tubarão, os tubarões-baleia são dóceis “filtradores”, ou seja, ingerem grandes quantidades de água, que passa através de dentes especiais onde ovas de peixe, copépodes e krill (pequenos crustáceos), seu verdadeiro alimento, são retidos.

O Georgia Aquarium financia esforços de pesquisa e conservação, e foi em março deste ano, durante uma expedição de pesquisa à ilha de Santa Elena, 2.000 Km a oeste da costa da Namíbia, que esta história começou. Cientistas acreditam que a ilha é um dos poucos lugares do mundo onde tubarões-baleia macho se reúnem para acasalar. Durante mais de 70 horas na água, eles registraram 175 encontros com os animais.

Para monitorá-los, incluido o local onde vivem, padrões de migração e profundidade a que mergulham, eles são marcados com “etiquetas” eletrônicas projetadas pelo Dr. Dove e desenvolvidas por Thomas Maughan, do Instituto de Pesquisa do Aquário de Monterey Bay, que são capazes de resistir a profundidades de até 6 mil metros.

Mas segundo o pesquisador, as etiquetas não são permanentes. “Elas são projetadas para se soltar do animal após 100 dias, em parte porque elas não podem se comunicar com o satélite se estiverem submersas. Temos dois mecanismos, uma trava eletrônica e um “elo” feito de material que é corroído pela água, para termos certeza de que ela se soltou”, diz via Twitter.

Além disso, “é difícil anexar equipamento eletrônico ao maior peixe do mundo e fazê-lo carregar a etiqueta na água salgada, que é corrosiva, às vezes a profundidades extremas que podem esmagar a maioria dos equipamentos”, explica.

Uma vez soltas, as etiquetas são levadas pelas correntes marinhas, e é por isso que o Dr. Dove acredita que elas possam acabar vindo parar nosso litoral. Na última vez que uma etiqueta se soltou perto de Santa Helena, ela foi resgatada nas proximidades do arquipélago de Abrolhos, na costa do sul da Bahia, a mais de 3 mil kilômetros de distância. Segundo o pesquisador, a etiqueta atual pode seguir o mesmo caminho, e acabar no litoral da Bahia ou Espírito Santo. A etiqueta “não vale nada para ninguém, exceto para mim. Mas os dados científicos contidos nela podem ser inestimáveis”, diz o Dr. Dove.

Você pode saber mais sobre a expedição neste site. E se você encontrar a etiqueta, por favor entre em contato com o pesquisador via Twitter (o usuário é @DrAlistairDove) ou através do endereço de e-mail escrito nela. A comunidade científica agradece.

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Arquivos de mídia no WhatsApp e Telegram podem não ser tão seguros

Redação Olhar Digital

Pesquisadores da Symantec afirmam que depois das mídias chegarem ao seu celular, hackers podem acessá-las

Embora sejam conhecidos por criptografar mensagens em trânsito, aplicativos como o WhatsApp e o Telegram podem nem sempre manter os arquivos seguros depois deles chegarem ao seu telefone. Pesquisadores da Symantec mostraram que hackers podem se aproveitar de um app malicioso para alterar sutilmente os arquivos enviados pelas plataformas de mensagem.

Isso acontece porque, por exemplo no Android, você pode optar por salvar uma foto na galeria do celular. Assim, você pode optar por salvá-la no armazenamento interno, acessível apenas pelo aplicativo, ou no externo, com a capacidade de ser amplamente acessada por outros aplicativos. O WhatsApp, por padrão, armazena mídia no armazenamento externo, e o Telegram faz isso quando o recurso “Salvar na Galeria” do aplicativo está ativado.

Por essa razão, aplicativos maliciosos que atacam o armazenamento externo podem conseguir acesso às mídias do WhastApp ou do Telegram. Portanto, se um usuário fizer o download de um app malicioso, por exemplo, e receber uma foto no WhatsApp, um hacker poderia manipular a imagem sem que o destinatário perceba. Um hacker poderia, teoricamente, alterar também uma mensagem multimídia que está sendo enviada.

Os pesquisadores chamam o ataque de “Media File Jacking”. De muitas maneiras, é um problema conhecido, que resulta da necessidade de equilibrar privacidade e acessibilidade nos aplicativos de mensagens no Android. Ao usar o armazenamento externo, que é amplamente usado, os aplicativos são mais compatíveis uns com os outros, permitindo que imagens e outros dados sejam movidos com mais liberdade. Mas a praticidade vem com o preço caro de estar sujeito a ataques.

Um porta-voz do WhatsApp disse que mudar seu sistema de armazenamento limitaria a capacidade do serviço de compartilhar arquivos de mídia e até mesmo introduzir novos problemas de privacidade. “O WhatsApp segue as práticas atualmente recomendadas pelos sistemas operacionais para armazenamento de mídia e espera fornecer melhorias de acordo com o desenvolvimento contínuo do Android”. O Telegram não comentou sobre o assunto.

Mas, vale lembrar que além de serem aplicativos de mensagens, o WhatsApp e o Telegram prometem privacidade e segurança dos dados.”No entanto, como mencionamos no passado, nenhum código está imune a vulnerabilidades de segurança”, disseram os pesquisadores.

Via: The Verge

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Jogo raro de Atari 2600 vai à leilão por US$ 90 mil dólares

Redação Olhar Digital

Pouco mais de 100 unidades do jogo foram produzidas, em 1984. Atualmente, apenas cinco cópias são conhecidas, três em um museu e uma quarta com o programador original.

River Raid, Enduro, Seaquest, Frosbite, Hero, Keystone Kapers, Yar’s Revenge… quem viveu a época de ouro do Atari 2600 certamente tem boas lembranças destes, e de muitos outros, jogos. Mas nem mesmo o gamer mais dedicado irá se lembrar de outro jogo para o console: “Extra Terrestrials”, da Skill Screen Games.

O jogo foi lançado em 1984, no “finzinho” da vida do console na América do Norte (logo após o grande “crash” do mercado de videogames), e tão poucas cópias foram produzidas que nem mesmo a dedicada comunidade de colecionadores de games para o console sabia de sua existência até 2011, quando uma única cópia foi doada ao Personal Computer Museumem Brantford, Ontario, no Canadá.

Graças a um trabalho de detetive, os curadores conseguiram levantar um pouco da história da Skill Screen Games, de sua equipe e do desenvolvimento do jogo, do qual apenas algumas centenas de cópias foram produzidas. Atualmente, o museu tem três cópias do jogo, com uma quarta cópia nas mãos de seu programador. Mas é a primeira vez que uma cópia, a quinta de que se tem notícia, aparece à venda.

O jogo está listado no eBay pela “bagatela” de US$ 90 mil (cerca de R$ 337 mil), por um vendedor chamado “Gamewizard69” com 100% de fedback positivo. É uma cópia “solta”, apenas o cartucho sem caixa ou manual, mas considerando a raridade não dá pra exigir algo “selado e nunca usado”.

O vendedor lista a condição como “aceitável”, e informa que a etiqueta foi removida e reaplicada profissionalmente para que a placa de circuitos do jogo pudesse ser autenticada. E como “brinde” o comprador leva uma caixa em acrílico feita sob medida, para armazenar sua raridade.

Preços altíssimos por jogos raros não são novidade: uma cópia selada de um dos primeiros lotes de “Super Mario Bros.”, do Nintendinho, foi vendida recentemente por nada menos que US$ 100.000,00. O cartucho foi produzido como parte de um “teste de mercado” no final de 1985, antes do lançamento do console nos EUA.

Fonte: Ars Technica

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Missão espacial da Índia para a Lua é adiada a uma hora do lançamento

Por G1

Índia postergou, minutos antes do lançamento, uma missão espacial com destino à Lua. Houve um empecilho técnico de última hora, de acordo com autoridades do país.

A nave Chandrayaan-2 deveria ter decolado às 2h51 na Índia (19h21 de Brasília), mas a contagem foi interrompida 56 minutos antes desse horário.

A entidade espacial indiana (ISRO, na sigla em inglês) afirmou em uma rede social que um problema havia sido identificado no foguete que dispararia a aeronave, e que o lançamento do Chandrayaan-2 estava suspenso. Uma nova data ainda será definida.

Índia tenta entrar em um grupo restrito

Três países já conseguiram fazer uma nave pousar na lua: EUA, Rússia e China.

A Índia chegou perto: em 2008, a Chandrayaan-1 orbitou a lua e ajudou a confirmar a existência de uma bacia que contém gelo formado por água.

Essa nova nave terá um novo satélite que vai orbitar a lua por cerca de um ano e um veículo de exploração que tem como propósito alunar (pousar na superfície) perto do polo sul e buscar água.

A missão custa US$ 140 milhões (R$ 544,6 milhões) e já foi marcada por atrasos. Por causa disso, a China conseguiu colocar um veículo de exploração no satélite em janeiro, antes da Índia.

Israel tentou, mas uma nave do país bateu na lua em abril.

Desde que foi iniciado em 1962, o programa espacial indiano é criticado como um gasto desnecessário para um país em desenvolvimento com uma parte grande da população em pobreza, de acordo com o jornal inglês “The Independent”.

No entanto, décadas de pesquisa permitiram que o governo desenvolvesse comunicações por satélite e tecnologias que ajudam a resolver problemas cotidianos, desde prever a migração de peixes até quando uma tempestade vai acontecer.

A lua voltou ao radar das agências espaciais recentemente. Os EUA devem enviar uma tripulação para lá em 2024.

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

O que são cabos submarinos? Veja aqui

Roseli Andrion

Olhar Digital

São eles que garantem a transmissão de dados entre diferentes continentes. Conheça-os melhor a seguir

É bastante provável que você já tenha ouvido falar de cabos submarinos. Eles são usados em trechos de mar para ligar estações terrestres e, assim, transmitir sinais de telecomunicações por longas distâncias. Para isso, são instalados no assoalho oceânico.

Esses cabos recebem proteção mecânica adicional para que sejam instalados sob a água: normalmente, têm interior de aço e isolamento especial. Eles podem ser metálicos, coaxiais ou ópticos — os mais utilizados atualmente.

É comum que os cabos submarinos sejam utilizados em redes internacionais de telecomunicações para interligar países e continentes. No Brasil, o sistema é utilizado para interconectar toda a costa nacional.

Os primeiros cabos submarinos foram instalados há mais de 160 anos: foi na década de 1850, logo após a invenção da telegrafia sem fios (criada por Samuel Morse, em 1843). Inicialmente, então, essa rede foi usada para telefonia e, depois, para transmissão de dados.

Primeiras instalações

A primeira linha telegráfica foi estabelecida em 1844 entre Baltimore e Washington, DC, nos EUA. O financiamento veio do congresso americano e a primeira transmissão oficial foi: “What hath God wrought!” (Que obra fez Deus!).

Existem divergências quanto às datas, mas o primeiro cabo telegráfico submarino documentado foi lançado em 1851 no canal de Dover. Logo em seguida, surgiu a ideia de criar uma rede que atravessasse o Atlântico e permitisse que a tecnologia fosse usada para interligar diferentes continentes.

O primeiro sistema transnacional veio pelas mãos da Atlantic Telegraph Company, em 1857, para ligar a América do Norte e a Europa. Para isso, dois navios, um britânico e um americano, transportaram 2.500 milhas náuticas (4.630Km) de cabo, a partir da Irlanda. Infelizmente, entretanto, quando já haviam sido percorridos cerca de 750Km, o cabo se rompeu.

No ano seguinte, 1858, foi feita uma nova tentativa, mas depois do lançamento de 250Km de cabo, houve um novo rompimento. Ainda em 1858, outro teste foi feito: dessa vez, dois navios partiram do meio do Atlântico em direção a portos em lados opostos. O processo foi bem-sucedido e a mensagem “Glory to God in the highest, and on Earth, peace, good will to men” foi enviada.

Como a atividade ainda estava no início, o sistema era bastante lento e sua largura de banda permitia transportar apenas duas palavras por minuto. Além disso, poucas semanas depois, o cabo apresentou falhas em razão das voltagens utilizadas.

Passaram-se mais oito anos até que, finalmente, foram estabelecidas operações confiáveis entre a Europa e a América do Norte — o que ocorreu em 1866. Depois disso, muitos outros cabos submarinos metálicos foram instalados, mas ainda eram usados apenas para a transmissão de mensagens telegráficas.

Foram necessários mais 90 anos até a invenção do cabo submarino coaxial, em 1956. Com ele, tornou-se possível a comunicação entre vários indivíduos simultaneamente. Pouco mais de uma década depois, nos anos 1970, foram criados os cabos ópticos — eles se tornaram a melhor opção para a comunicação submarina e estão em uso atualmente.

Estrutura no Brasil

No Brasil, o primeiro cabo submarino foi inaugurado em 1857. Ele fez parte da primeira linha telegráfica brasileira e interligava a Praia da Saúde, no Rio de Janeiro, e a cidade de Petrópolis. Eram 15Km de cabo submarino em uma linha cuja extensão total era de 50Km.

Em 1874, veio o primeiro cabo totalmente submarino do país: inaugurado por D. Pedro II, ele conectava Rio de Janeiro, Salvador, Recife e Belém. No ano seguinte, foi criada a linha para ligar Recife, João Pessoa e Natal. Ainda em 1875, Irineu Evangelista de Souza, o Barão de Mauá, participou da organização e do financiamento da instalação do primeiro cabo submarino internacional no país: instalado pela British Eastern Telegraph Company, ele conectou o Brasil a Portugal.

Reprodução

Em anos recentes, outros cabos submarinos foram lançados para interligar o Brasil a várias partes do mundo. Os apresentados na figura acima são os principais deles.

A era do cabo óptico

Os cabos submarinos atuais são de fibra óptica e permitem o transporte de todo tipo de informação digital — ou seja, telefone, internet e demais dados. Geralmente, eles têm 69mm de diâmetro e pesam cerca de 10Kg por metro. Para águas profundas, no entanto, são usados cabos mais finos e leves. Todos os continentes, exceto a Antártida, são ligados por eles.

O primeiro sistema desse tipo foi implantado em 1982 nas Ilhas Canárias. Foi só em 1988, porém, que a era do cabo óptico submarino de longa distância teve início: uma rede com capacidade de transmissão em massa foi instalada entre os oceanos Pacífico e Atlântico para interligar EUA, França e Inglaterra.

Ainda em 1988, veio o primeiro sistema projetado para usar a técnica de multiplexação densa por divisão de comprimento de onda (Dense Wavelength Division Multiplexer – DWDM). Com isso, interligou-se EUA, Grã-Bretanha, Alemanha e Holanda e elevou-se a capacidade de tráfego entre a América do Norte e a Europa para 20 mil circuitos de voz.

Com essa e outras técnicas, foi possível ampliar as bandas e reduzir os custos de equipamentos, cabos e os serviços de instalação. Dessa forma, os preços de contratação caíram. Além disso, foram criados mecanismos de proteção tanto para os cabos submarinos quanto para os sistemas ópticos — o que trouxe novos paradigmas de confiabilidade e disponibilidade: a capacidade já atinge os terabits e o comprimento de onda chega a 60-90 lambdas.

No fim do século XX e início do século XXI, houve um aumento efetivo de oferta de banda graças aos novos sistemas de cabos submarinos lançados nos oceanos Pacífico, Atlântico, no sudeste da Ásia e na América do Sul. No continente americano, há três redes ópticas submarinas de grande capacidade: a SAM1, a South American Crossing e o 360 Network.

A evolução fez o tempo de transmissão dos sinais, que antes era medido em minutos, cair para milissegundos com o uso da fibra óptica. O maior cabo óptico submarino do mundo é o SEA-ME-WE 3: ele tem 38 mil Km e interliga 32 países do Sudeste Asiático, do Oriente Médio e da Europa.

Como o cabo submarino funciona

Além da alta capacidade de transmissão dos cabos submarinos, eles atingem grandes distâncias: podem chegar a 9 mil Km sem que haja necessidade de regeneração de sinal. Em sistemas com fibra óptica de terceira geração (de 1300nm) os espaçamentos entre os repetidores podem ser de até 60Km enquanto nas de quarta geração (1550nm), eles podem atingir até 100Km.

Os dispositivos utilizados em sistemas submarinos são projetados para resistir a pressão d’água de até 8 mil m de profundidade (ou seja, 800 atmosferas). São estruturas de alta confiabilidade, cuja vida útil normalmente atinge 25 anos.

É comum que as redes de cabos submarinos sejam construídas em anel. Assim, podem circundar continentes, países ou ilhas de forma a oferecer conectividade em toda a extensão da localidade e garantir redundância para proteção e autorrestauração do tráfego da rede em caso de falha.

Como o anel é bidirecional, os dados trafegam em qualquer direção e podem partir ou chegar a qualquer ponto. Quando uma falha é detectada, o sistema redireciona o tráfego automaticamente — ou seja, a reparação é instantânea.

Reprodução

Estação terrena

É na Estação Terrena que ficam os equipamentos que fazem a regeneração do sinal óptico e a demultiplexação dos sinais (que os separa em canais e posteriormente os distribui aos usuários finais). No continente, o cabo submarino chega e sai de estações terrenas.

Em geral, essas estações ficam em pontos distantes dos centros consumidores de serviços. Então, para permitir uma distribuição eficiente, instalam-se pontos de presença (POPs). Tanto a estação terrena como os POPs usam sistemas de energia e segurança com redundância de 100%.

Para fazer o controle de tráfego, a vigilância dos sinais, a identificação de problemas e a manutenção do sistema (24 horas por dia, 7 dias por semana) existem os centros de gerência do sistema (Network Operation Centers – NOC). Geralmente, eles são construídos em uma estação terrena ou em um POP.

Multiplexação densa por divisão de comprimento de onda

Os sistemas submarinos atuais podem transmitir vários sinais ópticos independentes, cada um com seu próprio comprimento de onda. Para que eles sejam combinados em uma única fibra usa-se a multiplexação densa por divisão de comprimento de onda. Os comprimentos de onda usados atualmente nos cabos submarinos têm velocidades de transmissão de 2,5Gbps e 10Gbps.

Os equipamentos que fazem esse processo ficam nas estações terrenas. Normalmente, eles têm a capacidade de permitir um aumento gradual (de um a vários comprimentos de onda) para quando houver necessidade de aumento da capacidade.

Hierarquia síncrona digital (Synchronous Digital Hierarchy – SDH)

O SDH é o equipamento que faz a multiplexação e protege as redes ópticas. Como os sistemas são padronizados segundo normas internacionais, podem ser facilmente interligados com outras redes submarinas, terrestres e de satélite.

Amplificadores ópticos

É natural que o sinal nos cabos submarinos sofra perdas: ele é atenuado em razão da distância percorrida. Para amenizar essa ocorrência, são usados amplificadores ópticos. Esses dispositivos são conectados ao cabo a intervalos predefinidos e fazem os pulsos óticos voltarem a sua amplitude original — não se trata de regeneração de sinal, que é feita na estação terrena.

Esses equipamentos são projetados para transportar a capacidade da fibra por milhares de quilômetros entre as estações terrenas. Para que funcionem, os amplificadores precisam de 4 mil V de energia, que é fornecida remotamente pelas estações terrenas.

Projeto do sistema de cabo submarino

A implantação de um cabo submarino é um projeto complexo. Três aspectos são fundamentais nesse processo:

  • o fornecedor do cabo óptico submarino e dos demais equipamentos;
  • a companhia especializada no lançamento do cabo no oceano;
  • a operadora de telecomunicações.

O fornecedor do cabo é responsável por fabricar os cabos ópticos e os equipamentos de transmissão. A operadora de telecomunicações, por sua vez, é quem encomenda o sistema de rede óptica submarina.

Já a empresa que lança o cabo faz um estudo minucioso das características do leito oceânico (zonas de profundidade, perfil topográfico e geológico, e características físicas e químicas). Com essas informações, traça a rota mais segura para o sistema. Depois, ela pode ser a responsável pela manutenção da rede.

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Quais cuidados são necessários para usar aplicativos bancários no celular?

Por Altieres Rohr

BLOG DO ALTIERES ROHR G1

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected] A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

Uso de aplicativo bancário

Busco orientações quanto a meios de segurança para usar app de bancos. Sempre usei o app via celular e atualmente acusa erro de senha… Estranhei, pois a senha está correta. Enfim, gostaria, se possível, receber orientações sobre quais medidas de segurança devo tomar. Qual antivírus usar? – Evelyn

De maneira geral, Evelyn, os celulares são muito mais seguros que computadores tradicionais. Os celulares isolam certos dados do aplicativo em um armazenamento compartimentalizado. O acesso às informações de digitação também é restrito, então não é fácil para um aplicativo capturar uma senha digitada em outro, por exemplo.

Na prática, isso significa que você deve ter três grandes preocupações:

  1. Manter o sistema do celular atualizado. Infelizmente, no Android, isso depende da marca e do modelo comprado. Celulares da linha “Android One” são os que recebem atualizações mais rápidas, porque usam Android “puro”, diretamente do Google. Se você prioriza segurança acima de personalizações dos fabricantes, procure modelos “Android One”. Independentemente do modelo comprado, sempre instale as atualizações ofertadas. No iPhone, as atualizações sempre vêm diretamente da Apple: desde que seu iPhone não tenha saído de linha, as atualizações continuarão chegando.
  2. Não instalar aplicativos suspeitos. Esse também é um problema maior no Android, já que inclusive a loja oficial Google Play às vezes tem problemas com programas nocivos. Porém, mesmo que você instale um desses programas, você deve receber um alerta informando que o aplicativo pediu permissões administrativas, de sobreposição de janela ou para utilizar recursos de acessibilidade. Essas permissões devem ser sempre negadas, a não ser que você confie muito no aplicativo.
    Também tenha cuidado ao instalar o aplicativo do seu banco. Certifique-se de que você está baixando o app correto — conferir o número de downloads e o nome do desenvolvedor pode ajudar.
  3. Configurar um bloqueio no seu telefone. A maneira mais fácil de burlar a segurança de qualquer celular é com acesso físico a ele. Se alguém tiver acesso físico ao seu celular e ele não estiver bloqueado, é possível instalar um programa espião.

Além de seguir essas orientações para proteger o seu telefone, fique atenta ao ler e-mails. Muitos golpes são realizados por e-mail na forma de atualizações cadastrais fajutas, ameaças de bloqueio de conta e por aí vai.

O objetivo é sempre convencer você a clicar em um link para resolver o suposto “problema” ou até solicitar suas informações pessoais e bancárias. Não caia nessa. Na dúvida, fale diretamente com sua agência ou no SAC do seu banco.

Sobre o problema que você está tendo com a sua senha, ela pode ter sido bloqueada por algum acesso suspeito. Procure sua agência para regularizar a situação.

Chip roubado dá acesso aos contatos?

Meu chip foi roubado, liguei para a operadora e eles fizeram o bloqueio ou cancelaram… Quem está com chip tem acesso aos contatos? – Tamara Lima

Tamara, não sei se entendi bem o que aconteceu. Se eles roubaram sua linha (o chamado golpe de “troca de chip”), o criminoso nunca teve acesso ao seu chip em si. Esse golpe envolve apenas a ativação da linha na operadora. Se eles roubaram o chip (o cartãozinho físico que fica dentro do seu celular mesmo), aí a história é um pouco diferente.

Dependendo do seu celular, pode ser que contatos estejam armazenados no chip. Mas isso, hoje é raríssimo.

O armazenamento de contatos no chip era realizado na época em que celulares tinham pouca memória interna e entendia-se que a pessoa poderia manter o chip mesmo trocando de celular para manter os contatos salvos. Com os dados armazenados on-line (“na nuvem”), isso não faz mais sentido.

Se você tem um celular recente com Android ou um iPhone, os contatos só são copiados para o chip se você exportá-los pelo aplicativos de contatos no celular.

Opção de Exportar para SIM copia os contatos armazenados no celular para o chip. — Foto: Reprodução

Opção de Exportar para SIM copia os contatos armazenados no celular para o chip. — Foto: Reprodução

O mais comum é que seus dados de contatos estejam armazenados em sua conta Google ou Apple. Portanto, você precisa ficar de olho se essa conta foi acessada. Em geral, tendo seu chip em mãos, um invasor só poderá ter acesso à sua conta redefinindo a senha por SMS. Em outras palavras, se a sua senha não foi redefinida (e você ainda consegue acessar sua conta com a mesma senha), não houve acesso indevido.

Por outro lado, se você cair em algum golpe de phishing (página clonada) na web, o invasor poderá ter acesso aos seus contatos, e-mail e muito mais. Por isso, ative a verificação em duas etapas no serviço. Veja aqui como fazer.

O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected] Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

Selo Altieres Rohr — Foto: Ilustração: G1

Selo Altieres Rohr — Foto: Ilustração: G1

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Fracassa lançamento de foguete Vega que levaria satélite dos Emirados Árabes ao espaço


Por France Presse

Foto de arquivo de lançamento de um foguete Veja na Guiana Francesa — Foto: Handout / CNES / AFP Photo

O lançamento a partir da Guiana Francesa de um foguete Vega, que deveria colocar em órbita um satélite para os Emirados Árabes Unidos, fracassou na madrugada desta quinta-feira (11), anunciou a Arianespace.

“Minutos após o lançamento […] ocorreu uma anomalia importante, que levou à perda da missão. Em nome da Arianespace, desejo apresentar nossas mais profundas desculpas a nossos clientes pela perda de seu carregamento”, declarou em Kuru a diretora de operações, Luce Fabreguettes.

Este foi o primeiro fracasso após 14 lançamentos bem sucedidos do Vega, um foguete leve da Arianespace, que passou a ser usado no centro espacial de Kuru em 2012.

O vídeo do lançamento mostra como após dois minutos a trajetória começa a se alterar e acaba se “degradando”, destaca a Arianespace, que não informa as causas do problema.

Vega deveria colocar em órbita o satélite FalconEye1 de observação da Terra, cuja missão era “responder às necessidades das Forças Armadas dos Emirados Árabes Unidos e proporcionar imagens para o mercado comercial”, segundo Arianespace.

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.