Você está na página 1de 3

Noticias falsas, Ciência e a crescente multiplicação das fontes de informação.

Fonte: https://www.annualreviews.org/doi/abs/10.1146/annurev-pu-41-012720-100001

A ciência é alicerçada na verdade. Assim, toda informação tem que ser respaldada na verdade,
As informações que chegam ao público devem ser precisas e de inteira conformidade com a
verdade. A verdade é que, nos dias de hoje, a crescente coleta de dados de código aberto para
fins ilícitos, configura-se como um risco para a população, uma vez que, na maioria das vezes,
as informações que são repassadas ao público são distorcidas, causando problemas em todas
as áreas da sociedade, causando danos irremediáveis.

O alcance da internet e a possibilidade de se permanecer anônimo são alguns dos fatores que
contribuem para a propagação das fakes News pelas redes sociais. Geralmente, a maior parte
dessas fake News são sobre saúde, política e beleza e, para parecer que as informações são
verídicas, faz-se o uso dos nomes de autoridades de renome. Os veículos de comunicação já
alertam sobre os perigos das falsas notícias

Uma das principais características das fakes News são o tom alarmante da mensagem. Quase
sempre se apela ao emocional do leitor. Muitas pessoas acreditam que aquela mensagem é
verdadeira e muitas vezes se arriscam em fazer o que é recomendado na mensagem.
Recentemente em Rio Preto, uma cidade do Brasil, um homem morreu após ingerir suco da
raiz do inhame. As autoridades e a mídia estão alertando sobre o potencial risco à vida ao
seguir a risca as informações que são passadas por redes sociais como Whatsapp, Twitter e
Facebook.

A melhor opção é sempre questionar a notícia que está sendo recebida. O leitor pode verificar
se a notícia recebida vem de uma fonte confiável e consultar o link com a matéria principal ou
consultar os motores de pesquisa como o Google e o Bing. É importante ressaltar a
importância de verificar a fonte de informação. A maior parte destas falsas notícias visam
denegrir a imagem de alguém ou conseguir alguma “audiência”, sem se importar com a
consequência de seus atos.
CyberAtaque com ruído, luz e ímãs

https://adrenaline.com.br/noticias/v/63928/novo-ciberataque-rouba-dados-atraves-da-fonte-
do-pc?fbclid=IwAR0jAZT1gjh3RxrRQhLlbZVI994jNJ4Fp0hp8cQ4IC73FdhnyjPlTMHoeKc

O ramo de cybersegurança se empenha na prevenção e detecção de falhas de segurança,


investigando brechas e qualquer vulnerabilidade do sistema, a fim de proteger os dados dos
usuários de internet. Para isso, é necessário identificar eventuais estratégias que os hackers
possam usar para invadir um sistema.

Há pouco tempo atrás, o Dr. Mordechai Guri, da Universidade Ben Girion, em Israel, descobriu
que os dados de um computador pode ser roubado, mesmo estando desconectado da rede.
Foram feitas pesquisas que mostraram que é possível dados de um dispositivo utilizando alto-
falantes ( ondas sonoras), sinais de rádio e um telefone celular que esteja próximo. Também é
possível, por exemplo, induzir um computador totalmente off-line a transmitir dados para
outro dispositivo próximo através do ruído gerado do ventilador interno da CPU. A alteração
da temperatura do ar gera determinados padrões que podem ser detectados pelo computador
receptor, desde que tenha receptores térmicos.

O ataque via fonte é usado para desviar dados nas máquinas sem qualquer conexão de dados
(conexão de rede, Bluetooth, Wi-fi). O nome da técnica chama-se (POWER-SUPPLaY) e,
segundo Guri, funciona de maneira igualmente simples: o malware presente no PC lê os dados
do sistema e altera a carga de trabalho da CPU, para causar alterações na carga do sistema na
fonte de alimentação. Para que essa invasão ocorra, é necessário que o computador emissor
esteja contaminado pelo malware que manipula a frequência de comutação da fonte
alterando assim a forma de onda sonora geradas pelos capacitores. Os tons de áudio
produzidos estavam na frequência de 0 a 24 KHZ, e dados binários como chaves de
criptografia, podem ser modulados sobre um sinal acústico e transmitidos para um receptor
(celular, por exemplo). O ponto central, é que as cargas alteradas da fonte, resultam em
frequências ultrassônicas também alteradas.

O código do malware POWER-SUPPLaY opera no modo de usuário e por isso não precisa de
acesso a hardware ou privilégios especiais. Os dados sensíveis podem ser filtrados de sistemas
com falta de ar e com falta de áudio a uma distância de cinco metros, a uma taxa de bits
máxima de 50 bits / s.

Se quiser mais informações, consulte as fontes abaixo:

https://www.wired.com/2014/12/hacker-lexicon-air-gap/
https://arxiv.org/abs/2005.00395
https://www.wired.com/story/air-gap-researcher-mordechai-guri/
For requests to reprint material in another work:

1. title, edition and copyright year of the Annual Reviews volume


2. author and name of article
3. exact material, including page numbers and figure numbers, for which
permission is requested
4. author and title of the work in which the material will appear
5. publisher and publication date of the work in which the material will appear
6. format/media of the new work

Conteúdo

Semana de arte Africa do Sul


https://www.safashionweek.co.za/tag/menswear/

Fake News
https://www.annualreviews.org/doi/abs/10.1146/annurev-pu-41-012720-100001

Fashionweek Africa
https://africanfashioninternational.com/

Course Name : Indian Society : Issues and Problems


https://nptel.ac.in/courses/109103022/

Copyright Clearance Center


222 Rosewood Drive
Danvers, MA 01923 USA
Telephone: 978-750-8400
Fax: 978-750-4470
Email: info@copyright.com

Você também pode gostar