sexta-feira, 19 de junho de 2015

Marco Civil - Pontos Principais

Discutiu-se durante anos o Marco Civil, considerado pioneiro no mundo ao estabelecer regras, direitos e deveres para o ambiente virtual brasileiro. A lei teve apoio por meio de audiências públicas e ao receber sugestões em  plataformas, como o Portal E-Democracia da Câmara de Deputados.

Considerado uma “Constituição”, já que estabelece regras e conceitos básicos, aonde se apoiarão, futuramente, projetos e leis sobre o universo digital. O texto indica a liberdade de expressão, a proteção a privacidade e a neutralidade de rede como princípios básicos, além de definir a responsabilidade de cada um no ambiente virtual.

O Brasil é um dos poucos países do mundo a estabelecer a neutralidade de rede como regra. Para proteger o usuário de ter sua velocidade de conexão diminuída, o texto proíbe que provedores discriminem certos serviços em detrimento de outros. Por exemplo, as empresas não poderão fazer distinção de uso entre uma rede social ou uso para comunicação por voz (Skype), sendo que sua velocidade deverá permanecer a mesma em ambos os casos. Mas algumas operadoras já estão ferindo esse ponto, ao fazer distinção de dados como postado, AQUI no blog, por nosso colega Samuel Jordão.

Os registros de conexão dos usuários deverão ser mantidos por um ano pelos provedores, sob total sigilo. Contendo data e hora inicial/final da conexão e o IP. Sendo que, essas informações devem ser mantidas de forma anônima, somente pelo IP e nunca com informações pessoais do usuário (essas informações só poderão ser adquiridas com ordem judicial).  


Outro ponto de muita discussão foi sobre a retirada de conteúdo e responsabilidade, em regra o conteúdo só poderá ser retirado do ar com ordem judicial e o provedor não será responsabilizado por algum conteúdo ofensivo/impróprio postado por seu usuário. Mas como toda regra tem sua exceção poderá ser retirado do ar, sem ordem judicial, conteúdos que infrinjam alguma matéria penal (pedofilia, racismo, violência, etc), evitando assim que um conteúdo, que venha lesar um usuário, permaneça no ar até que saia uma decisão judicial.

Fonte: http://tecnologia.terra.com.br/marco-civil

terça-feira, 16 de junho de 2015

As ilustrações polêmicas de Luis Quiles

O artista espanhol Luis Quiles selecionou alguns aspectos e comportamentos da nossa sociedade contemporânea traduzindo-os em ilustrações claras, objetivas e extremamente impactantes.

A geração Y – ou “geração notificação”



A mania das redes sociais


Veja as outras ilustrações no site: Tudo Interessante

Claro + Redes Sociais Grátis + Marco Civil = Babado ! @@

A partir do dia 15 desse mês a Claro liberou WhatsApp, Twitter e Facebook de graça. (Parece um sonho!!!)
Mas há umas regrinhas que devem ser seguidas senão o acesso pode ser descontado da sua franquia.
Coisas como:

  • O acesso gratuito ao Facebook é feito através do site m.facebook.com ou pelo app para Android, Windows Phone, iPhone e Java. Vale notar que o app do Messenger não está incluso na promoção: se você quiser bater papo sem gastar nada, melhor usar só o WhatsApp.


  • Se você assistir a vídeos ou acessar jogos, isso será descontado da sua franquia – mesmo que eles estejam dentro do Facebook. O mesmo vale se você clicar em um link que leve você para fora do Facebook.**


Mas o que há de estranho nisso?

terça-feira, 9 de junho de 2015

Código de Conduta da ACM

Olá,
Vamos falar sobre o Código de Conduta da ACM.
Mas...

O que é um código de confuta?

Segundo o Wikipedia, são um conjunto de regras que servem para orientar e disciplinar a condura de um determinado grupo de pessoas de acordo com seus princípios.

E que diabos significa ACM?
ACM significa Association for Computing Machinery (traduzido literalmente fica "Associação para Maquinaria da Computação").
É a primeira sociedade científica e educacional dedicada a computação, fundada em 1947.
Ela é responsável por vários serviços e atividades para estudantes e profissionais da área de computação, como: 
- A biblioteca digital one suas publicações estão disponíveis e tem em seu acervo jornais, revistas e conferências. Incluindo fóruns chamados "Ubiquity" e "Tech News digest", ambos contendo as últimas informações sobre o mundo da TI.
- Publicação de revistas acadêmicas, como o Journal of the ACM.
Em outras publicaçãos apresentarei mais profundamente a ACM e outras curiosidade. ;)
(Fonte: Wikipédia)

Podemos deduzir que...
O código de conduta da ACM nada mais é 
(...)que um código de ética e conduta profissional que deve ser respeitado por todos os membros associados.
A ideia do código é servir como base para a tomada de decisão ética na condução do trabalho profissional. E em segundo lugar, pode servir para julgar violações de normas éticas profissionais.
Como num juramento, o código começa com: “Como um membro da ACM eu irei …” seguido de 24 imperativos, estruturados em 3 seções:
Imperativos Morais Gerais1.1 Contribuir para o bem-estar humano e da sociedade;
1.2 Evitar danos a terceiros;
1.3 Ser honesto e digno de confiança;
1.4 Ser justo e agir de forma a não discriminar;
1.5 Honrar os direitos de propriedade incluindo direitos autorais e patentes;
1.6 Dar crédito apropriado à propriedade intelectual;
1.7 Respeitar a privacidade de terceiros;
1.8 Honrar a confidencialidade.
Responsabilidades Profissionais Mais Específicas
2.1 Procurar alcançar a maior qualidade, eficácia e dignidade tanto nos processos como
nos produtos do trabalho profissional;
2.2 Adquirir e manter competência profissional;
2.3 Conhecer e respeitar as leis existentes, relativas ao trabalho profissional;
2.4 Aceitar e fornecer perícia profissional apropriada;
2.5 Dar avaliação abrangente e profunda dos sistemas de computação e seus impactos,
incluindo análise de riscos potenciais;
2.6 Honrar contratos, acordos e responsabilidade atribuídas;
2.7 Melhorar o entendimento público sobre a computação e suas conseqüências;
2.8 Ter acesso a recursos de computação e comunicação apenas quando for autorizado para tal.
Imperativos da Liderança Organizacional
3.1 Articular a responsabilidade social de membros de uma organização e encorajar
aceitação completa dessas responsabilidades;
3.2 Gerir pessoas e recursos para projetar e construir sistemas de informação que
melhorem a qualidade de vida no trabalho;
3.3 Especificar e autorizar o uso apropriado e autorizado dos recursos de computação e
comunicação de uma organização;
3.4 Assegurar que usuários e todos aqueles que serão afetados por um sistema tenham
suas necessidades claramente observadas durante a avaliação e o projeto de requisitos.
Posteriormente, o sistema deve ser validado para satisfazer tais requisitos;
3.5 Articular e apoiar políticas que protejam a dignidade do usuário e outros afetados
pêlos sistemas de computação;
3.6 Criar oportunidades para os membros da organização conhecerem os princípios e as
limitações de um sistema de computação.
Obediência ao Código
4.1 Respeitar e promover os princípios deste código;
4.2 Tratar qualquer violação a este código como incoerentes com a afiliação à ACM. 
(texto retirado do blog Computação e Sociedade.)

Espero que tenham aprendido um pouco, em breve aprofundaremos o assunto.
Fiquem em paz. ;)

domingo, 7 de junho de 2015

Danos causados pelo excesso de Informações em redes sociais

Já abordamos aqui alguns riscos aos quais podemos estar submetidos quando fazemos "check-in" em redes sociais, mas este, sem duvidas, não é um dos únicos perigos da superexposição nas redes sociais.

Vamos ver algumas notícias que servem como exemplos?

No Texas (EUA), uma jovem foi demitida antes mesmo de começar a trabalhar, graças a uma publicação em seu Twitter. Um dia antes do primeiro dia no novo emprego, ela fez um comentário nada animado.

Segundo retuíte, a jovem teria publicado:
"Eu começo essa 'merda' de trabalho amanhã" 

Certamente ela não esperava que o dono na pizzaria em que iria trabalhar visse o tuíte (e não ficasse nenhum um pouco feliz com isso). Na manhã seguinte, seu futuro/ex-chefe utilizou a própria rede social para demiti-la: "Não, você não começa trabalhar hoje! Eu simplesmente demiti você! Boa sorte para você, sem dinheiro e sem trabalho."

Mais um caso em que a demissão aconteceu antes mesmo do inicio das atividades... Após algum tempo procurando emprego, Kaitlyn Walls, mãe solteira aos 27 anos, foi aprovada para trabalhar em uma creche. No entanto, antes de começar no emprego, ela fez uma publicação em seu Facebook que acabou custando o seu novo emprego. A postagem dizia:  “Hoje eu começo no meu novo emprego, mas eu absolutamente odeio trabalhar em creche.”.

Não demorou muito para que essa publicação chegasse aos donos da creche e, antes mesmo de começar a trabalhar, Kaitlyn foi demitida. Ela até tentou se retratar, publicando novamente em seu Facebook:

“Cara, o que aconteceu foi um grande erro. Estou muito triste com tudo isso.
Eu me sinto uma derrotada, fico aqui olhando para a minha filha, sem saber o que fazer.
Fico com muito medo de não conseguir um emprego para sustentar a minha filha”.

Perder o emprego não é o único problema que pode acontecer por causa de postagens em redes sociais (inclusive existem pesquisas - e exemplos - que comprovam (?) que redes sociais destroem relacionamentos). No Brasil, mais especificamente em Ribeirão Preto (SP), uma segurada que recebia auxílio-doença do INSS por alegar depressão grave perdeu o beneficio após postagens em seu Facebook.

Entre abril e julho de 2014, a mulher publicou registros fotográficos com legendas como "não estou me aguentando de tanta felicidade", "se sentindo animada" e "obrigada, Senhor, este ano está sendo mais que maravilhoso". De acordo com a Advocacia-Geral da União, as postagens demonstravam que ela estava apta a voltar ao trabalho. O laudo médico foi revisto e ela perdeu o benefício.

Um caso mais divulgado e, certamente mais grave, aconteceu em 2014 também no Brasil. Após ser confundida com uma suposta sequestradora de crianças que praticava rituais de magia negra, cujo retrato falado foi publicado em uma página no Facebook, uma mulher foi espancada e morta em São Paulo. 

Retrato falado que motivou as agressões

O retrato falado havia sido feito por policiais, em agosto de 2012. Na ocasião, uma mulher foi acusada de tentar roubar um bebê do colo da mãe em uma rua de Ramos, na Zona Norte do Rio. A morte da dona de casa Fabiane Maria de Jesus, de 33 anos, motivou a criação de um projeto de lei que, se aprovado, irá alterar o Decreto nº 2.848 do Código Penal para instituir incitação virtual como crime, ou seja, que puna emissores de falsas informações em perfis da internet. 


E você? Quais cuidados toma com suas postagens? Como você avalia as informações que divulga em suas redes sociais? Já teve algum prejuízo por conta de informações publicadas? Avalia a veracidade de informações antes de compartilhar com seus contatos? Deixe suas opiniões nos comentários!


Fontes:
INSS corta auxílio por depressão a mulher que pôs foto 'feliz' na web http://www1.folha.uol.com.br/mercado/2015/06/1638471-inss-corta-auxilio-por-depressao-a-mulher-que-pos-foto-feliz-na-web.shtml

Redes sociais destroem relacionamentos: está comprovado! http://hypescience.com/redes-sociais-relacionamentos/

Mulher morta após ser linchada pode dar nome a lei no Congresso http://g1.globo.com/sp/santos-regiao/noticia/2014/05/mulher-morta-apos-ser-linchada-pode-virar-nome-de-lei-no-congresso.html

Mulher morta após boato em rede social é enterrada em Guarujá, SP http://g1.globo.com/sp/santos-regiao/noticia/2014/05/mulher-morta-apos-boato-em-rede-social-e-enterrada-nao-vou-aguentar.html

Mãe solteira perde o emprego depois de uma postagem em seu Facebook http://www.mundogp.com.br/mae-solteira-perde-o-emprego-depois-de-uma-postagem-em-seu-facebook/

Adolescente perde emprego antes mesmo de começar por comentário no Twitter http://tecnologia.uol.com.br/noticias/redacao/2015/02/10/adolescente-perde-emprego-antes-mesmo-de-comecar-por-comentario-no-twitter.htm#fotoNav=1

Após um ano da morte de dona de casa, família continua devastada http://www.atribuna.com.br/noticias/noticias-detalhe/cidades/ha-um-ano-dona-de-casa-era-espancada-no-guaruja-apos-boato-em-rede-social/?cHash=070fac970a6766573959a503564890be


O lado humano da computação: Computação eletrônica

Dando prosseguimento ao nosso relato de nomes de contribuiram para a história da computação... chegamos a computação eletrônica.

John Vincent Atanasoff (1903-1995) e Clifford Edward Berry (1918-1963) desenvolveram, em 1939, a ABC (Atanasoff-Berry Computer), uma máquina dedicada especialmente à solução de conjuntos de equações lineares na Física. Além de ser um dos primeiros exemplos de calculadora eletrônica, o ABC propiciou o desenvolvimento dos primeiros conceitos que iriam aparecer nos computadores modernos: a unidade aritmética eletrônica e a memória de leitura e gravação.

Anos mais tarde, John Presper Eckert (1919-1995), o físico John Mauchly (1907-1980) e o matemático Herman H. Goldstine (1913-2005) tornaram-se os principais protagonistas na construção do primeiro computador de uso geral que realmente funcionou como tal, o ENIAC (Electronic Numerical Integrator and Computer).

Em 1945, John von Neumann (1903-1957) publicou o First Draft of a Report on the EDIVAC (Electronic Discrete Variable Automatic Computer), que estabeleceu o paradigma de projetos de computadores para várias gerações seguintes de máquinas. Essa arquitetura ficou conhecida com o nome de “arquitetura de von Neumann”, e entre outras coisas incluía o conceito de programa armazenado. Ele propôs que, ao invés de cartões perfurados, as instruções deveriam ser gravadas na memória do computador, o que tornaria sua execução e leitura mais rápidas.

Baseado no principio do programa armazenado, Maurice Vincent Wilkes (1913-2010) iniciou um projeto chamado EDSAC (Electronic Delay Storage Automatic Calculator), que se tornou operacional em 1949. Seu invento foi o primeiro computador de grande porte, com um programa embutido, que entrou em operação.

Na Inglaterra, um grupo formado por cientistas e matemáticos reuniu-se em Bletchley Park para tentar construir uma máquina capaz de decodificar o alfabeto produzido pela versão germânica de um dispositivo inventado nos Estados Unidos, o ENIGMA. A equipe era liderada pelo prof. Thomas Harold Flowers (1905-1998), sendo o prof. Maxwell Herman Alexander Newman (1897-1984) o responsável pelos requisitos que levariam, em 1943, à construção do primeiro computador digital eletrônico, o COLOSSUS (cuja existência somente foi revelada a partir de 1970). O trabalho do grupo de Betchley foi enormemente influenciado pelos resultados sobre computabilidade obtidos por Alan Turing.


Em 1951, Maurice Wilkes, citado anteriormente, desenvolveu a ideia de projetar um computador de três níveis, a fim de se simplificar o hardware. As instruções eram escritas de um modo mais conveniente para o entendimento humano e a máquina, conhecida como EDSAC (Electronic Delay Storage Automatic Calculator), tinha um programa denominado interpretador, cuja função era executar os programas em linguagem de máquina. A partir daí começaram a evoluir as linguagens e as arquiteturas das máquinas.

Fontes:
Fonseca Filho, Cléuzio. História da computação: O Caminho do Pensamento e da Tecnologia.  – Porto Alegre : EDIPUCRS, 2007
Wikipédia

O lado humano da computação: Computadores analógicos

Continuando nossa viagem através da história das personalidades que contribuíram para o desenvolvimento da computação, cabe destacar aqueles responsáveis pelo surgimento das máquinas integradoras. Estas máquinas evoluíram até os computadores eletrônicos analógicos (alguns ainda usados até os dias de hoje para aplicações especiais) e serviram de base para o surgimento dos computadores digitais.

Por volta do século XV passaram a existir dispositivos analógicos mais sofisticados, chamados “tide predictors”. Estas máquinas foram construídas para prever o fluxo e refluxo das marés e as variações irregulares em suas alturas, reduzindo cálculos trabalhosos e erros aos quais as previsões eram sujeitas. Em outras palavras, elas permitiam ao usuário ler o tempo aproximado entre a maré alta e baixa.

Na metade do século XVIII, quando foi possível encontrar uma fórmula para o cálculo de séries de coeficientes de coseno, William Thomson (1824-1907) construiu uma máquina analógica para avaliar essa fórmula, o analisador harmônico. Thomson, mais conhecido como Lord Kelvin, nasceu na Irlanda e fez importantes contribuições na análise matemática da eletricidade e termodinâmica, e buscou a unificação das disciplinas emergentes da física em sua forma moderna. É conhecido por desenvolver a escala Kelvin de temperatura absoluta (onde o zero absoluto é definido como 0 K).

A última invenção de Kelvin relevante para nossa história foi o que agora é chamado Analisador Diferencial, um dispositivo para a solução de sistemas de equações diferenciais ordinárias. Kelvin nunca chegou a construir sua máquina por não dispor de tecnologia suficiente.

Outro nome relacionado à efetiva produção de dispositivos analógicos para resolução de cálculos mais complexos é o de James Clerk Maxwell (1831-1879). Físico e matemático britânico, Maxwell inventou dispositivos analógicos por volta de 1860 e é o criador da teoria sobre a eletricidade e o magnetismo.

Destaca-se neste período (primeiros anos do século XX) a contribuição de muitos físicos e engenheiros de todo o mundo, interessados em trabalhar questões fundamentais da área de eletricidade. Podem ser citados: Vannevar Bush no MIT, A.E. Kennelly de Harvard e do MIT, C.P Steinmetz da General Electric, entre outros.

Este primeiro, Vannevar Bush (1890-1974), foi um engenheiro, inventor e político estadunidense, conhecido pelo seu papel político no desenvolvimento da bomba atômica e pela ideia do memex, considerado um conceito percursor da world wide web. Bush foi considerado o “santo patrono da ciência americana” durante a Segunda Guerra Mundial e o início da Guerra Fria, e construiu o mais famoso analisador diferencial mecânico, no Instituto de Tecnologia de Massachusetts (MIT).

Entre 1927 e 1931, Vannevar Bush e sua equipe no MIT desenvolveram mecanismos para resolver equações diferenciais ordinárias. Bush deve especialmente a C. W. Niemann (1886-1963), engenheiro e inventor do amplificador de torque Bethlehem, a possibilidade de ter construído seu famoso analisador diferencial.

Também não se pode esquecer o trabalho fundamental do inglês Oliver Heaviside (1850-1897). Apesar de suas inúmeras contribuições para o eletromagnetismo, é mais conhecido pelo estudo da análise vetorial; ele introduziu o cálculo operacional para resolver equações diferenciais dos circuitos, tornando as equações algébricas facilmente resolvíveis. Além disso, ele desenvolveu um dispositivo matemático para manipular equações e analisar indução eletromagnética.

Ainda dentro do mundo dos computadores analógicos, deve-se destacar o trabalho do físico inglês Douglas Hartree (1897-1958), das universidades de Manchester e Cambridge, que tentou resolver equações diferenciais parciais com analisadores diferenciais, e que, ao deparar-se com cálculos altamente complexos, anteviu e preparou o advento dos computadores eletrônicos.

As novas descobertas da indústria e da ciência no campo da eletricidade proporcionaram rapidez e precisão aos equipamentos. Isso, somado a limitação dos equivalentes analógicos eletromecânicos, acabaria por impor a nova tecnologia de circuitos e uma nova era da Computação.

Assina-la também que a partir da década de 1930 já se dispunha da tecnologia necessária para se construir aquela estrutura imaginada por Babbage. O engenheiro civil Konrad Zuse (1910-1995) foi o primeiro a desenvolver máquinas de cálculo controladas automaticamente. Em 1934, depois de várias idéias e tentativas, Zuse chegou à conclusão que um calculador automático somente necessitaria de três unidades básicas: uma controladora, uma memória e um dispositivo de cálculo para a aritmética. Ao longo dos anos, ele desenvolveu computadores utilizando as tecnologias existentes, no entanto, o impacto destas para o desenvolvimento geral da Computação é pequeno devido o absoluto desconhecimento delas até um pouco depois da Segunda Guerra Mundial.

Também nesta época, o matemático, lógico e criptoanalista britânico Alan Turing (1912-1954) retoma a ideia da Máquina Analítica de Babbage, o que terá consequências decisivas para a história da computação. Durante a Segunda Guerra Mundial, Turing trabalhou para a inteligência britânica em Bletchley Park, onde planejou uma série de técnicas para quebrar os códigos alemães, incluindo o método da bomba eletromecânica, uma máquina eletromecânica que poderia encontrar definições para a máquina Enigma. Após a guerra, ele criou um dos primeiros projetos para um computador com um programa armazenado, o ACE. Turing foi influente no desenvolvimento da ciência da computação e na formalização dos conceitos de algoritmo e computação, desempenhando um papel importante na criação do computador moderno.

Enquanto Turing desenvolvia a ideia da sua “Máquina Universal" e formalizava o conceito do que é computar e do que é um algoritmo, nos Estados Unidos dois outros matemáticos também consideravam o problema da computação: Howard Aiken e George Stibitz. Eles procuravam componentes eletromecânicos que pudessem ser usados na computação de cálculos.

Stibitz (1904-1995) demonstrou que relês podiam ser utilizados para executar operações aritméticas e, a partir de 1938, juntamente com S. B. Willians começou a implementar suas ideias. As invenções de Stibitz, juntamente com os computadores do Dr. Zuse foram os primeiros computadores de código binário, baseados em relês.

Ao mesmo tempo, nos Laboratórios de Computação de Harvard, Howard Hathaway Aiken (1900-1973) e engenheiros da IBM começaram a desenvolver outro tipo de máquinas eletromecânicas, não totalmente baseada nos relês, já incorporando uma nova tecnologia que seria amplamente utilizada mais tarde: as memórias de núcleo de ferrite. A máquina desenvolvida por eles, o IBM Automatic Sequence Controlled Calculator, comumente chamado de Harvard Mark I, teve sua primeira versão finalizada em 1943, em 1944, foi imediatamente adotado pela marinha americana, para fins militares, e novas versões foram produzidas até 1952.

O engenheiro Claude E. Shannon (1916-2001) também deu uma grande contribuição à Computação: em 1937 ele estabeleceu uma ligação entre os circuitos elétricos e o formalismo lógico. Shannon mostrou um caminho para que máquinas baseadas na lógica algébrica descrita um século antes por George Boole, aquela em que só havia dois valores no sistema de cálculo lógico: 1 (verdadeiro) e 0 (falso), fossem projetadas.

Em 1940, Shannon começou a desenvolver uma descrição matemática da informação, dando origem a um ramo de estudos conhecido como Teoria da Informação. Além disso, deu importantes contribuições na área da Inteligência Artificial, especialmente por propor que computadores digitais poderiam ser adaptados para trabalhar simbolicamente com elementos representando palavras, proposições ou outras entidades conceituais.

A seguir abordaremos alguns dos nomes da Computação Eletrônica. 

Fontes:
Fonseca Filho, Cléuzio. História da computação: O Caminho do Pensamento e da Tecnologia.  – Porto Alegre : EDIPUCRS, 2007
Wikipédia

sexta-feira, 5 de junho de 2015

Riscos do check-in

Olá, pessoal.

Talvez vocês não saibam ao certo o que significa o termo check-in, mas muito provavelmente costumam fazer isso em redes sociais virtuais.

Para esclarecer.. "fazer check-in" significa, basicamente, compartilhar sua localização com seus contatos. Ou seja, quando você faz check-in em determinado lugar, você compartilha sua localização com seus contatos. 

Por exemplo, você faz check-in quando vai ao shopping e publica em uma rede social "cineminha no Shopping" ou vai a um restaurante e resolve elogiar a comida que escolheu, publicando em uma aplicação como Facebook, Foursquare, Yelp ou alguma outra.

Assim, você pode recomendar lugares que achou interessante, informar que o serviço de um estabelecimento não é tão bom, analisar a avaliação de outros usuários sobre locais e aproveitar outros benefícios.

No entanto, "nem tudo são flores". Quando você faz check-in, todos que tenham acesso a esta informação, saberão que você está por lá. E algumas destas pessoas podem não ser tão bem intencionadas quanto você imagina.

Uma noticia recente, publicada em 05/06/2015, demonstrou os riscos disto: o Estado Islâmico, que normalmente utiliza redes sociais para recrutar aliados e transmitir suas "vitórias" ao mundo, publicou uma foto de um centro de comando. Ok, até aí nada "fora do normal" a não ser pelo fato de que a geolocalização da aplicação na qual a foto foi publicada estava ativada. O resultado disso? Em menos de 24 horas, aviões dos Estados Unidos bombardearam o local.

O blog Kaspersky Lab alertou sobre alguns dos perigos do check-in e compartilhou alguns alertas dicas que podem nos ajudar a utilizar a funcionalidade de forma mais segura:

  • Publicar endereços:  Se publicar o local que você está já te coloca em risco.. quando você está em sua casa ou na casa de seus amigos e divulga a localização destas, expõe você e seus entes queridos a roubos ou algo pior.
  • Informar que não está em casa: Caso já tenha informado seu endereço e faça check-in em outro lugar, pode dar margem para que criminosos conectados invadam sua casa.
  • Compartilhar fotos de itens de valor: Quando você publica a imagem de itens valiosos (e já publicou seu endereço), também pode chamar atenção negativamente e 'atrair' roubos.
  • Permitir que crianças façam check-in: Para garantir uma maior segurança para os pequenos, evite que eles revelem por onde andam. Se a criança faz check-in em lugares como escola, cinema ou em casa, estão se colocando em perigo.

Para utilizar as aplicações com maior segurança, devemos:

  • Fazer check-in apenas em redes nas quais compartilha informações apenas com um grupo pequeno de amigos próximos.
  • Não ativar, ou desativar, a função de geolocalização incluída em Instagram, Twitter e Facebook e não “linkar” suas contas de Foursquare e Twitter.
  • Se tem filhos, explicar como usar as aplicações e a importância de que nunca divulguem onde estão pelas redes sociais, seja através de informação GPS ou atualizações de status.
E vocês? Fazem check-in? Já consideraram os riscos de utilizar a funcionalidade?



Fontes:
Fazer check in nas redes sociais pode facilitar a ação de bandidos http://globotv.globo.com/eptv-sp/bom-dia-cidade-campinaspiracicaba/v/fazer-check-in-nas-redes-sociais-pode-facilitar-a-acao-de-bandidos/2774233/

Foto postada online entrega localização de base do Estado Islâmico http://olhardigital.uol.com.br/noticia/foto-postada-online-entrega-localizacao-de-base-do-estado-islamico/48984

Os Perigos do ‘Check In’ https://blog.kaspersky.com.br/os-perigos-do-check-in/505/