Deep Web e Dark Web

19/07/2021 às 3:04 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , , ,

Sei que muitos já ouviram falar nos termos Deep Web e Dark Web, mas poucos sabem o significado. Esse artigo foi enviado para mim pelo Professor Rafael Reale, do IFBA-Valença-BA, que ministrou junto com o Professor Matuzalem Guimarães, da mesma instituição, o curso recente que fiz sobre Cibersegurança. Vale a pena conferir.


Deep Web e Dark Web: qual a diferença ?

Descubra o que é Deep Web, Dark Web e Surface Web, e quais são as principais diferenças entre cada uma delas

A cada crime relacionado com anonimato na internet, o interesse por Deep Web e Dark Web crescem. São os cantos mais ocultos e, por que não, sinistros da rede mundial. Onde se compra e vende de tudo, até o que é ilegal. No entanto, os dois termos possuem diferenças, embora essencialmente sejam duas faces de uma mesma moeda.

Túnel / Deep Web

Qual a diferença entre Deep Web e Dark Web?

1. Surface Web (World Wide Web, ou internet)

Em primeiro lugar, é preciso entender: o que é a web? É a parte que acessamos todos os dias, em que encontramos sites de tecnologia (como o Tecnoblog e o Meio Bit), serviços essenciais, lojas eletrônicas, redes sociais ou canais de entretenimento, é a World Wide Web ou internet, também conhecida como Surface Web. No entanto, ela é apenas uma parte superficial, e bem superficial, da web como um todo.

Não por acaso, a metáfora mais utilizada para ilustrar a web é a do iceberg: nela a Surface Web é apenas a área aparente, que fica acima do nível do mar. Abaixo dela está a Deep Web, e dentro desta, a Dark Web. E é sobre isso que vamos falar.

JosepMonter / iceberg / Pixabay / modificado / Deep Web

2. Deep Web

A Deep Web é a camada de sites que fica imediatamente abaixo da Surface Web. Normalmente entende-se que tudo o que não é visto livremente na internet faz parte da Deep Web. Mas hoje, usa-se a terminologia para se referir a endereços que não são indexados por motores de busca, como o Google e o Bing. Vale notar que esses sites precisam ser assim, por uma série de motivos como segurança e privacidade.

Pense na Deep Web como os bastidores da internet: é nela que se encontram dados cruciais para a manutenção da rede, que não podem ser acessados por pessoas comuns; nesses casos, só quem possui o endereço e credenciais pode entrar. Entram aqui bancos de dados acadêmicos, registros médicos, informações confidenciais de segurança nacional, registros financeiros, artigos científicos, repositórios de algumas ONGs e etc. Há uma série de ilustrações que nos ajudam a entender essa divisão.

OBS:
Algumas divergem um pouco sobre a presença de nomes como Facebook na Surface Web.

darkwebnews

Evidente que, embora não indexáveis, você pode acessar sites que exigem login usando seu navegador de internet comum. Entretanto, se você pretender não ter o seu acesso a eles rastreado, vai precisar usar um rede de proteção, como o Tor (um software livre e de código aberto que oferece comunicação segura ao navegar na Internet). Esse tipo de navegador, além de proteger, também permite acessar o que não está na superfície.

Quem acessa a Deep Web através de softwares específicos não necessariamente deseja cometer crimes. Mas, no geral, esse indivíduo não quer ser rastreado, e muito menos que seu trabalho seja indexado na Surface Web. Isso vale tanto para agências governamentais, quanto para administradores de dados de gigantes tecnológicas, jornalistas, ativistas ou qualquer pessoa que corra algum risco em se expor online.

3. Dark Web

É aqui que as coisas começam a ficar realmente sinistras. A Dark Web é uma pequena parcela da Deep Web, também composta por sites e redes que não são indexados pelos mecanismos de busca. Porém, diferente da primeira, a quase totalidade dos domínios nesta parte da web são voltados para práticas criminosas, de todo o tipo que você pode imaginar (e que se mantém escorada na dificuldade de rastreio nas redes).

HJacker / crime / Deep Web

A maioria dos domínios da Dark Web são compostos por strings de letras e números sem o menor sentido, e apenas quem possui os domínios e credenciais completos é autorizado a entrar nesses sites. O acesso a essa parte sombria da web exige o uso de ferramentas poderosas de criptografia e proteção dos dados, já que os ataques direcionados a você, caso seja corajoso o bastante para tal aventura, serão constantes.

Na Dark Web, há sites associados a tráfico de drogas, exploração infantil, serviços de assassinos de aluguel, sites com vídeos reais de pessoas sendo torturadas até a morte, domínios voltado a tráfico humano, sites de sexo voltados a preferências geralmente perturbadoras para a maioria das pessoas, e por aí vai…

O Silk Road, um mercado operante através da Darknet que utilizava a rede Tor, outrora um dos maiores domínios para o comércio de drogas, era hospedado lá. O site foi fechado pelo FBI e seu criador, condenado à prisão perpétua sem direito a condicional.

É nessa parte da web em que se encontram também os famosos fóruns de discussão de grupos radicais, inclusive criados por brasileiros, onde se organizam criminosos de todos os tipos. Recentemente, o responsável de um deles foi condenado a 41 anos de prisão, por crimes de racismo, terrorismo, incitação a crimes e divulgação de materiais ligados à pedofilia. O que põe em xeque a promessa de total anonimato na Deep Web.

Afinal, qual a diferença entre Deep Web e Dark Web?

De modo estrutural, a Dark Web faz parte da Deep Web, principalmente por seus domínios contarem com a mesma estrutura básica: não são indexados por motores de busca. No entanto, ela é uma parcela bem pequena, e voltada exclusivamente à prática de crimes, enquanto a Deep Web contém domínios necessários para operação da Web.

(Ronaldo Gogoni)

FONTE: https://tecnoblog.net/282436/deep-web-e-dark-web-qual-a-diferenca/

Como você é espionado por seu celular Android sem saber

03/05/2021 às 3:32 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: ,

Das pessoas que conheço, 99 % usam celular com sistema operacional Android, assim como eu, há anos. Software livre, o que em princípio é bom. Mas, em termos de segurança há sérios problemas. Confiram esse bom artigo, longo mas importante. O nome de um dos pesquisadores é Juan Tapiador (tapiador ?). Se fosse no Brasil seria piada pronta, mas não é.


Como você é espionado por seu celular Android sem saber

Um estudo envolvendo mais de 1.700 aparelhos de 214 fabricantes revela os sofisticados modos de rastreamento do software pré-instalado neste ecossistema

Juan Tapiador (esquerda) e Narseo Vallina-Rodríguez, chefes da pesquisa sobre o software pré-instalado nos celulares Android.

Juan Tapiador (esquerda) e Narseo Vallina-Rodríguez, chefes da pesquisa sobre o software pré-instalado nos celulares Android.
Um usuário compra um celular Android novo. Tanto faz a marca. Abre a caixa, aperta o botão de ligar, o celular se conecta à Internet e, sem fazer nada mais, ele acaba de iniciar a mais sofisticada máquina de vigilância da sua rotina.

Não importa se você vai baixar o Facebook, ativar sua conta do Google ou dar todas as permissões de acesso a qualquer aplicativo esquisito de lanterna ou antivírus. Antes de executar qualquer ação, seu celular novo já começou a compartilhar detalhes da sua vida. O software pré-instalado de fábrica é o recurso mais perfeito desse celular para saber sua atividade futura: onde está, o que ele baixa, quais mensagens manda, que arquivos de música guarda.

“Os aplicativos pré-instalados são a manifestação de outro fenômeno: acordos entre atores (fabricantes, comerciantes de dados, operadoras, anunciantes) para, em princípio, agregar valor, mas também para fins comerciais. O elemento mais grave nisso é a escala: falamos de centenas de milhões ou de bilhões de telefones Android”, diz Juan Tapiador, professor da Universidade Carlos III e um dos autores, junto com Narseo Vallina-Rodríguez, do IMDEA Networks e do ICSI (Universidade de Berkeley), da investigação que revela esse submundo. Os celulares Android representam mais de 80% do mercado global.

O elemento mais grave nisso é a escala: falamos de centenas de milhões ou de bilhões de telefones Android

Juan Tapiador, professor

O novo estudo comandado pelos dois acadêmicos espanhóis revela a profundidade do abismo. Nenhuma das conclusões é radicalmente nova por si só: já se sabia que os celulares andam no limite das autorizações de uso na hora de colher e compartilhar dados. A novidade da função dos aplicativos pré-instalados está em sua extensão, falta de transparência e posição privilegiada dentro do celular: foram analisados 1.742 celulares de 214 fabricantes em 130 países.

“Até agora as pesquisas sobre os riscos de privacidade em celulares se centravam em aplicativos que estão listados no Google Play ou em amostras de malware”, diz Vallina. Desta vez, foram analisados os softwares que os celulares trazem de série, e a situação parece fora de controle. Devido à complexidade do ecossistema, as garantias de privacidade da plataforma Android podem estar em xeque.

O artigo, que será publicado oficialmente em 1º de abril e ao qual o EL PAÍS teve acesso, já foi aceito por uma das principais conferências de segurança cibernética e privacidade do mundo, o IEEE Symposium on Security & Privacy, da Califórnia.

Nossa informação pessoal é enviada a uma ampla rede de destinos, que muda segundo o celular, e alguns são polêmicos: para servidores do fabricante do celular, para empresas habitualmente acusadas de espionar nossas vidas —Facebook, Google— e para um obscuro mundo que vai de corporações a start-ups que reúnem a informação pessoal de cada um, empacotam-na com um identificador vinculado ao nosso nome e a vendem a quem pagar bem.

Nossa informação pessoal é enviada a uma ampla rede de destinos, alguns deles polêmicos

Ninguém até agora havia se debruçado sobre este abismo para fazer uma investigação dessa magnitude. Os pesquisadores criaram o aplicativo Firmware Scanner, que recolhia o software pré-instalado dos usuários voluntários que o baixavam. Mais de 1.700 aparelhos foram analisados nesse estudo, mas o aplicativo está instalado em mais de 8.000. O código aberto do sistema operacional Android permite que qualquer fabricante tenha sua versão, junto com seus apps pré-instalados. Um celular pode ter mais de 100 aplicativos pré-instalados e outras centenas de bibliotecas, que são serviços de terceiros incluídos em seu código, muitos deles especializados em vigilância do usuário e publicidade.

Ao todo, um panorama internacional de centenas de milhares de aplicativos com funções comuns, duvidosas, desconhecidas, perigosas ou potencialmente delitivas. Essa quase perfeita definição do termo caos levou os pesquisadores a mais de um ano de exploração. O resultado é só um primeiro olhar para o precipício da vigilância maciça de nossos celulares Android sem conhecimento do usuário.

Mais de um fabricante

Um celular Android não é produto apenas do seu fabricante. A afirmação é surpreendente, mas na cadeia de produção participam várias empresas: o chip é de uma marca, as atualizações do sistema operacional podem estar terceirizadas, as operadoras de telefonia e as grandes redes de varejo que vendem celulares acrescentam seu próprio software. Os atores que participam da fabricação de um celular vão muito além do nome que aparece na caixa. É impossível determinar o controle definitivo de todo o software lá colocado, e quem tem acesso privilegiado aos dados do usuário.

O resultado é um ecossistema descontrolado, onde atualmente ninguém é capaz de assumir a responsabilidade do que ocorre com nossa informação mais íntima. O Google criou a plataforma a partir de código livre, mas agora ele é de todos. E o que é de todos não é de ninguém: “O mundo Android é muito selvagem, é como um faroeste, especialmente em países com escassa regulação de proteção de dados pessoais”, diz Tapiador.

“Não há nenhum tipo de supervisão sobre o que se importa e comercializa em termos de software (e em grande medida de hardware) dentro da União Europeia”, diz Vallina. O resultado? Um caos, onde cada versão de nossos celulares Android conversa com sua base desde o primeiro dia, sem interrupção, para lhe contar o que fazemos. O problema não é só o que contam sobre nós, mas que o dono do celular não controle a quem dá permissões.

O jardim fechado do Google Play

As empresas que reúnem dados de usuários para, por exemplo, criar perfis para anunciantes já têm acesso aos dados do usuário através dos aplicativos normais do Google Play. Então que interesse um comerciante de dados tem em chegar a acordos com fabricantes para participar do software pré-instalado?

Imaginemos que nossos dados estão dentro de uma casa de vários andares. Os aplicativos do Google Play são janelas que abrimos e fechamos: às vezes deixamos os dados sair, e às vezes não. Depende da vigilância de cada usuário e das autorizações concedidas. Mas o que esse usuário não sabe é que os celulares Android vêm com a porta da rua escancarada. Tanto faz o que você fizer com as janelas.

O software pré-instalado está sempre lá, acompanha o celular para cima e para baixo, e além do mais não pode ser apagado sem rootear o dispositivo – romper a proteção oferecida do sistema para fazer o que quiser com ele, algo que não está ao alcance de usuários comuns.

Esse usuário não sabe que os celulares Android vêm com a porta da rua escancarada

Os aplicativos que o usuário baixa do Google Play dão a opção de ver as permissões concedidas: autoriza seu novo jogo gratuito a acessar seu microfone? Permite que seu novo app acesse a sua localização para ter melhor produtividade? Se nos parecerem permissões demais, podemos cancelá-las. Os aplicativos que o Google fiscaliza têm seus termos de serviço e devem pedir uma autorização explícita para executar ações.

O usuário, embora não repare ou não tenha outro remédio, é o responsável final por suas decisões. Ele está autorizando alguém a acessar seus contatos. Mas os aplicativos pré-instaladas já estão lá. Vivem por baixo dos aplicativos indexados na loja, sem permissões claras ou, em muitos casos, com as mesmas permissões que o sistema operacional – quer dizer, todas. “O Google Play é um jardim fechado com seus policiais, mas 91% dos aplicativos pré-instalados que vimos não estão no Google Play”, diz Tapiador. Fora do Google Play ninguém vigia em detalhe o que acaba dentro de um celular.

Dois problemas agregados

O software pré-instalado tem outros dois problemas agregados: fica junto do sistema operacional, que tem acesso a todas as funções de um celular, e, dois, esses aplicativos podem ser atualizados e podem mudar.

O sistema operacional é o cérebro do celular. Sempre tem acesso a tudo. Independe que o aplicativo esteja acionado ou que o usuário possa apagá-la. Estará sempre lá e, além disso, é atualizado. Por que as atualizações são importantes? Aqui vai um exemplo: um fabricante autorizou uma empresa a colocar no celular um código que comprove algo inócuo. Mas esse código pode ser atualizado e, dois meses depois, ou quando a empresa souber que o usuário vive em tal país e trabalha em tal lugar, mandar uma atualização para fazer outras coisas. Quais? Qualquer coisa: gravar conversas, tirar fotos, olhar mensagens…

Os aplicativos pré-instaladas são fáceis de atualizar por seu criador: se muda o país ou as intenções de quem colocou lá um sistema de rastreamento, manda-se um novo software com novas ordens. O proprietário de seu celular não pode impedi-lo e nem sequer lhe pedem permissões específicas: atualiza-se o seu sistema operacional.

Essa informação às vezes é descomunal: características técnicas do telefone, identificadores únicos, localização, contatos, mensagens e e-mails

Juan Tapiador, professor

“Alguns desses aplicativos ligam para casa pedindo instruções e mandam informação sobre onde estão instalados. Essa informação às vezes é descomunal: relatórios extensos com características técnicas do telefone, identificadores únicos, localização, contatos na agenda, mensagens e e-mails. Tudo isso é reunido num servidor, e é tomada uma decisão sobre o que fazer com esse celular. Por exemplo, segundo o país no qual se encontre, o software pode decidir instalar um ou outro aplicativo, ou promover determinados anúncios. Verificamos isso analisando o código e o comportamento dos aplicativos”, diz Tapiador.

O servidor que recebe a informação inclui desde o fabricante, uma rede social que vende publicidade, um desconhecido comerciante de dados ou um obscuro endereço IP que ninguém sabe a quem pertence.

Um perigo é que esses obscuros aplicativos pré-instalados usam as permissões personalizadas (custom permissions) para expor informação a aplicativos da Play Store. As permissões personalizadas são uma ferramenta que o Android oferece aos desenvolvedores de software para que os aplicativos compartilhem dados entre si. Por exemplo, se um operador ou um serviço de banco tem várias, é plausível que possam falar entre si e compartilhar dados. Mas às vezes não é simples verificar quais dados algumas peças desse software compartilham.

Dentro de um celular novo há por exemplo um aplicativo pré-instalado que tem acesso a câmera, aos contatos e ao microfone. Esse aplicativo foi programado por um sujeito chamado Wang Sánchez e tem um certificado com sua chave pública e sua assinatura. Aparentemente é legítima, mas ninguém comprova que o certificado de Wang Sánchez seja real. Esse aplicativo está sempre ligado, capta a localização, ativa o microfone e conserva as gravações. Mas não manda isso a nenhum servidor, porque o aplicativo de Wang Sánchez não tem permissão para enviar nada pela Internet. O que ele faz é declarar uma permissão personalizada que regula o acesso a esses dados: quem tiver essa permissão poderá obtê-los.

Aí um dia o proprietário desse celular vai à Google Play Store e encontra um aplicativo esportivo magnífico. Que permissões oficiais lhe pedem? Só acessar a Internet, o que é perfeitamente comum entre aplicativos. E também pede a permissão personalizada do aplicativo de Wang Sánchez. Mas você não percebe, porque estas permissões não são mostradas ao usuário. Então, a primeira coisa que o app esportivo recém-chegado dirá ao pré-instalado é: “Ah, você mora aqui? Me dá acesso ao microfone e à câmera?”. Era aparentemente um app sem risco, mas as complexidades do sistema de permissões tornam possíveis situações desse tipo.

Os Governos e a indústria há anos conhecem esse emaranhado. As agências federais dos Estados Unidos pedem seus celulares com sistemas operacionais livres deste software pré-instalado e adaptados às suas necessidades. E os cidadãos? Que se virem. Seus dados não são tão secretos como os de um ministério.

“Exercer controle regulatório sobre todas as versões possíveis do Android do mercado é quase impraticável. Exigiria uma análise muito extensa e custosa”, explica Vallina. Esse caos lá fora permite que sofisticadas máquinas de vigilância maciça vivam em nossos bolsos.

OS AUTORES DOS APLICATIVOS

Os autores desses aplicativos são um dos grandes mistérios do Android. A investigação encontrou um panorama similar ao submundo da Dark Web: há, por exemplo, aplicativos assinados por alguém que diz ser “o Google”, mas não tem jeito de sê-lo. “A atribuição aos atores foi feita quase manualmente em função do vendedor no qual se encontram, quem as assina e se têm, por exemplo, alguma cadeia que identifique alguma biblioteca ou fabricante conhecido”, diz Vallina. O resultado é que há muitas que mandam informação aceitável a fabricantes ou grandes empresas, mas muitas outras se escondem detrás de nomes enganosos ou falsos.

Essa informação é facilmente vinculada a um número de telefone ou dados pessoais como nomes e sobrenomes, não a números identificativos tratados de forma anônima. O telefone sabe quem é o seu dono. O chip e dúzias de aplicativos vinculados ao e-mail ou à sua conta em redes sociais revelam facilmente a origem dos dados.

(Jordi Pérez Colomé)

FONTE: https://brasil.elpais.com/brasil/2019/03/17/tecnologia/1552777491_649804.html

O Mundo transformado pelo 5G

16/02/2021 às 3:27 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , ,

Um bom artigo sobre a tecnologia 5G, uma daquelas que veio para ficar e transformar nosso mundo em termos de tecnologia !

5G


AFINAL… EM QUE O 5G MUDA TUDO?

A invenção da agricultura transformou o mundo. O homem deixou sua vida de coletor-caçador para plantar e criar animais, possibilitando o surgimento de cidades, do comércio e do vale-refeição. Dez mil anos depois, a primeira revolução industrial mudou tudo novamente, colocando máquinas para fazer tecidos, utensílios domésticos, barcos e outras máquinas. Mais um par de séculos e outra revolução, a dos computadores, mudou tudo novamente, colocando a informação como mola propulsora do desenvolvimento. Poucas décadas adiante, uma nova mudança de paradigma, a Internet, conectou a todos e criou um novo universo digital onde entramos todos os dias para conversar, trabalhar e se divertir.

A partir daí, as revoluções ‘que mudam tudo’ passaram a ser contadas em anos, não em décadas ou séculos. A Era do Smartphone começou com o iPhone e mudou a maneira como as pessoas se comunicam, trabalham e consomem em menos tempo do que um coqueiro leva para dar seu primeiro coco. Quando já estávamos nos acostumando a um mundo onde as pessoas olham mais para telas que para o rosto de outras pessoas, surge o 5G. Sim, ele vai mudar tudo de novo.

Mais que uma rede veloz

O 5G não é apenas uma rede celular mais rápida para você poder ver filmes em HD enquanto passeia de carro autônomo (se bem que se fosse só isso, já seria muito legal). Além de maior largura de banda e menor latência – a informação sai de um aparelho e chega ao outro quase imediatamente —, o 5G traz uma série de vantagens que farão deslanchar várias tecnologias que até hoje estão represadas por falta de uma rede robusta, barata e pervasiva. A Internet das Coisas (IoT, ou Internet of Things, em inglês) é a principal delas.

“O 5G é um enabler. Ele capacita negócios”, diz Ailton Santos, head da Nokia Brasil. “Ele é disruptivo porque fomenta novos modelos de negócio inovadores. O 4G foi marcado por serviços voltados para o consumidor. O 5G vai trazer outros paradigmas, trazendo para os negócios da internet o reforço das empresas por meio da Internet das Coisas.”

IoT é a capacidade de dar inteligência e conectividade a literalmente qualquer coisa, de uma máquina de injeção de plástico ao crachá de um funcionário. O exemplo chavão do IoT é a lendária geladeira conectada que avisa o supermercado que acabou a manteiga e ele envia um tablete por drone até a sua porta. Tudo muito lindo, tudo muito Jetsons©, mas não é por aí. A IoT é uma revolução na logística, na integração entre indústria e comércio, que vai proporcionar gigantescos ganhos de produtividade. De um lado teremos sensores, ligados a máquinas, prateleiras ou — no caso da agricultura — monitorando plantações. Na outra ponta, estará um software poderoso, utilizando aquelas tecnologias hypadas que você certamente já ouviu falar — big data, inteligência artificial, machine learning — tomando decisões como aumentar a produção de uma fábrica ou alertar que uma máquina precisa de manutenção. Unindo essas duas pontas vai estar o 5G.

Cidades Inteligentes

A ‘smartização’ do mundo vai permitir coisas muito mais interessantes que fábricas mais lucrativas. Cidades terão sua iluminação, tráfego, níveis de poluição, vagas de estacionamento, sistema de água e esgoto e outros itens conectados em uma malha inteligente. Isso proporcionará não somente ganhos de eficiência, mas também maior sustentabilidade. Bombeiros poderão ser acionados automaticamente quando um sensor detectar um prédio em chamas. Sensores de vibração permitirão análise preditiva de pontes ou edifícios com fadiga de materiais. A comunicação entre carros vai melhorar também a eficiência dos carros autônomos que finalmente poderão ganhar as ruas. Aplicações de missão crítica, como cirurgias a distância ou uso de robôs em ações onde há risco de vida, poderão ser realizadas graças à maior confiabilidade da rede 5G.

Pessoas Inteligentes

Não só as coisas estarão conectadas no Maravilhoso Mundo 5G. Seu corpo e sua mente também estarão online, em uma rede que alguns tentam chamar de Internet of Me (Internet do Eu? MimNet? Melhor não traduzir). Tecnologias já conhecidas hoje como computadores vestíveis (wearables), Realidade Aumentada e Realidade Virtual nos farão dar mais um passinho Matrix adentro. Seu smartwatch vai captar seu batimento cardíaco, pressão e nível de oxigênio no sangue e compartilhar com seu médico. Você vai poder conversar com amigos e assistir vídeos utilizando óculos inteligentes. Experiências imersivas substituirão as atuais teleconferências e aulas a distância em vídeo. Interfaces neurais poderão finalmente sair do reino das provas de conceito e brinquedos eletrônicos para se tornarem aplicações práticas.

Trabalho em Andamento

O 5G não será implementado de uma hora para outra. Além das questões legais, normativas e econômicas, a tecnologia se divide em duas. O 5G NSA (Not Stand Alone) utiliza a rede de antenas atual do 4G e traz apenas uma velocidade maior. Já o 5G SA (Stand Alone) depende de uma rede com muito mais antenas e investimentos muito mais altos, mas embute uma nova plataforma de hardware e software que vai permitir as inovações descritas acima. Obviamente, entraremos no mundo 5G pela porta mais barata e de implementação mais rápida. O 5G ‘de verdade’ deve chegar por aqui lá por 2025.

O 5G SA vai trazer novidades como o fatiamento de rede (network slicing), que cria uma camada virtual em cima da rede física permitindo uma flexibilidade muito maior de seu uso. Outro avanço será a popularização do Edge Computing, a descentralização da nuvem, com a utilização de servidores mais próximos do usuário em vez de um gigantesco datacenter no Texas ou em Bangladesh. O Edge Computing é um curioso caso de simbiose tecnológica. É uma tecnologia que precisa do 5G para dar certo e ao mesmo tempo vai permitir ao 5G atingir a baixa latência prometida em suas especificações técnicas.

Muito complicado? Não se preocupe. Nas próximas semanas, nós iremos detalhar melhor esses avanços e possibilidades em entrevistas com especialistas em tecnologia. Bem-vindos ao mundo transformado pelo 5G.

Aliás… Você sabe por que se chama 5G?

Acompanhe a evolução das redes celulares:

1G: Tecnologia embarcada nos primeiros telefones celulares, na década de 80.

2G: Os anos 90 trouxeram o início das mensagens de texto (SMS).

3G: Na virada do século, já era possível enviar pequenos arquivos e instalar aplicativos nos aparelhos celulares.

4G: A tecnologia que dominou a primeira década do século 21 trouxe banda larga e velocidade e deflagrou a era do Smartphone.

5G: Os anos 20 vão dar início à era do Smart Everything.

(Heinar Maracy)

FONTE: https://www.canalmeio.com.br/Mundo5G/o-mundo-transformado-pelo-5g/?utm_source=meio&utm_medium=email

Canal ZEDucando: Tim Berners-Lee, uma nova Internet

19/01/2021 às 10:48 | Publicado em Midiateca, Zuniversitas | Deixe um comentário
Tags: , ,

Confiram esse vídeo de hoje do Canal ZEducando. O criador da WWW, Tim Berners-Lee promete revolucionar novamente a Tecnologia da Informação (TI).


« Página anteriorPróxima Página »

Crie um website ou blog gratuito no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: