{"id":40235,"date":"2019-02-15T10:57:43","date_gmt":"2019-02-15T12:57:43","guid":{"rendered":"https:\/\/www.institutodeengenharia.org.br\/site\/?p=40235"},"modified":"2019-02-15T10:57:43","modified_gmt":"2019-02-15T12:57:43","slug":"como-evitar-que-hackers-invadam-seu-cerebro-no-futuro","status":"publish","type":"post","link":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/","title":{"rendered":"Como evitar que hackers &#8216;invadam&#8217; seu c\u00e9rebro no futuro"},"content":{"rendered":"<p class=\"story-body__introduction\">Imagine ser capaz de navegar por suas mem\u00f3rias como se fosse em uma linha do tempo do Facebook, revivendo em n\u00edtidos detalhes seus momentos favoritos da vida e guardando os mais queridos.<\/p>\n<figure style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ichef.bbci.co.uk\/news\/660\/cpsprodpb\/76BE\/production\/_105489303_memories1.jpg\" alt=\"Foto antiga e desfocada com uma m\u00c3\u00a3e e duas crian\u00c3\u00a7as em uma festa de anivers\u00c3\u00a1rio\" width=\"660\" height=\"371\" \/><figcaption class=\"wp-caption-text\">Tecnologias futuras podem deixar nossas mem\u00f3rias mais acess\u00edveis \u2013 e at\u00e9 control\u00e1veis. Fonte: GETTY IMAGES<\/figcaption><\/figure>\n<p>Agora imagine uma vers\u00e3o dist\u00f3pica do mesmo futuro, no qual hackers roubam essas mem\u00f3rias e amea\u00e7am apag\u00e1-las se voc\u00ea n\u00e3o pagar um resgate.<\/p>\n<p>Pode soar longe da realidade, mas o cen\u00e1rio n\u00e3o \u00e9 t\u00e3o imposs\u00edvel quanto parece.<\/p>\n<h2 class=\"story-body__crosshead\">Abrindo a cabe\u00e7a<\/h2>\n<p>Avan\u00e7os no campo da neurotecnologia nos deixaram mais pr\u00f3ximos da possibilidade de melhorar e turbinar nossas mem\u00f3rias, e em algumas d\u00e9cadas poderemos tamb\u00e9m ser capazes de manipul\u00e1-las e reescrev\u00ea-las.<\/p>\n<p>A tecnologia que provavelmente nos permitir\u00e1 esses feitos \u00e9 a dos implantes cerebrais, que est\u00e3o rapidamente se tornando ferramentas comuns para os neurocirurgi\u00f5es.<\/p>\n<p>Os implantes produzem a chamada estimula\u00e7\u00e3o profunda no c\u00e9rebro, a DBS (da sigla em ingl\u00eas,\u00a0<i>deep brain stimulation<\/i>), para tratar gama ampla de condi\u00e7\u00f5es, dos tremores da doen\u00e7a de Parkinson ao TOC (Transtorno Obsessivo Compulsivo).<\/p>\n<p>Cerca de 150 mil pessoas no mundo j\u00e1 passaram por tratamentos experimentais com os implantes.<\/p>\n<figure class=\"media-landscape has-caption full-width\">\n<figure style=\"width: 976px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"responsive-image__img js-image-replace\" src=\"https:\/\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/C4DE\/production\/_105489305_memories2.jpg\" alt=\"Paciente em um scanner m\u00e9dico no hospital\" width=\"976\" height=\"549\" data-highest-encountered-width=\"624\" \/><figcaption class=\"wp-caption-text\">Avan\u00e7os no campo da neurotecnologia prometem trazer um entendimento melhor do c\u00e9rebro. Fonte: GETTY IMAGES<\/figcaption><\/figure>\n<p style=\"text-align: left;\">\n<\/figure>\n<p>A tecnologia est\u00e1 sendo cada vez mais pesquisada nos tratamentos para depress\u00e3o, dem\u00eancia, s\u00edndrome de Tourette e outras doen\u00e7as psicol\u00f3gicas.<\/p>\n<p>Pesquisadores est\u00e3o agora come\u00e7ando a explorar os implantes no tratamento de dist\u00farbios que afetam a mem\u00f3ria, como os causados por eventos traum\u00e1ticos.<\/p>\n<p>A Ag\u00eancia de Projetos de Pesquisa em Defesa Avan\u00e7ada dos EUA (Darpa, em ingl\u00eas) tem um programa para desenvolver e testar uma &#8220;interface neural sem fio totalmente implant\u00e1vel&#8221; para ajudar a restaurar a perda de mem\u00f3ria em soldados afetados por danos traum\u00e1ticos ao c\u00e9rebro.<\/p>\n<h2 class=\"story-body__crosshead\">Superpoderes mentais<\/h2>\n<p>&#8220;Eu n\u00e3o me surpreenderia se um implante de mem\u00f3ria estivesse dispon\u00edvel no mercado dentro dos pr\u00f3ximos dez anos \u2013 essa \u00e9 a escala de tempo de que estamos falando&#8221;, diz Laurie Pycroft, uma pesquisadora do departamento de ci\u00eancias cir\u00fargicas na Universidade de Oxford, no Reino Unido.<\/p>\n<p>Em 20 anos, a tecnologia pode ter evolu\u00eddo o suficiente para nos permitir &#8220;capturar&#8221; os sinais que constroem nossas mem\u00f3rias, turbin\u00e1-los, e redirecion\u00e1-los de volta ao c\u00e9rebro.<\/p>\n<p>No meio do s\u00e9culo, \u00e9 poss\u00edvel que tenhamos ainda mais controle, com a habilidade de manipular mem\u00f3rias.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/E44D\/production\/_105654485_snjqbnkq.png\" alt=\"Arte\" \/><\/p>\n<h2 class=\"story-body__crosshead\">&#8216;Sequestro de mem\u00f3ria&#8217;<\/h2>\n<p>Mas o controle tamb\u00e9m pode ter consequ\u00eancias ruins. Se essa habilidade cair nas m\u00e3os erradas, as consequ\u00eancias podem ser &#8220;grav\u00edssimas&#8221;, diz Pycroft.<\/p>\n<p>Se um hacker invadir um neuroestimulador de um paciente com doen\u00e7a de Parkinson, por exemplo, e alterar as configura\u00e7\u00f5es, ele poderia influenciar os pensamentos e comportamento do paciente, ou mesmo causar paralisia tempor\u00e1ria.<\/p>\n<p>Um hacker tamb\u00e9m poderia amea\u00e7ar apagar ou reescrever mem\u00f3rias.<\/p>\n<p>Se os cientistas conseguirem decodificar os sinais neurais das nossas mem\u00f3rias, ent\u00e3o os cen\u00e1rios podem ser infinitos: pense na quantidade de informa\u00e7\u00e3o valiosa que hackers mal intencionados poderiam coletar invadindo os servidores do hospital de veteranos em Washington, por exemplo.<\/p>\n<p>Em um experimento em 2012, pesquisadores da Universidade de Oxford e da Universidade de Berkeley, na Calif\u00f3rnia, conseguiram desvendar informa\u00e7\u00f5es pessoais como senhas de cart\u00e3o de cr\u00e9dito apenas observando as ondas cerebrais de pessoas usando um<i>\u00a0headset<\/i>\u00a0(conjunto com microfone, \u00f3culos de vis\u00e3o 3D e fone de ouvido) para jogos virtuais.<\/p>\n<figure style=\"width: 624px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/0910\/production\/_105502320_brainjacking.jpg\" alt=\"ilustra\u00c3\u00a7\u00c3\u00a3o de algu\u00c3\u00a9m hackeando um c\u00c3\u00a9rebro\" width=\"624\" height=\"351\" \/><figcaption class=\"wp-caption-text\">Hackers poderiam atacar os implantes cerebrais de pessoas ricas ou poderosas. Fonte: GETTY IMAGES<\/figcaption><\/figure>\n<h2 class=\"story-body__crosshead\">Controle do passado<\/h2>\n<p>&#8220;A possibilidade de &#8216;sequestro de c\u00e9rebros&#8217; e de altera\u00e7\u00f5es maliciosas de mem\u00f3ria gera uma variedade enorme de desafios para a seguran\u00e7a \u2013 algumas bem novas e \u00fanicas&#8221;, diz Dmitry Galov, pesquisador de seguran\u00e7a virtual da empresa Kaspersky Lab.<\/p>\n<p>A Kaspersky e a Universidade de Oxford colaboraram em um projeto para mapear potenciais amea\u00e7as e formas de ataque envolvendo essas novas tecnologias.<\/p>\n<p>&#8220;At\u00e9 no est\u00e1gio atual de desenvolvimento \u2013 que \u00e9 mais avan\u00e7ado do que as pessoas se d\u00e3o conta \u2013 h\u00e1 uma evidente tens\u00e3o entre a sa\u00fade e a seguran\u00e7a do paciente&#8221;, diz o relat\u00f3rio\u00a0<i>O Mercado da Mem\u00f3ria: Preparando-se para um Futuro onde as Amea\u00e7as Virtuais Miram seu Passado<\/i>, publicado pelo grupo.<\/p>\n<p>N\u00e3o \u00e9 imposs\u00edvel imaginar governos autorit\u00e1rios do futuro tentando reescrever a hist\u00f3ria interferindo com a mem\u00f3ria das pessoas, e at\u00e9 criando novas mem\u00f3rias, diz o artigo.<\/p>\n<p>&#8220;D\u00e1 at\u00e9 para imaginar essa tecnologia sendo usada para mudar o comportamento das pessoas. Voc\u00ea pode fazer uma pessoa mudar imediatamente o comportamento estimulando a parte do c\u00e9rebro que gera emo\u00e7\u00f5es indesej\u00e1veis&#8221;, diz Galov \u00e0 BBC.<\/p>\n<p>E vice-versa: tamb\u00e9m \u00e9 poss\u00edvel seria poss\u00edvel encorajar determinado comportamento estimulando a parte do c\u00e9rebro que gera prazer e alegria.<\/p>\n<figure style=\"width: 624px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/112FE\/production\/_105489307_memories3.jpg\" alt=\"ilustra\u00c3\u00a7\u00c3\u00a3o de interface entre c\u00c3\u00a9rebro e computador\" width=\"624\" height=\"351\" \/><figcaption class=\"wp-caption-text\">Acesso ao c\u00e9rebro permitiria controle do comportamento. Fonte: GETTY IMAGES<\/figcaption><\/figure>\n<h2 class=\"story-body__crosshead\">Acesso n\u00e3o autorizado<\/h2>\n<p>Hackear dispositivos m\u00e9dicos conectados a pessoas \u00e9, na verdade, uma amea\u00e7a que j\u00e1 existe. Em 2017, autoridades americanas fizeram um recall de 465 mil marca-passos depois de avaliar que eles estavam vulner\u00e1veis \u00e0 ataques cibern\u00e9ticos.<\/p>\n<p>A FDA, ag\u00eancia americana de controle de rem\u00e9dios e alimentos, disse que pessoas mal intencionadas podem interferir com os mecanismos, mudando o ritmo card\u00edaco de algu\u00e9m ou acabando com a bateria, o que poderia provocar morte.<\/p>\n<p>Com o recall, ningu\u00e9m foi ferido, mas a ag\u00eancia afirmou que com aparelhos m\u00e9dicos cada vez mais conectados, redes de hospitais, cirurgias remotas, etc, h\u00e1 um aumento do risco de pessoas mal intencionadas explorarem as vulnerabilidades de seguran\u00e7a virtual. &#8220;Algumas (dessas vulnerabilidades) podem afetar como os aparelhos m\u00e9dicos operam.&#8221;<\/p>\n<p>\u00c9 um problema para muitas \u00e1reas m\u00e9dicas, e a Kaspersky acredita que, no futuro, mais aparelhos ser\u00e3o conectados e monitorados remotamente. M\u00e9dicos s\u00f3 ser\u00e3o chamados para assumir situa\u00e7\u00f5es de emerg\u00eancia.<\/p>\n<figure style=\"width: 624px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/CBD8\/production\/_105548125_brainscan.jpg\" alt=\"m\u00c3\u00a9dico checando um exame em um tablet\" width=\"624\" height=\"351\" \/><figcaption class=\"wp-caption-text\">M\u00e9dicos e institui\u00e7\u00f5es de sa\u00fade v\u00e3o precisar se preocupar cada vez mais com seguran\u00e7a virtual. Fonte: GETTY IMAGES<\/figcaption><\/figure>\n<h2 class=\"story-body__crosshead\">Defesas virtuais<\/h2>\n<p>Felizmente, refor\u00e7ar a seguran\u00e7a virtual no in\u00edcio do planejamento e desenvolvimento de aparelhos pode mitigar a maior parte dos riscos.<\/p>\n<p>Mas a medida mais importante, segundo Galov, \u00e9 educar m\u00e9dicos e pacientes sobre precau\u00e7\u00f5es a serem tomadas, como criar senhas fortes.<\/p>\n<p>O fator humano, diz ele, \u00e9 uma das maiores vulnerabilidades, porque n\u00e3o podemos esperar que os m\u00e9dicos se tornem especialistas em seguran\u00e7a virtual e &#8220;qualquer sistema \u00e9 t\u00e3o seguro quanto sua parte mais fraca&#8221;.<\/p>\n<p>Pycroft diz que, no futuro, implantes cerebrais ser\u00e3o mais complexos e mais amplamente usados para tratar um amplo conjunto de doen\u00e7as. &#8220;A conflu\u00eancia desses fatores provavelmente deve tornar mais f\u00e1cil e atraente realizar um ataque usando implantes de pacientes&#8221;, diz ele.<\/p>\n<p>&#8220;Se n\u00e3o criarmos solu\u00e7\u00f5es para a primeira gera\u00e7\u00e3o de implantes, a segunda e terceira gera\u00e7\u00f5es ser\u00e3o bastante inseguras.&#8221;<\/p>\n<p><em>Fonte BBC News Brasil<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Imagine ser capaz de navegar por suas mem\u00f3rias como se fosse em uma linha do tempo do Facebook, revivendo em n\u00edtidos detalhes seus momentos favoritos da vida e guardando os mais queridos. Agora imagine uma vers\u00e3o dist\u00f3pica do mesmo futuro, no qual hackers roubam essas mem\u00f3rias e amea\u00e7am apag\u00e1-las se voc\u00ea n\u00e3o pagar um resgate. [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":40236,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[972],"tags":[201],"class_list":{"0":"post-40235","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia-futuro","8":"tag-destaque-topo"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Como evitar que hackers &#039;invadam&#039; seu c\u00e9rebro no futuro - Instituto de Engenharia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como evitar que hackers &#039;invadam&#039; seu c\u00e9rebro no futuro - Instituto de Engenharia\" \/>\n<meta property=\"og:description\" content=\"Imagine ser capaz de navegar por suas mem\u00f3rias como se fosse em uma linha do tempo do Facebook, revivendo em n\u00edtidos detalhes seus momentos favoritos da vida e guardando os mais queridos. Agora imagine uma vers\u00e3o dist\u00f3pica do mesmo futuro, no qual hackers roubam essas mem\u00f3rias e amea\u00e7am apag\u00e1-las se voc\u00ea n\u00e3o pagar um resgate. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/\" \/>\n<meta property=\"og:site_name\" content=\"Instituto de Engenharia\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/institutodeengenharia\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-15T12:57:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/02\/knowledge-3914811_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"904\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Bianca\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@iengenharia\" \/>\n<meta name=\"twitter:site\" content=\"@iengenharia\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bianca\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/\"},\"author\":{\"name\":\"Bianca\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/person\/aeb64951c405e100d26d30b033dd423f\"},\"headline\":\"Como evitar que hackers &#8216;invadam&#8217; seu c\u00e9rebro no futuro\",\"datePublished\":\"2019-02-15T12:57:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/\"},\"wordCount\":1245,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/02\/knowledge-3914811_1920.jpg\",\"keywords\":[\"Destaque Topo\"],\"articleSection\":[\"Tecnologia\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/\",\"url\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/\",\"name\":\"Como evitar que hackers 'invadam' seu c\u00e9rebro no futuro - Instituto de Engenharia\",\"isPartOf\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/02\/knowledge-3914811_1920.jpg\",\"datePublished\":\"2019-02-15T12:57:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#primaryimage\",\"url\":\"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/02\/knowledge-3914811_1920.jpg\",\"contentUrl\":\"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/02\/knowledge-3914811_1920.jpg\",\"width\":1920,\"height\":904,\"caption\":\"Fonte: PIXABAY\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.institutodeengenharia.org.br\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como evitar que hackers &#8216;invadam&#8217; seu c\u00e9rebro no futuro\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#website\",\"url\":\"https:\/\/www.institutodeengenharia.org.br\/site\/\",\"name\":\"Instituto de Engenharia\",\"description\":\"O Instituto de Engenharia promove a Engenharia em benef\u00edcio do desenvolvimento e da qualidade de vida da sociedade.\",\"publisher\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.institutodeengenharia.org.br\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#organization\",\"name\":\"Instituto de Engenharia\",\"url\":\"https:\/\/www.institutodeengenharia.org.br\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/03\/logo-novo-IE2018-1.jpg\",\"contentUrl\":\"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/03\/logo-novo-IE2018-1.jpg\",\"width\":1486,\"height\":1879,\"caption\":\"Instituto de Engenharia\"},\"image\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/institutodeengenharia\",\"https:\/\/x.com\/iengenharia\",\"https:\/\/www.instagram.com\/institutodeengenharia\/\",\"https:\/\/www.linkedin.com\/company\/instituto-de-engenharia\/\",\"https:\/\/www.youtube.com\/channel\/UCXiCAlsSMe977vamW915HxA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/person\/aeb64951c405e100d26d30b033dd423f\",\"name\":\"Bianca\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/a6fbe9bff57405baf4c1e2c5c1811e072b558253974a9f9508f4678900c97c2a?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a6fbe9bff57405baf4c1e2c5c1811e072b558253974a9f9508f4678900c97c2a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a6fbe9bff57405baf4c1e2c5c1811e072b558253974a9f9508f4678900c97c2a?s=96&d=mm&r=g\",\"caption\":\"Bianca\"},\"url\":\"https:\/\/www.institutodeengenharia.org.br\/site\/author\/comunicacao1\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como evitar que hackers 'invadam' seu c\u00e9rebro no futuro - Instituto de Engenharia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/","og_locale":"pt_BR","og_type":"article","og_title":"Como evitar que hackers 'invadam' seu c\u00e9rebro no futuro - Instituto de Engenharia","og_description":"Imagine ser capaz de navegar por suas mem\u00f3rias como se fosse em uma linha do tempo do Facebook, revivendo em n\u00edtidos detalhes seus momentos favoritos da vida e guardando os mais queridos. Agora imagine uma vers\u00e3o dist\u00f3pica do mesmo futuro, no qual hackers roubam essas mem\u00f3rias e amea\u00e7am apag\u00e1-las se voc\u00ea n\u00e3o pagar um resgate. [&hellip;]","og_url":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/","og_site_name":"Instituto de Engenharia","article_publisher":"https:\/\/www.facebook.com\/institutodeengenharia","article_published_time":"2019-02-15T12:57:43+00:00","og_image":[{"width":1920,"height":904,"url":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/02\/knowledge-3914811_1920.jpg","type":"image\/jpeg"}],"author":"Bianca","twitter_card":"summary_large_image","twitter_creator":"@iengenharia","twitter_site":"@iengenharia","twitter_misc":{"Escrito por":"Bianca","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#article","isPartOf":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/"},"author":{"name":"Bianca","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/person\/aeb64951c405e100d26d30b033dd423f"},"headline":"Como evitar que hackers &#8216;invadam&#8217; seu c\u00e9rebro no futuro","datePublished":"2019-02-15T12:57:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/"},"wordCount":1245,"commentCount":0,"publisher":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#organization"},"image":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#primaryimage"},"thumbnailUrl":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/02\/knowledge-3914811_1920.jpg","keywords":["Destaque Topo"],"articleSection":["Tecnologia"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/","url":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/","name":"Como evitar que hackers 'invadam' seu c\u00e9rebro no futuro - Instituto de Engenharia","isPartOf":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#primaryimage"},"image":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#primaryimage"},"thumbnailUrl":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/02\/knowledge-3914811_1920.jpg","datePublished":"2019-02-15T12:57:43+00:00","breadcrumb":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#primaryimage","url":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/02\/knowledge-3914811_1920.jpg","contentUrl":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/02\/knowledge-3914811_1920.jpg","width":1920,"height":904,"caption":"Fonte: PIXABAY"},{"@type":"BreadcrumbList","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2019\/02\/15\/como-evitar-que-hackers-invadam-seu-cerebro-no-futuro\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.institutodeengenharia.org.br\/site\/"},{"@type":"ListItem","position":2,"name":"Como evitar que hackers &#8216;invadam&#8217; seu c\u00e9rebro no futuro"}]},{"@type":"WebSite","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#website","url":"https:\/\/www.institutodeengenharia.org.br\/site\/","name":"Instituto de Engenharia","description":"O Instituto de Engenharia promove a Engenharia em benef\u00edcio do desenvolvimento e da qualidade de vida da sociedade.","publisher":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.institutodeengenharia.org.br\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#organization","name":"Instituto de Engenharia","url":"https:\/\/www.institutodeengenharia.org.br\/site\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/03\/logo-novo-IE2018-1.jpg","contentUrl":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/03\/logo-novo-IE2018-1.jpg","width":1486,"height":1879,"caption":"Instituto de Engenharia"},"image":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/institutodeengenharia","https:\/\/x.com\/iengenharia","https:\/\/www.instagram.com\/institutodeengenharia\/","https:\/\/www.linkedin.com\/company\/instituto-de-engenharia\/","https:\/\/www.youtube.com\/channel\/UCXiCAlsSMe977vamW915HxA"]},{"@type":"Person","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/person\/aeb64951c405e100d26d30b033dd423f","name":"Bianca","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/a6fbe9bff57405baf4c1e2c5c1811e072b558253974a9f9508f4678900c97c2a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a6fbe9bff57405baf4c1e2c5c1811e072b558253974a9f9508f4678900c97c2a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a6fbe9bff57405baf4c1e2c5c1811e072b558253974a9f9508f4678900c97c2a?s=96&d=mm&r=g","caption":"Bianca"},"url":"https:\/\/www.institutodeengenharia.org.br\/site\/author\/comunicacao1\/"}]}},"_links":{"self":[{"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/posts\/40235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/comments?post=40235"}],"version-history":[{"count":1,"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/posts\/40235\/revisions"}],"predecessor-version":[{"id":40237,"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/posts\/40235\/revisions\/40237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/media\/40236"}],"wp:attachment":[{"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/media?parent=40235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/categories?post=40235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/tags?post=40235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}