terça-feira, 17 de novembro de 2015

#Windows 3.1 faz aeroporto em Paris fechar temporariamente

O aeroporto de Orly, em Paris, teve que ser temporariamente fechado no último sábado por causa de um erro no Windows 3.1. Isso mesmo. O texto não é de arquivo. O sistema lançado em 1992 pela Microsoft ainda é usado nos sistemas de comunicação de voo, conforme explica a Vice.

Para enviar informações aos pilotos, o aeroporto de Orly utiliza um sistema chamado DECOR, que é essencial em situações de baixa visibilidade, permitindo que os aviões pousem em segurança mesmo que o piloto não consiga enxergar a pista adequadamente.

Todo mundo já ouviu a máxima “em time que está ganhando não se mexe”. Ela é levada ao extremo pelos aeroportos franceses. É o que explica Alexandre Fiacre, secretário geral da UNSA-IESSA, o sindicato que representa os controladores de voo no país.

“As ferramentas usadas pelos controladores nos aeroportos de Paris funcionam em quatro sistemas operacionais diferentes, e todos eles têm entre 10 e 20 anos de idade”, afirmou ele à Vice. Além do Windows 3.1, entra na lista o também descontinuado Windows XP e outros sistemas UNIX não especificados.



Mas se está funcionando, qual é o problema? Fiacre também explica que manter esses softwares defasados está ficando mais difícil, porque praticamente não há mais especialistas em suporte. “Estamos perdendo a expertise para lidar com este tipo de sistema operacional. Em Paris, nós só temos três especialistas que podem resolver problemas relacionados ao DECOR”. E a situação tende a piorar, porque um deles vai se aposentar no ano que vem, e ainda não arrumaram um substituto.

Felizmente, a França deve passar por uma modernização de seus sistemas de aeroportos em breve. O ministro do transporte francês diz que isso deve acontecer em 2017, mas o sindicato tem uma visão mais pessimista, acreditando que isso não acontecerá antes de 2019.

Só falta escolherem atualizar seus sistemas para o Windows Vista.

Via Olhar Digital by Ars Technica e Vice 

domingo, 15 de novembro de 2015

Competição e ética no jornalismo móvel

Quando se trata de divulgar notícias de última hora, já vai longe a época em que era necessário esperar que uma agência de notícias distribuísse a informação. Atualmente, as redações dependem, em grande parte, de  testemunhas-oculares e do conteúdo criado por usuários [1](User Generated Content – UGC) para alertar o público sobre acontecimentos em andamento e providenciar conteúdo multimídia para as matérias.

Para o especialista em mídia Fergus Bell, tratar desse conteúdo (UGC) de uma maneira ética é fundamental para o futuro do jornalismo. Como co-fundador da Iniciativa UGC de ética da ONA (Online News Association), ele acredita que o projeto é um modelo sustentável para lidar com os conteúdos criados por usuários visando proteger os jornalistas e suas fontes, ao ampliar a confiança da público nas organizações jornalísticas.

“Há maneiras de ser competitivo e ético ao mesmo tempo. Acho que isso exige que a indústria trabalhe em conjunto. Existem alguns padrões a que podemos chegar – só por se tratar de uma coisa nova, isso não significa que não podemos nos reunir e falar sobre o assunto”, disse ele durante um discurso.

A sustentabilidade significa criar confiança para que redações e jornalistas continuem a gozar de confiança para tratar do UGC de uma maneira ética e profissional. Veja, abaixo, o que deve e não deve ser feito para criar um fluxo de trabalho sustentável para tratar de um UGC na redação.

O que deve ser feito: 
Seja transparente

– Certifique-se de que sua audiência sabe que você está tratando de um UGC.
“A transparência é fundamental aqui e volta à sustentabilidade. Nossas audiências estão procurando este conteúdo. Elas são capazes de checar por conta própria e precisam certificar-se de que nós fazemos o mesmo.
Precisam compreender um pouquinho melhor nossos padrões e a maneira pela qual trabalhamos. Não se trata de preencher o tempo, mas mostrar-lhes que sabemos o que estamos fazendo.”

– Não use programas pirateados
Fergus Bell acha que a era do software gratuito está chegando ao fim. Ele recomenda o uso de serviços pagos, como o DataMinr, Geofeedia e SAM, para filtrar para o UGC e valorizar suas matérias.

-Aproveite ao máximo a interatividade das redes sociais
TweetDeck, Google Trends e o Facebook Signal são recursos válidos para localizar o UGC e selecionar material de arquivo para a divulgação de matérias de última hora.

“No mínimo, é um trampolim para aquilo que você quer ler, para aquilo que você vai querer num futuro próximo”, disse Bell.


O que não deve ser feito:
 
– Republicar matérias sem verificação da origem
Só porque outros veículos estão incorporando conteúdo não verificado, isso não significa que você o tenha que fazer. Ao invés de percebê-lo como uma receita em potencial perdida, considere-o um lucro em potencial. E se você não puder verificar uma fonte? Fergus Bell recomenda procurar uma nova fonte.
“Se você concluir que a fonte está errada, que os acontecimentos são ultrapassados e o conteúdo é falso, então pare. No longo prazo, sai muito caro ficar verificando alguma coisa. Se algo não está certo, comece a procurar algo que esteja [certo].”

– Confiar nos avisos sobre filiações e interesses de autores (disclaimer)
“Eu incentivaria a ignorar os avisos porque é uma coisa sem valor. Qual valor tem um desmentido senão o de esconder fatos por trás dele? Sei que isso pode chocar, mas quem vai sair ganhando nisto serão os profissionais que bancam o conteúdo que firmam ser disseram ser o correto”, disse Bell.

– Bombardear as testemunhas com exigências
Como parte do fluxo de trabalho na redação, desenvolva uma estratégia no sentido de que as testemunhas oculares não recebam muitas exigências de sua organização. Isso pode parecer não profissional – tanto para suas fontes em potencial quanto para o público mais amplo.

– Deixe tudo por conta da automação
Fergus Bell disse que embora venham ocorrendo avanços na verificação feita pelo UGC – o que inclui o trabalho provocado por redes tecnológicas voltadas para o sistema nervoso –, a ferramenta mais importante ainda é o seu cérebro.
Seus instintos, experiência e conhecimento ainda não podem ser replicados – nem pelas máquinas mais avançadas. “Você precisa saber quando está olhando para alguma coisa que não é real ou não foi carregada de acordo com um padrão estabelecido”, disse Bell. “Boa parte do conteúdo recusado foi devido à forma pela qual surgiu.”

[1] Conteúdos produzidos por usuários é uma expressão recente para designar noticias e dados enviados por indivíduos praticantes de atos jornalísticos , sem formação especializada

Jason Howie, do site journalism.co.uk/news
Via Observatório de Imprensa

sábado, 14 de novembro de 2015

#Facebook e #Twitter tentam ajudar vítimas do #ParisAttacks. População cria #PorteOuverte

Após os ataques em Paris que deixaram pelo menos 120 mortos e muitos feridos, as redes sociais começaram a se mobilizar para ajudar na comunicação entre as pessoas. A imprensa e o público em geral começaram a compartilhar diversas notícias sobre o ocorrido em tempo real em diversas partes do mundo.

O Facebook reativou seu Centro de Segurança, permitindo que os usuários tentem se assegurar se familiares e amigos estão em segurança. Para utilizar a ferramenta, basta acessa este link. Na página, é possível verificar se seus amigos na área se marcaram como seguros ou não, além de realizar marcações a respeito de si você mesmo – caso esteja na região dos ataques, é claro.



 Enquanto isso, a população de Paris está utilizando a hashtag #PorteOuverte (equivalente a “porta aberta” em francês) para compartilhar seus endereços e indicar que pessoas desconhecidas são bem-vindas a tomar abrigo em suas residências. Da mesma forma, quem estiver procurando um local para se proteger pode usar a expressão para informar sua localização e pedir ajuda.




Com   BBC NewsTechMundo 

sexta-feira, 13 de novembro de 2015

Seis coisas que os pais precisam parar de fazer nas Redes Sociais

Enquanto eu crescia, meus pais me envergonhavam com frequência na frente de futuras ex-namoradas e amigos ao mostrar fotos de quando eu era pequeno.



Naqueles tempos, fotos espontâneas, caretas e atos bobos aleatórios eram capturados em toda sua esquisitice. Cuidadosamente guardadas pelos pais, compondo o álbum de fotos para ser compartilhado a qualquer momento.
Atualmente, estamos conectados à web o tempo todo e nossas fotos são instantaneamente compartilhadas. Os grandes álbuns do passado também foram digitalizados.

Como um profissional de social media (e pai) que passa muito tempo nas redes sociais, me surpreendo com o quanto as pessoas se esforçam para parecerem mais legais online e como temos material para atormentar nossos filhos no futuro.

No fim, as mídias sociais tornaram mais fácil o compartilhamento de nossas vidas, momentos e memórias com nossa rede de amigos. O lado negativo é que com esse compartilhamento facilitado, nós não pensamos por um segundo com quem estamos de fato fazendo isso.

Enquanto fotos vergonhosas podiam ser usadas contra nós em grupos limitados, fotos atuais podem ser usadas contra nossos filhos no futuro por qualquer um que esteja na nossa rede de amigos.

Claro que aceitamos os termos desse serviço, mas e nossos filhos? Como pais (bem como amigos e parentes), precisamos analisar o que publicamos por uma perspectiva mais ampla, parando de publicar conteúdos que podem voltar para assombrar nossos filhos no futuro. Por isso, destacamos especialmente estas seis coisas.

1. Não deixe seu perfil público
Levante a mão quem quer aquele cara bizarro do fim da rua vendo as fotos da sua filha. Ninguém, certo?

No entanto, se seu perfil do Facebook ou Instagram está público, você está convidando todo mundo na internet. Deixar seu perfil público não é só uma estupidez, mas também uma irresponsabilidade.
O nível de privacidade em redes sociais é opção pessoal. Ajuste suas opções de modo a oferecer acesso unicamente para aqueles com quem realmente tem uma conexão. Também pode alterar a privacidade de cada publicação de modo a gerenciar o que cada pessoa pode ver e tome cuidado extra com seus filhos.

2. Não compartilhe fotos do filho de alguém
Uma das minhas maiores cismas é quando pessoas tiram fotos em grupo e as compartilham nas redes sociais. Os pais tem o direito de saber quem pode ver e comentar as fotos de seus filhos. Se preferem manter os filhos fora das redes sociais (como muitos colegas), é o direito deles como pais, não seu.

Pessoalmente, me incomoda bastante quando um familiar publica fotos dos meus filhos e alguém que não conheço comenta. Sinceramente – não conheço você, por que está comentando na foto dos meus filhos? Inclusive já conversei com alguns familiares e até postei comentários bruscos direcionados a pessoas que disseram algo que julguei fora da linha.
Vivemos em um mundo estranho; nunca pode-se ter certeza das intenções de uma pessoa ou de suas situações pessoais. Você realmente quer ser a pessoa que dá a dica da localização de uma família que está se escondendo de um familiar abusivo?

3. Não crie um perfil para o seu filho
Tive de excluir uma mulher do Facebook. A razão foi que ela criou um perfil para seu filho e o marcava constantemente em seus posts. Existe uma razão pela qual você precisa ter uma idade mínima para criar um perfil na maior rede social do mundo.

Fora toda a questão da segurança, as crianças deviam decidir se elas querem ou não fornecer suas informações para um aglomerado publicitário.

4. Mantenha privados os banhos de seus filhos
Por mais que seus filhos façam coisas bonitinhas enquanto tomam banho na banheirinha, é algo que deve ser mantido no espaço privado.

Você não quer pessoas vendo suas partes íntimas. Seus filhos também não. Não é porque eles tem mini-partes que você deve expô-las ao mundo.
Existe gente realmente doentia pelo mundo que paga para ver esse tipo de foto. Como adultos responsáveis, devemos cuidar da privacidade de nossos filhos.

5. Não castigue nas redes sociais
Na Internet, já foi popular dar bronca em cachorros. As pessoas achavam engraçado e as publicações conseguiram tantas curtidas, compartilhamentos e comentários que alguns decidiram fazer o mesmo com seus filhos. Como forma de envergonhá-los publicamente por terem feito algo de errado, os pais postavam fotos das crianças segurando um cartaz ou sendo publicamente disciplinadas.

Algumas pessoas riam. Outras comentavam. Quem postou atingia o objetivo. Já a criança tinha sua travessura compartilhada com pessoas que talvez nunca conheça, o que implica incerteza na ocorrência ou não da vergonha do castigo.
Nenhuma lição foi ensinada. Esse vídeo se tornou viral nesse tópico, mas não pela razão que você imagina. Resume tudo muito bem.

6. Ciberbulllying
Enquanto eu crescia nos anos 80 e 90, havia valentões. Todo mundo sabia quem eram e que deviam ser evitados. Como a maioria das nossas atividades foram movidas para a internet, perdemos a humanidade que nos concedia um filtro antes de dizer certas coisas horríveis. Parece que não passamos uma semana sem ouvir sobre como ciberbullying levou alguém ao suicídio.

Assim como os valentões de antigamente, os de hoje se alimentam de medo e manipulação, aliado a mentalidade de grupo podem transformar em algo “legal” zoar o gordinho da rua.
Um colega de trabalho contou-me de uma situação na qual um executivo estava apresentando na escola do filho. Quando a tela do computador foi projetada, havia uma foto embaraçosa do filho como papel de parede, que fez com que os colegas de classe rissem.
Nesse ponto, dá para imaginar que essa apresentação se tornou algo diferente pra criança. Mesmo numa classe de no máximo 30 crianças, ainda machuca.

Como seres humanos em desenvolvimento, as crianças nem sempre tomam as melhores decisões. Se aquela foto estivesse online, o tormento e a vergonha seriam bem piores.
A lição aprendida pelo executivo é que devemos ter cuidado em oferecer munição para pessoas machucarem nossos filhos ou envergonhá-los no futuro, a não ser que você possa controlar a plateia -mas sendo sincero, não conseguimos controlar a internet.
Todo mundo tem o direito de escolher como criar seus filhos. Nosso pedido é que você pense sobre o futuro e a falta de segurança nas redes sociais.

Fonte: Kaspersky

terça-feira, 10 de novembro de 2015

Exército sofre ataque virtual e 7 mil contas de militares vazam na internet

As informações foram divulgadas pelos portais G1 e TecMundo. De acordo com o TecMundo, os servidores do Exército Brasileiro foram invadidos por hackers na madrugada de domingo (8) e mais de 7 mil contas de militares foram vazadas na internet.



A acusação é de que o Centro de Defesa Cibernética (CDCiber) da corporação estavam participando há tempos de competições do gênero “Capture the Flag” (ou “Capture a Bandeira”, em português), na qual os times precisam usar técnicas de hacking para atingir um determinado objetivo — que pode envolver defender um computador pessoal ou invadir um sistema feito especialmente para a maratona.
 
De acordo com os invasores, o Exército Brasileiro participou de últimos grandes eventos de CTF e ganhou os desafios usando uma técnica proibida conhecida como “WiFi deauthentication attack” (ou simplesmente WiFi deauth), eliminando os outros competidores da rede WiFi local e permitindo que apenas seu próprio time pudesse jogar.
 
A prática foi identificada pela primeira vez durante o Hackaflag PR, no dia 17 de outubro, durante o Roadsec de Curitiba, e na qual um major do exército foi o vencedor. A “trapaça” passou a se repetir em maior escala durante a edição 2015 da Hackers 2 Hackers Conference (H2HC), que foi organizada entre os dias 24 e 25 do mês passado em São Paulo capital. Isso gerou inúmeras desavenças entre participantes da cena hacker brasileira e militares nas redes sociais.
 
Invasão e provocações
Como retaliação, um grupo de hackers anônimos invadiu inúmeras bases de dados e diversos servidores do Exército Brasileiro, tendo acesso a mais de 7 mil contas em menos de oito horas. Todas as senhas, tal como uma provocação nada sutil à corporação militar, foram publicadas neste documento de texto pelo serviço Pastebin. O “anúncio” do ataque teria sido feito pela primeira vez em uma lista de email chamada Brasil Underground.
 
‘Chega a ser vergonhosa a segurança do Exército Brasileiro’
“Ficamos sabendo que o Exército Brasileiro tem participado de jogos de Capture The Flag e tem se exibido como um time de elite, utilizando seus avançados ataques de deauth em redes wireless”, comenta um dos invasores. “Chega a ser vergonhosa a segurança do Exército Brasileiro, cada sistema possui vulnerabilidades críticas”, complementa. Até mesmo o controlador de domínios foi sequestrado pela equipe.
As provocações não param por aí. Os hackers ainda orientam que façamos a “lição de casa”, usando os milhares de CPFs vazados para descobrir os donos de cada uma das senhas e usar nos outros sistemas do governo federal. Como bônus, um dos backdoors (falhas de segurança) encontrados pelo time foi divulgado para quem se interessar em testá-lo.
 
Um desafio para os militares
No fim do documento, os invasores propõem um desafio público ao Exército Brasileiro: o Capture the Backdoor, ou CTB. Ao todo, são 10 vulnerabilidades, incluindo uma instalada na BIOS dos servidores. “Vocês podem usar ataques contra infraestruturas sem sofrer penalização”, afirma o grupo. E eles avisam: o prazo final para encontrar todas essas brechas é até os Jogos Olímpicos de 2016, marcados para começar no dia 5 de agosto.
Ao todo, são 10 vulnerabilidades, incluindo uma instalada na BIOS dos servidores
O TecMundo conversou com outra fonte anônima ligada à cena hacker brasileira — um jovem que já tinha tido acesso anteriormente à tais backdoors e que afirma que as vulnerabilidades são antigas. “A cerca de um ano atrás, um amigo meu falou que havia achado uma falha de POST SQL Injection em um subdomínio do Exército, e que havia registrado todo o banco de dados contendo CPFs e senhas dos militares”, afirma.
“Mas ele não divulgou nada na internet, e só ontem descobri que mais alguém além dele havia obtido acesso”, complementa o entrevistado. Essa informação levanta uma questão bastante pertinente: se os backdoors são tão antigos, como saber se eles já não estavam sendo usados há tempos por cibercriminosos e até mesmo agências de espionagem de outros países, para vigilância de dados militares do Exército Brasileiro?
Se os backdoors são tão antigos, como saber se eles já não estavam sendo usados por agências de espionagem de outros países?
Além disso, fica a dúvida se realmente estaremos ciberneticamente seguros durante as Olímpiadas — se os sistemas militares podem ser controlados com tanta facilidade, como garantir que nossa infraestrutura estará livre de ataques que certamente ocorrerão durante os jogos do Rio 2016? O CDCiber ainda não se pronunciou sobre o vazamento e o desafio público; atualizaremos esta matéria caso surjam novidades.
 

Anderson Ramos, sócio-fundador e CTO da FLIPSIDE (empresa que organiza o Roadsec e outros eventos de relevância no cenário hacker brasileiro), nos enviou um posicionamento oficial da companhia a respeito do episódio. Confira:
 
Embora tenhamos constatado a utilização de ataques deauth na etapa Curitiba do Hackaflag, gostaríamos de clarificar:
 
Estes ataques são bastante comuns em competições CTF em rede Wi-Fi;
É praticamente impossível provar a autoria dos ataques, então qualquer suspeição neste sentido carece de evidências técnicas;
O participante do exército da referida etapa esteve o tempo todo muito próximo do local onde se encontrava o coordenador do campeonato e é um profissional experiente e respeitado no mercado, de reputação impecável, e teve vitória merecida;
 
Nós repudiamos o ataque e a ligação que foi feita entre ele e desafios que são organizadas em total harmonia entre profissionais com diversos tipos de perfis incluindo, além da própria comunidade hacker, estudantes, acadêmicos, peritos, policiais, militares, pesquisadores e profissionais do mercado de Segurança da Informação;
 
Essas disputas tem como objetivo canalizar a energia dos jovens de maneira positiva, inserindo-os no mercado de trabalho através de relacionamento e aprendizado com profissionais mais experientes, como os do próprio exército;
Esperamos que no final o incidente traga consequências positivas tanto para os campeonatos, no sentido de melhorar a infra-estrutura e deixar regras mais claras aos participantes, como no sentido de chamar a atenção do exercito para servidores que estavam expostos, pois conhecemos bem o imenso desafio que é manter uma estrutura como aquela livre de vulnerabilidades e problemas.

Nota divulgada pelo Exército:

O Centro de Comunicação Social do Exército confirma a ocorrência do incidente e informa que o assunto está sendo tratado pelo Centro de Coordenação para Tratamento de Incidentes de Rede do Exército. Informa ainda que o incidente não comprometeu os sistemas estratégicos de defesa.


Via TECMUNDO

sábado, 7 de novembro de 2015

6 links que provam que o Google sabe tudo sobre você

Certamente o Google tem os algoritmos mais complexos e bem feitos do mundo, já falamos sobre alguns deles na nossa matéria sobre Algoritmos que dominam o nosso mundo, onde provamos que o buscador pode saber muitas coisas sobre você as quais você nem sabia.
Se você tem um Smartphone aí com você, carrega ele para todo lugar, está sempre conectado à internet e em seu computador também está conectado com sua conta do Google, pode ter certeza de que o Google sabe absolutamente tudo sobre você!

A opinião do Google sobre você

Baseado em alguns dados cadastrais e buscas, o Google pode tirar uma boa conclusão sobre os seus dados pessoais e alguns gostos. Estes dados são de grande ajuda para ele saber quais produtos te oferecer. Configurações de anúncios

Seu histórico de localização

“Ah, eu não uso GPS, perdeu dessa vez Google”. Errado amigo, uma simples conexão à internet já é o suficiente para o sistema de localização do Google. Histórico de localização

Seu histórico de pesquisa de todos os tempos

Corra para apagar todo o seu histórico! Opa, tarde demais... O Google já salvou no banco de dados dele. E tem mais, ele sabe exatamente em quais anúncios você já clicou! Histórico

Todos os dispositivos em que você já acessou sua conta

Você se preocupa com o fato de alguém -além do Google- estar vendo suas configurações? É só verificar quais são os dispositivos que já se conectaram a sua conta. Segurança

Todos os aplicativos e extensões que tem acesso aos seus dados

Está desconfiado de que algum aplicativo está de olho em seus dados? É só conferir a lista dos aplicativos que acessam os seus dados pessoais. Permissões da conta

Exportar todos os seus dados do Google

Quer fazer uma cópia de todos os dados que o Google tem sobe você? É só usar o aplicativo de exportação do buscador. Sua conta, seus dados

E aí? Ficou assustado com tanta informação que você sequer sabia que era compartilhada? Se você perceber, em cada uma das páginas que você acessou nessa matéria existe uma opção de desativar esse rastreio do Google. Se você preferir não desativar, basta desconectar suas contas do Google de seus navegadores (assim como no celular, claro).
O problema de desativar todos esses metodos de rastreio é que muitos recursos de seu smartphone (Android) e sitesdo Google  ficarão indisponíveis, pois o buscador "precisa" deles para funcionar.
















 Fonte: oficinadanet.com.br

terça-feira, 3 de novembro de 2015

#Facebook quer que seus funcionários troquem iOS por #Android

O Facebook, na semana passada, começou a incentivar os seus funcionários a usarem conexões de internet mais lentas. Assim, através da “2G Tuesday”, o Facebook tem como propósito colaborar com os usuários a compreenderem o mercado emergente, que no geral, contam com conexões mais precárias.

 
Agora, no entanto, a conversa é outra. A rede social está incentivando os funcionários a trocarem os seus dispositivos iOS por Android. Através de um briefing, Chris Cox, chefe de produtos do Facebook, disse que acredita que os funcionários conseguiriam  obter mais informações e ainda poderia sentir a verdadeira experiência de uso dos internautas que usam o Facebook em países emergentes.

"Eu estou exigindo uma mudança de um grupo inteiro da minha equipe sobre o Android, visto que as pessoas, quando deixadas à própria sorte, muitas vezes preferem um iPhone", disse Cox em uma coletiva de imprensa.

Os iPhones fazem grande sucesso em países como os Estados Unidos e Reino Unido. Porém, em outros mercados, principalmente os emergentes, quem reina praticamente absoluto é mesmo o Android. Sendo que o sistema operacional do Google conta com quota de mercado de 82,8%, disse a International Data Corporation (IDC).

Fonte: Oficina da NET

segunda-feira, 2 de novembro de 2015

Google homenageia o matemático George #Boole. Tem lógica

A Google lembra hoje (2) do 200º aniversário de George Boole, através de um Doodle especial. Boole foi um matemático que desenvolveu vários estudos que estão na base da computação moderna.





Seu pai tinha uma pequena loja de sapatos em Ballin temple. O que se esperava das crianças desta classe era que aprendessem o mínimo de catecismo para que não ultrapassassem o limite de obediência aos que se encontravam em boa situação financeira. Os filhos destes aprendiam um pouco de latim, e não grego, passando a ser considerados senhores. Na escola por ele frequentada, o latim não era ensinado. Resolveu aprender esta língua por acreditar ser este o caminho para uma posição superior.

A única orientação que pôde obter foi a do dono de uma livraria que lhe deu algumas noções de gramática. Continuou sozinho e, aos doze anos, traduziu os versos de Horácio para o inglês. Seu pai, orgulhoso, levou o trabalho para o jornal local que o publicou, deflagrando duas correntes: uma elogiando e outra humilhando Boole. Um professor de línguas clássicas duvidou de que um menino de doze anos pudesse realizar tal tradução. Desafiado, decidiu melhorar o domínio de latim,
acrescentando o grego. 


O aprendizado inicial de matemática lhe foi dado por seu pai. Tendo terminado a escola pública fez um curso comercial, tornando-se mais realista relativamente ao seu futuro. Aos dezesseis anos começou a dar aulas, a fim de ajudar seus pais, embora o que ganhasse fosse muito pouco. Por quatro anos ensinou em escolas elementares. A partir de então buscou avaliar as profissões que lhe ofereceriam boas perspectivas: a carreira militar estava fora do seu alcance, por sua penúria financeira; a advocacia exigiria cursos acima de sua disponibilidade orçamentária. Restava-lhe a igreja. Resolveu, pois, tornar-se padre. Embora não tenha se concretizado a ideia, os quatro anos em que se preparou para a carreira eclesiástica não foram perdidos. Aprendeu francês,alemão e italiano, que lhe seriam indispensáveis em seu futuro.

Finalmente, ele encontrou seu caminho, a partir daquelas primeiras aulas recebidas de seu pai. Aos vinte anos abriu uma escola, onde teria que ensinar a matemática que se esperava fosse ensinada em boas escolas. Buscou livros que o orientassem. Os livros comuns, daquela época, deram-lhe grande interesse; a seguir foram considerados desprezíveis. Buscou os grandes mestres da matemática. Seu primeiro trabalho foi ignorado pela maioria dos matemáticos, exceto por alguns raros que reconheceram ali o germe de algo de supremo interesse para a matemática. O desenvolvimento natural do que Boole começou, transformou-se em uma das mais importantes divisões da matemática pura. Disse Bertrand Russell: “a matemática pura foi descoberta por Boole em seu trabalho “Leis do Pensamento”, publicado em 1850.


Por si mesmo, aos vinte anos, dispôs-se a dominar a “Mécanique Céleste” deLaplace, obra dificílima, pouco esclarecedora pela falta de interesse do autor em elucidar o caminho percorrido para suas conclusões. A seguir tentou acompanhar a abstrata “mecânica analítica” de Lagrange, na qual não é colocado um único diagrama do começo ao fim para ilustrar sua análise. Ainda assim pôde fazer sua primeira contribuição à matemática (um artigo sobre “cálculo de variações”). Ainda em seu estudo solitário descobriu os “invariantes”, cuja importância pode ser reconhecida ao conscientizarmos que sem a teoria matemática dos invariantes (que cresceu a partir dos primeiros trabalhos algébricos) a Teoria da Relatividade teria sido impossível.


Então, no limiar de sua carreira científica, notou algo que outros poderiam ter percebido antes. Viu o que outros tinham negligenciado devido ao seu forte sentimento de simetria e beleza das relações algébricas. Outros olharam aquele achado, considerando-o simplesmente bonito, enquanto Boole reconheceu que ali estava algo de uma ordem mais elevada. Boole enviou seu trabalho para o Jornal Matemático de Cambridge, que havia sido fundado em 1837 e que se encontrava sob a hábil editoração do matemático escocês D. F. Gregory. A originalidade e estilo impressionaram Gregory, iniciando-se uma amizade que perdurou pelo resto da vida. Foi nesta época que surgiu a moderna concepção de álgebra, que levou à compreensão da álgebra como álgebra, ou seja, como o desenvolvimento abstrato das conseqüências de um grupo de postulados sem necessariamente a interpretação ou aplicação de números. Sem esta compreensão de que a álgebra em si mesma nada mais é do que um sistema abstrato, ela poderia ainda encontrar-se inserida no bolo aritmético do século XVIII, incapaz de avançar para as variantes sob a direção de Hamilton. Por iniciativa própria ele separou os símbolos das operações matemáticas das coisas sobre as quais elas operavam, buscando compreendê-las. Seu trabalho nesta direção é extremamente interessante, porém obscurecido pelo seu principal interesse - a criação de um simples e manejável sistema simbólico, ou seja, a lógica matemática.


Continuava lecionando, mas agora conhecia e se correspondia com muitos dos principais matemáticos britânicos. Em 1838 publicou o pequeno livro A Análise Matemática da Lógica, sua primeira contribuição para o vasto assunto, que o tornaria famoso pela ousadia e perspicácia de sua visão. De Morgan apercebeu-se de que ali estava um mestre e apressou-se em reconhecê-lo. Ele tinha aberto um novo e importante patamar. Por se encontrarem seus pais totalmente sob sua dependência, continuava dando aulas. Em 1849 foi designado professor de matemática no recém criado “Queen’s College” na cidade de Cork, Irlanda. Realizou os mais variados trabalhos matemáticos, mas seu esforço principal continuou sendo o de aperfeiçoar e dar forma final à sua obra-prima, publicada em 1857, Uma Investigação das Leis do Pensamento, em que se fundamentam as teorias matemáticas da lógica e probabilidades. 


Em 1857 foi eleito membro da Royal Society. É incomum que um matemático nesta idade ainda venha a produzir um trabalho tão profundamente original. O parágrafo inicial de um de seus textos nos dá uma ideia do seu estilo e extensão do seu trabalho. “O motivo do presente tratado é investigar as leis fundamentais do funcionamento do cérebro através das quais o raciocínio se realiza; expressá-las através da linguagem do cálculo e, sobre este fundamento, estruturar a ciência da lógica e construir o seu método; fazer deste método a base de todos os métodos para aplicação da doutrina matemática de probabilidades; e, finalmente, recolher dos vários elementos verdadeiros trazidos para serem examinados no curso destas investigações alguma provável sugestão a respeito da natureza e constituição da mente humana”. Ele convertera a lógica em um tipo de álgebra fácil e simples.

Desde o trabalho pioneiro de Boole, sua grande criação tem sido melhorada. Mas a lógica simbólica foi negligenciada por muitos anos depois de sua invenção. Até 1910 ainda existiam eminentes matemáticos desdenhando-a como uma curiosidade filosófica sem qualquer significância matemática. O trabalho de Whitehead e Russel em Principia Mathematica (1910-1913) foi o primeiro a convencer um grupo de matemáticos que a lógica simbólica devia receber sua séria atenção.


Boole não sobreviveu muito tempo à produção de sua obra-prima. Um ano após a sua publicação casou-se com Mary Everest, sobrinha do coronel George Everest. Sua mulher tornou-se sua devotada discípula. Depois da morte do marido, Mary Boole aplicou algumas ideias que ela havia adquirido dele para racionalização e humanização da educação de crianças, através do folheto Psicologia de Boole.
Boole morreu de pneumonia, honrado e com crescente fama, em 1864.
Quase todas as linguagens de programação tem um tipo lógico chamado boolean como referência ao seu nome, que pode conter os valores 1 (Verdadeiro) ou 0 (Falso).

Com Wikipedia e  Observador