Ir para o conteúdo
ou

Software livre Brasil

Tela cheia Sugerir um artigo
 Feed RSS

Comunidade da Revista Espírito Livre

20 de Junho de 2009, 0:00 , por Software Livre Brasil - | Ninguém está seguindo este artigo ainda.

A Revista Espírito Livre é uma iniciativa que reune colaboradores, técnicos, profissionais liberais, entusiastas, estudantes, empresário e funcionários públicos, e tem como objetivos estreitar os laços do software livre e outras iniciativas e vertentes sócio-culturais de cunho similar para com a sociedade de um modo geral, está com um novo projeto neste ano de 2009.

A Revista Espírito Livre visa ser uma publicação em formato digital, a ser distribuída em PDF, gratuita e com foco em tecnologia, mas sempre tendo como plano de fundo o software livre. A publicação já se encontra na terceira edição. A periodicidade da Revista Espírito Livre é mensal.


Hackers invadiram ministérios de cinco países europeus antes do G20

11 de Dezembro de 2013, 0:21, por Software Livre Brasil - 0sem comentários ainda

hacker

Hackers possivelmente de origem chinesa teriam se infiltrado em computadores dos ministérios das relações exteriores de cinco países da Europa antes da reunião do G20, realizada em setembro deste ano. A informação foi divulgada pelos pesquisadores de segurança da FireEye, que mantiveram em sigilo o nome dos países atingidos.

Os pesquisadores da empresa de segurança fizeram uma avaliação da campanha de ataque, apelidada de Ke3chang, e ganharam acesso temporário a um dos servidores CnC (command-and-control) usado pelo grupo de hackers. Depois de ter invadido os computadores dos alvos, os hackers se moveram por redes internas infectando outros sistemas, diz o relatório da FireEye.

Os pesquisadores perderam o acesso ao servidor CnC que estavam monitorando antes dos atacantes começarem a extrair informações sensíveis dos computadores invadidos, uma fase operacional chamada de “data exfiltration”, mas acreditam que essa era a meta final dos atacantes.

“Acreditamos que os atacantes do Ke3chang estão operando a partir da China e tem estado ativos desde 2010″, escrevem os pesquisadores no relatório. Os atacantes usaram 23 diferentes servidores CnC e a FireEye teve acesso a um deles durante uma semana. Nesse período, os pesquisadores identificaram pelo menos 21 computadores comprometidos conectados ao servidor.

A campanha de ataque começou em agosto de 2013 e usou como isca uma série de e-mails de phishing contendo um anexo malicioso chamado US_military_options_in_Syria.zip. O anexo continha um arquivo executável que, quando aberto, instalava um programa do tipo backdoor que permitiu aos atacantes fazer o upload ou download de arquivos e controlar os sistemas comprometidos.

Os pesquisadores da FireEye acreditam que o uso de um tema ligado à Síria no ataque e o período em que foi desencadeado (um pouco antes do encontro G20 Summit em São Petersburgo) não foi coincidência. A reunião do G20 foi dominada por discussões sobre a guerra civil na Síria e uma potencial intervenção militar americana seguida do uso de armas químicas no conflito.

Ao longo dos anos, os mesmos atacantes alvejaram organizações ligadas a diversas atividades, desde aeroespacial, energia, governo, alta technologia, serviços de consultoria, química, manufatura e mineração, em diferentes campanhas. O número de vítimas no entanto não foi grande, o que sugere que o grupo seja muito seletivo no tipo de informação que está buscando.

Fonte: IDGnow



Motorola inicia atualização do Moto X para o Android 4.4

10 de Dezembro de 2013, 23:56, por Software Livre Brasil - 0sem comentários ainda

25-03-2013_motorolaxphone

A Motorola anunciou nesta terça-feira (10/12) que está iniciando a atualização do smartphone Moto X para a versão 4.4 do sistema operacional Android, também conhecida pelo codinome “KitKat”. Entre as melhorias nesta versão do sistema estão a adição de controle de foco e exposição na câmera (como no Moto G), um novo discador e um novo comando de voz: “OK Google Now! Cadê meu celular”, que faz com que o aparelho toque um alerta, facilitando sua localização.

A atualização é OTA (Over the Air), ou seja, feita e instalada usando o próprio aparelho. Um alerta no Painel de Notificações no topo da tela surgirá quando ela estiver disponível, mas é possível fazer uma verificação manual clicando em Configurações / Sobre o telefone / Atualização de software. O arquivo tem cerca de 350 MB. Inicialmente serão atualizados os aparelhos comercializados no varejo, e mais tarde os vendidos pelas operadoras.

O Moto X é o segundo aparelho disponível no mercado nacional a receber o Android 4.4, atrás apenas do Nexus 4, da própria Google. O Moto G deve ser atualizado no início do ano, e o RAZR D1 e RAZR D3 também deverão receber o KitKat em 2014.

Com informações de PC World.



Proposta de transparência da Microsoft ainda não convence

10 de Dezembro de 2013, 1:10, por Software Livre Brasil - 0sem comentários ainda

Microsoft

A Microsoft prometeu que iria criptografar os dados dos seus clientes e tornar o código de seu software mais transparente, em uma tentativa de alavancar a confiança dos seus usuários no quesito segurança. A Gigante de Redmond clama que, para alcançar esse objetivo, irá criptografar todos os dados que fluem via Outlook.com, Office 365, SkyDrive, e Windows Azure. E isso inclui os dados que se movem entre os dispositivos de seus usuários e os servidores da Microsoft, assim como os dados que se movem entre os data centers da própria companhia. A criptografia irá envolver a técnica de Perfect Forward Secrecy (PFS) e chaves com comprimento de até 2048-bit, e a companhia espera que esteja com todas essas medidas prontas para uso até o final de 2014.

O aumento da transparência por parte da nova iniciativa da Microsoft é talvez a parte mais interessante, se considerarmos todo o período de sua existência defendendo o software proprietário com unhas e dentes. Mas a companhia não pretende abrir seu código para qualquer um examinar, mesmo com as teorias da conspiração afirmando que existe backdoors governamentais e outras programações nefastas dentro desse mar de bits privados. Ao invés disso, de acordo com Brad Smith, conselheiro geral da empresa, “transparência” significa “manter nosso programa de longa data que oferece aos clientes governamentais uma capacidade apropriada de rever nosso código fonte, garantir sua integridade, e confirmar que não existem backdoors”. Adicionalmente, a Microsoft planeja abrir uma rede de “centro de transparência” onde os seus clientes poderão ter a “certeza da integridade dos produtos da Microsoft”.

“Como muitas outras [empresas] nós estamos especialmente alarmados pelas recentes alegações na imprensa sobre os esforços largamente concertados por alguns vernos para sobrepassar as medidas de segurança online, e em nossa visão, processos legais e proteções, em ordem de coletar de forma indevida dados privados de clientes”, disse Smith em um post de blog corporativo publicado no último dia 4 de Dezembro de 2013. “Em particular, histórias recentes na imprensa relataram alegações de interceptação governamental e coleção sem mandados de busca ou intimações legais de dados dos clientes, enquanto trafegam entre os clientes e os servidores, ou entre os data centers da companhia em nossa indústria”, completou.

Entenda o caso

É claro que Smith está se referindo aos relatórios divulgados na imprensa de todo o mundo reportando que a Agência de Segurança Nacional dos Estados Unidos (NSA) teria penetrado profundamente nas companhias de tecnologia e redes de telecomunicações em todo o mundo. Documentos altamente secretos liberados pelo ex-técnico da NSA, Edward Snowden, vazados para empresas de mídia como The Guardian e The Washington Post, descrevendo um programa conhecido como PRISM, que alegadamente rouba informação de bancos de dados das nove maiores companhias de tecnologia do planeta, sendo elas Microsoft, Google, Yahoo, Facebook, PalTalk, YouTube, Skype, AOL e Apple.

Logo que os vazamentos de documentos da NSA efetuados por Snowden tiveram início em Junho deste ano de 2013, a Microsoft negou que tenha dado acesso ou consentido ao governo que bisbilhotasse suas bases de dados. “Nós fornecemos dados de clientes apenas quando recebemos uma requisição legal ou mandado para fazê-lo, e nunca de forma voluntária”, teria dito um porta-voz da companhia através de um e-mail para o portal Slashdot naquela época. “Adicionalmente nós apenas aceitamos as requisições legais quando são referentes a contas e identificadores específicos. Se o governo possui um programa de segurança nacional voluntário de larga escala para juntar dos de clientes, nós não participamos disso”. Mas isso não impediu que relatórios denunciassem que a Microsoft estaria colaborando junto a NSA para interceptar as comunicações de usuários.

“Nós também tomaremos novos passos no sentido de reforçar as proteções legais para os dados de nossos clientes”, escreveu Smith. “Por exemplo, nós estamos comprometidos em notificar os clientes empresariais e governamentais caso venhamos a receber ordens legais relacionadas a seus dados. Caso uma ordem abusiva venha a nos proibir de fazer isso, nós iremos enfrentá-la no tribunal”, completou.

Será o suficiente?

Como podemos perceber, essas propostas de ação em defesa da privacidade de seus clientes não é exatamente o equivalente de utilizar o TrueCrypt para garantir que não existem backdoors da NSA no código. Assim sendo, parece ser bem questionável se essas iniciativas por parte da Microsoft (vagas como elas estão até o momento) irão garantir qualquer pessoa de que seu software não foi comprometido por fontes governamentais. Mas com o Google e demais companhias de peso em tecnologia fazendo bastante barulho sobre criptografar seus respectivos serviços, a Microsoft não teria muita escolha e precisaria se unir a eles nessas novas iniciativas de (tentativa de reconquista da) privacidade (e da confiança dos usuários).

Com informações de Slashdot e Under-Linux.



Elsevier atacando autores que compartilham seus próprios trabalhos online

10 de Dezembro de 2013, 1:08, por Software Livre Brasil - 0sem comentários ainda

elsevier-boycott-emblem

Parece que a Elsevier, em seu momento final de desespero, está indo atrás de autores que estão compartilhando seus próprios artigos científicos de forma online. A Academia.edu chegou a comunicar vários pesquisadores que a Elsevier “estaria aumentando suas apostas em oposição aos acadêmicos que estariam compartilhando seus próprios artigos científicos online”. Esse é o verdadeiro som da mordida chamada “boicote” para quem ainda não se juntou a multidão de pesquisadores revoltados com a atitude dessa companhia do mercado de publicações de artigos científicos.

Vários pesquisadores tem colocado seus artigos científicos em formado PDF (Portable Document Format) que foram publicados pela Elsevier, em seus próprios websites. E essa atitude vem desde muito tempo atrás, mesmo que tecnicamente essa atitude seja uma quebra dos acordos de transferência de direitos autorais que os pesquisadores assinam de olhos fechados, todo mundo sabe de quem são realmente os artigos. E tentar prevenir que as pessoas que publicam na Elsevier sejam proibidas de divulgar seus próprios trabalhos na Internet seria uma atitude insana, e a editora está cometendo, no mínimo, um gafe de proporções dantescas.

Quer um exemplo do modus operandi? Vamos tomar por base o caso do pesquisador de Bioinformática Guy Leonard, que é apenas uma dentre muitas pessoas que utilizaram o Twitter para mencionar que a Academia.edu havia retirado seus trabalhos científicos do ar em resposta a uma nota da Elsevier. Veja um pedaço da notificação abaixo (em Inglês):

Hi Guy

Unfortunately, we had to remove your paper, Resolving the question of trypanosome monophyly: a comparative genomics approach using whole genome data sets with low taxon sampling, due to a take-down notice from Elsevier.

O texto inicial diz que Academia.edu teve que remover o trabalho científico deste pesquisador devido a um pedido de retirada proveniente da própria Elsevier. A Academia.edu tem o comprometimento de habilitar a transição para um mundo onde existe o acesso aberto a literatura acadêmica. E a Elsevier segue um caminho completamente diferente, e está atualmente atacando todos os acadêmicos que estejam compartilhando seus próprios trabalhos na web.

Desde o último ano, mais de 13.000 professores já assinaram uma petição contra as práticas de negócios da Elsevier. O documento pode ser encontrado no site www.thecostofknowledge.com. E se você tem comentários sobre o tema, esse é o lugar para compartilhar seus pensamentos sobre o assunto.

Acredito que todo o conhecimento deva ser livre, e os autores de suas respectivas pesquisas científicas devem ter o direito de divulgar seus artigos de forma livre, em paralelo a qualquer contrato de cessão de direitos autorais para qualquer editora. E todos os pesquisadores deveriam boicotar companhias como essa. Porém, a realidade é outra. Muitos pesquisadores estão mais preocupados com status de ter seu artigo publicado em um periódico de renome que lutar pelo livre acesso ao conhecimento. E enquanto essa mentalidade não mudar em nossa comunidade científica, empresas como a Elsevier vão continuar a enforcar a liberdade de expressão e direito a informação e conhecimento da humanidade.

Cominformações de Slashdot e Under-Linux.



Rastreamento: Apple Store monitorando seus usuários com iBeacon

10 de Dezembro de 2013, 1:06, por Software Livre Brasil - 0sem comentários ainda

Apple-Store-Fifth-Avenue-gallery

A partir de sexta-feira, a Apple irá começar a utilizar a tecnologia iBeacon em suas 254 lojas em todo o território Norte-Americano, para enviar aos seus clientes mensagens sobre produtos, eventos e outras informações que a empresa julgue ser de utilidade para seus usuários. Todas essas informações serão baseadas em sua localização caso você tenha baixado a aplicação Apple Store e tenha dado permissão para a Apple te rastrear. O posicionamento por GPS irá lhe dizer como chegar a Apple Store mais próxima, e com o iBeacon a empresa da maça espera poder guiá-lo dentro do estabelecimento, seja para você pegar uma ordem de serviço, atualizar para um novo iPhone, ou mesmo comprar um novo par de headphones.

Ao utilizar a funcionalidade iBeacon, a aplicação irá notificar o usuário, por exemplo, se o computador que encomendou está pronto para ser retirado. O pequeno intrometido também irá mostrar o número do pedido em sua tela. Está andando pela prateleira do iPhone? Você talvez receba uma mensagem perguntando se deseja efetuar um upgrade, verificar a disponibilidade de um upgrade e ver se você pode pegar o dinheiro para a toca usando seu iPhone antigo.

A companhia demonstrou esta tecnologia para a Associated Press nesta última semana, em sua sempre-cheia loja localizada na Quinta Avenida em plena Cidade de Nova York. Nesta loja em particular, a Apple instalou cerca de 20 transmissores ibeacon, sendo que alguns deles são simples iPhones e iPads, que vem com essa capacidade como parte do sistema operacional móvel iOS 7 lançado em Setembro último. Os transmissores utilizam a tecnologia de comunicação wireless Bluetooth para verificar sua localização exata (triangulação). Vale ressaltar que isso não é possível com o GPS pois o mesmo não funciona bem dentro de construções além de (por segurança contra terrorismo ou demais possíveis usos criminosos dessa tecnologia) não possui resolução suficiente, tendo uma margem de erro de alguns metros, propositadamente. Assim sendo, a tecnologia GPS não é muito boa em distinguir entre localizações, muio menos alguns pouco metros entre prateleiras dentro de um estabelecimento comercial apinhado de gente.

E, diferente do GPS, os iBeacons podem ser ajustados para distâncias específicas, permitindo que você receba notificações dependendo de onde você estiver dentro do estabelecimento. E demais notificações virão apenas quando você estiver em algum ponto em particular, em uma parece ou bancada de demonstração de produto. A loja também pode enviar notificações sobre as promoções e eventos futuros.

E as implicações vão além das lojas da Apple. Em algum dia, os comutadores podem pegar informação de atrasos no metrô enquanto você aguarda a chegada do trem na plataforma, ou visitantes de um museu podem obter detalhes sobre determinada pintura ou obra-de-arte que esteja à sua frente. É claro que outras revendas poderão ser capazes de oferecer descontos especiais ou rastrear o que os compradores mais visitam.

Porém, essa tecnologia de localização in-store levanta questões sérias de privacidade, embora muitos compradores se mostraram interessados em serem rastreados se houver alguma vantagem para eles.

A Liga Principal de Baseball Norte-Americana já tem planos de utilizar essa tecnologia no próximo ano para customizar as experiências de seus fãs em seus estádios, contanto que eles baixem a aplicação At The Ballpark para seus iPhones ou iPads que venham embarcados com a versão 7 do iOS. Em uma demonstração apresentada anteriormente nesse ano, a MBL mostrou como a aplicação pode oferecer funcionalidades especiais baseadas na localização do usuário em um estádio, como cupons de descontos para compra de souvenirs nas lojas, ou um video que mostra os marcos mais próximos.

É important destacar que a Apple não é a primeira empresa a oferecer tecnologia de localização do tipo in-store. Um aplicação chamada Shopkick envia descontos para seus usuários que entram na Macy’s, na J. C. Penney e demais lojas. Porém, a Apple está entrando nesse mercado com micro-localização, colocando a tecnologia nascente nas mãos de milhares de desenvolvedores espalhados pelo mundo.

É Preciso Aceitar ser Rastreado para Utilizar

A Apple afirma que o iPhone oferece aplicações com u nível totalmente diferente de alertas de micro-localização, como as balizas em um estacionamento, exibições em um museu, ou apresentação de produtos em lojas. Para tirar vantagem disso, tenha certeza que seu pequeno possante também está com o Bluetooth ativo e baixe a respectiva aplicação junto a Apple Store. Pra usar essa funcionalidade você precisará concordar em deixar a Apple rastrear sua localização e de receber notificações quando estiver dentro de uma de suas lojas. A mesma tecnologia só irá funcionar se você informar SIM (YES) para ambas as opções enquanto configura a aplicação para funcionar.

A seguir, a aplicação irá alterar para o modo in-store uma vez que você adentre um dos estabelecimentos da empresa da maça. E mesmo sem o iBeacon, a aplicação já permite que você efetue uma varredura e efetue pagamentos para alguns itens utilizando seu iPhone, além de permitir que você obtenha ajuda do serviço ao cliente e também efetue reservas de produtos.

O rastreamento de localização levanta sérias questões sobre privacidade. Até porque os compradores não devem querer ter todos os seus movimentos rastreados e gravados dentro de uma loja. A Apple, entretanto, diz que não coleta informação sobre os compradores dentro de suas lojas. Mas outras empresas utilizando o iBeacon poderão fazer isso, caso as pessoas que baixam a aplicação permitam que sejam rastreadas.

Os defensores da privacidade já levantaram preocupações sobre as várias formas que os vendedores rastreiam os compradores, seja pela sua localização, histórico de compras, ou qual a frequência com que eles visitam uma loja. Porém, normalmente os consumidores permitem que sejam rastreados por muito pouco em troca.

Com informações de The Globe and Mail e Under-Linux.



Tags deste artigo: publicação código aberto software livre revista espírito livre revista opensource