A Revista Espírito Livre é uma iniciativa que reune colaboradores, técnicos, profissionais liberais, entusiastas, estudantes, empresário e funcionários públicos, e tem como objetivos estreitar os laços do software livre e outras iniciativas e vertentes sócio-culturais de cunho similar para com a sociedade de um modo geral, está com um novo projeto neste ano de 2009.
A Revista Espírito Livre visa ser uma publicação em formato digital, a ser distribuída em PDF, gratuita e com foco em tecnologia, mas sempre tendo como plano de fundo o software livre. A publicação já se encontra na terceira edição. A periodicidade da Revista Espírito Livre é mensal.
Como transformar uma biblioteca em um espaço maker
16 de Dezembro de 2014, 16:22 - sem comentários aindaAqueles que visitarem a biblioteca da escola norte-americana Holy Trinity Episcopal Academy, em Melbourne, Flórida, podem se surpreender ao descobrir que ela tem pouca semelhança com as bibliotecas escolares de antigamente.
Vários alunos de 5ª série sentados em computadores, desenvolvem etiquetas de bagagem em 3D usando Tinkercad para ser impresso na impressora 3D Makerbot. Nas mesas centrais da biblioteca, os alunos estão criando máquinas Rube Goldberg usando peças manipuláveis ou o aplicativo RubeWorks no iPad. A biblioteca é um burburinho de atividades e alunos engajados, pontuados por gritos de excitação. E quem toma conta desse espaço maker, é a bibliotecária Judy Houser, uma educadora veterana que deu o passo visionário de transformar esta biblioteca uma vez tranquila em um espaço onde os alunos não só aprendem a amar a leitura, mas aprendem a explorar, criar e inovar usando uma variedade de ferramentas.
Passo 1: Pesquisa
Incentivada por seu marido a comprar um Pi Raspberry [um microcomputador do tamanho de um cartão de crédito] para os alunos usarem, Houser descobriu o movimento Maker enquanto pesquisava como incorporar o dispositivo em seu currículo. Intrigada para aprender com outras bibliotecas que já tinham incorporado espaços maker, ela expandiu sua pesquisa. “Era óbvio que um espaço maker em nossa biblioteca poderia proporcionar oportunidades únicas para os alunos começarem a explorar, inventar e criar”, diz Houser.
Houser começou pela leitura do livro Invent to Learn (Inventar para Aprender, em livre tradução), de Sylvia Martinez e Gary Stager e participou de um seminário realizado pelos autores, mas não parou por aí. “Eu pesquisei espaços maker na internet e visitei uma escola que tinha um. Também estou conectada com outros Makers, tanto pessoalmente quanto via email, e participei de uma conferência sobre tecnologias educacionais”, acrescenta ela.
Inspirada pelas possibilidades, Houser abordou alguns pais da escola que eram arquitetos para ajudar a elaborar um plano para um canto da biblioteca. Alguns meses depois, o primeiro espaço maker da biblioteca estava pronto.
Passo 2: Financiamento e Ferramentas
Os fundos para a criação do espaço maker vieram em parte através de uma doação da Harris Corporation, uma empresa de engenharia com base Melbourne. Além de uma impressora 3D, Houser adquiriu um Pi Raspberry, um Makey Makey, snap circuits, gyrobots, Legos e uma variedade de materiais de construção para a criação de máquinas de Rube Goldberg. Outros materiais do espaço incluem eletrônicos reciclados que os estudantes podem desmontar e reaproveitar e alguns kits de ferramentas que antes estavam abandonados nas garagens.
Passo 3: Transformando o ensino
Criar o espaço maker inspirou Houser a ensinar de maneira diferente. “Antes, eu fazia exposições durante aulas na biblioteca”, analisa. “Havia discussão, mas eram poucas as oportunidades para o aluno guiar a aprendizagem – a iniciativa era quase sempre minha.”
Com o novo espaço, isso mudou. “Agora, coloco as instruções acessíveis por meio de uma unidade de rede compartilhada, mostro algumas técnicas, e deixo os estudantes verem o que conseguem fazer. Eles escolhem o que querem aprender”, explica.
E os estudantes não estão apenas decidindo o rumo de seu próprio estudo – eles ensinam uns aos outros. Houser diz que, com essas novas ferramentas e atmosfera, os estudantes “ensinam aos outros, e frequentemente a mim, enquanto trabalham colaborativamente”, e acrescenta que “tem sido mais comum pedir por ajuda aos próprios colegas. Temos muitas oportunidades de aprendizado a partir de erros – as crianças entendem que revisar é um importante passo no processo de design.”
O que tem causado maior surpresa com o espaço maker, segundo Houser, é que ele é um lugar de equidade. “Estudantes não buscam mais só quem é mais popular, mas aqueles que possuem interesses em comum ou habilidades as quais querem aprender”, diz. Atualmente, as atividades são desenvolvidas por alunos do 2º ao 6º ano, mas existem planos para expansão para o ensino infantil num futuro próximo.
Passo 4: Olhando para o futuro
De acordo com Hauser, a reação de estudantes e pais em relação ao espaço maker tem sido surpreendentemente positiva, e quando perguntada que dicas daria para outros professores interessados em criar um espaço similar, Judy sorri. “Primeiro, dê um beijo de despedida na biblioteca silenciosa. Não se intimide quando adultos aparecem para reclamar do barulho – colaboração demanda comunicação!”
Pelo lado prático, Houser recomenda envolver o máximo de pessoas que for possível. “Peça a pais, integrantes da equipe de professores ou qualquer outra pessoa para vir dar uma mão”, diz. “Não ache que você tenha que criar o ambiente perfeito ou que ele deve ser igual aos outros. Lembre-se que é o processo que importa, não o produto.”
Outras sugestões incluem pedir a pais que criem suas próprias contas no Tinkercard para que crianças consigam trabalhar em seus projetos 3D quando estão em casa. Além disso, usar vídeos do YouTube, como o de Rube Goldberg, para motivar os estudantes. O vídeo “This too shall pass”, de Goldberg, é obrigatório, segundo Houser.
Futuros planos para o espaço maker incluem uma incursão no mundo de eletrônicos vestíveis e cortes a laser, iniciativas que devem ser financiadas pela associação de pais. Houser também pede doações para ajudar a financiar um kit de littleBits, conjunto de módulos eletrônicos para crianças montarem circuitos. E enquanto o espaço ainda é tecnicamente uma “biblioteca “, Houser planeja abri-lo para novos projetos – especialmente por conta da resposta dos alunos.
“A biblioteca sempre foi um lugar popular no campus, mas agora tenho que pedir que os alunos saiam quando a aula acaba”, diz.
*Matéria originalmente publicada no EdSurge
Com informações de Porvir.org.
Mais de 100 mil sites do WordPress são infectados por malware russo
16 de Dezembro de 2014, 16:17 - sem comentários aindaUm malware russo chamado SoakSoak comprometeu mais de 100 mil sites da plataforma WordPress. De acordo com os pesquisadores de segurança, o malware transforma os blogs em uma plataforma de ataque destinados a infectar os visitantes. Ainda, de acordo com eles, o ataque poderia ter sido evitado há alguns meses. As informações são da Ars Technica.
O problema levou o Google a sinalizar mais de 11 mil domínios como maliciosos e muitos outros sites foram detectados como “comprometidos”, segundo um post publicado pela Sucuri, que auxilia operadores de sites a proteger seus servidores. Foi concluído que a causa da contaminação estava relacionada a uma vulnerabilidade encontrada em um plugin para WordPress chamado de Revolution Slider. O malware leva os visitantes a fazerem o download de um conteúdo malicioso.
Os pesquisadores da Sucuri estão alertando que será difícil erradicar completamente o malware enquanto os proprietários dos sites afetados não souberem que ele está lá. Além de remover o código malicioso, eles irão precisar atualizar manualmente o plugin, visto que ele não está programado para ser atualizado automaticamente. A melhor forma de solucionar o problema, segundo os especialistas, é remover o código malicioso adicionado a um script localizado em wp-includes/template-Loader.php.
“O maior problema é que o plugin RevSlider é um plugin premium, e não é algo que todos podem facilmente atualizar e que por si só se torna um desastre para o dono do site. Alguns donos de sites nem sabem que possuem o plugin, já que ele veio atrelado a seus temas. No momento, estamos corrigindo milhares de sites e muitos de nossos clientes não tinham ideia de que o plugin ainda estava dentro de seu ambiente”, declarou a Sucuri.
O conhecido site de jogos Dulfy foi um dos primeiros domínios infectados que conseguiram resolver o problema realizando a remoção do código através de um firewall. No entanto, os administradores do site disseram que não estão certos de que a correção será permanente. “O firewall será uma medida temporária até que possamos descobrir o que está ocasionando isso”, declarou Kristina Hunter, proprietária do site.
Esta notícia é bastante perturbadora para os usuários da Internet, visto que sites da plataforma WordPress são bastante comuns e o Google só conseguiu detectar apenas uma pequena porcentagem dos endereços infectados. Não está claro ainda qual é exatamente a pretensão do malware, se o seu objetivo era roubar dados ou realizar algum outro ataque mais sério e complexo. O fato é que ataques assim mostram que vulnerabilidades não podem ser ignoradas e que devem ser corrigidas o quanto antes.
Representante do Pirate Bay comenta ataque, cópias do site e o futuro do serviço
16 de Dezembro de 2014, 16:14 - sem comentários aindaDesde a queda do The Pirate Bay, na última semana, muita gente permanece órfã de um serviço de downloads, enquanto outros tentam recuperar a glória da plataforma por meio de backups ou até mesmo sites falsos, que se fazem passar como a verdadeira baía pirata. Mas, oficialmente, o sistema ainda não tem data para voltar a funcionar e seus organizadores nem mesmo sabem se isso vai acontecer.
Pelo menos foi o que afirmou Mr. 10100100000, um dos administradores atuais da plataforma, ao site Torrent Freak. Falando por um canal criptografado e sob condição de anonimato total, o administrador confirmou que nenhuma das versões do The Pirate Bay em operação atualmente é oficial. Isso inclui, principalmente, um suposto serviço que vem funcionando a partir de um endereço na Costa Rica e replicando torrents de outros sites para fazer parecer ser a opção verdadeira.
Apesar da polêmica levantada por tudo isso, Mr. 10100100000 diz que esse é um desenrolar positivo para toda a questão. As “cópias” do The Pirate Bay, como vêm sendo chamadas, mantêm a ideia viva e é exatamente isso que os administradores querem que o pessoal faça, enquanto as discussões sobre o que será feito a seguir acontecem entre a cúpula do site. Ele mesmo afirma que, se o código que faz todo o sistema funcionar não fosse tão ruim, eles mesmos o liberariam para o público para que todo e qualquer pirata pudesse operar sua própria baía.
Por outro lado, ele pondera que alguns usuários precisam tomar cuidado, já que o nome do serviço vem sendo usado para aplicar golpes nas pessoas. Tirando essa consequência danosa, o restante das repercussões vem sendo extremamente positiva, e os administradores gostariam muito que todos pudessem representar o The Pirate Bay neste momento e mostrar o que a comunidade online realmente quer.
Segundo ele, batidas policiais como a que aconteceu na Suécia e levaram à interrupção do serviço já eram esperadas e “fazem parte do negócio”. As conversas sobre o que fazer na sequência já estão em andamento, mas como o site tem quase 50 pessoas espalhadas ao redor do mundo, pode ser que uma decisão demore a vir. Mr. 10100100000 explicou que não existe uma administração centralizada nem líderes no Pirate Bay, então todos são livres para deixarem suas ideias registradas e a equipe decide em conjunto sobre o que fazer. Seja lá o que acontecer, “será um estouro”, concluiu ele.
O The Pirate Bay foi fechado há cerca de uma semana após uma operação policial em Estocolmo, na Suécia, que desativou servidores e apreendeu computadores relacionados à operação do serviço de torrents. Uma pessoa teria sido presa na ação. Hoje, nenhum dos fundadores da plataforma permanece ligado a ela, que é operada de forma independente.
Shellshock: Sistemas Linux como próximo alvo
16 de Dezembro de 2014, 16:12 - sem comentários aindaDe acordo com as previsões feitas pelos especialistas em segurança para o ano de 2015, os prognósticos positivos não são nem um pouco prevalentes. Isso porque a Internet, os dispositivos móveis e a Internet das Coisas (IoT – Internet of Things), são os alvos preferidos dos cybercriminosos. Além disso, as técnicas para praticar crimes cibernéticos estão ficando ainda mais sofisticadas e em 2015, este cenário não será diferente, sendo estas pragas ainda mais capazes de driblar as mais avançadas tecnologias de detecção. Essas considerações fazem parte do mais novo Relatório de Ameaças divulgado pelo McAfee Labs, que engloba uma análise das atividades de ameaças no terceiro trimestre de 2014, e as previsões de ameaças para 2015.
Desenvolvimento Contínuo de Ameaças Atinge Confiabilidade na Segurança Cibernética em 2014
O terceiro trimestre deste ano deste ano de 2014, teve a predominância do desenvolvimento de ameaças e eventos cibernéticos, voltados para a prática de exploração de padrões de segurança da Internet, que foram estabelecidos há muito tempo. Para a equipe de profissionais do McAfee Labs, 2014 foi um ano onde a confiabilidade na área de segurança da informação tornou-se altamente comprometida. Além do mais, no terceiro trimestre deste ano, o McAfee Labs também detectou mais de 300 novas ameaças por minuto ou mais de cinco ameaças por segundo, o que registrou um aumento de mais de 16% em amostras de malware em dispositivos móveis durante o trimestre em questão. Houve ainda o surgimento de mais de 70% de malware ano após ano.
Identificação de Novas Técnicas Nefastas e Previsão de Maior Sofisticação no Âmbito da Cybercriminalidade
Os pesquisadores também foram capazes de identificar novas tentativas de tirar proveito dos modelos de segurança da Internet, incluindo as vulnerabilidades do Secure Socket Layer (SSL), como as ameaças Heartbleed e BERserk, e o abuso contínuo de assinaturas digitais com a intenção de camuflar malware. Para 2015, o McAfee Labs já pode prevê uma atuação mais sofisticada dos atacantes cibernéticos. Eles vão expandir suas habilidades para dar um bypass nos mecanismos de detecção durante longos períodos. De acordo com o estudo feito, atuantes não-estatais adotarão cada vez mais capacidades de espionagem cibernética, a priori, com a finalidade de monitoramento e para a coleta de informações valiosas, em campanhas prolongadas de ataques direcionados.
Os pesquisadores também fizeram previsões sobre os esforços mais agressivos para identificar vulnerabilidades existentes em aplicativos, em sistemas operacionais e em redes, além de um direcionamento crescente nas limitações de tecnologias sandboxes. Eles também disseram que os crackers tentarão escapar de detecções baseadas em aplicações e hipervisores.
Considerações Executivas
Conforme declarações de Vincent Weafer, vice-presidente sênior do McAfee Labs, o ano de 2014 será lembrado como “o Ano da Confiança Abalada”. Ainda segundo o executivo, esta série de eventos sem precedentes abalou a confiança tanto do setor em relação a modelos de segurança da Internet duradouros quanto do consumidor, no que diz respeito à capacidade das organizações em proteger suas informações. Além disso, o ano também sofreu reflexos sobre os níveis de confiabilidade das organizações, com referência às suas habilidades de detectar e desviar de ataques direcionados, assim fazendo em tempo hábil.
Portanto, recuperar a confiança nas organizações que trabalham na área da segurança da informação, oferecendo produtos e serviços que possam assegurar a proteção dos dados de seus clientes, exigirá uma enorme colaboração do setor, com a adoção de novos padrões para um novo panorama de ameaças e de novas posturas de segurança que possam realizar a detecção de forma mais rápida, através do uso superior de informações sobre ameaças. Além de tudo, há a grande necessidade de chegar a um modelo de segurança perfeitamente integrado desde o princípio, a cada dispositivo e em cada camada de software.
Principais Tendências para 2015:
No ano que se aproxima, haverá um aumento no uso de táticas de cyberguerra e espionagem cibernética, práticas estas que tem atormentado o cenário da segurança mundial, principalmente quando há o envolvimento de países do Oriente Médio, como Irã e Síria em conflito com Israel e seu grande aliado norte-americano, Estados Unidos. Os ataques de espionagem cibernética continuarão a aumentar em frequência, já que os atuantes mais experientes neste segmento, coletarão informações de forma mais discreta, fazendo de tudo para não deixar nenhum rastro, embora não haja crime e nem “cybercrime perfeito”. Os que possuem menos experiência em recursos de ataques cibernéticos, procurarão formas de roubar informações confidenciais e transtornar ao máximo os seus adversários.
Espionagem Cibernética Entrará em Níveis mais Prevalentes
Os estados-nação já estabelecidos na arte da cyberguerra e da cyber-espionagem, trabalharão ainda mais para melhorar suas habilidades de permanecer ocultos em sistemas e redes das suas vítimas. E os cybercriminosos continuarão a atuar bem mais como espiões cibernéticos, concentrando-se em monitorar sistemas e coletar informações de alto valor sobre pessoas, propriedade intelectual e inteligência operacional. O McAfee Labs também prevê que mais estados-nação pequenos e grupos terroristas, irão declarar guerras cibernéticas.
Investidas Contra Internet das Coisas (IoT – Internet of Things)
Ainda no contexto das previsões para 2015, haverá maior frequência, lucratividade e severidade em relação aos ataques à Internet das Coisas (IoT). Isso poderá ser atenuado, caso sistemas de controle de segurança sejam integrados às suas arquiteturas desde a sua concepção; dessa forma, a pressa de implementar dispositivos IoT em grande escala ultrapassará as prioridades de segurança e privacidade. Essa urgência e o aumento no valor dos dados coletados, processados e compartilhados por esses dispositivos, atrairão os primeiros ataques notáveis ao paradigma da IoT em 2015.
Combinado a isso, o ritmo acelerado da proliferação de dispositivos IoT em ambientes de saúde, por exemplo, poderia conceder às partes mal-intencionadas o acesso a informações pessoais ainda mais sensíveis do que dados de cartão de crédito. Conforme a divulgação do relatório do McAfee Labs intitulado “Cybercrime Exposed: Cybercrime-as-a-Service”, a comunidade de crimes de Internet avalia, atualmente, as credenciais de saúde roubadas em cerca de US$10 cada, sendo aproximadamente 10 a 20 vezes o valor de um número de cartão de crédito roubado só nos Estados Unidos.
Discussões Sobre Privacidade dos Dados na Web
A privacidade dos dados continuará a ser um assunto ainda mais polêmico, já que os governos e as empresas continuam a lidar com o acesso justo e autorizado às chamadas “informações pessoais”. No ano de 2015, haverá discussões contínuas e falta de clareza sobre o que constitui “informações pessoais”. E até que ponto essas informações poderão ser acessadas e compartilhadas pelo estado ou pelos constituintes particulares.
Haverá também uma evolução contínua no escopo e no conteúdo de normas e regulamentos de privacidade de dados. Em face disso, poderá até haver leis que deem início a uma regulamentação no uso de conjuntos de dados anteriormente anônimos. A União Europeia, os países da América Latina, a Austrália, o Japão, a Coreia do Sul, o Canadá e muitos outros países, terão autonomia para aplicar leis e regulamentos de privacidade de dados, de uma forma bem mais rigorosa.
Evolução das Práticas de Ransomware para a Nuvem
As práticas de ransomware, certamente, irão evoluir seus métodos de propagação, criptografia e seus alvos. Portanto, é muito mais provável que mais dispositivos móveis sofram com ataques. Sendo assim, a McAfee Labs prevê que variantes de ransomware, que conseguem escapar de softwares de segurança instalados em um sistema, terão como alvos específicos terminais (endpoints) que contam com soluções de armazenamento baseado em cloud computing. Depois que o terminal for infectado, o ransomware tentará explorar as credenciais armazenadas do usuário para infectar também as informações de armazenamento de backup em nuvem.
Além de tudo isso, existe a possibilidade de a técnica de atingir dados de backup em nuvem do ransomware também ocorra em dispositivos móveis. É possível também que haja um crescimento contínuo em práticas de ransomware móvel, a partir da utilização da moeda virtual como método de pagamento de resgate.
Novos Recursos para Alavancagem no Nível de Ataques Móveis
Os ataques móveis continuarão a crescer de maneira muito rápida, ao mesmo tempo em que novas tecnologias móveis expandem a superfície de ataque. A disponibilidade crescente de kits de geração e código-fonte de malware para dispositivos móveis, diminuirá a barreira de entrada para os cybercriminosos. Além do mais, lojas de aplicativos não confiáveis continuarão a ser uma fonte principal de malware móvel. O tráfego nessas lojas será conduzido por “malvertising”, que apresentou um crescimento muito rápido em relação a essas plataformas móveis.
Shellshock Ataca Sistemas Linux
Os ataques de malware em sistemas operacionais diferentes do Windows, aumentarão como resultado da vulnerabilidade do Shellshock, que assim como a tal “Heartbleed”, causou um fervo danado quando foi detectada e identificada. Dessa maneira, a equipe do McAfee Labs previu que os reflexos do Shellshock serão sentidos ainda por muitos anos, considerando o número de dispositivos Unix ou Linux potencialmente vulneráveis, que vão desde roteadores a TVs, controladores industriais, sistemas de voos e infraestruturas de maior relevância. No próximo ano, isso gerará um aumento considerável de malware em sistemas operacionais diversos, porque a intenção dos criminosos é a exploração dessas falhas existentes.
Com informações de Under-Linux e Mcafee.
Brecha no Android permite acesso às informações dos usuários
16 de Dezembro de 2014, 16:09 - sem comentários aindaUma nova brecha descoberta na versão 4.3 do sistema operacional Android pode estar afetando pelo menos um terço dos usuários da plataforma em todo o mundo. O problema, descoberto por uma organização de proteção à privacidade ligada ao governo de Hong Kong, permite que aplicativos acessem indiscriminadamente os dados pessoais, fotos e outros arquivos salvos na memória sem que o dono do aparelho dê sua autorização expressa para isso.
A falha teria sido informada ao Google em agosto, mas até agora, foi apenas solucionada na edição 4.4 do sistema operacional. Enquanto isso, os usuários do 4.3 Jelly Bean continuariam sendo afetados. Como esta é a versão do Android mais popular atualmente, a organização decidiu revelar detalhes da brecha para o público como tentativa de forçar o Google a corrigir o problema.
De acordo com as informações publicadas pelo site IT News, testes de laboratório feitos pela PCPD (Privacy Commissioner for Personal Data) mostraram que é possível criar apps que acessem praticamente todas as informações de um aparelho sem que um prompt de autorização apareça em nenhum momento. Em mãos erradas, essa ausência de permissão pode ter efeitos bastante danosos para a privacidade e segurança dos usuários, abrindo as portas para o roubo de dados.
Como solução paliativa, o escritório pediu que desenvolvedores de softwares criassem soluções próprias de criptografia, como forma de proteger os dados dos utilizadores de invasões. Além disso, continua trabalhando junto ao Google para garantir que a falha seja solucionada, uma vez que ainda não existem indícios de uso malicioso da falha. Agora que ela é de conhecimento público, porém, esse perigo aumenta significativamente.
Oficialmente, o Google não confirmou nem desmentiu a existência do problema. A empresa diz estar de olho em todas as brechas de segurança no Android e trabalhar rapidamente para consertá-las. Enquanto ela avalia a falha atual, sugere que os usuários realizem o upgrade para a versão 4.4, que já conta com sistemas mais avançados de proteção e gerenciamento de permissões para aplicativos.