A Revista Espírito Livre é uma iniciativa que reune colaboradores, técnicos, profissionais liberais, entusiastas, estudantes, empresário e funcionários públicos, e tem como objetivos estreitar os laços do software livre e outras iniciativas e vertentes sócio-culturais de cunho similar para com a sociedade de um modo geral, está com um novo projeto neste ano de 2009.
A Revista Espírito Livre visa ser uma publicação em formato digital, a ser distribuída em PDF, gratuita e com foco em tecnologia, mas sempre tendo como plano de fundo o software livre. A publicação já se encontra na terceira edição. A periodicidade da Revista Espírito Livre é mensal.
Snapchat pede desculpas por falha de segurança e libera atualização
9 de Janeiro de 2014, 19:01 - sem comentários aindaCerca de uma semana após uma falha de segurança que teria permitido o vazamento dos dados de 4,6 milhões de seus usuários, o Snapchat finalmente pediu desculpas pelo ocorrido e liberou a aguardada atualização de segurança.
Em um post no seu blog oficial, o aplicativo de mensagens anuncia que liberou na manhã de hoje, 9/1, uma atualização para usuários iOS e Android que “melhora a funcionalidade Find Friends e permite que os usuários escolham não ligar seus números de telefone ao nome de usuário”. Com o update, os usuários precisarão verificar seu número de telefone antes de usar o serviço Find Friends do app.
Além disso, o post em questão também trouxe o esperado pedido de desculpas por parte da empresa. “Pedimos desculpas por qualquer problema que essa questão possa ter causado a vocês e realmente apreciamos sua paciência e apoio.”
Com informações do IDGNow.
‘Catálogo’ da NSA expõe técnicas para espionar de iPhones a servidores
9 de Janeiro de 2014, 18:57 - sem comentários aindaA publicação alemã “Spiegel Online” publicou uma reportagem com base em documentos vazados por Edward Snowden que contém um “catálogo” com as diversas ferramentas disponíveis para a realização de operações da Agência Nacional de Segurança dos Estados Unidos (NSA). As ferramentas incluem aparelhos físicos e software, e cobrem os mais diversos tipos de cenários e ataques, que vão da espionagem de iPhones a ataques em servidores da Dell.
No caso das máquinas da Dell, o ataque é chamado de “Deitybounce”. O código fica armazenado no BIOS (Sistema Básico de Entrada e Saída) da placa-mãe. O software da placa-mãe então instala o vírus no sistema operacional quando o servidor é ligado. O catálogo explica que o vírus pode ser instalado por meio de “acesso remoto ou interdição”, sendo “interdição” o termo da NSA para a interceptação de uma mercadoria antes de chegar ao cliente.
É isso mesmo: alguém compra um servidor e, durante o frete, a máquina é interceptada. Agentes de espionagem inserem o código e, após isso, entregam o computador para o destinatário, já infectado. Outra possibilidade é a instalação do código por meio de um pendrive USB, o que, conforme o documento afirma, “pode ser feito por um operador não técnico”. (Casos de servidores Dell com chips de BIOS infectados foram encontrados em 2010, mas não se sabe se há relação disso com as ações da NSA.)
Em servidores da HP, outro ataque é usado. O “Ironchef” não apenas modifica software, mas o hardware do servidor. O servidor comprometido (que precisa ser interceptado durante a entrega para ter o chip espião instalado) envia informações por meio de ondas de rádio. Caso o código espião seja removido, ele pode “avisar” sobre o ocorrido e receber um novo código a ser instalado também via radiofrequência.
Diversos outros ataques são utilizados contra equipamentos de rede e firewalls, inclusive de marcas como Cisco, Juniper e da chinesa Huawei. Nesses casos, os ataques conseguem atingir também sistemas diferentes do Windows, como versões do sistema FreeBSD personalizadas para o uso em alguns desses equipamentos.
Já o ataque “Iratemonk” tem como base a substituição do software de controle (firmware) de discos rígidos. Não, o código não é “armazenado” no disco rígido – o código espião fica no próprio chip do que controla a operação do disco, garantindo que um segundo código esteja sempre na parte que é iniciada pela placa-mãe do computador, mantendo assim o sistema operacional infectado. O Iratemonk tem suporte a EXT3, ou seja, é capaz de também comprometer um computador que estiver usando uma distribuição de Linux.
O ataque ao iPhone é chamado de “Dropoutjeep”. Ele requer que um agente da NSA tenha acesso físico ao telefone. Uma vez infectado, o celular informa qualquer coisa que a NSA tiver interesse em saber, e os dados podem inclusive ser enviados por meio de mensagens SMS que não aparecerão na lista de enviadas do telefone. Esse documento tem data de 1º de agosto de 2007, apenas três dias depois que o primeiro iPhone foi lançado pela Apple. Na ocasião, o sistema ainda estava “em desenvolvimento”.
A NSA também dispõe de um kit que cria uma estação de transmissão GSM falsa para que celulares tentem se conectar a ela em vez da rede de telefonia verdadeira. O documento diz que o custo da unidade é de US$ 40 mil.
O “catálogo de produtos” é oferecido por uma divisão da NSA chamada de “ANT”. Todos os “produtos” informam um “custo unitário”. Para ataques que só utilizam software, o custo é sempre zero – um possível indicativo que se tratam de produtos desenvolvidos internamente ou adquiridos de forma permanente, e não contratados de um terceiro.
O catálogo completo foi publicado pelo site LeakSource (clique aqui para ver).
Com informações do G1.
Executivo da Samsung sugere Galaxy S5 com reconhecimento de íris
9 de Janeiro de 2014, 18:43 - sem comentários aindaPara não ficar para trás do uso da Apple da tecnologia de reconhecimento de impressões digitais, presente no iPhone 5S, a Samsung está trabalhando com a possibilidade de incluir outro recurso de segurança avançado no Galaxy S5: reconhecimento de íris.
Pelo menos essa foi uma das sugestões feitas pelo executivo da empresa sul-coreana, Lee Young, em uma entrevista para a rede Bloomberg durante a feira de tecnologia CES 2014, que acontece nesta semana em Las Vegas.
Apesar de a Samsung ainda não estar comprometida em usar a tecnologia de escaneamento da íris do olho humano no aguardado Galaxy S5, a companhia está considerando essa possibilidade. “Muitas pessoas são fanáticas pela tecnologia de reconhecimento de íris. Não podemos realmente dizer se ela estará ou não no S5”, afirmou o executivo.
A Samsung já “brincou” com esse tipo de tecnologia no anterior Galaxy S4, que tinha tecnologia de rastreamento do olho. O recurso faz scroll de forma automática à medida que seus olhos se movem para baixo em uma página da web, ou pausa um vídeo quando você olha para longe da tela. Mas uma possível inclusão da tecnologia de reconhecimento de íris seria provavelmente usada como um recurso de segurança, de forma parecida com que a Apple fez com o o Touch ID no iPhone 5S.
Além disso, Lee também afirmou que a Samsung iria “voltar ao básico” com o Galaxy S5, focando em uma nova tela e uma capa para o aparelho. Muitos críticos pensam que o S4 era muito parecido ao antecessor S3 no visual e utilização.
É esperado que o novo Galaxy S5 seja lançado entre os meses de março e abril, em linhas com os lançamentos anteriores da linha de smartphones da Samsung.
Com informações do IDGNow.
Cartilha dos Correios orienta sobre compras internacionais online
9 de Janeiro de 2014, 18:42 - sem comentários aindaCom o objetivo de minimizar transtornos para o consumidor nas compras internacionais online, os Correios lançaram no fim de dezembro um boletim com orientações para a importação de produtos por meio do comércio eletrônico. As regras se destinam ao consumidor que importa produtos sem finalidade comercial, para seu uso pessoal ou para presente.
Por se tratar, na prática, de um processo de importação, as encomendas estão sujeitas a fiscalização da Receita Federal. De acordo com o manual, só há incidência de imposto para produtos com valor aduaneiro acima de US$ 50. O valor aduaneiro é composto pela soma do custo da mercadoria, do frete, mais o seguro, se houver.
Para produtos com valor máximo de US$ 3 mil, é aplicado o Regime de Tributação Simplificada (RTS). O tributo é calculado a partir do valor declarado na fatura comercial. Encomendas com valor superior a US$ 3 mil necessitam da contratação de despachante.
Na compra de livros, jornais e periódicos em papel, não há incidência de tributação, assim na compra de medicamentos acompanhados de receita médica.
As encomendas de medicamentos, alimentos e suplementos alimentares podem, no entanto, passar pela fiscalização de órgãos como a Agência Nacional de Vigilância Sanitária (Anvisa) e o Ministério da Agricultura. Muitos desses produtos não podem ingressar no país por via postal, enquanto outros necessitam de autorização prévia ao embarque.
A importação de brinquedos somente é permitida para pessoa física, desde que não configure atividade de comércio. Já a compra de armas (inclusive de pressão) e acessórios precisa de autorização prévia emitida pelo Ministério da Defesa.
Na ausência de documentação comprobatória do preço de aquisição dos bens ou quando a documentação apresentada contiver indícios de falsidade ou adulteração, este será determinado pela autoridade aduaneira (fiscal) com base em: preço de bens idênticos ou similares, originários ou procedentes do país de envio da encomenda; ou o valor constante de catálogo ou lista de preços emitida por estabelecimentos comerciais ou industriais, no exterior, ou por seu representante no país.
Os Correios recomendam que o consumidor guarde todos comprovantes de pagamento, contratos, anúncios, e-mails de confirmação de envio da encomenda e cópia da página do site de compra. As informações poderão ser usadas para solicitar a troca ou conserto do produto.
A legislação internacional estabelece um prazo de até 180 dias para o consumidor reclamar sobre a entrega de produtos postados no exterior, a partir do dia seguinte ao da postagem.
Com informações do IDGNow.
A Internet e a rua: ciberativismo e mobilização nas redes sociais
8 de Janeiro de 2014, 12:31 - sem comentários aindaMALINI, Fábio; ANTOUN, Henrique. A internet e a rua: ciberativismo e mobilização nas redes sociais. Porto Alegre: Sulina, 2013.
Uma visita guiada pelas origens da Internet. É por onde começo. O livro de Fábio Malini e Henrique Antoun, prefaciado com destreza por Ivana Bentes, é, além uma visita guiada pelas origens da Internet, um mar definições e conceitos pertencentes ao universo da tecnologia e comunicação, que inclui a articulação de um extenso referencial teórico.
O livro está dividido em quatro partes e conta com uma ampla seção de notas que vale a consulta à medida em que se faz a leitura dos capítulos. Publicado em agosto de 2013, em um momento de grande vigor das manifestações no Brasil, o livro traça genealogias de vários movimentos sociais que atuaram e atuam, nas manifestações e fora delas, enquanto articula gradativamente a genealogia da Internet com a rua.
No prefácio, Ivana quando afirma categoricamente que “esse livro busca mapear e cartografar, tensionar, analisar e apontar caminhos, menos que responder a uma questão inquietante: afinal, o que está acontecendo?”.
Avançando na leitura, os autores seguem apresentando nos capítulos iniciais as origens de diversos movimentos e iniciativas. Entre eles, podemos citar: as origens do movimento do software livre, das lutas antidisciplinares, do copyleft, dos blogs, dos Anonymous e dos softwares P2P (peer-to-peer) e outras. Cabe ressaltar que uma atenção especial foi dada à invenção (ou origem) do midialivrismo e sua bifurcação em midialivrismo de massa e midialivrismo ciberativista. Definições e relatos referentes ao midialivrismo são retomados várias vezes durante o livro.
Mais à frente, durante o desenvolvimento do livro, toda conceituação de aspecto técnico parece servir à uma convergência de significação social, em que o funcionamento de uma determinada tecnologia, mantém similitude com o funcionamento ou estruturação da organização social. Talvez o exemplo mais elucidativo, seja o das topologias das redes P2P, que apresentam diversas configurações e são facilmente visualizadas através de representação gráfica, evidenciada através de “nós”.
O hacker das narrativas – o midialivrista – ganha cada vez mais espaço no livro. Os autores baseados na obra de Negri e Lazzarato sentenciam: “A mídia livre é um meio para viver, um meio onde tempo do trabalho não se contrapõe mais ao tempo de vida”(…). Essa mesma mídia livre é a que disputa a guerra das narrativas com a mídia corporativa/massiva. A cobertura midialivrista e colaborativa está geralmente “associada a uma mobilização de grupos consorciados para produzir uma opinião pública que ultrapasse o consenso estabelecido pela imprensa”.
Com um texto híbrido, caracterizando-se ora por sua informalidade, com um texto mais fluido, e ora pela formalidade, com um texto mais denso, que exige maior concentração; o livro mantém uma alternância entre estilos textuais, assemelhando-se à uma série de palestras, em que cada palestrante possuindo um estilo próprio, promove a diversidade, e caracterizando-se com um ponto positivo para o livro, já que essa característica impede que o livro torne-se monótono.
Outro ponto a considerar é sua riqueza vocabular. Para entendê-lo de maneira satisfatória, é necessário atenção às palavras e expressões estrangeiras. Inglês, latim e alemão são os idiomas com maior quantidade de palavras estrangeiras presentes no livro. Cabe ressaltar também que mesmo em português, há palavras que são utilizadas por autores específicos, e que um simples dicionário ou apenas o conhecimento etimológico podem não ser suficientes para entender completamente o conceito por trás da palavra. São os casos, por exemplo, das palavras biopolítica e biopoder, utilizadas mais amplamente na obra de Michel Foucault.
Entretanto, ao leitor interessado e atento, essa riqueza por certo não constituirá um obstáculo, ao contrário. Isso contribui para inserção do leitor dentro do cosmos comunicacional, sendo imprescindível para o entendimento do conteúdo do livro, a pesquisa de cada termo desconhecido, e adequação deste ao contexto específico proposto pelo livro.
Além disso, durante todo o livro, Fábio Malini e Henrique Antoun, articulam com grande habilidade uma gama de autores tanto para fundamentar quanto para contrapor as teses abordadas. Ganham destaque nessa discussão principalmente, Gilles Deleuze, Félix Guattari, Antonio Negri, Howard Rheingold, Piérre Levy e Lawrence Lessig, além de Michel Foucault em um trecho fundamental sobre lutas antidisciplinares.
A leitura deste livro é recomendada para todos os interessados na área de TIC’s e midiativistas. As informações dispostas neste livro, são úteis tanto para pesquisadores da área de comunicação e informática por exemplo, quanto para todos aqueles que desejam entender os meandros da mídia corporativa, a construção da realidade e o “hackeamento” das narrativas massivas/corporativistas.
Sobre os autores do livro:
Fábio Malini é midiativista, blogueiro, possui Doutorado em Comunicação e Cultura (UFRJ) e é professor no Departamento de Comunicação Social da Universidade Federal do Espírito Santo, onde coordena o Laboratório de Estudos sobre Imagem e Cibercultura (labic.net).
Henrique Antoun é midiativista, blogueiro, possui Doutorado em Comunicação e Cultura (UFRJ), professor na Escola de Comunicação Social da Universidade Federal do Rio de Janeiro, onde coordena o CIBERCULT, Laboratório de Pesquisa em Comunicação Distribuída e Transformação Política.
________________________________________________________________________________
Sávio L. Lopes é professor, ativista do movimento de software livre e blogueiro.
P.S¹: Para não comprometer a estrutura da resenha, compartilho um trecho do livro resenhado, por ser extremamente relevante para o momento em que vivemos (sem Marco Civil da Internet – a versão da consulta pública, com neutralidade de rede, remoção de conteúdo só com ordem judicial – , com a denúncia de Edward Snowden de espionagem generalizada por parte dos Estados Unidos, e por muito mais:
“Há aqueles que poderiam, cinicamente, responder: “Eu prefiro isso a estar sob a censura moderna dos amigos cubanos, chineses e egípcios”. Mas é sempre bom lembrar: tudo que é seu e é dos outros, na verdade, é de propriedade de quem lhe hospeda, que é aquele que possui todo direito de lhe colocar no olho da rua e retirar de você a sua capacidade de se relacionar e de cooperar em rede. Zerar seus seguidores, zerar seus amigos, zerar seus aplicativos, zerar seus plugins, zerar suas conversações. Zerar a sua rede. E não há ninguém a quem se possa recorrer, porque a justiça do Estado pós-moderna não advoga para garantir os direitos, mas para bloqueá-los.”
P.S²: Você pode adquirir o livro aqui ou aqui.