A Revista Espírito Livre é uma iniciativa que reune colaboradores, técnicos, profissionais liberais, entusiastas, estudantes, empresário e funcionários públicos, e tem como objetivos estreitar os laços do software livre e outras iniciativas e vertentes sócio-culturais de cunho similar para com a sociedade de um modo geral, está com um novo projeto neste ano de 2009.
A Revista Espírito Livre visa ser uma publicação em formato digital, a ser distribuída em PDF, gratuita e com foco em tecnologia, mas sempre tendo como plano de fundo o software livre. A publicação já se encontra na terceira edição. A periodicidade da Revista Espírito Livre é mensal.
Vimeo lança player HTML5 melhorado e super-rápido
8 de Janeiro de 2014, 12:11 - sem comentários aindaO Vimeo está oficialmente lançando um novo player HTML5, que é 50% mais rápido que o anterior, que ainda usava Flash. Na verdade, você pode estar usando ele há meses sem perceber, já que ele foi colocado para funcionar aos poucos, para apenas alguns usuários, na surdina. Na prática, o player antigo, em Flash, só vai ficar disponível nos vídeos compartilhados no Facebook.
Além disso, o Vimeo aperfeiçoou sua plataforma On Demand, que ainda está engatinhando. O serviço permite que criadores de conteúdo ganhem dinheiro. Agora, você pode cadastrar seus dados de pagamento e comprar vídeos diretamente pelo player, mesmo que ele esteja embedado em algum outro site.
Como grande parte do conteúdo inovador e independente do Vimeo vai parar em vários cantos da web, isto pode levar uma boa grana para quem faz os vídeos. Mais importante é, talvez, que isso ajuda o serviço a não precisar colocar propagandas antes dos vídeos. A empresa me disse que isso nunca vai acontecer. Mesmo? “Nunca, de jeito nenhum”, me disseram.
O novo player tem muitas coisas que podem ajudar a plataforma de usuários do Vimeo a se expandir, de melhorias nas ferramentas de compartilhamento a compatibilidade mais ampla. Do outro lado, o serviço está melhorando sua estrutura de codificação e compressão — se você fez algum upload por lá, recentemente, deve ter notado isso.
Com informações do Gizmodo.
Pesquisadores alertam sobre vírus que se espalha via drive USB
8 de Janeiro de 2014, 11:49 - sem comentários aindaQuem usa sistemas proprietários como o Windows tem mais uma razão para se preocupar. Pesquisadores de segurança identificaram o que parece ser uma versão do ransomware Cryptolocker, que se dissipa por meio de drive USB.
Para quem não sabe, um ramsonware é um tipo de vírus que trava o PC e pede um “resgate” para liberá-lo novamente.
De acordo com as empresas de segurança Trend Micro e ESET, a variante Crilock.A recentemente encontrada (que foi autointitula “Cryptolocker 2.0″) se apresenta como um atualizador para Adobe Photoshop e Microsoft Office em sites frequentados por usuários que compartilham arquivos por meio de uma conexão P2P (peer-to-peer).
A arquitetura de comando e controle também é nova, deixando de lado o algoritmo de geração de domínio (DGA) em favor de URLs hardcoded menos sofisticadas.
Essas estranhezas convenceram a Trade Micro de que o Crilock.A é mais uma obra de imitadores que algo feito pelo grupo que originalmente criou a ameaça.
Ter como foco usuários que compartilham arquivos é uma escolha bem estranha porque, enquanto aumentam as chances de o malware ser de fato baixado, a lista de vítimas em potencial ainda é menor que a da versão “oficial” do vírus.
Um ponto semelhante pode ser o abandono do DGA pelo hardcode, que é bem mais fácil de ser bloqueado. A empresa de segurança tem que simplesmente fazer uma engenharia reversa da lista e o malware se torna inútil.
À espreita
No entanto, há vantagens nessas mudanças. Usar harcode é mais simples, enquanto que disseminar o vírus a partir de sites de P2P é uma forma de permanecer menos visível do que seria quando se usa uma enxurrada de e-mails de phishing.
O mais interessante e, talvez, mais revelador de tudo é que o Crilock.A adiciona a capacidade de infectar drives removíveis. A técnica é antiga e infectar unidades pode retardar a sua disseminação, mas garante um grau de longevidade.
Por outro lado, enquanto o vírus pode se esconder em unidades durante os próximos anos, no momento em que ele é ativado provavelmente será detectado pela maioria dos programas de segurança.
Apenas para ficar ainda mais interessante, a variante acrescenta outras habilidades, incluindo o lançamento de um componente para lançar ataques DDoS, roubar carteiras Bitcoin, e até mesmo lançar uma ferramenta de mineração de Bitcoin.
A ESET publicou uma lista completa das diferenças entre o Cryptolocker e o Crilock.A/Cryptolocker 2.0 em seu site.
Na mesma semana em que o Cryptolocker 2.0 foi detectado (antes do Natal), a Dell SecureWorks publicou a sua estimativa de que a versão original do programa tinha infectado cerca de 200 mil a 300 mil PCs em 100 dias. Cerca de 0,4% dessas vítimas provavelmente pagou o resgate exigido de cerca de 300 dólares em Bitcoins ou via MoneyPak, um serviço de pagamento online.
Com informações de IDGNow.
NSA é acusada de instalar backdoors em produtos da Juniper, Cisco, Huawei e Dell
8 de Janeiro de 2014, 11:42 - sem comentários aindaUma unidade especial de hacking da Agência Nacional de Segurança americana (NSA) estaria interceptando rotas de entregas de novos computadores para ‘plantar’ spyware nas máquinas. A acusação é parte da reportagem publicada neste domingo, 29/12, pela revista alemã Der Spiegel.
Citando acesso da documentos secretos, artigo explica que o método é chamado de “interdiction” (interdição) e seria uma das mais bem sucedidas operações conduzidas pela divisão Tailored Access Operations (TAO), da NSA, que é especializada em infiltrar computadores. “Se uma pessoa, agência ou companhia que está sendo investigada encomenda um computador ou equipamentos, por exemplo, a TAO pode desviar a entrega para suas oficinas secretas”, diz o artigo.
As oficinas secretas, chamadas de “load stations” (estações de carga) intalariam malware ou componentes de hardware que dariam à NSA acesso a esse computador, descreve o artigo. A Der Spiegel não diz como obteve os documentos secretos, embora seja sabido que ela é uma das empresas de mídia que possuem material vazado pelo ex-contratado da NSA, Edward Snowden. Ele não é mencionado na história, que tem como co-autora a cineasta Laura Poitras, a quem Snowden contatou.
A Der Spiegel escreve ter visto em um “catálogo de produtos” de 50 páginas da NSA a descrição de uma divisão chamada “ANT”, especializada em acesso técnico a produtos de companhias como a fabricante de firewall Juniper Networks, as gigantes de produtos de redes Cisco Systems e Huawei Technologies e a fabricante de computadores Dell. “Para qualquer tipo de fechadura, a ANT parece ter uma chave em sua caixa de ferramentas”, afirma o artigo.
Em outra apresentação interna da NSA é mostrado que a agência teria acesso a relatórios automáticos de falhas enviados por computadores para a Microsoft, afirma a Der Spiegel. A revista afirma que a apresentação indica que a NSA pode “pescar” esses relatórios num mar de tráfego de internet usando a ferramenta XKeyscore, um recurso de monitoramento de internet revelado em julho de 2013 pelo jornal inglês The Guardian.
A interceptação dos relatórios “parece ter pouca importância em termos práticos”, diz a revista, mas oferece insights sobre o computador da pessoa que está sendo vigiada.
Outro documento top-secret descreve os esforços da NSA para invadir o cabo submarino de telecomunicações SEA-ME-WE-4, que sai da França até a Tailândia e conecta a Eurpa à África do Norte e Oriente Médio. Segundo a Der Spiegel, em 13 de fevereiro a divisão TAO “teve sucesso da captura de informações sobre a gestão da rede” para o cabo, incluindo informação do Layer 2 que mostra o mapa de circuitos.
A revista Der Spiegel descreve também algumas da atividades de exploração de computadores da TAO, que incluem tentativas de redirecional computadores da pessoa vigiada para servidores controlados pela agência que podem “plantar” software espião. A NSA e sua parceira britânica GCHQ, usariam uma ferramenta chamada QUANTUMINSERT para rastrear a navegação de internet das pessoas e, em momentos oportunos, direcionar o computador para um dos seus servidores FOXACID.
Um dos documentos mencionados pela Der Spiegel mostra que o QUANTUMINSERT teria mais sucesso quando as pessoas estavam tentando visitar a rede social profissional LinkedIn. A taxa de sucesso, nesse caso, seria de 50%.
Com informações da CIO.
CentOS une forças com a Red Hat
8 de Janeiro de 2014, 11:40 - sem comentários aindaÉ com grande emoção que a equipe do CentOS anuncia que estão se juntando a família Red Hat. Desta forma, o Projeto CentOS (http://www.centos.org) está oficialmente unindo forças com a Red Hat.
Com a aliança, o Projeto CentOS espera trabalhar como parte da equipe de Open Source e Padrões (http://community.redhat.com/) para promover a rápida inovação, além da plataforma para a próxima geração de tecnologias emergentes.
Trabalhando ao lado dos ecossistemas do Fedora e RHEL, nós esperamos promover expandir as ofertas da comunidade, fornecendo uma plataforma que é facilmente consumido, por outros projetos para promover o seu código, enquanto nós manter a base estabelecida.
Como parte do processo de mudança, também foi lançado o novo site da CentOS.org (http://www.centos.org).
Com informações de Lwn.net.
Período de suporte para o Ubuntu 13.04 termina dia 27 de janeiro de 2014
7 de Janeiro de 2014, 17:31 - sem comentários aindaA partir de 27 de janeiro, o Ubuntu 13.04 ‘ Raring Ringtail ‘ , lançado em abril do ano passado , não receberá mais atualizações de segurança , correções de bugs ou atualizações de pacotes dos principais repositórios do Ubuntu.
Isto se deve a um esforço da Canonical e dos responsável pelos lançamentos das versões do Ubuntu em economizar tempo, dinheiro e esforço no desenvolvimento. O Ubuntu 13.04 foi o primeiro lançamento a adotar esta metodologia de nove meses de atualizações “oficiais”. Esta medida foi tomada em março do ano passado. Antes a Canonical disponibilizava versões com prazo com dezoito meses para atualizações relacionadas a segurança, embalagem e correções de bugs.
Vale lembrar que o Ubuntu 13.10 está disponível como atualização direta (utilizando a ferramenta Software Updater) para todos os usuários de 13.04 e é suportado até julho de 2014.
A próxima versão LTS, que são conhecidas por ter um tempo de suporte de 5 anos será o Ubuntu 14.04 que chega em abril e leva o nome de ” Trusty Tahr ‘.
Com informações do OMGUbuntu.