A Revista Espírito Livre é uma iniciativa que reune colaboradores, técnicos, profissionais liberais, entusiastas, estudantes, empresário e funcionários públicos, e tem como objetivos estreitar os laços do software livre e outras iniciativas e vertentes sócio-culturais de cunho similar para com a sociedade de um modo geral, está com um novo projeto neste ano de 2009.
A Revista Espírito Livre visa ser uma publicação em formato digital, a ser distribuída em PDF, gratuita e com foco em tecnologia, mas sempre tendo como plano de fundo o software livre. A publicação já se encontra na terceira edição. A periodicidade da Revista Espírito Livre é mensal.
Governo prorroga até 2018 isenção de impostos para notebooks e smartphones
23 de Agosto de 2014, 12:15 - sem comentários aindaO benefício fiscal do Programa de Inclusão Digital será prorrogado até o dia 31 de dezembro de 2018, informou o Ministério da Fazenda em comunicado oficial nesta quinta-feira (21). Anteriormente, a medida seria encerrada em 31 de dezembro deste ano. As informações são do G1.
O incentivo consiste na redução a zero das alíquotas do PIS/Cofins na venda a varejo de diversos tipos de eletrônicos, entre eles computadores, notebooks, tablets, modems, smartphones e roteadores digitais. Com a ampliação do prazo do benefício fiscal, o governo deixará de arrecadar o equivalente a R$ 7,9 bilhões em 2015, valor que, segundo o governo, é “mais do que compensado pelo aumento da produção, das vendas e do emprego no setor, como vem demonstrando a evolução da medida até agora”.
O governo também afirma que o benefício fiscal estimulou a produtividade do setor, que por sua vez aumentou os gastos com investimentos em tecnologia e também com mão de obra, contribuindo com a geração de mais empregos formais no país. De acordo com o Ministério da Fazenda, a formalização do mercado de trabalho do setor saiu de 30% para 78% desde que o programa entrou em vigor, em 2005. Além disso, o país aumentou a produção anual de computadores de 4 milhões para 22 milhões de unidades, incluindo tablets e notebooks.
“De 2008 a 2014, por exemplo, a quantidade de PCs em uso no país praticamente triplicou, alcançando 140 milhões de unidades”, informou. Já no caso dos celulares, esses números são ainda mais expressivos, uma vez que o preço dos telefones inteligentes caiu cerca de 30% a partir de 2012. O Brasil conta hoje com 271,1 milhões de dispositivos da categoria, o que significa 1,35 aparelho por habitante. O Ministério da Fazenda estima para este ano a produção de outras 46 milhões de unidades de smartphone, o que corresponde a 70% do mercado de celulares no país.
“Essa tecnologia tem uma grande penetração na vida das pessoas”, declarou o secretário-executivo adjunto do Ministério da Fazenda, Dyogo de Oliveira. Apesar da desoneração do PIS e da Cofins, o governo continua recolhendo o Imposto Sobre Produtos Industrializados (IPI) nas vendas. “Mas também são passíveis da utilização da Lei da Informática, que dá reduções em função da aplicação do processo produtivo básico. Com isso, há redução de 80% no IPI e alíquota zero do PIS e Cofins”, afirmou.
Ainda segundo o governo, o Programa de Inclusão Digital favorece também o consumidor porque a redução da contribuição do PIS/Pasep e da Cofins, ao ser concedida no varejo, acaba sendo repassada “integralmente” ao preço final do produto. A previsão é que, até 2017, o Brasil possa alcançar a relação de um computador para cada habitante graças aos benefícios oferecidos pelo incentivo.
Fonte: Canaltech
Adolescente de 16 anos vai lançar serviço de e-mail “super seguro”
23 de Agosto de 2014, 12:12 - sem comentários aindaO norte-americano Abe Storey, de apenas 16 anos, está dando os retoques finais em sua ideia do que seria o serviço de e-mail mais seguro da atualidade. Deixando de lado coisas como autenticação em duas etapas, ele trabalha no Locked Up Mail, que tem lançamento marcado para as próximas semanas e, pasmem, precisa ficar pronto antes do início de um novo período escolar.
Morador de São Francisco, nos Estados Unidos, Storey exibe sua ideia para aumentar a segurança do correio eletrônico: o uso de QR Codes, que precisam ser escaneados pelo usuário como um requisito adicional, além da inserção tradicional de logins e senhas. Mas o que exatamente impediria um acesso não autorizado ao código? O fato deles se autodestruírem em 10 minutos após sua geração.
Ao acessar o Locked Up Mail pela primeira vez, o usuário deve fazer um cadastro tradicional, escolhendo um login e uma chave para acesso. Imediatamente, o serviço envia para o e-mail cadastrado um QR Code, que desaparece 10 minutos depois. A sugestão é que as pessoas imprimam o código e o guardem em um local seguro, apesar do armazenamento de uma screenshot também ser uma opção possível.
É possível escolher de quanto em quanto tempo será necessário escanear o código. Os mais preocupados com segurança podem exigir a medida a cada login, enquanto outros, mais tranquilos, podem configurar um timer para períodos de algumas horas ou dias. Tudo depende do tipo de informação que está sendo trocada por ali e da ideia de cada um sobre a proteção de suas informações.
A ideia que começou como uma possível extensão para o Gmail ou Yahoo Mail, porém, acabou evoluindo. Como contou ao site Business Insider, Storey não é um especialista em programação e, por isso, se envolveu em concursos de startups de São Francisco e acabou vencendo alguns deles, obtendo o financiamento para tocar seus projetos. Hoje, ele trabalha no Locked Up Mail ao lado de Kevin Davies, um programador da Nova Zelândia.
Entre seus outros projetos estão o Retention Tab, que modifica o texto exibido na aba dos navegadores para atrair consumidores de volta a sites deixados de lado, e o Next Mover, explicado como uma versão do Uber, só que para quem está mudando de apartamento e deseja contratar serviços de transporte. Foi este último, inclusive, que garantiu ao jovem o financiamento de US$ 55 mil que vai transformar o Locked Up Mail em realidade.
Atualmente, o serviço ainda não abriu as portas, mas uma lista de espera para interessados já está no ar. Mais do que isso, o garoto afirma que o e-mail é apenas um ponto inicial para ele, que já tem os bancos como segmento de escolha para as próximas empreitadas. O foco, mais uma vez, será a segurança, mas Storey mantém segredo sobre o que está imaginando. Quer fazer uma coisa de cada vez e, no momento, trabalha muito para aumentar a segurança do correio eletrônico antes que tenha que voltar à escola.
Fonte: Canaltech
Tor Project: falso website oferece malware ao invés de anonimato
20 de Agosto de 2014, 22:43 - sem comentários aindaUm estudante de ciência da computação descobriu uma cópia quase perfeita do website do Tor Project, oferecendo malware para download ao invés do Tor Browser Bundle, e recolhendo doações que seriam destinadas, de forma legítima, para os desenvolvedores Tor. Informado sobre a existência do site falso por um amigo, Julien Voisin baixou o suposto Browser Bundle (torbrowser-install-3.6.3_en-br.exe) e conseguiu fazer a engenharia reversa da aplicação maliciosa.
O que ele descobriu, é que o malware é bastante ardiloso, pode ser comandado para fazer download e upload de arquivos, atualizar-se, fazer capturas de tela, executar comandos do sistema, reiniciar sistemas, fazer upload de diretórios, obter discos e lançar novas conexões. O protocolo de comunicação é executado em um serviço oculto no próprio Tor, mas Voisin ainda conseguiu entrar em contato com o botmaster.
Ao que tudo indica, um pequeno grupo (talvez da China), esteja tentando pegar pedófilos; por espalhar o link para o site falso em pedo-boards, acrescentando que um pedófilo já foi denunciado para o Cybertip (Canadian Centre for Child Protection’s Tipline), compartilhou Julien. Entretanto, ele disse que duvida dessa história.
Fonte: Under-Linux e Net-Security.
Android: giroscópio em dispositivos pode ser usado para espionar conversas dos usuários
20 de Agosto de 2014, 22:41 - sem comentários aindaSe você acha que negar uma permissão a partir de um aplicativo para usar o microfone do seu telefone é o suficiente para impedi-lo de ouvir as suas conversas, pense de novo sobre o assunto. Isso porque um grupo de pesquisadores, demonstrou que giroscópios do dispositivo podem servir como um microfone “bruto”. De acordo com os pesquisadores, embora os riscos de privacidade associados com alguns sensores, como um microfone (espionagem), câmera ou GPS (rastreamento) são óbvios e muito bem compreendidos, alguns dos riscos permanecem sob o radar para os usuários e desenvolvedores de aplicativos.
Eles também disseram que em particular, o acesso aos sensores de movimento, como giroscópio e acelerômetro é mitigado por sistemas operacionais móveis. Ou seja, cada aplicativo instalado em um telefone e todas as páginas Web navegadas sobre ele, podem medir e registrar esses sensores sem que o utilizador se aperceba do fato. Além do mais, os giroscópios são usados para medir a orientação de um dispositivo móvel, e os dados que eles fornecem são cruciais para aplicativos de câmera e certos tipos de jogos funcionarem adequadamente. Entretanto, giroscópios encontrados nos mais modernos smartphones, também são sensíveis o suficiente para medir sinais acústicos na vizinhança do telefone (voz, ruídos ambientais).
Fonte: Under-Linux e Net-Security.
Experimento da BBC revela baixa segurança na Internet das Coisas
20 de Agosto de 2014, 22:36 - sem comentários aindaMuito já se falou sobre a falta de segurança envolvida no mundo da Internet das Coisas, que muitas vezes, é proporcional à facilidade que a presença destes dispositivos domésticos proporciona. Agora, a rede britânica BBC resolveu colocar isso à prova, montando uma casa cheia de aparelhos conectados e desafiando consultores e especialistas em segurança a encontrarem falhas e brechas que permitiriam o acesso não-autorizado.
Desnecessário dizer que o experimento, infelizmente, se provou muito bem-sucedido. A residência montada pela empresa era o mais hi-tech possível nos dias de hoje, contendo tudo o que há de tecnológico no momento. Desde câmeras até o fogão ou a geladeira, tudo estava conectado a uma rede WiFi simples e colocado à disposição de sete especialistas. Todos possuíam falhas de segurança e, em algum momento, estiveram à mercê dos consultores, podendo ser utilizados para fins maliciosos.
O principal problema foi encontrado nas câmeras. De acordo com a reportagem, para a maioria delas, apenas conhecer o endereço IP da conexão já é suficiente para levar os usuários à tela de login. Tais dispositivos estavam abertos via internet mesmo quando funcionando sob firewalls que, em teoria, deveriam manter tais funcionalidades ocultas. Na sequência, um ataque de força bruta poderia desvendar a senha de acesso em questão de horas, isso quando os aparelhos estavam protegidos dessa maneira.
Como explicou Liam Hagan, um dos participantes do experimento, muita gente nem mesmo se preocupa com isso, mantendo as configurações de acesso padrão do dispositivo durante o uso. Assim, o acesso de um hacker ao sistema é ainda mais facilitado, e ele pode ver tudo o que está acontecendo no ambiente, além de ter noção sobre as rotinas da casa e de quem nela reside.
Pior ainda: uma das câmeras testadas continha uma vulnerabilidade conhecida como “cross site scripting”, que permitiria a alguém com os conhecimentos necessários a execução de códigos maliciosos na rede. Assim, ele poderia não apenas ter acesso a outros dispositivos conectados, como também tomar o controle deles e assumir o domínio efetivo de toda a casa.
São diversos os usos possíveis a partir daí. De acordo com os especialistas, dá para simplesmente importunar os residentes, ligando e desligando luzes ou mudando o canal da televisão, até colocar fogo na casa, utilizando o forno, ou espionar os habitantes. Esse último, principalmente, é razão suficiente para que os fabricantes pensem um pouco melhor em seus sistemas de segurança, levando em conta a onda de espionagem governamental e a busca incessante de hackers pelos dados de seus usuários.
Os entrevistados também chamaram atenção para o nível de complexidade cada vez maior necessário para ataques a computadores e smartphones, o que pode acabar transformando aparelhos da Internet das Coisas em alvos mais interessantes. Imagine chegar em casa e, ao ligar a TV, ver que ela foi “sequestrada” por um hacker, que exige pagamento para liberá-la? Esse, para a BBC, é um futuro perfeitamente possível caso a preocupação com a segurança não acompanhe a popularização desses dispositivos, que é o que acontece hoje em dia.
Com informações de Canaltech.