Archive for the ‘Artigos’ Category

A privacidade segundo o Marco Civil

Posted by admin On setembro - 21 - 2014

imagem_533_x_300_marco_civil_da_internet

O Marco Civil recebeu, no Congresso, dispositivos nocivos à privacidade. Em especial, no que se refere à guarda de logs. A lei (12.965/14) trata de três tipos de logs: os registros de conexão, os de acesso a aplicações de internet na cone­xão, e os de acesso a aplicações de internet na provisão de aplicações.

O registro de conexão é o conjunto de informações de data, hora de início e de término de uma conexão à internet, duração da sessão e endereço IP utilizado para troca de dados. As forças de segurança, em geral, consideram esses registros de conexão uma pista para esclarecer crimes, pois podem identificar que ponto da rede usa determinado IP em um determinado horário. Os que defendem esse argumento esquecem, porém, que criminosos usam ferramentas para mascarar essas informações, o que dificulta, e até impede, sua identificação.

Aplicações de internet, para o Marco Civil, são funcionalidades que podem ser acessadas por um terminal (computador, smartphone, tablet etc.). Qualquer site, rede social, ferramenta de busca entra nessa classificação. Os registros de acesso a aplicações, tanto no acesso, quanto para uso de outras aplicações, trazem data e hora de uso a partir de um IP. Normalmente, já são armazenados pelas empresas que criaram o site. Com esses dados dá para traçar um per­fil do público e ofertar publicidade direcionada, por exemplo.

Um ponto positivo é o artigo 14, que proíbe o provedor de conexão de guardar as informações sobre a navegação dos usuários. De acordo com Sérgio Amadeu da Silveira, professor da Universidade Federal do ABC e um dos fundadores do coletivo Actantes, organização que defende a privacidade, a segurança e a liberdade na rede, o objetivo é impedir a quebra de privacidade, uma vez que só podemos navegar na rede a partir de uma conexão fornecida por uma operadora de telecomunicações. Ou seja, tudo o que fazemos online passa pelos cabos e fibras dessas empresas. “Para evitar que as operadoras tenham todas as informações sobre nossa vida digital, o Marco Civil proíbe que o provedor de conexão armazene nossos dados de navegação”, explica.

“Em compensação, o artigo 15 incentiva o desenvolvimento de um mercado da vigilância ou da interceptação de dados pessoais”, adverte. Empresas como Google, Yahoo e Facebook, entre outras, guardam os dados de navegação dos usuários para definir perfis de comportamento, de consumo e até ideológicos, mas a lei faz vista grossa. Amadeu alerta: “O Marco Civil, ao obrigar, em vez de restringir, a guarda de logs de aplicação, amplia e legaliza esse mercado de observação e análise de nossas vidas, que é estabelecido pela redução crescente da privacidade e da intimidade dos cidadãos”.

A sociedade deve ficar atenta à regulamentação da lei, que vai determinar como o Marco Civil vai funcionar, na prática. Essa regulamentação será feita pela Presidência da República, que vai ouvir a Agência Nacional de Telecomunicações (Anatel) e o Comitê Gestor da Internet (CGI.br). “O ideal é que o projeto de regulamentação seja submetido à consulta pública online antes de virar decreto presidencial”, ressalta Amadeu. Dilma Rousseff já determinou esse compromisso. Avisou, em entrevista online, concedida aos usuários do Facebook, que o texto da regulamentação passará por consulta pública antes de entrar em vigor.

Outro problema do artigo 15 é que, após os seis meses em que os dados devem ser guardados sob sigilo, as fornecedoras de aplicação poderão repassá-los a empresas especializadas em processar informações e realizar cruzamentos que comprometem a privacidade. “Apesar de o texto enfatizar que a segurança dos dados armazenados é fundamental, só seria efetiva para o cidadão se os dados não pudessem ser reunidos e armazenados”, conclui Amadeu. Para ele, este item acaba estabelecendo o pressuposto de que somos todos potenciais criminosos. “O Marco Civil, se quiser cumprir sua finalidade de defender a privacidade, deverá, em breve, ser revisto e ter os artigos de guarda de logs reformulados”, defende.

Por Rafael Bravo Bucco.

Fonte: ARede

A culpa é do sistema

Posted by admin On setembro - 16 - 2014

39734.57090-negocios

Quantas vezes não nos deparamos com a mensagem “Sem Sistema”, ou mesmo indicações como “Fora de Sistema”, ao irmos a algum estabelecimento comercial, banco, etc? A segunda, no caso da mensagem “Fora de Sistema”, é ainda mais bizarra, pois pressupõe a existência de uma espécie de camada que envolve tudo: as ruas, as praças, os shoppings, e algo está fora do lugar, quase como se “sistema” fosse uma espécie de entidade além da matéria.

O objetivo deste artigo não é descrever o que seria uma “Teoria Geral de Sistema”, mas sim propor uma reflexão do quanto a palavra sistema se tornou uma espécie de objeto fetichista no mundo pós-moderno.

Vivemos em um mundo que detém um avanço tecnológico extraordinário, no entanto, podemos observar em muitos lugares uma série de convulsões, conflitos e desordem, seja de ordem política, causada por fatores econômicos ou disputas territoriais, por exemplo. Em um contexto de um embate iminente, algumas pessoas por aí se autodenominam como ativistas. Hoje em dia este tipo de pessoa está em todos os lugares: no trabalho, no transporte público, sobre bicicletas, nas redes sociais, entre outros lugares, mas com o mesmo discurso, de ser contra o “sistema” e querendo moldá-lo de acordo com o que um grupo de indivíduos acredita ser a verdade. Não é necessário caracterizar o que seria este “sistema” e o motivo de alguns quererem lutar contra, basta apenas colocar todo este sentimento em um lugar comum (“o sistema”) e dizer qualquer palavra de ordem contra o objeto do manifesto.

O que reforça esta percepção inerente ao objeto sistema é que “o sistema” traz em si uma característica abstrata e os componentes que fazem parte dele são difíceis de serem entendidos, ligados e interligados. Neste caso, “o sistema” se torna o bode expiatório do mundo contemporâneo e qualquer situação em que queremos achar um culpado, imputamos a responsabilidade ao famigerado “sistema”.

Mas qual a relação que teríamos com a situação descrita acima e a tecnologia? Existem muitas, principalmente no quão abstrato seja o sistema e quanto esta característica influencia na nossa percepção quando lidamos com qualquer tipo de sistema tecnológico.

Não podemos negar o quanto a tecnologia avançou e avança no decorrer do tempo, no entanto, são muitos os componentes formadores de um “sistema”, sua arquitetura é complexa, passando por switches, roteadores, firewalls, filtros de conteúdo, proxy, servidores, sistemas operacionais, linguagens de programação, etc. Talvez a pergunta que tenhamos de fazer hoje, no mundo da tecnologia, é: o que podemos fazer para tornar tudo isso muito mais simples, principalmente do ponto de vista administrativo do negócio? Para o usuário com um smartphone nas mãos, tudo parece acessível e muito fácil de usar, para ele tudo não passa de uma espécie de caixa preta, ou seja, ele sabe como utilizar, mas não tem noção nenhuma do que se passa por detrás da tecnologia do dispositivo que ele está usando.

Ouvimos cada vez mais sobre cloud computing, virtualização e datacenters espalhados ao redor do mundo, que armazenam o conteúdo que é gerado por todos nós, de fácil acesso e que simplifica a mobilidade. Esta situação impacta inclusive em questões de regulamentação por parte de governos, pois supera a barreira física imposta por demarcações territoriais. Mas do ponto de vista administrativo, facilitando processos, entendimento entre áreas que atuam com a tecnologia, como estamos? Estamos realmente facilitando o entendimento das pessoas que trabalham numa área de TI em que todos consigam falar a mesma língua, serem entendidos e entenderem o que se passa numa reunião para definir a arquitetura de um sistema, por exemplo? Antes de tudo, o processo de entendimento e coesão entre equipes de TI passa primeiro por uma mudança comportamental dos profissionais da área.

O mundo que vivemos exige que tenhamos capacidade de abstração adequada para entender “o sistema” e não que ele se transforme numa espécie de “ectoplasma tecnológico”, uma camada densa em que não ousamos mergulhar e, se mergulharmos, não conseguimos enxergar nada. O entendimento efetivo do que seja um sistema trará muitos benefícios para todos, nas reuniões, nas definições de um projeto, nas melhorias que podem ser feitas e no suporte do ambiente, cabendo a nós, que lidamos diretamente com a tecnologia, o entendimento das coisas para que tudo se torne mais ágil em nosso dia-a-dia.

Não é necessário para nós, profissionais de TI, culparmos “o sistema” por tudo; basta entendê-lo de maneira adequada, superar limitações e entendermos o que realmente está por trás de toda abstração inerente à tecnologia. Este processo tende a ficar muito mais abstrato no decorrer do tempo e com o desenvolvimento da tecnologia, assim o sistema não precisa ser o nosso bode expiatório. Com o entendimento adequado, o nosso trabalho será muito mais fácil de lidar diariamente.

Por Gabriel Perazzo.

Com informações de Canaltech.

O Facebook e a relação com as forças da lei

Posted by admin On setembro - 1 - 2014

facebook

O Brasil é o terceiro país no mundo com maior número de usuários cadastrados no Facebook, perdendo apenas para os Estados Unidos e a Índia. Já chegou a ocupar o segundo posto, conforme pesquisa divulgada em 2012 pela empresa inglesa Social Backers, especialista em estatísticas na web. Em números isso significa que 61% dos internautas brasileiros, cerca de 46 milhões de pessoas, possuem cadastro nesta rede social. Esta ferramenta abriu inúmeras perspectivas, não só na questão social, mas também econômica, e por que não criminal. Junto com os benefícios, surgem também os aproveitadores e criminosos que usam a rede social para o cometimento de ilícitos. Será visto a forma como o Facebook se relaciona com as “forças da lei” buscando a melhor forma de coibir as práticas criminosas.

Em 2012, foi divulgado pela empresa inglesa de estatística na web Social Backers (http://www.socialbakers.com/) dados referentes ao uso da rede social Facebook no mundo inteiro, pelo menos 203 países acessam a rede. À época o Brasil ocupava a segunda posição no ranking mundial, perdendo apenas para os Estados Unidos.

Em números, cerca de 46 milhões de usuários brasileiros possuíam conta no Facebook, representando 61% do total de internautas e 23% da população brasileira. Esses cálculos tiveram como parâmetro o censo demográfico realizado pelo IBGE em 2010 que estimou a população brasileira em 190 milhões de habitantes. Para se ter uma ideia, os Estados Unidos, terra natal do Facebook, contava na época com 157 milhões de usuários.

O Facebook abriu inúmeras portas, não só na questão social, onde pessoas procuram se conhecer fazendo amigos e relacionamentos mais sérios, mas também na área econômica, e, infelizmente, na área criminal. De acordo com a mesma pesquisa, grandes marcas e magazines figuraram como as páginas mais visitadas pelos usuários do Facebook, revelando-se uma ótima mídia de marketing.

Junto com os inúmeros benefícios que se pode se verificar dia a dia utilizando a ferramenta, surgiu em meio a tudo isso os aproveitadores, enganadores e criminosos que usam a rede social para o com investigação etimento de ilícitos, variando de crimes pequenos até crimes graves que causam grandes danos às pessoas.

Atualmente o Brasil ocupa a terceira colocação no ranking sendo ultrapassado pela Índia. Na realidade, os dois países se alternam na vice-liderança, conforme dados atualizados do próprio site Social Backers.

De acordo com a obra, Crimes Cibernéticos – Ameaças e Procedimentos de Investigação, dos Delegados de Polícia (WENDT e JORGE, 2013, p. 141):

O Facebook inovou em relação a outras mídias sociais e criou uma plataforma online de execução das requisições da justiça, para que os órgãos de investigação possam solicitar a preservação dos logs de perfis que estejam em investigação e também para disponibilizar as informações sobre os logs dos autores de crimes.

Essa plataforma referida pelos autores se trata de um formulário online acessível a apenas Autoridades que possuem e-mail institucional. Naturalmente este serviço poderá ser utilizado por policiais, funcionários da justiça e ministério público e um ou outro órgão estatal com uma lide judicial.

Essa plataforma referida pelos autores se trata de um formulário online acessível a apenas Autoridades que possuem e-mail institucional. Naturalmente este serviço poderá ser utilizado por policiais, funcionários da justiça e ministério público e um ou outro órgão estatal com uma lide judicial.

Para ter acesso à ferramenta e as diretrizes de comunicação com o Facebook as autoridades policiais poderão acessar o link: https://www.facebook.com/safety/groups/law/guidelines/. Essa página traz todas as informações necessárias para se investigar um crime e o criminoso. Traz orientações, inclusive, de quando há perigo iminente e não se pode aguardar uma decisão judicial para acesso a tais informações:

Ao responder a uma situação que envolva o perigo iminente para uma criança ou o risco de morte ou de danos corporais graves para qualquer pessoa e que exija a divulgação de informações sem atrasos, um oficial de policia pode enviar uma solicitação através do Sistema de solicitações online para autoridades em facebook.com/records.(FACEBOOK).

Vale ressaltar que esse tipo de contato com o Facebook é de exclusividade de autoridades policiais, conforme o próprio material determina:

Aviso importante: não iremos analisar ou responder a mensagens enviadas para este endereço de e-mail por pessoas que não sejam oficias da lei. Os usuários que tenham conhecimento de uma situação de emergência devem entrar em contato com as autoridades imediatamente e diretamente. (FACEBOOK).

Outro aspecto importante que as diretrizes de segurança do Facebook prevê é a preservação do conteúdo de um perfil e suas publicações pelo prazo de 90 (noventa) dias, a requerimento da autoridade policial. Esse tempo garantirá prazo suficiente para que a autoridade convença o juiz a despachar em favor da quebra de sigilo dos dados do usuário investigado, preservando assim as provas que por ventura poderiam ser tiradas do ar pelo criminoso. Esse prazo é maior do que prevê a legislação do Marco Civil da Internet no Brasil em seu Art. 13, § 3°, o qual estipula 60 (sessenta) dias de prazo.

Ainda de acordo com os autores (WENDT e JORGE, 2013, p. 141), a lei americana, país onde o Facebook foi constituído como empresa, permite o repasse dos dados de registro e cadastro às Autoridades Policiais, pois não são protegidos por sigilo constitucional, ao contrário do Brasil. Sendo assim, não seria necessária uma representação judicial para aquisição de tais informações junto ao Facebook, porém os autores sugerem sim o instrumento judicial, a fim de dar consistência e lisura ao pedido.

Em vigor há pouco tempo, a lei do Marco Civil da Internet no Brasil dá a seguinte redação ao Art. 22: A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.

Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:
I – fundados indícios da ocorrência do ilícito;
II – justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e
III – período ao qual se referem os registros.

O artigo completo sob o título “O Facebook e a relação com as forças da lei” estará em breve publicado em uma próxima edição da Revista Espírito Livre.

Por Hericson dos Santos.

Configurando um servidor FTP seguro com VSFTP

Posted by admin On agosto - 28 - 2014

ftp

Para instalar o VSFTP (Very Security FTP) no Linux/Ubuntu, o administrador precisa estar logado como root ou invocar os poderes de superusuário, assim o comando de instalação é o seguinte: apt-get install vsftpd. Após poucos instantes a instalação estará concluída. Após esta etapa, deve-se reiniciar o servidor com o comando: /etc/init.d/vsftpd restart.

Para testar o funcionamento do novo servidor FTP, basta digitar no terminal: ftp localhost. Se tudo estiver correto, aparecerá uma mensagem informando que a conexão foi feita ao localhost, que é a própria máquina onde o servidor foi instalado.

Nas configurações atuais, ou seja, a padrão, a conexão ao servidor FTP pode ser feita anonimamente; isso significa que o login de acesso universal FTP anonymous pode ser utilizado. Ao informar este nome como usuário e em seguida uma senha qualquer, o usuário anônimo poderá ter acesso ao conteúdo do servidor, porém somente como leitura, não podendo gravar nada.

Editando o arquivo de configuração do VSFTP, serão feitas algumas mudanças para tornar o servidor robusto e seguro, que é a essência do desse FTP, pois traz consigo, no próprio nome, o termo Very Security, ou seja, muito seguro.

Para acessar o arquivo de configuração do VSFTP, no terminal (Shell) digite: sudo vi ⁄etc⁄vsftpd.conf . Este comando abrirá o editor de texto em linha de comando “vi” (lê-se vi-ai) apresentando as linhas gerais de configuração do servidor.

A seguir, comentar-se-á algumas linhas do arquivo de configuração vsftpd.conf e sua funcionalidade:

anonymous_enable=YES/NO #habilita ou desabilita o acesso anônimo ao servidor;
local_enable=YES/NO #habilita o acesso de utilizadores locais, ou seja, o próprio usuário Linux;
write_enable=YES/NO #habilita a opção de escrita no servidor;
xferlog_enable=YES/NO #habilitar o log detalhado de acesso ao servidor;
xferlog_std_format=YES/NO #habilitar formato detalhado de relatórios
connect_from_port_20=YES/NO #habilitar a porta 20 para dados
chroot_local_user=YES/NO #liberar acesso somente ao diretório Home do usuário
Também é possível criar listas de usuários que estão proibidos ou autorizados a acessar o servidor, facilitando a manutenção do serviço FTP. Para criar a lista de usuários proibidos, deve-se criar um arquivo com o seguinte nome: /etc/vsftpd.denied_users e configurar as seguintes linhas do arquivo ⁄etc⁄vsftpd.conf
userlist_deny=YES
userlist_file=⁄etc⁄vsftpd.denied_users

De maneira análoga, basta criar o arquivo ⁄etc⁄vsftpd.allowed_users e listar os usuários que possuem acesso autorizado ao servidor:

userlist_deny=NO
userlist_enable=YES
userlist_file=⁄etc⁄vsftpd.allowed_users

Uma das boas práticas de segurança FTP é limitar o acesso dos usuários logados a apenas sua pasta home, evitando assim que usuários que logaram no servidor transitem em outros diretórios que não lhe pertença. Deve-se editar o arquivo de configuração e deixar a linha dessa forma: chroot_local_users=YES. Essa prática é conhecida como jaula, pois tranca o usuário FTP em seu diretório. Esse artifício também pode ser feito mediante a listagem de usuários com permissão de acesso ao servidor criando o arquivo ⁄etc⁄vsftpd.chroot_list. Em seguida, deve-se negar o usuário e habilitar a lista conforme abaixo:

chroot_local_user=NO
chroot_list_enable=YES

Outra prática de segurança é alterar a porta padrão de conexão ao servidor FTP, isso porque usuários mal-intencionados sabem que a porta default de conexão é a 21, iniciando ataques a servidores justamente por portas como essa, sabendo que a mesma está aberta. Para reforçar a segurança, altera-se para uma porta qualquer, desde que livre, pois pode haver conflito com outro serviço.

Nos testes realizados, optou-se por trocar a porta padrão para 4433, incluindo no final do arquivo de configuração ⁄etc⁄vsftpd.conf, a seguinte linha: listen_port=4433.

Antes de testar o servidor, deve-se reiniciar o serviço VSFTP para setar as configurações com o comando: /etc/init.d/vsftpd restart. Com a alteração da porta de conexão padrão para 4433, o acesso ao serviço FTP deverá ser feito incluindo essa nova informação, que era omitida, quando da porta default, assim, como exemplo tem-se: ftp://192.168.100.100:4433.

A partir de agora, listar-se-á alguns comandos que servirão de suporte para criação de novos usuários e diretórios FTP no Linux.

Antes disso, deve-se editar o arquivo vi /etc/shells e no final incluir a linha /bin/false. Este item indica que o usuário FTP não terá acesso ao shell nem por linha de comando e nem por meio de SSH (acesso remoto), fator bastante importante, pois usuários avançados em Linux poderiam fazer estragos no servidor, caso possuíssem acesso a esta função.

Os comandos que se seguem não são absolutos, existindo outras maneiras de se criar usuários e diretórios FTP no Linux, o que se apresenta aqui, é o que foi testado e tomou-se como um passo a passo funcional:

1) sudo mkdir -p /home/ftp/omega #comando para criar o diretório “omega” dentro da pasta home/ftp;

2) sudo useradd omega -d /home/ftp/omega -s /bin/false #comando para criar o usuário “omega”, atribuindo o diretório “omega” à sua propriedade e setando o acesso a shell como falso;

3) sudo passwd omega #atribuindo uma senha à conta de usuário omega;

4) sudo chown omega /home/ftp/omega #comando para tornar o usuário “omega” dono do diretório “omega”, pois, como foi o superusuário quem o criou, por padrão, ele pertencia ao root;

Os comandos listados nos passos de 1 a 4 podem ser executados para tantos quantos usuários e diretórios FTP forem necessários.

É claro que esse processo pode ser automatizado criando um script para a execução dessas tarefas.

O servidor objeto deste trabalho está em funcionamento e pode ser acessado de três maneiras distintas, ou melhor, por meio de três redes diferentes, que são:

1) ftp://192.168.100.100:4433 #endereço de acesso pela rede local – interface de rede eth1;

2) ftp://10.75.212.50:4433 #endereço de acesso pela intranet – interface de rede eth0;

Após a autenticação do usuário, o servidor FTP lista os arquivos e diretórios a que o usuário tem permissão de acesso. Neste caso, o usuário logado possui poderes de leitura e escrita dentro do servidor.

3) ftp://187.17.166.32:4433 #endereço de acesso pela internet – desvio por um roteador Wireless TP-Link modelo N 300Mbps TL-WR841N, que direciona o fluxo de requisição e atendimento da solicitação FTP para o endereço do servidor na interface de rede eth1 (192.168.100.100).

Observou-se que todas as requisições FTP ao servidor, seja, pela rede local, intranet ou internet, precisam indicar a porta de conexão, que no caso é a 4433.

A implementação do serviço de FTP através do VSFTP possibilitou a disponibilização de arquivos para os usuários do servidor de forma prática e segura. Foram testados vários scripts FTP, mas nenhum deles se sobressaiu como o VSFTP. É de fácil configuração, leve, rápido e não apresentou qualquer problema até o momento, além disso, possibilitou ao Centro de Inteligência receber dados de interceptações telemáticas, o que antes não era possível, pois era uma exigência das operadoras de telefonia para disponibilizar os dados de usuários interceptados judicialmente.

O artigo completo sob o título “Configurando um servidor FTP seguro com VSFTP” estará em breve publicado em uma próxima edição da Revista Espírito Livre.

Por Hericson dos Santos.

dart

Nos últimos anos os crimes cometidos por meios eletrônicos ou computacionais se elevaram na mesma proporção com que essas tecnologias evoluíram, em contrapartida a legislação e os meios de combate não acompanharam o mesmo ritmo.

O Brasil é um dos campeões mundiais em ocorrências de crimes eletrônicos em suas mais diferentes vertentes, variando desde a invasão de perfis de redes sociais, furtos de quantias em contas correntes, clonagem de cartões de crédito através de compras on-line, pedofilia e até mesmo trafico de drogas e crimes assemelhados.

Esse meio de cometimento de crime exige do Estado Democrático de Direito respostas à altura, capacitando seus agentes para que a persecução penal seja feita de forma rápida e eficaz, mesmo porque o criminoso virtual pode estar em qualquer lugar do mundo praticando a ilicitude.

A principal maneira de se solucionar um crime seja ele real ou virtual é se iniciar a investigação tão logo ele ocorra, colhendo nos instantes posteriores ao evento o maior número de evidências possíveis.

Para a coleta de evidências deve-se atentar para que a mesma tenha integridade, ou seja, preservá-la para que os resultados de análise representem o que realmente aconteceu na cena do crime, não alterando o estado das coisas, para que, posteriormente venha a se tornar uma prova incontestável.

O campo de investigação de crimes virtuais e posterior perícia é muito amplo. Existem poucos, mas ótimos materiais escritos sobre o tema. A obra Crimes Cibernéticos: Ameaças e Procedimentos de Investigação dos Delegados da Polícia Civil do Rio Grande do Sul e São Paulo, respectivamente, Emerson Wendt e Higor Jorge, é um bom exemplo disso, no entanto, a diversidade de formas e como os crimes se materializam é tão grande que não existe uma única receita para o problema.

Para auxiliar nas investigações, polícias e peritos criminais e particulares de várias partes do mundo fazem uso de uma suíte de programas denominada Digital Advanced Response Toolkit (Kit de Ferramentas Digitais Avançadas), ou simplesmente DART, compilada por um grupo de experts em investigação, inteligência e perícia computacional sediada na Itália.
A ferramenta traz uma série de pequenos programas com funcionalidades específicas. Pode-se citar: restauração de arquivos apagados; revelação de senhas; listagem de histórico de navegação, entre outras ferramentas valiosas.

Este trabalho tem como objetivo apresentar esta suíte de programas, algumas de suas importantes ferramentas, assim como exemplo da utilização prática para uma boa investigação e posterior perícia de equipamentos de informática, principalmente microcomputadores, culminando com boas fontes de prova na busca da verdade.

A suíte de programas em questão é o Kit de Ferramentas Digitais Avançadas que é a tradução para o inglês Digital Advanced Response Toolkit – DART, que como nome já diz é um kit de ferramentas computacionais que auxiliam as polícias e perícias de várias partes do mundo a desvendarem o obscuro mundo dos crimes virtuais.

Essa suíte foi idealizada por um grupo de experts em investigação, inteligência e perícia computacional com sede na Itália. No site do grupo: http://www.deftlinux.net/ é possível fazer o download do DVD contendo a suíte de programas. O DART pode rodar em ambientes Windows (XP e 7), bastando inseri-lo no drive leitor de mídia e explorar as suas funcionalidades. Já para a plataforma Linux, a ferramenta se apresenta como uma distribuição desse Sistema Operacional, ou seja, optando por dar um boot na máquina com o DVD do DART inserido no drive leitor, o sistema carregará um sistema operacional com interface gráfica baseado em Linux; a partir daí e possível investigar ou periciar o computador alvo.

É interessante considerar que o DART não é um programa de computador que traz as ferramentas de investigação e sim uma coleção deles. Vários dos programas que o DART disponibiliza em seu DVD podem ser baixados em sites especializados no assunto espalhados pela internet: www.nirsoft.net e www.securityxploded.com.

Outra consideração importante a fazer é que muitas das ferramentas são utilizadas por hackers; um exemplo disso são os programas de revelação de senhas, onde a maioria dos antivírus disponíveis no mercado os reconhecem como sendo algum tipo de vírus malicioso.

Para solucionar este tipo de problema, o usuário deve desativar temporariamente o antivírus da máquina investigada ou acrescentar o programa como exceção de risco (funcionalidade de alguns antivírus). Outra maneira é gerar uma imagem do conteúdo do computador investigado, o que pelas práticas periciais seria o mais correto a fazer, pois se garante que o computador não sofrerá qualquer modificação, mesmo que acidental, permitindo uma avaliação completamente transparente, gerando provas incontestáveis.

De maneira resumida, a ferramenta apresenta as principais funcionalidades:

1) Acquire: apresenta três outros sub-menus (Burn, Copy e Image). Neste menu encontramos ferramentas para cópia de CD/DVD/HD, geração de imagens de HD (cópias completas), etc.

2) Data Recovery: este menu apresenta ferramentas de recuperação de dados apagados ou formatados. Pode recuperar dados de vários tipos de tabelas de arquivos (FAT, NTFS, EXT3, ReiserFS), entre outros;

3) Forensics: é um dos principais menus, pois apresenta o maior número de ferramentas utilizáveis com frequência. Destacam-se ferramentas para manipulação de browser (navegadores de internet), e-mail, mensageiros instantâneos, programas P2P (ponto a ponto), etc;

4) Incident Response: traz ferramentas como antivírus e informações do sistema, ideal para montar relatório da máquina investigada;

5) Networking: apresenta ferramentas de monitoramento de rede com sniffers (capturadores de pacotes de dados), mapeamento de rede, escaneamento de DNS, etc;

6) Password: também um dos principais menus da suíte. Apresenta ferramentas para recuperação de senhas de e-mail, webmail, facebook e demais programas que armazenam senhas dentro de algum arquivo;

7) Visualize: traz programas pra visualização de arquivos de foto, áudio, etc;

8) Utility: apresenta programas das mais variadas espécies. Tudo aquilo que se precisa quando se está utilizando um computador que não é o seu;

Como nem tudo são flores, alguns programas da suíte funcionam em determinado computador ou situação e em outro caso não. O mais interessante é que o DART traz vários tipos de programas que teoricamente fazem a mesma coisa, porém o investigador pode utilizar essa ou àquela ferramenta de acordo com o que o caso exigir.

Embora não exista uma receita para a realização de investigações ou periciais, principalmente computacionais, apresentar-se-á a seguir um passo a passo daquilo que pode ser um roteiro e assim facilitar o trabalho do profissional:

1) Busca por arquivos acessados recentemente: essa informação é importante para saber a rotina de acesso a arquivos que possam determinar a conduta criminal do investigado, como exemplo arquivos de foto que contenha imagens de pornografia infantil. Para acessar o programa que faz essa varredura entre em: Forensics > Windows Forensics >> Rescent File View.

2) Último acesso: essa informação é preciosa quando se pretende determinar se a máquina objeto de investigação ou perícia esteve ou não relacionada na prática de um crime em determina ocasião. Exemplo: se o relatório apresentar a informação de que o computador esteve desligado na data e hora de um crime, este equipamento já pode ser descartado como prova. Observe o caminho para acessar essa ferramenta: Incident Response > System Info >> Turn On Times View.

3) Histórico de acessos à internet: esta ferramenta detalha os passos realizados pelo investigado dentro da rede mundial de computadores, listando os sites que ele visita, independente do navegador utilizado, agrupando por data e por quantidade de acessos ao mesmo site, mostrando que o investigado pode ou não ser um contumaz usuário de determinado site de pornografia infantil, por exemplo. Para acessar essa funcionalidade veja o caminho: Forensics > Browser >> Browser History View.

4) Revelação de senhas: as ferramentas que revelam senhas podem ser utilizadas para quebrar o segredo de acessos que normalmente as utilizam. Como exemplos: webmails, wireless, programas de e-mail como Thunderbird ou Outloook, etc. A seguir um exemplo da ferramenta que revela a senha do Thunderbird: Password > Nirsoft > Mail Pass View.

O utilitário Mail Pass Views revela todas as senhas das contas de e-mail cadastradas no programa de recebimento e envio de e-mails instalados no computador investigado. Foi desfocado as informações da coluna Password por se tratar de um teste com contas de e-mail reais.

5) Motores de busca: esta ferramenta possibilita descobrir que tipo e quantidade de pesquisas realizadas pelo investigado dentro da internet. Num caso real, pode-se verificar se um pedófilo costuma fazer pesquisa em busca de fotos de crianças.

O uso de técnicas e ferramentas de investigação e perícia criminal em meios computacionais é uma realidade e sua demanda aumenta exponencialmente. Os meios de combate a criminalidade utilizados até o momento já não são suficientes, pois os crimes evoluíram, assim como os criminosos. Nessa linha os agentes do Estado também devem evoluir, portanto a suíte DART é uma arma poderosíssima nas mãos de agentes de inteligência e investigação, chegando a ser tão importante quanto a arma na mão de um policial operacional em frente de batalha.

O artigo completo sob o título “Configurando um servidor FTP seguro com VSFTP” estará em breve publicado em uma próxima edição da Revista Espírito Livre.

Por Hericson dos Santos.

Você sabe o que é engenharia social?

Posted by admin On agosto - 20 - 2014

tn_LaptopVulnerability

O Brasil é um dos países onde mais ocorrem crimes cometidos por meios eletrônicos, incluindo plataformas computacionais e telefônicas. Estudos apontam que cerca de 100 (cem) milhões de pessoas possuem acesso a internet no Brasil, estimando-se que por volta de 45% façam uso de alguma rede social.

Esta também tem sido a principal forma de cometimento de crimes. No mundo jurídico-policial os crimes ocorridos em redes sociais abarcam principalmente injúrias, ameaças, racismo, apologia a crimes, estelionatos, etc. Alguns dos crimes citados acima, por exemplo: injúria e ameaça, são conhecidos como crimes de menor potencial ofensivo, amparados pelo rito processual da Lei 9.099/95, que trata dos Juízos Especiais Criminais e Cíveis, cujas penas não ultrapassem dois anos de detenção.

Muito embora grande parte das vítimas procure a polícia para relatar tais crimes, muitas delas, no entanto, preferem ficar no anonimato por vários motivos, entre eles: vergonha, impunidade, descaso da própria vítima e da justiça, ineficiência na fase de investigação, etc.

O assunto é tão importante quando levado a cabo por parte da vítima que em dezembro de 2012 foi promulgada a Lei nº 12.737/12, batizada de “Lei Carolina Dieckmann”, onde a atriz global teve sua privacidade invadida por crackers divulgaram suas fotos intimas na internet, culminando com um crime ainda maior, o de extorsão, cuja pena prevê reclusão (prisão) do autor, pois o invasor exigiu certa quantia em dinheiro para não divulgar as fotos.

À época especulou-se que a investigação só deu resultado e a lei como um todo só foi promulgada por se tratar de uma pessoa famosa. De qualquer forma, a lei está em vigor para proteger os direitos de quem estiver exposto no obscuro mundo da internet.

Não é só de invasão de privacidade, ameaças e injúrias que as pessoas estão expostas nas internet. Muitos dos piores crimes que ocorrem no “mundo real” já estão dando as caras no mundo virtual. Já é possível vislumbrar crimes de tráfico de drogas, sequestros, extorsões e a clássica exploração sexual infantil no mundo eletrônico.

Os agentes de inteligência devem estar atentos e treinados para suprir a demanda dessa não muito nova modalidade de cometimento de crimes. Existem, hoje, no mercado diversas ferramentas que auxiliar os investigadores e peritos criminais na busca da autoria e materialidade dos fatos criminosos, no entanto, uma dos maiores trunfos ainda é o “tirocínio policial” e a sua principal ferramenta que é a engenharia social.

A literatura especializada no assunto trata como sinônimos os termos “crimes cibernéticos”, “crimes eletrônicos” e “crimes virtuais”.

[…] Os “crimes cibernéticos” se dividem em “crimes cibernéticos abertos” e “crimes exclusivamente cibernéticos”. Com relação aos crimes cibernéticos “abertos”, são aqueles que podem ser praticados da forma tradicional ou por intermédio de computadores, ou seja, o computador é apenas um meio para a prática do crime, que também poderia ser cometido sem o uso dele. Já os crimes “exclusivamente cibernéticos” são diferentes, pois eles somente podem ser praticados com a utilização de computadores ou de outros recursos tecnológicos que permitem o acesso à internet. […]. (WENDT e JORGE, 2013, p. 18).

A partir dessa definição podem-se destacar alguns crimes cibernéticos abertos: crimes contra a honra, ameaças, pornografia infantil, estelionato, racismo, tráfico de drogas, entre outros. Já como exemplo de crimes exclusivamente cibernéticos tem-se: corrupção de menores em sala de bate papo, violação de computadores mediante violação de mecanismos de segurança para obter vantagem ilícita, interceptação telemática sem autorização judicial, etc.

Conceitua-se engenharia social como um conjunto de técnicas destinadas a ludibriar a vítima, de forma que ela acredite nas informações prestadas e se convença a fornecer dados pessoais nos quais o criminoso tenha interesse ou a executar alguma tarefa e/ou aplicativo. (WENDT e JORGE, 2013, p. 21).

Enquanto certas ameaças cibernéticas utilizam vulnerabilidades localizadas em uma rede ou servidor, na engenharia social o criminoso concentra-se nas vulnerabilidades que por ventura a vítima possa ter e/ou apresentar frente a determinadas situações do seu cotidiano. Nestas condições o ponto nevrálgico é a falta de conscientização do usuário de computador sobre os perigos de acreditar em todas as informações que chegar até ele. (WENDT e JORGE, 2013, p. 22).

Uma das definições mais interessantes é a do professor Rafael Jaques da Universidade Federal do Rio Grande do Sul conceituando como “a doce arte de hackear mentes”. […] é a hábil manipulação da tendência humana de confiar (JAQUES, R, 2012).
As técnicas utilizadas pelos Engenheiros Sociais são as mais variadas possíveis, mas quase todas se baseiam na exploração de confiança das pessoas, na vaidade, na ingenuidade, porém algumas técnicas beiram o extremo como é o caso de vasculhar o lixo das pessoas ou interceptar correspondências, neste último caso, culminando com o crime de violação de correspondência, previsto no Artigo 40 da Lei nº 6.538/78.
Outra técnica bastante utilizada é o envio de e-mails maliciosos contendo vírus ou softwares como keyloggers, que coletam tudo que é digitado pela vítima. Também se utilizam de e-mails contendo mensagens de instituições bancárias ou órgãos públicos solicitando atualização cadastral.
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) cita o Phishing como um dos principais golpes na internet. Esta cartilha traz as diversas formas como o phishing se manifesta, caracterizando pelo fato de roubar dados pessoais e financeiros das vítimas.

O material do CERT.br cita como um dos exemplos mais clássicos de Engenharia Social utilizando o phishing o seguinte:

Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros.

Para o maior hacker da história, Kevin Mitnick, existe algumas regras que uma pessoa pode seguir para evitar que se torne uma vítima. Entre essas regras cita o desenvolvimento de protocolos claros e concisos, treinamento e conscientização de segurança de funcionários, testar a integridade do funcionário, entre outros. (WENDT e JORGE, 2013, p. 23).

Por Hericson dos Santos1 e Willian Hajime Yonenaga.

O artigo completo sob o título original “Você sabe o que é engenharia social?” estará em breve publicado em uma próxima edição da Revista Espírito Livre.

Como portar aplicações para o Wine – Parte 1

Posted by IzhaqMelo On agosto - 7 - 2014
imagem do Flickr https://flic.kr/p/br8V7

imagem do Flickr https://flic.kr/p/br8V7

Depois de ver várias pessoas solicitando mais aplicações para o Wine, resolvi fazer um tutorial de como faço para portar aplicação do Windows.

Vamos começar com um pouco de história, link:

Em 1992 a então Praxsys Technologies posteriormente Sun Microsystems, tinha um aplicativo denominado WABI ( que em Japonês significa Harmonia ) permitia a execução de aplicativos de Windows de 16 bits ( família 3.1 e 3.11 ) dentro de um Solaris x86.
Como a Sun Microsystems ( hoje Oracle ) tinha finalidades comerciais para o Wabi, ele não foi portado para o Linux, que em sua constituição era apenas Free. Em Junho de 1993 o assunto de portar aplicações do Windows para o Linux foi Abordado na lista de discussão do Kernel Linux, posteriormente uma lista específica para aquele assunto foi feita, o nome WINE foi adotado ( isso não quer dizer so vinho mas Wine Is Not on Emulator, esse acrônomo recursivo remete ao que o wine não é, não diz o que ele é  ), a licença para distribuição adotado foi a BSD.

O primeiro Ditador Benevolente do Wine foi: Bob Amstadt depois Robert, em 1994 e Alexandre assumiu Desenvolvimento, focou em reescrever o Xlib. Alguns pontes chaves da gestão de Alexandre Julliard:

  • Maio 1995: início ao suporte a Win32
  • Janeiro de 1996: foi reportado a primeiro execução com sucesso do Word 95 e Excel 95
  • Novembro 1997: criaram o site winehq.com ( hoje winehq.org )

Por coincidência em Dezembro de 1997 o WABI da SUN foi descontinuado.

There Can be only one!

Em 1998 a Corel por questões estratégicas, investiu no em projetos open source, tinha duas equipes de desenvolvimento, uma cuidando de aplicações para servidores e outra com contribuições ao Wine, do qual deu o início de um refinamento comercial para o wine.
Em 1999 o wine por forte influencia do GNU adotou a licença GPL.
Em 2000 depois da Dot-com bubble estourar, a Corel deixou de contribuir com o Linux.
Em 2002 a CodeWeavers  assumiu  o controle do projeto, nesse mesmo ano o código fonte do wine foi submetido a licença LGPL.
Em janeiro de 2004 a CodeWeavers lança o CrossOver que nada mais era do que um software comercial feito a partir do Wine, com softwares homologados, com o código fonte submetido a licença LGPL, veja o histórico das versões em: link
Em 2005  o Wine v0.9.0 foi a primeira versão Beta.
Em 2008 lançaram o  Wine v1.0 como a primeira versão estável.
Em 2009: v1.1.12 Algumas aplicações a 64 bits deverão agora funcionar Suporte a subpixel font rendering, Geração de código a 64 bits no compilador IDL Nova versão do motor de renderização Gecko
Em 2010: v1.2.2 suporte a cursor animado, implementações MSXML.
Em 2011:  v1.3.27 suporte a multisampling no Direct3D.
Em 2012: v1.4 suporte ao  Microsoft Office 2010
Em 2013: v1.5.21 Versão inicial do programa netstat. Suporte à seleção de resolução no driver Postscript.

Para ver o histórico completo de versões e notícias: link;

 



O que é o Wine?

O Wine é uma camada de tradução ( um programa que executa outros programas) capaz de executar aplicações Windows em sistemas operacionais compatíveis com POSIX.
O wine faz programas do Windows rodarem no Linux como se fossem nativos, executando sem as penalidades de desempenho ou uso de memória de um emulador, com um visual semelhante às outras aplicações do seu computador.

Vejo que saber como um software é feito, torna você mais apto a usa-lo de forma eficiente, postei a história resumida para abordar quais tecnologias o wine tem mais compatibilidade.

Dúvidas, críticas ou sugestões nos comentários abaixo:

Referências:

http://wiki.winehq.org/FrontPage
http://wiki.winehq.org/FAQ
http://wiki.winehq.org/Acknowledgements
http://wiki.winehq.org/WineHistory
http://www.winehq.org/news/
http://www.winehq.org/wwn/?pos=0
http://www.winehq.org/documentation
https://en.wikipedia.org/wiki/Wabi_%28software%29
https://en.wikipedia.org/wiki/Wine_softwar
https://www.gnu.org/licenses/

Material de apoio:
http://goo.gl/6WjsyQ

Continua em: Como portar aplicações para o Wine – Parte 2 ( em Edição )

Segurança sempre vence a batalha contra privacidade

Posted by admin On junho - 11 - 2013

10-06-2013_prism1-640x360

A revelação de que a Agência de Segurança Nacional está investigando chamadas telefônicas reaquece o debate vigente desde o 11 de Setembro: qual equilíbrio entre privacidade e segurança? É a mesma disputa que ocorreu após a aprovação da Lei Patriota, do uso de drones contra cidadãos americanos e da investida do governo contra os responsáveis pelo vazamento de informações. Em todas as ocasiões, os americanos preferiram a segurança.

O presidente Barack Obama deixou claro de que lado ele está. “Vazamentos relacionados a segurança nacional podem colocar pessoas em risco. Podem colocar em risco militares que enviamos ao campo de batalha. Podem colocar em risco alguns de nossos agentes de inteligência que estão em perigosas situações”, disse Obama. “Por isso, não peço desculpas e não acredito que o povo americano esperaria que eu, como comandante-chefe, não estivesse preocupado com informações que possam comprometer suas missões e causar sua morte.”

Lendo nas entrelinhas, fica claro que Obama tem, e continuará tendo, o desejo de proteger o país muito mais do que a privacidade das pessoas. Os defensores das liberdades civis argumentarão que escolher entre segurança e privacidade é uma falsa escolha – e citarão sempre que preocupações de segurança nacional que justificam a coleta de informações privadas deixam o governo em um terreno escorregadio.

Sentimento público

Então, por que maioria do país apoia a coleta de registros telefônicos, o uso de drones e a Lei Patriota? Uma pesquisa Pew, de 2011, mostrou que 42% disseram que a Lei Patriota era “uma ferramenta necessária que ajuda o governo a encontrar terroristas”, enquanto 34% disseram que ela “vai longe demais”.

O medo é um motivador poderoso da opinião pública. A maioria dos americanos, apesar de valorizar sua privacidade, tende a se ver como pessoas com pouco a esconder. O pensamento é: “Se não estou violando nenhuma lei, por que me aborrecer com o fato de o governo investigar algumas ligações telefônicas se isso ajudar a barrar um ataque?” A equação “segurança é maior que privacidade” prevaleceu no governo republicano e, agora, no democrata. A menos que haja uma mudança do sentimento público, essa atitude permanecerá, não só nos três anos finais da presidência de Obama, mas no próximo governo – seja ele qual for.

Por Chris Cillizza, do Washington Post

Com informações de Observatório da Imprensa.

26-05-2013_anonimato
Apesar de muitos não serem tão fãs do anonimato na rede, existem casos em que o anonimato pode ser uma coisa boa, mesmo vital para a tarefa em mãos. Tais como, por exemplo, no jornalismo. A necessidade de anônimos delatores é bastante crítica. Sem anonimato adequado, fontes podem não estarem tão dispostas a avançar com a informação.

Com isso em mente, a New Yorker lançou Strongbox, um sistema de código aberto para aceitar dicas de notícias de uma forma segura (e anônima), que é construída baseada no DeadDrop. (Nota:. DeadDrop foi construído, pelo menos em parte, pelo falecido Aaron Swartz.)

O modo como funciona é muito simples. Se eu quiser enviar um grande furo de reportagem para a revista New Yorker, utilizo este sistema para se conectar através da rede Tor, que encaminha a minha conexão através de uma rede global para ajudar a esconder a minha identidade, e, em seguida, armazena as informações, de forma segura, com um “codename” único atribuído a isso, e qualquer correspondência futura.

Mas esta solução não é a única solução em código aberto para este problema. GlobaLeaks também utiliza a rede Tor e utiliza um sistema de distribuição semelhante ao BitTorrent.

Ambos os sistemas são muito jovens, mas Strongbox está funcionando neste momento, para a felicidade dos delatores.

Com informações de NetworkWorld.

Lançamento do LiberdUCA 2.0 – Link para download

Posted by Sergio Graças On abril - 11 - 2013
Depois de algum tempo trabalhando no versão 1.0 do “Uquinha”, nome carinhoso para uma Customização em Software Livre, desenvolvida para ser usada nos computadores do Projeto UCAe que teve como base o “Dedian 6.0”.
Estamos agora liberando a versão 2.0 desta customização que passou por várias mudanças, dentre elas podemos citar a troca da base de desenvolvimento que era Debian e agora é o Ubuntu.
 
Aproveitamos para ressaltar que não se trata de uma nova Distribuição, mas sim uma Customização, que foi “Otimizada” com o intuito de atender as necessidades de um computador com poucos recursos (UCA) se comparado aos “Dekstops” e “Notebooks” normais, mas com uma seleção de aplicativos pré instalados que possibilitam o trabalho com crianças e adultos desde a fase inicial até a Robótica Educacional, usando o Arduino, por exemplo.
 
liberduca
tela00
Tela do Plymouth ou Carregamento do Sistema…


Como pode ser visto na figura abaixo temos em uma barrinha de atalhos na parte inferior da tela (“Dock”), alguns aplicativos que podem ser acionados com apenas um clique, são eles da esquerda para a direita:

01) Nautilus – Gerenciador de Arquivos;
02) Firefox – Navegador de Internet;
03) Chromium – Navegador de Internet;
04) Arduino – IDE para Programação;
05) JClic – Software de Autoria;
06) Scratch – Programação e Animação para crianças;
07) Geogebra – Geometria Interativa;
08) Calc – Planilha Eletrônica;
09) Writer – Processador de Textos;
10) Cheese – Acesso a WebCam;
11) Microfone – Gravador de Som;
12) VLC – Player Multimídia para Áudio e Vídeo;
13) GCompris – Suite Educacional com mais de 100 aplicativos;
14)TuxPaint – Software de Desenho para Crianças;
15) TuxMath – Software de Matemática para Crianças.


tela01

Desktop ou Área de Trabalho

tela02

Menu de Aplicativos Educativos

tela03
Menu de Aplicativos Escritório
tela04
Menu de Aplicativos Gráficos
tela05
Menu de Aplicativos de Internet
tela06

Menu de Jogos

tela07

Menu de Aplicativos de Multimídia
tela09
Visão geral do Nautilus (Gerenciador de Arquivos)



A IDE de Programação para o Arduino totalmente customizada e com diversos códigos de exemplo, grande parte destes foram criados em nosso curso de Robótica Educacional com Software e Hardware Livres, que foi oferecido em nosso NTM em parceria com o NTEVR.

tela10

Robótica Educacional com Arduino e uma grande quantidade de exemplos



JClic é um programa desenvolvido sob plataforma Java, que nos condições de criar e executar atividades educativas ou Objetos de Aprendizagem, sobre várias temáticas que poderão ser desenvolvidas com as crianças. Estes objetos podem ser trabalhados com as crianças de várias formas, pois na construção dos mesmos o programa oferece um conjunto de atividades que podem ser  executadas, como por exemplo associações, palavras cruzadas, exercícios com texto, puzzles, entre outros.
tela11
Software de Autoria JClic em português



GeoGebra é um programa de matemática dinâmica e interativa, foi desenvolvido com o intuito de ser utilizado em sala de aula por alunos e professores, no qual junta aritmética, álgebra, geometria e cálculo. O GeoGebra possibilita o desenho de pontos, vetores, segmentos, linhas e funções, e ainda, a alteração dinâmica deles, assim que terminados.
tela12
Gemetria Interativa com Geogebra 4.0tela13

Papel de parede do LiberdUCA 2.0

liberduca
 
Licença Condições de uso e Download:
Essa customização é um conjunto programas que são disponibilizados gratuitamente, em sua maioria sob a licença GPL. Com o objetivo de evitar problemas relacionados a peculiaridades nas leis Brasileiras, aplicam-se também os termos descritos abaixo. Estas condições se aplicam apenas ao sistema como conjunto, incluindo os scripts, personalizações e artes. Os componentes individuais, licenciados sob outras licenças, não estão sujeitos a estas restrições.
 
Você é livre para utilizar o software, distribuí-lo, alterar seu conteúdo e até mesmo vendê-lo para qualquer pessoa, desde que os créditos aos autores originais sejam mantidos. Você pode instalá-lo em quantos micros quiser ou vender PCs com o LiberdUCA pré-instalado, não é preciso nenhum tipo de comunicado nem muito menos pagar qualquer tipo de licença. Em troca você concorda que está usando este software sob sua própria vontade e aceitando qualquer tipo de risco ou dano advindo de sua utilização. Os autores/mantenedores do LiberdUCA não poderão ser responsabilizados por quaisquer tipos de danos causados por seu uso. Concorda ainda que não não existe nenhuma garantia de que ele realmente irá funcionar no seu computador e que o fato de utilizá-lo não lhe dá direito a nenhum tipo de suporte técnico, embora você seja bem vindo para postar suas dúvidas de forma educada no fórum e/ou blog.
 
Alguns componentes incluídos no LiberdUCA, como os drivers de softmodems são gratuitos mas não são livres ou open-source. Eles são apenas um add-on incluído na distribuição como uma comodidade para evitar que o usuário precise instalá-los manualmente. Todos os softwares e/ou Scripts que foram criados para uso no LiberdUCA são livres e utilizam a licença GPL.
Ao acessar o link de download da imagem abaixo, significa que você concorda com os termos descritos acima. Caso você não concorde, feche a janela do navegador.
 
 
Para testar ou instalar você pode um da gerar um pendrive bootável com a imagem baixada, configure a notebook (UCA) para dar boot pelo pendrive e escolha a opção que você desejar:
 
Live – Testar sem Instalar
 ou
Instalar o Sistema no HD.
 
O usuário padrão é: aluno
A senha padrão é: aluno
 
A senha do usuário root é: liberduca

A Internet não nos salvou da censura

Posted by admin On março - 18 - 2013

18-03-2013_Censored-internet-386x386

Uma das ameaças que vivemos na Internet é a censura. A censura definitivamente não é algo novo, já existia muito antes dos computadores. Mas há 15 anos, nós pensávamos que a Internet nos protegeria da censura. Pensávamos que ela derrotaria a censura. Então, a China e alguns outros óbvios tiranos fizeram de tudo para impor sua censura na Internet, e eles disseram “Bem, isso não é surpreendente, o que mais um governo como o nosso poderia fazer?”.

Mas hoje nós percebemos uma censura imposta a países que normalmente não pensamos como sendo ditaduras. Por exemplo, Reino Unido, França, Espanha, Itália, Dinamarca, entre outros.

Todos estes países possuem sistemas de bloqueio de acesso a algumas páginas da web. O governo dinamarquês estabeleceu um sistema que bloqueia o acesso a uma longa lista de páginas – e esta lista é secreta. Aos cidadãos não é permitido saber qual conteúdo o governo está censurando – mas esta lista vazou e foi postada no Wikileaks. Mas o governo dinamarquês também passou a incluir o Wikileaks nesta lista de sites censurados. Assim, o resto do mundo pode saber que os dinamarqueses estão sendo censurados, mas os próprios cidadãos daquele país não podem saber da censura que os acomete.

Há algum tempo atrás, a Turquia, que se preza por respeitar certas cláusulas de direitos humanos, anunciou que todo usuário de Internet deveria escolher entre “censura” e “mais censura”. Quatro níveis diferentes de censura para se escolher! Mas a liberdade jamais foi uma opção.

A Austrália queria impor filtros na Internet, mas isso acabou não se efetivando. Entretanto, a Austrália possui um tipo diferente de censura, a que afeta os links. Ou seja, se um site australiano possui um link para algum site censurado fora do país, esse site australiano pode ser punido. A Electronic Frontiers Australia, uma organização que defende os direitos humanos no domínio digital na Austrália, postou um link para um site que tratava de política externa. Foi solicitado que a organização apagasse o link de seu site, sofrendo a consequência de pagar 11 mil dólares a cada dia que este link estivesse no ar. Evidentemente, o link foi apagado. O que eles poderiam fazer? Esse é um tipo muito pesado de censura.

Na Espanha, a censura que foi adotada em 2011 permite que oficiais do governo fechem arbitrariamente qualquer site na Espanha, ou então que imponha um filtro de bloqueio de acesso para um site fora da Espanha. E isso pode acontecer sem que haja nenhum tipo de julgamento. Esta foi uma das principais motivações dos protestos de rua do grupo Indignados.

Houve protestos de rua na Turquia também, depois dos anúncios de censura, mas o governo se negou a mudar sua política para a Internet.

Temos de reconhecer que um país que impõe censura na Internet não é um país livre. E seu governo, não é legítimo.

Texto: Richard Stallman
[[ Fonte: GNU – Free Software Foundation ]]
Tradução e adaptação: Felipe Magnus Gil
Licença Creative Commons BY-SA

18-03-2013_biblioteca

O governo dos Estados Unidos determinou que todas as agências federais que invistam, no mínimo, US$ 100 milhões (R$ 200 milhões) anuais em fomento à pesquisa científica estipulem, até o meio do ano, políticas para oferecer acesso público, livre e gratuito, aos artigos científicos gerados pelo financiamento, e também aos dados brutos que geraram esses artigos. Estão isentos da diretriz os resultados considerados secretos por questão de interesse ou segurança nacional.

A política, delineada em memorando publicado em 22 de fevereiro, ordena que “pesquisa publicada em publicações com revisão pelos pares, emergindo diretamente de financiamento federal, deve ser armazenada para preservação de longo prazo e acessível à busca, recuperação e análise, de maneiras que maximizem o impacto e a transparência do investimento federal em pesquisa”.

Cada agência deverá formular uma política compatível com suas atribuições e regulamentos, mas os planos que vierem a ser apresentados deverão atender a alguns critérios, como usar um “embargo de 12 meses” como parâmetro para o prazo de liberação dos dados; facilitar o acesso, a análise e a busca dos documentos produzidos por pesquisa científica; e garantir acesso público e gratuito aos dados que fundamentaram as conclusões do artigo científico, assim que o trabalho for publicado.

“Ao desenvolver seus planos de livre acesso, as agências deverão buscar políticas que aumentem a inovação e a competitividade, maximizando o potencial para a criação de novas oportunidades de negócio”, determina o documento. “O acesso aos dados digitais resultantes de pesquisa financiada pelo governo permite que companhias focalizem recursos e esforços na compreensão e exploração de descobertas. Por exemplo (…) tornar sequências genômicas disponíveis gerou muitas inovações biotecnológicas”.

O memorando da Casa Branca surge um ano depois de dois deputados terem desistido de levar adiante um projeto de lei que previa exatamente o oposto: pela proposta de Darrell Issa, do Partido Republicano, e Carolyn Maloney, do Democrata, o governo seria proibido de ordenar a divulgação gratuita dos resultados de pesquisas. Originalmente apoiado pela editora Elsevier, o projeto Issa-Maloney tinha como justificativa evitar supostos prejuízos para as editoras de periódicos científicos. A regra de divulgação gratuita dos resultados, após um embargo de 12 meses, já é adotada pelos Institutos Nacionais de Saúde (NIH), maior órgão financiador de pesquisa médica do mundo, e era duramente criticada pelos editores.

Os NIH exigem há tempos que todo artigo derivado de dados levantados graças a seu patrocínio seja divulgado gratuitamente, na internet, no máximo um ano após a publicação original. Muitos editores diziam-se prejudicados pela medida, já que a venda de acesso online a artigos antigos é uma fonte de receita para suas publicações.

Pesquisadores, no entanto, questionavam essa alegação, afirmando que as editoras de periódicos acadêmicos cobram preços exorbitantes por suas publicações – a biblioteca da Universidade Harvard chegou a emitir nota oficial queixando-se do custo das assinaturas e exortando os pesquisadores da instituição a buscar periódicos de acesso gratuito para veicular seus trabalhos.

Um boicote contra a Elsevier foi organizado, começando em janeiro de 2012, pelo matemático britânico Timothy Gowers, e atualmente já conta com mais de 13 mil adesões. Ao longo de 2012, países tão diversos quanto Argentina e Reino Unidoapresentaram políticas de acesso gratuito à ciência produzida com verba pública. A União Europeia também incluiu o tema entre as prioridades de seu programa de investimento em ciência, o Horizon2020.

O memorando de 22 de fevereiro evita hostilizar os editores. “A Administração reconhece que os editores fornecem serviços valiosos”, diz o documento, “incluindo a coordenação da revisão pelos pares, que são essenciais para garantir a qualidade e a integridade de muitas publicações acadêmicas”. O memorando afirma que é “essencial que esses serviços continuem a ser fornecidos”, e que a política federal “não afete de modo adverso as oportunidades de publicação dos pesquisadores que não são financiados pelo governo” .

A Associação Americana de Editores, que em janeiro de 2012 considerava necessária a aprovação da lei Issa-Maloney, “para garantir que as publicações de pesquisa do setor privado fiquem livres de interferência regulatória” do Estado, declarou que o memorando da Casa Branca “delineia uma solução equilibrada e razoável” para a questão do acesso público à pesquisa financiada pelo governo federal, chamando atenção para a abertura a parcerias público-privadas que aparece no texto.

O memorando difere de um projeto de lei apresentado, uma semana antes, por um grupo bipartidário de três deputados e dois senadores, que exige a liberação dos manuscritos originais de pesquisas financiadas pelo governo seis meses após a publicação num periódico científico.

Com informações de Unicamp.

Curso de C online e gratuito

Posted by Sergio Graças On março - 18 - 2013
ccO site C Progressivo é um portal voltado exclusivamente ao ensino da linguagem de programação C, que é sem dúvidas a mais importante e usada no mundo, principalmente no meio GNU/Linux.
O site é totalmente online, gratuito e não é necessário clicar em nada ou fazer qualquer tipo de cadastro para ter acesso ao curso. O site é dividido em seções, que são dividias em capítulos, como se fosse um livro.
O site C Progressivo é, na verdade, uma apostila digital, com aulas, exemplos de códigos bem comentados, exercícios propostos, exercícios resolvidos e comentados, criação de jogos e aplicativos úteis.
Embora seja voltado para os iniciantes na linguagem, por apresentar conteúdo em uma forma simples, didática e com muitos exemplos, pode ser usado como referência para programadores em C, por ter todo seu conteúdo bem dividido.
Quem for totalmente iniciante em programação, poderá acessar a seção Comece a Programar, do site base Programação Progressiva, para saber o que é programação, linguagens de programação, para quê servem, onde são usadas e outras informações do tipo.
O diferencial do curso se encontra no Índice, pois lá você encontra a ordem certa para começa a programar em C.
Quem desejar um conteúdo mais específico, basta acessar diretamente:
Embora o conteúdo existente já seja maior e mais completos que muitos livros, apostilas e cursos presenciais por aí, assim como o site de Java, ele continuará sendo atualizado, principalmente com dúvidas e questões enviadas pelo leitores.
Como é um projeto totalmente gratuito e livre, contamos com seu apoio na divulgação (Likes, +1), com sugestões, indicação de aulas, erratas e críticas. Bons estudos.

Fonte e Créditos: aqui

16-03-2013_the-pirate-bay

A Corte Européia de Direitos Humanos rejeitou uma solicitação para ouvir os depoimentos de Peter Sunde e Fredrik Neij (foto), dois dos fundadores do The Pirate Bay. Em sua decisão, a Corte reconhece que o veredito sueco contra os dois interfere, sim, no direito de ambos à liberdade de expressão, mas acrescenta que isso foi necessário a fim de proteger os direitos dos detentores de copyright de quebra da licença.

No ano passado, a Suprema Corte da Suécia anunciou sua decisão de não conceder a autorização de recurso no longo caso criminal contra os fundadores do site concentrador de torrents.

Isso significa que todas as sentenças de prisão e multas determinadas à cúpula do TPB (Peter Sunde, Fredrik Neij, Gottfrid Svartholm and Carl Lundström) serão mantidas.

Sunde e Neij não estavam preparados para aceitar a decisão. Então, ambos decidiram levar o caso para a Corte Europeia de Direitos Humanos (EHCR). Depois de quase um ano, o EHCR anunciou sua decisão – e definitivamente não era o que os fundadores do Pirate Bay queriam ouvir. A Corte Europeia se recusou a tratar do caso depois de concluir que as cortes suecas já tinham tomado as decisões corretas.

A EHCR reconhece que o veredito sueco interfere no direito à livre expressão, mas decidiu que a punição promulgada pelas cortes suecas é necessária para que se proteja os direitos dos detentores do copyright. Em sua decisão final, a Corte de Direitos Humanos também considerou que o Pirate Bay não removeu links para arquivos “.torrent” que contivessem algum direito autoral, quando foi solicitado.

“A Corte decidiu que compartilhar ou permitir que outros compartilhem arquivos deste tipo na Internet, mesmo sendo material protegido por copyright e utilizado para fins lucrativos, é enquadrado sob o Artigo 10 [liberdade de expressão], no direito de transmitir e receber informações”, declara a decisão judicial.

“Entretanto, esta Corte considera que as cortes domésticas acertadamente balancearam os interesses competidores em jogo – é dizer, o direito dos reclamantes de receber e transmitir informações e a necessidade de proteger o copyright – quando condenando os reclamantes e assim rejeitando seus pedidos, alegando-os mal fundamentados”.

Nesse caso, o direito à livre expressão dos fundadores do The Pirate Bay foi ignorado em razão do direito dos detentores de conteúdo com copyright a proteger seu material licenciado. O que aparenta é que a Corte não observou nenhuma das circunstâncias pessoais sobre o envolvimento dos dois.

“Portanto, a Corte conclui que a interferência ao direito de livre expressão dos senhores Neij e Sunde Kolmisoppi foi necessário em uma sociedade democrática e que sua reclamação foi então rejeitada por ser mal fundamentada” – últimas frases da decisão judicial.

Esta rejeição leva a crer que a maioria das opções legais se esgotaram para os fundadores do Pirate Bay. Entretanto, Sunde relatou ao portal TorrentFreak que nem todas as portas ainda estão cerradas.

Com informações de TorrentFreak e Observatório Pirata.

 

16-03-2013_copyright-symbol

Já se tornou moda reunir termos como copyright, patentes e marcas (três entidades distintas envolvendo três conjuntos diferentes de leis) com mais algumas outras palavras e colocar tudo isso num pote único chamado “propriedade intelectual”. O termo, distorcido e causador de confusão, não se tornou assim a toa. As empresas ganham com esta confusão. A maneira mais clara de sair desta confusão é rejeitar completamente o termo.

De acordo com o Prof. Mark Lemley, da Escola de Direito de Stanford, o uso abundante e indiscriminado do termo “propriedade intelectual” é uma moda que se seguiu à fundação da Organização Mundial de Propriedade Intelectual (WIPO, na sigla em inglês) em 1967, e somente se tornou realmente comum nos últimos 20 anos. A WIPO é uma organização da ONU, mas representa os interesses dos mantenedores de copyright, patentes e marcas registradas.

O termo carrega um viés que não é incomum: sugere pensarmos sobre copyrights, patentes e marcas por analogia aos direitos de propriedade de objetos físicos. Esta analogia está em desacordo com as filosofias legais da lei de copyright, da lei de patentes e da lei de marcas registradas, mas somente especialistas sabem disso.

Estas leis são distintas da lei de propriedade física, mas o uso deste termo leva os legisladores a mudarem essa concepção. Desde então, esta mudança é desejada pelas empresas que exercitam os poderes do copyright, das patentes e das marcas – o viés introduzido no termo “propriedade intelectual” serve a estas empresas.

Este viés é razão suficiente para rejeitar o termo, e as pessoas tem me pedido para propor algum outro nome para a categoria como um todo – ou tem proposto suas próprias alternativas (geralmente, bem humoradas). As sugestões incluem: “Privilégios Compulsórios de Monopólio”, e “Monopólios Apoiados Legalmente pelo Governo”. Alguns falam em “regimes de direitos exclusivos”, mas pensar restrições como “direitos” é confuso e negativo.

Algumas destas alternativas de nomes seriam melhoramentos, mas por outro lado seria um erro substituir o termo “propriedade intelectual” por outra expressão. Um nome diferente não tratará do problema mais profundo dessa expressão: a generalização. Não existe algo unificado definido como “propriedade intelectual” – é uma miragem. A única razão que faz as pessoas pensarem que o termo faça sentido como uma categoria coerente é o uso muito difundido do termo – que perdeu seu sentido.

O termo “propriedade intelectual” é, na melhor das hipóteses, um agregado de leis distintas. Pessoas não habituadas ao vocabulário jurídico que ouvem um termo aplicado a essas várias leis tendem a pensar que essas são baseadas em um princípio comum e que possuem funções similares. Mas realmente esse não é o caso. As leis foram criadas de forma separada, evoluíram diferentemente, abrangem atividades distintas, possuem regras díspares e levantam diferentes quesões de política pública.

A lei do Copyright foi designada para promover a autoria e a arte, e cobre os detalhes da expressão de um trabalho. As leis de patente tinham a intenção de promover a publicação de ideias úteis, dando a quem publica a ideia de monopólio temporário sobre a obra – um preço que pode compensar em algumas áreas e em outras, não.

A lei de marca registrada, em contraste, não tinha a intenção de promover algum ato em particular, mas simplesmente permitir que compradores soubessem o que estavam comprando. Os legisladores sob a influência da expressão “propriedade intelectual”, entretanto, tornaram-na um esquema que incentiva a propaganda.

Os países ricos frequentemente impõem leis injustas a países pobres para obter deles algum dinheiro. Algumas dessas leis são de “propriedade intelectual”, outras não; críticos dessa prática geralmente utilizam o termo por estarem familiarizados com ele. Usá-lo significa desrespeitar a natureza da questão. Seria mais adequado usar um termo mais preciso, como “colonização legal”, por exemplo, para chegar no âmago da questão.

O público leigo não está sozinho nesta confusão. Até professores de direito que ensinam essas leis são distraídos pela sedução do termo “propriedade intelectual”, e fazem afirmações genéricas que conflitam seriamente com o que eles mesmo sabem. Falsas generalizações.

O termo ainda leva a um pensamento mais simplista. Leva as pessoas a focarem nos raros pontos de intersecção dessas leis tão distintas (todas elas criam privilégios artificiais para certas partes) e não atentar aos detalhes que formam sua substância: as restrições específicas que cada lei provoca ao público, e as consequências destas restrições. Esse foco simplista encoraja uma abordagem “economicista” para esses assuntos.

Em uma escala ampla implícita no termo “propriedade intelectual”, as questões específicas levantadas por essas várias leis se tornam invisíveis. Essas questṍes advem das especificidades de cada lei – as pessoas são encorajadas a ignorar esses fatores através dessa expressão. Por exemplo, uma questão relacionada a lei de copyright é se o compartilhamento de música deve ser permitido; a lei de patentes não tem nenhuma relação com o assunto. A lei de patentes levanta questões de como a países pobres deve ser permitida a produção e a venda barata de medicamentos para salvar vidas; a lei de copyright não tem relação alguma com isso.

Nenhum destes assuntos é somente de natureza econômica, e seus aspectos não-econômicos são distintos; usar a generalização rasa baseada em fatores econômicos como fundamento dessas leis significa ignorar suas diferenças. Colocar essas leis dentro do mesmo recipiente obstrui o pensamento claro sobre cada uma delas. Para se pensar claramente, devemos separar as questões que cada lei aborda, e tratar os tópicos de maneira separada. Devemos rejeitar as curtas perspectivas e as simplificações que o termo “propriedade intelectual” nos sugere.

Texto: Richard Stallman
Fonte: GNU – Free Software Foundation
Tradução e adaptação: Felipe Magnus Gil
Licença Creative Commons BY-SA

Análise de Redes com TCPDUMP | Guia Prático

Posted by Alessandro Silva On março - 10 - 2013

tcpdump

Todos sabem que é um desafio realizar uma análise profunda em redes TCP/IP quando estamos encontrando problemas em nossa infraestrutura.  Entretanto, podemos encontrar diversas ferramentas de captura de informações e apoio a essa atividade, utilizando ferramentas como Wireshark, Ngrep e o próprio TCPDUMP.  Neste post, estamos disponibilizando um guia prático de utilização do TCPDUMP, criado e disponibilizado por Eriberto Mota, que dedicou seu tempo para ajudar aqueles que precisam de uma referência básica sobre o assunto. O download do guia pode ser realizado através do endereço http://goo.gl/p9voG. Interessados em saber mais sobre o assunto, também poderão ter acesso a palestra ministrada pelo mesmo autor em http://goo.gl/eEWCX.

Rapidinha com SQL Injection

Posted by Alessandro Silva On fevereiro - 27 - 2013

sqlinjection

Um dia desses, estava prestando suporte a um sistema web crítico de uma grande companhia. Para minha surpresa, descobri naquela ocasião, que a aplicação possuía uma série de vulnerabilidades bem conhecidas, sendo uma delas, brechas imensas para o famoso SQL Injection. Por isso, resolvi resgatar este artigo e publicá-lo aqui no site da Revista Espírito Livre.

O SQL Injection é um ataque no qual código malicioso é passado para um servidor SQL, que o executa. O ataque pode resultar em acesso não autorizado a dados confidenciais, ou destruição de dados críticos.

Antes de tentar os métodos a seguir, perceba que isso só deve ser uma preocupação para desenvolvedores PHP e afins. Se você estiver usando um CMS ou sistemas de lojas virtuais (por exemplo, WordPress, Joomla, Drupal, OsCommerce), então tudo o que precisa fazer é atualizá-los para a versão mais recente estável disponível.

 

Métodos para previnir SQL Injection

Escapando

Uma forma de evitar as injeções é evitar caracteres perigosos (ou seja, barra invertida, apóstrofo e ponto e vírgula). No PHP, é típico utilizar a técnica de “escaping” na entrada usando a função mysql_real_escape_string antes de enviar a consulta SQL.

 

Exemplo:

$Uname = mysql_real_escape_string($Uname);
$Pword = mysql_real_escape_string($Pword);
$query = “SELECT * FROM Users where UserName=’$Uname’ and Password=’$Pword'”;
mysql_query($query);

Declarações parametrizadas


Uma consulta parametrizada usa espaços reservados para a entrada, e os valores dos parâmetros são fornecidos em tempo de execução.

$params = array($Uname, $Pword);
$sql = ‘INSERT INTO Users (UserName, Password) VALUES (?, ?)’;
$query = sqlsrv_query($connection, $sql, $params);

Avançado: No PHP versão 5 e superior, existem várias opções para a utilização de declarações com parâmetros, a camada de banco de dados DOP é uma delas. Existem também métodos específicos de fornecedores: por exemplo, o MySQL 4.1 + usado com a extensão mysqli.

DNS – Digital Nervous System

Posted by Alessandro Silva On fevereiro - 24 - 2013

digital-nervous

 

O DNS (Domain Name System) é o serviço responsável por traduzir nomes em endereços IP e vice-versa de um determinado domínio. No Linux, este serviço é implementado pelo nosso querido Bind. Ele trabalha numa arquitetura cliente-servidor, cujo resolvedor é o cliente que faz perguntas sobre um determinado computador e o servidor de nomes, é implementado pelo daemon named, que responde às perguntas. Entretanto, neste artigo, não será visto como configurar ou administrar um servidor de nomes nem mesmo um cliente DNS de uma rede. Ao contrário, será abordado um modelo cooperativo e colaborativo de administração do conhecimento denominado DNS, que do inglês, Digital Nervous System.

 

O DNS (Sistema Nervoso Digital) diferentemente do nosso BIND/DNS  é uma excelente ferramenta para administração. Ele combina hardwares e softwares, proporcionando maior rapidez e riqueza de informação para auxílio à tomada de decisões. É imprescidível que os colaboradores de uma empresa inteligente estejam antenados ao novo nível de inteligência eletrônica implantado nas empresas. Para isso, costuma-se usar uma metáfora que explica que o sistema nervoso biológico aciona os reflexos para lidar com os perigos e necessidades, enquanto o Sistema Nervoso Digital, é equivalente para identificar as tendências, assumir riscos e possibilidades de negócios. Esse sistema consiste em processos digitais que possibilitem à empresa compreender e agir dentro de seu meio, identificar desafios e organizar reações.

 

Exemplos de utilização do DNS por empresas de grande porte, destaco:

  • A decisão da Netscape, de abrir o código fonte do seu navegador para sobreviver no mercado e competir com o Internet Explorer na década de 90
  • A decisão da Apple em lançar um modelo diferenciado de computador portátil e não optar pelo Flash e sim pelo HTML5
  • A decisão da Microsoft em apostar que o futuro do computador estaria nos desktops
  • E da própria Red Hat que optou por transformar seu sistema operacional Linux (Red Hat Linux) no produto comercial Red Hat Enterprise Linux, um dos mais utilizados pelas empresas que precisam rodar aplicações de grande porte e alto desempenho.

 

Para construir a empresa inteligente é fundamental contratar os melhores cérebros. Quanto maior for a “banda larga” da equipe, ou seja, quanto maior for a capacidade de armazenar e transportar informações, maior será a inteligência coletiva e o potencial da empresa. Administrar o conhecimento, criar uma cultura de cooperação e colaboração entre a equipe será um fator crítico de sucesso.

Por outro lado, para tirar vantagens do DNS e seus benefícios, é importante explorá-lo com inteligência. Diferentemente dos outros avanços tecnológicos, o DNS é muito acessível e não requer alto investimento. Ele apresenta quatro utilidades básicas que mantém você atualizado 24 horas por dia:

 

As quatro utilidades do DNS

  1. Produzir, receber, armazenar, acessar e distribuir documentos e dados de todos os tipos
  2. Comunicar-se e trocar informações úteis com pessoas de qualque lugar do globo através da Internet.
  3. Receber informações atualizadas em tempo real sobre operações e resultados.
  4. Fazer negócio com clientes e fornecedores

 

Além das quatro utilidades do DNS, recomenda-se:

  1. Usar textos digitais em substituição as folhas de papel;
  2. Estimular o trabalho em equipe e difundir a informação simultâneamente para todos;
  3. Fornecer informações atualizadas sobre a situação de mercado da empresa;
  4. Identificar as melhores ideias e exagerá-las por toda a empresa;
  5. Estabelecer parcerias importantes e manter um bom relacionamento com colaboradores internos.

 

Muitas empresas estão aderindo e desenvolvendo esta ferramenta para continuar sobrevivendo no mercado que a cada dia, requer serviços mais rápidos, estáveis e personalizados. Na verdade, adotar esse método de trabalho, não é uma opção, mas passa a ser uma necessidade. Se você é um técnico ou analista Linux que trabalha e gosta de Open Source, e pensa em abrir sua própria empresa, recomendo fortemente a utilização do DNS. Procure identificar produtos em potencial no mercado que agregem valor seu negócio, especialize-se, crie um ecossistema de serviços em torno desse produto e agregue o DNS, que certamente você estará no caminho do crescimento e consequentemente do sucesso.

Redes sociais no Brasil em 2012

Posted by admin On fevereiro - 15 - 2013

15-02-2013_redes-sociais

O ano de 2012 apresentou números realmente altos nos chamadas redes sociais. Desta, o Facebook, invicto aumenta cada vez mais a sua quantidade de dados coletados e compartilhados entre seus usuários. Twitter, Google Plus e Linkedin também participam desta enorme avalanche de dados trafegados na rede. Os números são realmente impressionantes.

Abaixo, um infográfico apresenta tais dados nas principais redes sociais aqui no Brasil.

15-02-2013_2012-em-nmeros--redes-sociais

 

Fonte: VisualLoop

Infográfico: Revolução pós-PC

Posted by admin On fevereiro - 15 - 2013

A maioria das pesquisas mostram agora que temos agora um ponto crítico. Segundo o Gartner, 2013 marca o ano que mais pessoas no mundo terão acesso à Internet através de dispositivos móveis contra computadores desktop. Aqui está um post sobre como o tráfego do Facebook mudou da mesma forma. A revolução da mobilidade mudou tudo. A transformação resulta em comportamento do consumidor que estão a agitar todas as indústrias. E se você acredita na lei de exponenciais (veja Ray Kurzweil “The Age of Spiritual Machines”), nós estamos apenas começando. Ainda é cedo!

A seguir um infográfico que demonstra essa nova perspectiva da era pós-PC.

Bem-vindo ao futuro!

15-02-2013_moovweb-growth-of-mobile-and-tablets

Com informações da Moovweb