PROTESTE move ação na justiça para impedir corte em franquia de internet
Maggio 14, 2015 11:12Em mais um capítulo da novela envolvendo a velocidade reduzida nos planos de internet móvel, a PROTESTE moveu uma nova ação civil pública no Tribunal de Justiça de São Paulo (TJSP) que pede que as operadoras Vivo, Oi, Claro, TIM e NET sejam impedidas de comercializar novos pacotes que possam suspender o acesso à rede quando o cliente consumir toda sua franquia de dados.
A ação de número 1045633-86.2015.8.26.0100 usa como base o Marco Civil da Internet (Lei 12.965/14), aprovado há pouco mais de um ano pela presidente Dilma Rousseff e que regulamenta as diretrizes a serem tomadas pelas operadoras e prestadores de serviços de internet no Brasil. Segundo o texto, a ação cita os termos previstos no artigo 8 da legislação, que diz: “não suspensão da conexão de internet, salvo por débito diretamente decorrente de sua utilização”.
Para a associação de defesa dos consumidores, a suspensão do acesso é prática abusiva, uma vez que implica na alteração de contratos vigentes. Dessa forma, a entidade quer quer sejam garantidas as condições originais no momento da contratação em relação aos contratos celebrados com base na modalidade do acesso ilimitado. A ação civil corre no TJSP, mas o pedido tem abrangência nacional.
Ainda de acordo com a PROTESTE, o argumento de defesa das operadoras não deve ser baseado apenas na Resolução 632/2014 da Anatel, que exige apenas que os clientes sejam comunicados com pelo menos um mês de antecedência de alterações nos contratos. “Como o serviço de conexão à internet está fora das atribuições da Anatel, nos termos do artigo 18 da Lei Geral de Telecomunicações, esse argumento não se sustenta”, diz a organização.
A PROTESTE também afirma que entende que, mesmo se a Resolução 632/2014 se aplicasse aos contratos de provimento de conexão à internet, trata-se de ato administrativo que não se sobrepõe ao Código de Defesa do Consumidor e ao Marco Civil da Internet.
No início deste mês, a Justiça do Rio de Janeiro concedeu uma liminar ao Procon estadual que proibe as operadoras Claro, TIM oi e Vivo de bloquearem o acesso à internet de clientes após o término da franquia contratada. A decisão foi motivada pela ação civil pública proposta pelo órgão de defesa do consumidor e vale para usuários que adquiriram serviços ilimitados de acesso à rede até o dia 23 de fevereiro deste ano, época em que as prestadoras mudaram suas regras para todos os planos pré-pagos de web móvel.
Segundo o processo, o Procon do Rio requer que a interrupção do serviço ilimitado de acesso à internet ou dos planos de dados contratados por adesão das empresas citadas só possa constar de contratos firmados após a data em que esta ação civil pública foi instaurada. As operadoras de telefonia também devem elaborar cláusulas contratuais claras e objetivas, que expressem a limitação e o seu alcance.
Outros estados do país, como São Paulo, Rio Grande do Sul e Maranhão também adotaram medidas na justiça para impedir a velocidade reduzida. Nesses locais, as companhias estão sujeitas a indenizações por reparação no valor de R$ 2 milhões, além de multa diária.
Com informações de Convergência Digital e Canaltech.
Grupo de pesquisadores cria malware que infecta placas de vídeo
Maggio 14, 2015 10:58Malwares normalmente estão associados ao sistema operacional em si, e não a componentes internos do computador. É justamente esse tipo de noção que um grupo de desenvolvedores anônimos, especializados em segurança, deseja mudar com a apresentação de um vírus altamente eficaz, capaz de se instalar no firmware de placas de vídeo para roubar dados ou dar acesso remoto ao computador da vítima, esteja ela usando Linux, Windows ou Mac, cuja versão ainda está em produção.
O problema, segundo eles, não está necessariamente nos processos de empresas como Nvidia e AMD, nem em potenciais falhas de segurança de softwares de proteção. A ideia, na verdade, está relacionada aos últimos – eles simplesmente não incluem a memória RAM das GPUs em seus scans de rotina, o que faz com que equipamentos comprometidos não apenas passem ilesos a qualquer verificação, mas também continuem a atuar diretamente no computador sem a menor possibilidade de serem localizados.
Para provar seu ponto – e também forçar as empresas envolvidas a melhorarem seus protocolos de segurança –, o grupo liberou uma versão incompleta e cheia de bugs do código-fonte da ameaça, chamada de WIN_JELLY. Como está, ela não pode ser aplicada como Trojan, sua principal função, mas agora, está disponível para todos. Ou seja, hackers que se interessarem poderão aprimorar a ameaça e até mesmo utilizá-la de maneiras diferentes. Começa, então, uma corrida.
O problema, também, pode acabar sendo mais profundo do que se espera, e se relaciona à maneira com a qual softwares de proteção são construídos. Assim como o computador em si, eles também têm a CPU como centro de todo o processamento que está sendo realizado, e sendo assim, acabam não investigando dispositivos externos a ela.
Após exibir a praga rodando em Linux, os especialistas mostraram uma prova de conceito para um trabalho ainda em desenvolvimento, no Windows. Em funcionamento estava uma placa da NVIDIA com os drivers CUDA instalados, usados para ampliar o poder de processamento da máquina não apenas durante games e atividades gráficas, mas também para outras atividades computacionais. É uma tecnologia ainda pouco usada, mas que está ganhando tração. Com isso, a nova ameaça acaba se tornando um perigo em potencial.
No restante dos casos, principalmente no Linux, as máquinas infectadas estavam rodando o framework OpenCL, de código aberto e funcional em boa parte dos PCs. O mesmo vai valer, inclusive, para a versão Mac da ameaça, já que o sistema operacional da Apple tem essa arquitetura instalada de fábrica, ou seja, absolutamente todos os computadores estão em perigo.
Ao mesmo tempo em que trabalha em provas de conceito para novas ameaças, porém, a equipe também está desenvolvendo uma ferramenta de detecção. Ainda não existem indícios de uso malicioso do JELLY, mas com a liberação de tais novidades, isso pode não demorar para acontecer. Por isso, um software específico está sendo criado para ajudar usuários a determinar se estão infectados.
Essa não é a primeira vez que uma ameaça desse tipo aparece, porém. Em 2013, um grupo de especialistas da Universidade de Columbia, nos Estados Unidos, já havia flertado com a ideia de rodar um keylogger a partir da placa de vídeo. No começo deste ano, também, outro grupo de pesquisadores anônimos apresentaram o Demon, baseado neste mesmo trabalho, e capaz de roubar dados a partir de GPUs instaladas no Linux e Windows.
O estudo pode ler acessado aqui.
Com informações de PC World e Canaltech.
Lançado Simplicity Linux 15.4
Maggio 14, 2015 10:50Simplicity Linux 15.4 já está disponível para download em edições Netbook e Desktop, ambos disponíveis em versões de 32 e 64 bits. Ele é baseado no LXPup e usa a implementação do LXDE como ambiente desktop padrão. O kernel de 32 bits é o kernel 3.14.20 e o kernel de 64 bits é o kernel 3.17.20. Como de costume, o Netbook Edition é mais leve, com atalhos para aplicativos da Web ao invés de aplicativos instalados localmente. A versão desktop é a versão mais “hard” do sistema, com maiores aplicativos instalados localmente, como é o caso do VLC e LibreOffice. Dessa forma, a equipe desenvolvedora espera que você goste de usar Simplicity Linux, tirando proveito de todos os seus recursos, da mesma forma que seus desenvolvedores gostam de trabalhar em sua projeção.
Simplicity Linux é um derivado do Puppy Linux, que vem com LXDE como ambiente desktop padrão. Ele vem em quatro edições: Obsidian, Netbook, Desktop e Media. A edição Netbook oferece um software baseado em nuvem, a edição desktop oferece uma Coleção de software de uso geral, e a variante de mídia é projetada para fornecer aos usuários de computador um acesso facilitado, com a melhor experiência possível.
Com informações de Simplicity Linux e Under-Linux.
Firefox 38 adiciona suporte a imagens responsivas e Ruby annotations
Maggio 14, 2015 10:47A nova atualização do Mozilla Firefox está sendo liberada hoje (12/05), e traz novas funcionalidades como:
- Suporte a imagens responsivas pelo atributo img
- Suporte a WebSockets na thread Web Worker, esta sendo separada a thread da interface
- Suporte a Ruby Annotation Markup
- Novas preferências baseadas em abas
- Suporte a renegociação e multi-stream para WebRTC
- vários outros
Enquanto o Firefox 38 não é oficialmente anunciado, você pode encontrar os arquivos no FTP da Mozilla. Para saber mais sobre as novas funcionalidades, veja o blog Mozilla Hacks e na página Mozilla Developer.
Com informações de Phoronix e Buteco Opensouce.
Lançado Tails 1.4
Maggio 14, 2015 10:46Tails, o sistema que opera em modo Live e permite que seus usuários utilizem-no a partir de qualquer computador através de DVD, pendrive ou cartão SD, lançou recentemente sua versão 1.4. Tails destina-se a preservar a sua privacidade e seu anonimato, e também ajuda você a utilizar a Internet de forma anônima e burlar a censura. Além disso, todas as conexões à Internet, precisam, obrigatoriamente, passar pela rede Tor. Por ser caracterizado por priorizar a privacidade e o anonimato de seus utilizadores, ele faz com que não seja deixado nenhum rastro no computador que você está usando. Tails também possibilita o uso de ferramentas state-of-the-art de criptografia, com o intuito de encriptar os arquivos, e-mails e mensagens instantâneas.
Dentre os novos recursos apresentados pela versão 1.4, o Tor Browser 4.5 agora tem um “security slider” que pode ser utilizado para desativar recursos do navegador, tais como JavaScript, como um trade-off entre segurança e usabilidade. O “security slider” está definido por padrão, com o objetivo de oferecer o mesmo nível de segurança que as versões anteriores e uma experiência muito melhor para seus utilizadores.
O download pode ser feito aqui. O changelog do lançamento pode ser acessado aqui.
Com informações de Kitploit e Under-Linux.