Laboratório hacker para desenvolvedores de software inicia atividades na Câmara
10 de Janeiro de 2014, 9:46 - sem comentários aindaO Laboratório Hacker da Câmara dos Deputados deu início às suas atividades nesta quarta-feira (8), com uma reunião para discutir os desafios da criação de um espaço permanente para qualquer cidadão desenvolver projetos que aumentem a interação entre sociedade e Parlamento no ambiente digital. O objetivo é criar um espaço que seja exemplo de um novo modelo de democracia participativa.
O laboratório dá continuidade à experiência do Hackathon, concurso de aplicativos realizado pela Câmara no final de 2013, que reuniu projetos voltados para uma maior transparência legislativa e um maior conhecimento do trabalho parlamentar.
Para o coordenador do Laboratório Hacker, Cristiano Ferri, a iniciativa vai estimular o trabalho colaborativo entre os cidadãos, o Parlamento e o próprio ambiente organizacional da Câmara.
Segundo ele, são três os principais desafios que o laboratório tem que assumir: o primeiro é auxiliar no processo de gestão do e-democracia, espaço digital da Câmara onde os cidadãos participam do debate de temas importantes para o País. O segundo é desenvolver “uma inteligência em relação às redes sociais para o próprio Parlamento entender como os brasileiros estão discutindo e compreendendo o processo legislativo”. O terceiro desafio do laboratório, de acordo com Ferri, é gerir o espaço hacker, criando novas plataformas de interação com maior transparência.
Interação
De acordo com o programador André Soares, que participou da reunião, o Laboratório Hacker deve ser um espaço de experimentação constante, não apenas para a sociedade fiscalizar os deputados, mas acompanhar e interagir com os seus representantes.
Para ele, a participação dos servidores da Casa no laboratório vai contribuir com ideias e experiência, de forma a fortalecer a interação entre a instituição e a sociedade. Ele acredita que muito do sucesso da Maratona Hacker se deve à participação dos servidores da área de tecnologia da informação no projeto.
Com informações da Agência Câmara Notícias
Laboratório hacker para desenvolvedores de software inicia atividades na Câmara
10 de Janeiro de 2014, 9:46 - sem comentários aindaO Laboratório Hacker da Câmara dos Deputados deu início às suas atividades nesta quarta-feira (8), com uma reunião para discutir os desafios da criação de um espaço permanente para qualquer cidadão desenvolver projetos que aumentem a interação entre sociedade e Parlamento no ambiente digital. O objetivo é criar um espaço que seja exemplo de um novo modelo de democracia participativa.
O laboratório dá continuidade à experiência do Hackathon, concurso de aplicativos realizado pela Câmara no final de 2013, que reuniu projetos voltados para uma maior transparência legislativa e um maior conhecimento do trabalho parlamentar.
Para o coordenador do Laboratório Hacker, Cristiano Ferri, a iniciativa vai estimular o trabalho colaborativo entre os cidadãos, o Parlamento e o próprio ambiente organizacional da Câmara.
Segundo ele, são três os principais desafios que o laboratório tem que assumir: o primeiro é auxiliar no processo de gestão do e-democracia, espaço digital da Câmara onde os cidadãos participam do debate de temas importantes para o País. O segundo é desenvolver “uma inteligência em relação às redes sociais para o próprio Parlamento entender como os brasileiros estão discutindo e compreendendo o processo legislativo”. O terceiro desafio do laboratório, de acordo com Ferri, é gerir o espaço hacker, criando novas plataformas de interação com maior transparência.
Interação
De acordo com o programador André Soares, que participou da reunião, o Laboratório Hacker deve ser um espaço de experimentação constante, não apenas para a sociedade fiscalizar os deputados, mas acompanhar e interagir com os seus representantes.
Para ele, a participação dos servidores da Casa no laboratório vai contribuir com ideias e experiência, de forma a fortalecer a interação entre a instituição e a sociedade. Ele acredita que muito do sucesso da Maratona Hacker se deve à participação dos servidores da área de tecnologia da informação no projeto.
Com informações da Agência Câmara Notícias
Snapchat pede desculpas por falha de segurança e libera atualização
9 de Janeiro de 2014, 17:01 - sem comentários aindaCerca de uma semana após uma falha de segurança que teria permitido o vazamento dos dados de 4,6 milhões de seus usuários, o Snapchat finalmente pediu desculpas pelo ocorrido e liberou a aguardada atualização de segurança.
Em um post no seu blog oficial, o aplicativo de mensagens anuncia que liberou na manhã de hoje, 9/1, uma atualização para usuários iOS e Android que “melhora a funcionalidade Find Friends e permite que os usuários escolham não ligar seus números de telefone ao nome de usuário”. Com o update, os usuários precisarão verificar seu número de telefone antes de usar o serviço Find Friends do app.
Além disso, o post em questão também trouxe o esperado pedido de desculpas por parte da empresa. “Pedimos desculpas por qualquer problema que essa questão possa ter causado a vocês e realmente apreciamos sua paciência e apoio.”
Com informações do IDGNow.
‘Catálogo’ da NSA expõe técnicas para espionar de iPhones a servidores
9 de Janeiro de 2014, 16:57 - sem comentários aindaA publicação alemã “Spiegel Online” publicou uma reportagem com base em documentos vazados por Edward Snowden que contém um “catálogo” com as diversas ferramentas disponíveis para a realização de operações da Agência Nacional de Segurança dos Estados Unidos (NSA). As ferramentas incluem aparelhos físicos e software, e cobrem os mais diversos tipos de cenários e ataques, que vão da espionagem de iPhones a ataques em servidores da Dell.
No caso das máquinas da Dell, o ataque é chamado de “Deitybounce”. O código fica armazenado no BIOS (Sistema Básico de Entrada e Saída) da placa-mãe. O software da placa-mãe então instala o vírus no sistema operacional quando o servidor é ligado. O catálogo explica que o vírus pode ser instalado por meio de “acesso remoto ou interdição”, sendo “interdição” o termo da NSA para a interceptação de uma mercadoria antes de chegar ao cliente.
É isso mesmo: alguém compra um servidor e, durante o frete, a máquina é interceptada. Agentes de espionagem inserem o código e, após isso, entregam o computador para o destinatário, já infectado. Outra possibilidade é a instalação do código por meio de um pendrive USB, o que, conforme o documento afirma, “pode ser feito por um operador não técnico”. (Casos de servidores Dell com chips de BIOS infectados foram encontrados em 2010, mas não se sabe se há relação disso com as ações da NSA.)
Em servidores da HP, outro ataque é usado. O “Ironchef” não apenas modifica software, mas o hardware do servidor. O servidor comprometido (que precisa ser interceptado durante a entrega para ter o chip espião instalado) envia informações por meio de ondas de rádio. Caso o código espião seja removido, ele pode “avisar” sobre o ocorrido e receber um novo código a ser instalado também via radiofrequência.
Diversos outros ataques são utilizados contra equipamentos de rede e firewalls, inclusive de marcas como Cisco, Juniper e da chinesa Huawei. Nesses casos, os ataques conseguem atingir também sistemas diferentes do Windows, como versões do sistema FreeBSD personalizadas para o uso em alguns desses equipamentos.
Já o ataque “Iratemonk” tem como base a substituição do software de controle (firmware) de discos rígidos. Não, o código não é “armazenado” no disco rígido – o código espião fica no próprio chip do que controla a operação do disco, garantindo que um segundo código esteja sempre na parte que é iniciada pela placa-mãe do computador, mantendo assim o sistema operacional infectado. O Iratemonk tem suporte a EXT3, ou seja, é capaz de também comprometer um computador que estiver usando uma distribuição de Linux.
O ataque ao iPhone é chamado de “Dropoutjeep”. Ele requer que um agente da NSA tenha acesso físico ao telefone. Uma vez infectado, o celular informa qualquer coisa que a NSA tiver interesse em saber, e os dados podem inclusive ser enviados por meio de mensagens SMS que não aparecerão na lista de enviadas do telefone. Esse documento tem data de 1º de agosto de 2007, apenas três dias depois que o primeiro iPhone foi lançado pela Apple. Na ocasião, o sistema ainda estava “em desenvolvimento”.
A NSA também dispõe de um kit que cria uma estação de transmissão GSM falsa para que celulares tentem se conectar a ela em vez da rede de telefonia verdadeira. O documento diz que o custo da unidade é de US$ 40 mil.
O “catálogo de produtos” é oferecido por uma divisão da NSA chamada de “ANT”. Todos os “produtos” informam um “custo unitário”. Para ataques que só utilizam software, o custo é sempre zero – um possível indicativo que se tratam de produtos desenvolvidos internamente ou adquiridos de forma permanente, e não contratados de um terceiro.
O catálogo completo foi publicado pelo site LeakSource (clique aqui para ver).
Com informações do G1.
Executivo da Samsung sugere Galaxy S5 com reconhecimento de íris
9 de Janeiro de 2014, 16:43 - sem comentários aindaPara não ficar para trás do uso da Apple da tecnologia de reconhecimento de impressões digitais, presente no iPhone 5S, a Samsung está trabalhando com a possibilidade de incluir outro recurso de segurança avançado no Galaxy S5: reconhecimento de íris.
Pelo menos essa foi uma das sugestões feitas pelo executivo da empresa sul-coreana, Lee Young, em uma entrevista para a rede Bloomberg durante a feira de tecnologia CES 2014, que acontece nesta semana em Las Vegas.
Apesar de a Samsung ainda não estar comprometida em usar a tecnologia de escaneamento da íris do olho humano no aguardado Galaxy S5, a companhia está considerando essa possibilidade. “Muitas pessoas são fanáticas pela tecnologia de reconhecimento de íris. Não podemos realmente dizer se ela estará ou não no S5”, afirmou o executivo.
A Samsung já “brincou” com esse tipo de tecnologia no anterior Galaxy S4, que tinha tecnologia de rastreamento do olho. O recurso faz scroll de forma automática à medida que seus olhos se movem para baixo em uma página da web, ou pausa um vídeo quando você olha para longe da tela. Mas uma possível inclusão da tecnologia de reconhecimento de íris seria provavelmente usada como um recurso de segurança, de forma parecida com que a Apple fez com o o Touch ID no iPhone 5S.
Além disso, Lee também afirmou que a Samsung iria “voltar ao básico” com o Galaxy S5, focando em uma nova tela e uma capa para o aparelho. Muitos críticos pensam que o S4 era muito parecido ao antecessor S3 no visual e utilização.
É esperado que o novo Galaxy S5 seja lançado entre os meses de março e abril, em linhas com os lançamentos anteriores da linha de smartphones da Samsung.
Com informações do IDGNow.