Ir para o conteúdo

Espírito Livre

Tela cheia

Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

Conheço Otto, o sucessor do Vagrant

5 de Outubro de 2015, 10:33, por Revista Espírito Livre

ImgOtto-750x316

Foi anunciado na última semana, o Otto, sucessor do Vagrant. Sendo criado pela mesma equipe, este projeto é focado em desenvolvimento e deploy de aplicações de uma maneira simplificada, sendo a ferramenta mais poderosa já desenvolvida por eles.

Segundo o blog do projeto, o Otto faz a build de ambientes de desenvolvimento sem nenhuma configuração. Ele detecta seu tipo de projeto, sabendo quais ferramentas são padrão na indústria e configura um ambiente de desenvolvimento pronto para sair usando. Quando a aplicação está pronta para o deploy, otto compila e gerencia uma infraestrutura para o projeto, com servidores, fazendo a compilação e o deploy da aplicação.

Para ver o código fonte do otto, clique aqui e para mais informações, acesse o blog do otto, para conferir o anúncio oficial.

Para detalhes, visite o site oficial do Otto Project ou Vagrant wiki do Arch Linux.

Com informações do Buteco Opensource.



Google anuncia Brotli, um algoritmo de compressão de dados sem perda

4 de Outubro de 2015, 9:08, por Revista Espírito Livre

DataCompression-300x225

Google anunciou recentemente em seu blog de open source uma nova implementação para o Brotli, um algoritmo de compressão de dados sem perda (de dados) com propósito geral. Este novo algoritmo é melhor e mais rápido que o Zopfli, que foi anunciado há dois anos e, de acordo comestudo feito pela equipe de compressão de dados, em comparação com outros métodos e algoritmos de compactação.

Segundo o engenheiro da equipe de compressão de dados Zoltan Szabadka, “Enquanto Zopfli é compatível com o Deflate, Brotli é um formato de dados totalmente novo. Este novo formato nos permite obter taxas de compressão 20-26% mais elevadas que o Zopfli”.

O futuro tende a ser bom para os usuários, “O tamanho compactado menor permite uma melhor utilização de espaço e a página carregará mais rápido”, escreveu Szabadka. “Esperamos que este formato seja apoiado por grandes navegadores num futuro próximo, com um menor tamanho compactado ele adicionaria benefícios para os usuários móveis, tais como baixas taxas de transferência de dados e redução no uso de bateria.”

Google também disponibilizou um documento com detalhes deste formato de dados no Internet Engineering Task Force (IETF). Seu código está disponível no GitHub.

Com informações do Buteco Opensource.



Empresa de segurança descobre botnet Linux com tráfego de 150 Gbps

2 de Outubro de 2015, 8:30, por Revista Espírito Livre

110367.183797-Linux

A empresa de segurança digital Akamai anunciou nesta terça-feira (29) que sua equipe de pesquisadores descobriu um botnet baseado em Linux que supostamente é capaz de utilizar tráfego DDoS superior a 150 Gbps. O botnet se espalha através de uma variante do trojan apelidado de XOR DDoS. Esse malware infecta sistemas Linux via roteadores de rede e, em seguida, força o acesso ao protocolo SSH.

Uma vez que o malware tem credenciais para o protocolo Secure Shell, ele secretamente realiza o download e instalação do software botnet, ligando o computador recém-infectado no restante da rede. Os pesquisadores de segurança obtiveram conhecimento do XOR DDoS desde o ano passado, mas apenas recentemente notaram os efeitos da própria botnet. Segundo a Akamai, 90% dos alvos dos ataques são em negócios na Ásia, normalmente serviços de jogos e sites educacionais. No entanto, o mais preocupante não é o escopo dos ataques, mas sim o seu tamanho. Este botnet é capaz de conduzir cerca de 150 Gbps de tráfego para os seus alvos. Esse número é muito superior ao que as redes das empresas multinacionais estão acostumadas a manipular.

“Uma década atrás, o Linux era visto como a alternativa mais segura para ambientes corporativos, que sofrem a maior parte dos ataques no momento. Sendo assim, as empresas cada vez mais têm adotado o Linux como parte de seus esforços em segurança”, disse a Akamai. “Como o número de ambientes Linux tem crescido, o potencial de oportunidades e recompensas para os criminosos também cresceu”.

A empresa aconselha fortemente os usuários de Linux a reverem as suas implementações de segurança existentes e fortalecê-las para evitarem ser infectados pela nova descoberta ou por outros ataques.

Com informações de Engadget e Canaltech.



No Brasil, ataques DDoS podem durar até cinco dias

2 de Outubro de 2015, 8:28, por Revista Espírito Livre

57874.169655-hacker

Uma pesquisa realizada pela UPX Technologies durante o segundo trimestre de 2015 levantou dados importantes sobre o comportamento dos ataques de negação de serviço no Brasil. De acordo com o estudo, os golpes DDoS são, em sua esmagadora maioria, de curta duração – a sobrecarga de acessos dura até três horas, num total que representou 71% dos golpes registrados.

Na outra ponta desse espectro, porém, também há um método popular usado por hackers e criminosos. O segundo tipo de ataque mais comum contra infraestruturas brasileiras, com 20,4% das ocorrências, se estendeu ao longo de cinco dias, sendo que o mais longo durou nada menos do que 64 dias e gerou 740 Gbps de dados enviados a servidores com o objetivo de derrubá-los.

Essa, inclusive, é a grande definição de um golpe desse tipo. Sigla para “negação de serviço distribuída”, o DDoS não gera roubo de dados ou brechas de segurança, mas tem como objetivo interromper o funcionamento de serviços. Utilizando redes de computadores zumbis, em sua maioria, os hackers bombardeiam servidores com um gigantesco volume de dados por períodos prolongados, de forma constante, fazendo com que eles saiam do ar e causem incômodos tanto para as empresas vítimas quanto para os usuários dos sistemas. Esse tipo de golpe gera prejuízos de cerca de R$ 140 mil por hora para as empresas atingidas.

A UPX Technologies também traçou um pequeno perfil dos atacantes e do que exatamente eles esperam agindo desta maneira. De acordo com o estudo, a maioria do tráfego registrado durante ataques de negação de serviço vem de países como China, Vietnã, Estados Unidos, Brasil e Tailândia. Isso não significa necessariamente que os hackers residem nestes países, mas sim, que é neles que estão as redes de máquinas zumbis mais utilizadas para esse fim.

Além disso, o estudo conclui que os ataques mais curtos servem apenas como testes, que permitem aos hackers, normalmente novatos ou inexperientes, observarem o funcionamento dos sistemas-alvo e, possivelmente, desenharem estratégias para ataques maiores e mais concentrados. Enquanto isso, os mais longos são feitos por criminosos em fase avançada, que utilizam diversos recursos diferentes e podem ter um objetivo maior por trás de sua ação.

Por trás das cortinas da internet, surge também um negócio voltado especificamente para o mercado de DDoS. Os responsáveis por infectar computadores e transformá-los em zumbis começam, agora, a alugar suas redes para hackers interessados em realizar ataques, a um custo de US$ 55 e capacidade que pode ultrapassar a marca dos 200 Gigabits por segundo. No primeiro trimestre de 2015, 40% dos golpes ocorreram a partir de vetores desse tipo.

Infelizmente, para administradores e usuários, há pouco que possa ser feito para bloquear ataques de negação de serviço, apenas medidas para atenuar o impacto deles, como o uso de firewalls ou sistemas que bloqueiem diversas requisições sucessivas oriundas de um mesmo IP. Enquanto isso, o mercado parece estar ficando cada vez mais lucrativo para hackers e criminosos envolvidos nessa prática.

Com informações de UPX Technologies e Canaltech.



Evento sobre licenciamento de conteúdo em São Paulo

1 de Outubro de 2015, 16:53, por Revista Espírito Livre

11-05-2013_prefeitura-sao-paulo

Controladoria realiza consulta pública sobre a Política de Licenciamento dos conteúdos da administração municipal

O documento será lançado em evento na próxima terça-feira (6/10); texto da consulta já está aberto para contribuições.

A Prefeitura de São Paulo, por meio de sua Controladoria Geral (CGM-SP), abriu nesta quarta-feira (30/9) uma consulta pública para discutir a política de licenciamento para todos os tipos de conteúdos produzidos por seus órgãos e entidades, bem como por eventuais parceiros conveniados com o Município.

Já aberto para contribuições na plataforma São Paulo Aberta, o documento será discutido na próxima terça-feira, 6/10, em um encontro a ser realizado no Arquivo Histórico Municipal (mais detalhes abaixo). Faça aqui sua inscrição (vagas limitadas).

Fruto de uma parceria entre a CGM e o Colaboratório de Desenvolvimento e Participação (Colab) da Universidade de São Paulo (USP), essa discussão deve resultar em um documento público que servirá como base para as recomendações de licenças específicas a serem utilizadas pelos órgãos e entidades da administração pública municipal.

Por que discutir licenças?

Licenças são um tipo de certificado que regula o uso, a cópia, a distribuição e a comercialização de uma determinada obra. Elas foram criadas para proteger os direitos dos autores sobre suas respectivas obras, pois definem quais ações são proibidas e quais são permitidas em relação a dado material. Existem as licenças proprietárias, como o copyright, que definem “todos os direitos reservados” aos autores; e também as licenças livres, que podem reservar alguns direitos, mas se dedicam principalmente a regulamentar as permissões dos usuários e/ou replicadores.

Diariamente, centenas de materiais são produzidas pelas secretarias, empresas públicas e autarquias municipais. Boa parte delas é apropriada, manipulada e reutilizada pela sociedade civil e pelo setor privado — como é o caso da imprensa, das comunidades hackers e das empresas especializadas em extração, manipulação e otimização de dados, por exemplo.

Entre os tipos de conteúdo, estão textos, imagens, vídeos, planilhas, tabelas, dados estruturados, procedimentos, obras artísticas e científicas, mapas, softwares etc. Em todos esses casos, é possível perguntar: as informações públicas podem ser utilizadas livremente? É preciso pedir algum tipo de autorização para trabalhá-las, ou mesmo republicá-las? Caso sejam republicadas, é necessário citar a fonte? É permitido cobrar por informações extraídas de dados públicos?

Tais questões só serão solucionadas por meio da implementação de uma política de licenciamento clara e precisa, que aponte para os tipos de licença mais adequados à circulação do conhecimento, tendo em vista o contexto desta administração pública municipal.

Contribua! Acesse aqui a consulta pública!

Debate sobre a Política de Licenciamento da Prefeitura de SP
Onde: Arquivo Histórico Municipal (Praça Cel. Fernando Prestes, 152, metrô Tiradentes)
Quando: 6/10, terça-feira, a partir das 18h30 (Café de recepção às 18h)
Inscrições: gratuitas, por meio deste formulário.