Ir para o conteúdo

Espírito Livre

Tela cheia

Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

Precisa de um descanso da internet?

20 de Novembro de 2013, 0:05, por Desconhecido - 0sem comentários ainda

02-02-2013_web_impact

A cada par de semanas um grupo de pessoas – comumente uma dezena de profissionais do Vale do Silício e Wall Street, acadêmicos e gente de Hollywood – paga pelo privilégio de abandonar seus smartphones, laptops, PCs e tablets, e passar alguns dias num hotel na Califórnia, para uma “desintoxicação digital”. Sem suas telas, eles caminham, nadam e praticam ioga num esforço deliberado para restabelecer algum equilíbrio nas suas vidas, após terem ido longe demais nos atos de navegar, mandar mensagens de texto e tuitar.

Essas escapadas são cada vez mais comuns. Chamadas de dieta digital, desconexão, desintoxicação ou abandono da rede, elas fazem parte de um movimento crescente para ajudar os americanos ligados demais a se afastar um pouco da tecnologia e das mídias digitais. Alguns hotéis fizeram experiências criando pacotes para visitantes que querem ficar livres da tecnologia. O check-in e o check-out no Lake Placid Lodge nas montanhas de Adirondacks, em Nova York, por exemplo, exige que os hóspedes deixem seus aparelhos eletrônicos na recepção e os substituam por atividades como aulas de culinária, pesca e leitura de um livro best-seller em papel.

Os hotéis Marriott e Renaissance, no Caribe e no México, estabeleceram áreas sem tecnologia chamadas braincation zones (um trocadilho com as palavras cérebro e férias, em inglês), onde os hóspedes são incentivados a conversar, ler e jogar jogos.

A expectativa de estar sempre online

Nos últimos quatro anos, uma organização chamada Reboot (reiniciar, em inglês) organizou um “Dia Nacional de Desconexão”. Durante 24 horas, começando no entardecer da primeira sexta-feira de março, os participantes do evento prometem fazer uma pausa total da internet. Ironicamente, existem até aplicativos que podem ser baixados para se desconectar. Um programa chamado Freedom bloqueia o acesso à internet no seu computador por até oito horas. Outro, chamado SelfControl, permite que você bloqueie websites específicos por 24 horas de uma só vez.

Steve Lambert, fundador do SelfControl, diz que o valor do seu aplicativo é que ele deixa os usuários conscientes do seu comportamento – vendo-se bloqueados cada vez que tentam entrar no Facebook, por exemplo, eles percebem como é frequente esse comportamento. Levi Felix, fundador do Digital Detox, diz que o objetivo desses retiros sem tecnologia não é desligar completamente as pessoas, mas ajudá-las a serem mais “conscientes” do uso da tecnologia.

Em 2011, mais de 27% dos americanos estavam “conectados em alto grau”, ou seja, estavam conectados à internet a partir de múltiplos locais e aparelhos, segundo o US Census Bureau. Já a consultoria Nielsen diz que 60% dos americanos possuem smartphones – dando a eles a capacidade constante de acessar a internet, e-mails e as redes sociais. Algo que traz a expectativa de estar sempre online.

Por Masuma Ahuja

Com informações de Observatório da Imprensa.



O Vale do Silício contra a NSA

20 de Novembro de 2013, 0:03, por Desconhecido - 0sem comentários ainda

national-security-nsa

Danem-se esses caras. Com esta frase, o engenheiro Brandon Downey, do Google, se referiu à turma da Agência Nacional de Segurança, a NSA. É um post público, no Google Plus, rede social da empresa. Downey é um dos principais envolvidos com a segurança das propriedades Google. E, de gentil, seu texto de nove parágrafos não tem nada. Já de início, a palavra que ele usa em inglês para dizer “danem-se” é mais forte. Começa com F. “Vi exércitos de computadores robôs tentando derrubar o Google”, ele segue. “Vi gangues criminosas descobrindo formas de instalar vírus. Vi governos opressores utilizando-se de hackers estatais para encontrar dissidentes. Mas, mesmo desconfiando que isso acontecia, tudo me deixa terrivelmente triste. Estou triste porque acreditava nos Estados Unidos.”

O artigo é do dia 30 de outubro e se refere a uma matéria publicada no Washington Post naquela manhã. Ela mostrava como a NSA desviava o tráfego de dados interno do Google e do Yahoo! para interceptar informação. É um serviço tecnicamente complexo. Um slide da apresentação tornada pública pelo Post fez tocar o alarme na sede do Google, em Mountain View. Lá estava um trecho de informação que tornava óbvio que, sim, a agência de espionagem de dados entrou mais fundo do que era conhecido.

Google e Yahoo!, assim como inúmeras outras empresas de peso pesado do Vale do Silício, têm servidores espalhados por todo o mundo. E, muitas vezes, não se utilizam da internet pública para trocar dados entre estes servidores. Usam, isto sim, cabos privados e protocolos próprios. Ou seja, não falam a língua técnica na qual a internet se baseia. Usam outra, proprietária, que é mais ágil para seus propósitos. Os repórteres do jornal perguntaram ao diretor da NSA, general Keith B. Alexander, se a agência havia “entrado nos bancos de dados mundiais de Yahoo! e Google”. Calculadamente, ele respondeu: “Isto jamais ocorreu, a NSA não entrou em qualquer bancos de dados, seria ilegal fazermos isto.” A resposta parece clara feito água. Não é. A NSA realmente não pode violar servidores sem autorização dos donos ou de juiz. O truque é outro: o que ela interceptou foram os dados que trafegavam entre um servidor e outro, dentro das redes privadas de ambas as empresas.

O resultado inevitável

A agência usa um segundo truque. Quando a legalidade do que pretende fazer é dúbia nos EUA, utiliza-se do Quartel General de Comunicações Governamentais, GCHQ na sigla em inglês, seu equivalente britânico. A operação de espionagem, portanto, é compartilhada entre os países. “Os pacotes apresentados nos slides (do Post) mostram um processo de replicação de bancos de dados nos quais trabalhei por mais de dois anos” escreveu, também no Google Plus, outro engenheiro, o inglês Mike Harn. “Desdenhamos este sistema para deixar os criminosos do lado de fora. Não há como ser ambíguo aqui”, ele disse. “Vivemos em um mundo no qual as leis servem para as pessoas miúdas. Ninguém no GCHQ ou na NSA jamais se porá perante um juiz para responder por esta subversão do processo judicial em escala industrial.”

Nem Harn, nem Downey escreveram em nome do Google, seu empregador. Eric Schmidt, ex-presidente e hoje responsável pela relação da empresa com o governo, o faz. “É ultrajante”, ele disse. Outrageous, em inglês. A revista eletrônica Salon sugere que há uma ponta de hipocrisia. Há alguns anos, o mesmo Schmidt havia sugerido que aqueles sem ter o que esconder não precisavam temer espionagem. Agora, descobre-se, expostos à espionagem são todos.

Inicialmente, o Vale do Silício reagiu timidamente às revelações de Edward Snowden que, contratado pela NSA, revelou ao repórter Glenn Greenwald a extensão da espionagem. Os dados entregues por Snowden não foram todos revelados ainda. Nas últimas semanas, provocaram algumas das piores rusgas diplomáticas entre Barack Obama e seus pares europeus. Agora também começam a gerar desconforto maior no Vale. Talvez a indústria tivesse, inicialmente, a intenção de colaborar, ainda que discretamente. Mas o resultado inevitável é um desastre para sua imagem. Começaram a rebater.

Por Pedro Doria

Com informações de Observatório da Imprensa.



Introdução à economia cibernética: Confie, mas nunca cegamente

20 de Novembro de 2013, 0:00, por Desconhecido - 0sem comentários ainda

digital

Nos últimos meses, a imprensa vem fazendo diversas especulações sobre os vazamentos de informação da Agência de Segurança Nacional (NSA) dos Estados Unidos e suas repercussões ao redor do mundo. Muitas dessas notícias parecem ter sido tiradas diretamente de um romance policial, com detetives e agentes duplos. Em alguns casos, os meios de comunicação buscam manchetes sem ao menos entender o conteúdo dos documentos confidenciais que estão analisando.

Os detalhes relacionados aos dispositivos utilizados por cada governo para coletar informações são segredos guardados a sete chaves, que podem comprometer a segurança nacional de cada um desses países. Todos os países utilizam programas de segurança para proteger o Estado e seus cidadãos, além de preservar a integridade do governo em si.

Notícias recentes tratam de todos os tipos de conjeturas sobre a relação de cooperação entre a NSA e diversas empresas de tecnologia norte-americanas, alegando o uso de backdoors e outros mecanismos que comprometem a segurança de seus produtos.

Apesar de desconhecer tais atividades, gostaria de esclarecer este ponto com base na minha experiência na BlackBerry. Meu objetivo é explicar o que consumidores, empresas e governos realmente precisam saber ao se depararem com os inúmeros artigos sobre supostas vulnerabilidades de segurança.

O principal objetivo dos recursos de segurança e criptografia é preservar a confidencialidade e integridade de uma transação entre dois pontos. Para os usuários de smartphones, isso se traduz em operações entre seus aparelhos móveis e os serviços executados através do firewall de suas empresas.

Anos de experiência e testes me ensinaram que uma abordagem integrada à segurança móvel, incluindo a criptografia de dados entre esses dois pontos, é definitivamente a melhor forma de proteção.

É preciso criptografar os dados antes que eles deixem o ambiente da empresa e decodificá-los uma vez que chegam a seu destino. Os métodos mais rigorosos de criptografia, como o AES-256, elemento central da solução BlackBerry, protegem a integridade dos dados em todos os pontos fora da rede corporativa – que representam um ambiente extremamente hostil e não confiável. Basta perguntar para qualquer profissional de segurança ou engenheiro da área.

Um dos principais obstáculos para garantir a eficácia de sistemas modernos de criptografia é a entropia. Para os que não sabem, entropia significa a coleta e a criação de dados aleatórios.

De forma simplificada, a eficácia de um sistema pode ser comparada com a diferença entre escolher um número de 1 a 10 e escolher um número de 1 a 1.000.000.000.000. Apesar de os problemas serem essencialmente os mesmos, o nível de dificuldade e complexidade varia consideravelmente.

A solução BlackBerry aplica diversas fontes de entropia para criar chaves dinâmicas que garantem que todos os dados móveis sejam criptografados e ilegíveis até que sejam decodificados em seu destino. Diferentes chaves são atribuídas a cada pacote de dados enviado. Logo, quando você recebe uma apresentação de um megabyte no seu dispositivo, na verdade está recebendo 500 pacotes individuais (ou transações). Cada pacote é criptografado com uma chave específica.

Hoje em dia, qualquer plataforma de computação está sujeita à ação de softwares de spyware (ou malware). Qualquer um que utilize uma plataforma aberta de desenvolvimento com certeza terá que lidar com pessoas tentando tirar proveito de seus usuários. Isso representa uma grande ameaça a governos, usuários corporativos e indivíduos que requerem soluções adequadas para proteger sua privacidade.

Aplicativos de malware tornaram-se ferramentas para a prática internacional de crimes cibernéticos, vistos como uma ameaça a aplicativos de aparelhos móveis. De aplicativos desenvolvidos para coletar informações pessoais e roubar identidades ao uso de iniciativas públicas para obter acesso indevido a segredos de estado.

Essa ameaça é uma realidade e está cada vez maior.

É impossível negarmos o fato de que, hoje em dia, nossas informações mais importantes já são usadas em aparelhos móveis. E essa tendência continuará crescendo. Portanto, quando a questão é a confiabilidade da infraestrutura móvel ou de comunicações, medidas de seguranças devem estar integradas a todas as camadas – hardware, software e a rede em si – a fim de garantir a proteção de dados quando estão mais vulneráveis.

É do interesse de todos que nos concentremos em criar padrões abertos, submetidos a testes e validações independentes, para que possamos escolher soluções com a certeza de que nossos dados estarão protegidos.

Os especialistas em segurança que dedicaram suas carreiras buscando as melhores formas de proteção de dados sabem que sempre haverá pessoas mal intencionadas tentando violar os sistemas de proteção de dados. O mercado deve continuar inovando e reinventando tecnologias de ponta à medida que nossa percepção e necessidades relativas à segurança e criptografia se transformam.

Para a BlackBerry, isso significa ter equipes dedicadas em garantir segurança, um elemento central em todas as nossas operações. Criamos soluções sem “backdoors” e que não comprometem a segurança de nenhuma maneira.

Confie, mas nunca cegamente. Exija transparência de seus parceiros para garantir a segurança de seus dados.

Por Scott Totzke

Fonte: CIO



Qual o impacto real da WebRTC sobre as empresas e suas redes?

19 de Novembro de 2013, 23:54, por Desconhecido - 0sem comentários ainda

webrtc

A explicação mais simples sobre o que é a WebRTC faz referência à possibilidade de estabelecer comunicação por som e imagem (videoconferência), de browser para browser.

Até agora, as comunicações em tempo real necessitavam a instalação de um plugin ou um aplicativo nativo. Os usuários precisam baixar, instalar, atualizar, configurar ou solucionar vários problemas para conseguir usá-los. Todo mundo já teve a experiência de tentar participar de uma Web conference, apenas para perceber que deveria primeiro ter feito o download de algum plugin, atualizar o Java ou o Flash, ou instalar outro aplicativo.

Hoje, você pode usar várias aplicações de comunicação em tempo real, incluindo Skype, FaceTime, Google Talk, Yahoo Messenger, iChat, GotoMeeting e join.me. E ainda os telefones VOIP ou todos os aplicativos RTC em seus smartphones e tablets, também. Sem dúvida, existem vários outros aplicativos RTC em seus computadores que você tenha baixado e usado apenas uma vez, ou que foram baixados na forma de aplicativos em Flash ou Java quando visitou vários sites de negócios e usou seus recursos de bate-papo ao vivo.

Você também pode usar alguns clientes RTC para se comunicar com outras pessoas usando diferentes programas RTC. Do iChat para o Yahoo Messenger, por exemplo. Na maioria das vezes, no entanto, cada um destes programas é projetado para funcionar melhor, ou apenas com, outros computadores que executam o mesmo software ou plugin.

Em contraste com este cenário, o World Wide Web Consortium (W3C) decidiu criar o  WebRTC. Qualquer pessoa com um navegador Web e um microfone pode fazer chamadas para qualquer pessoa com um navegador Web e um microfone. Se uma ou ambas as partes tiverem algum tipo de câmera de vídeo, a chamada também pode envolver vídeo.

Além disso, as APIs JavaScript envolvidas para permitir esta comunicação peer-to-peer são simples o suficiente para que você possa criar um cliente WebRTC com apenas cinco ou seis linhas de JavaScript e HTML. Os navegadores envolvidos na conversa, basicamente, lidam bem com tudo isso.

O motor WebRTC integrado ao browser utiliza tecnologia HTML5 e Java para desenvolver rotinas bastante simples para captar, controlar e enviar som e imagem entre os browsers. Um conjunto de software WebRTC também está disponível em C++.

Há planos para o desenvolvimento de um canal de dados capaz de suportar conteúdos representativos de tipos de dados mais tradicionais. Empresas como a ThruPoint reivindicam ser possível obter tempos de desenvolvimento de aplicações drasticamente menores do que ferramentas de desenvolvimento anteriores.

Atualmente, é suportado o codec VP8, amplamente utilizado, embora não pelos quatro grandes fabricantes – Microsoft, Adobe, Cisco e Apple. O transporte é normalmente feito com o protocolo SRTP (Secure RTP),  que  aumenta a segurança através da criptografia AES.

Resultado:  WebRTC, hoje, está incorporada no Chrome 21, Opera 12 , Firefox 17 e Internet Explorer (via Chrome Frame). A TenHands, uma startup para tecnologia de videoconferência, integrou capacidades da WebRTC no FaceTime. E a Vidtel também já incorporou o conjunto de código WebRTC.

Mas pode haver problemas de segurança
Trocando em miúdos, a WebRTC deverá permitir aos funcionários fazer mais videoconferências “ad hoc”. Isso representa um potencial de benefícios, mas também alguns riscos.

Como os usuários não precisarão de software cliente licenciado para fazer videoconferência a partir do desktop, os interlocutores podem estar dentro ou fora da empresa. Um deles pode ser empregado de um concorrente. A capacidade de as pessoas de fora sondarem as empresas, usando técnicas de engenharia social para estabelecer chamadas, deverá aumentar.

Além disso, o monitoramento dessas chamadas com ferramentas de intercepção e captação, certamente levantará questões legais sobre a privacidade. Atualmente, o monitoramento de conexões de imagem com som já é equiparado às escutas telefônicas na maioria dos estados norte-americanos.

E aumento dos níveis de tráfego na rede da empresa
Nas suítes de comunicação unificada – como a Aura, da Avaya, ou a Lync, da Microsoft -, somos informados pela plataforma sobre a presença de usuários disponíveis para conferências. Um simples clique estabelece a ligação.

No entanto, se a Avaya ou a Microsoft adotarem WebRTC, a chamada também poderá ser realizada com imagem e som. Isso pode exigirá um aumento de largura de banda. O mesmo será válido para chamadas realizadas de browser para browser.

A diversidade de tipos de terminais de videoconferência também crescerá.  Hoje, com a adoção de plataformas de videoconferência de fabricantes específicos, os departamentos de TI têm algum controle sobre quais os terminais autorizados ou capacitados para suportar videoconferências. Isto porque controlam as licenças do software cliente vendido pelo fabricante. Mas com a WebRTC não há um módulo cliente. Assim, o funcionário tem acesso a recursos de conferência em qualquer plataforma capaz de suportar um browser comum.

Por agora, isso só exclui dispositivos Android, mas por pouco tempo. Assim, um colaborador será capaz de realizar uma conferência a partir do estacionamento, do supermercado, ou do seu escritório em casa. O tráfego assentará na rede à qual o trabalhador está ligado, mas também estará na rede empresarial, se o seu interlocutor for um funcionário e estiver dentro da empresa.

Será que a TI está preparada?
Historicamente, os departamentos de TI têm sido resistentes às novas tecnologias mais adequadas e baseadas na Internet, como VoIP e streaming de áudio e vídeo. Talvez suas preocupações tivessem fundamento. Os técnicos devem trabalhar para tornar as novas tecnologias disponíveis mas, ao mesmo tempo, proteger os interesses das organizações.

Agora, a WebRTC deverá exigir aos profissionais de TI que adicionem às redes suporte ao Secure Realtime Transport Protocol (SRTP) e outros protocolos de sinalização e de segurança, como o STUN e o ICE. Serão necessários novos métodos para solucionar problemas e gerir o tráfego WebRTC.

A tecnologia envolve novas técnicas para a concretização das ligações e utiliza o protocolo SRTP para o transporte. Na identificação do tráfego de WebRTC, os engenheiros de rede vão precisar de criar filtros personalizados em Wireshark ou obter produtos que reconhecem o SRTP. Quando identificado, o tráfego poderá ganhar prioridade na rede ou ser separado de outro tráfego de negócio crítico. E não há nenhum sinal de que os grandes fabricantes estejam dispostos a fornecer ferramentas para a resolução de problemas, em um futuro próximo. Nenhum dos grandes fornecedores de soluções de videoconferência começou a incorporar esses recursos nos seus produtos. Alguns sequer levam WebRTC em  consideração.

As novas tecnologias também podem trazer novas políticas e normas sociais modificadas. Será necessário desenvolver políticas de uso de transição para videoconferência. Será  especialmente importante ter políticas de interrupções, de etiqueta para chamadas e consciencialização sobre a privacidade do indivíduo e o sigilo da empresa. A maioria dos funcionários está ciente dos sons em seu redor quando fazem chamadas?

O mercado já está mudando
Se uma conferência puder ser criada num regime “ad hoc”, porque razão os funcionários deverão continuar agendando uma sala ou um sistema de telepresença?

Vários fornecedores de tecnologia de comunicações unificadas estão procurando incorporar as normas e conceitos WebRTC em suas soluções. Poucos arriscam falar abertamente se a o negócio já está sendo impactado pela WebRTC. Pode ser muito cedo para ter uma ideia.

Muitos acreditam que continuará a existir um mercado para esses equipamentos, mesmo com a emergência da WebRTC como norma. “A WebRTC, conjuntamente com a plataforma IP Multimedia Subsystem (IMS), permite que qualquer dispositivo com acesso à Internet possa utilizar os serviços existentes e fornecidos pelas operadoras de comunicações”, explica Cláudia Manso, da Ericsson, que considera a WebRTC um fator de promoção do interesse em “serviços de voz/vídeo integrados com o os sistemas de mensagens instantâneas”.

Potencial encoberto por desafios

Considerando os aspectos anteriores, pode parecer que a maior parte do impacto será prejudicial. Do ponto de vista do departamento de TI, pode ser esse o caso. No entanto, a partir de uma perspectiva global de negócios, existem alguns benefícios autênticos.

Programadores de aplicações que já trabalharam com WebRTC consideram fácil integrar o botão de inicialização de chamadas, embutido no browser, em aplicações de negócios. Como as API para Internet já foram desenvolvidas, o sistema de controle de receitas a receber pode ter um botão para chamar o proprietário de uma conta vencida. Um anúncio de e-mail pode estabelecer uma chamada de vídeo com o agente de vendas. E não se surpreenda se isso for realizado em ambiente de televisão preparada para a Internet.

Fonte: CIO



Samsung suspende update do Android 4.3 para Galaxy SIII após reclamações

19 de Novembro de 2013, 23:50, por Desconhecido - 0sem comentários ainda

26-04-2013_Samsung-logo

A Samsung suspendeu a atualização do Android 4.3 para o Galaxy SIII. As informações são do Engadget.

Alguns usuários relataram alguns problemas com o update como interrupções no áudio, consumo excessivo da bateria e congelamentos na tela.

Ainda não está claro sobre quando a empresa irá retomar com as atualizações.

Outros problemas com o Galaxy SIII

Na semana passada, a Proteste Associação de Consumidores orientou os usuários do Galaxy SIII (Modelo GT-I9300) a entrarem na justiça por conta de um defeito no aparelho.

De acordo com a entidade, mais de mil consumidores foram afetados pelos problemas de travamento inesperado do dispositivo e a empresa não solucionou o caso mesmo após ser notificada.

Fonte: IDGNow