Ir para o conteúdo

Espírito Livre

Tela cheia

Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

Fedora 20 continua a caça de bugs

14 de Novembro de 2013, 11:37, por Desconhecido - 0sem comentários ainda

fedora20

Depois de vários atrasos mas fazendo honra a seu nome, chega o Fedora 20 Beta “Heisenbug”, cujo download já está disponível para testando tudo o que traz a nova versão da distribuição comunitária de Red Hat.

Esta versão do Fedora apresenta o kernel Linux 3.11, GNOME 3.10, KDE 4.11 e os mais recentes software para desktop e, como costuma ser habitual, com bastantees mudanças a nível interno, além de trazer os pacotes atualizados.

Fedora 20, por exemplo, irá dispor de uma versão ARM, arquitetura dominante no segmento mobile, e que querem adaptar da melhor forma ao próprio desktop Linux, e inclusive a servidores relativos a RHEL, mas isso é outra história.

Esta nova versão também traz melhoras no NetworkManager, ainda que dirigidas a usuários experientes ou administradores de sistema; melhoras no stack cloud e de virtualização do sistema e muitas mais.

O lançamento que deveria ocorrer no dia 26 de novembro, como anunciado inicialmente agora tem nova data: 10 de dezembro. De modo que não descartem ter o Fedora 20 como presente de Natal. Enquanto isso, a versão beta já está disponível para todos irem experimentando esta importante distribuição GNU/Linux.

Com informações de Muylinux.



Quake Live diz adeus ao GNU/Linux

14 de Novembro de 2013, 11:27, por Desconhecido - 0sem comentários ainda

718x479xquake-live.jpg.pagespeed.ic.o1q9FizCJ8

O anúncio do Quake Live em 2009 foi motivo de alegria para os Linux Gamers, pois enfim poderiam desfrutar deste FPS multiplayer de maneira nativa, através do navegador site. Mas, o Quake Live se despediu da possibilidade de rodar em um navegador web e, por consequência, diz adeus ao GNU/Linux (e também ao Mac OS X).

A ID Software, companhia desenvolvedora deste game, prepara a transição do navegador ao clássico instalador em disco, e esse instalador somente estará disponível para sistemas Windows. A quem diga que tal mudança se deve às políticas de segurança do Firefox e Chrome para com os complementos (proibir por default a instalação de extensões de fora da página oficial destes navegadoers), e portanto este seria um momento ideal para fazer tal transição.

Conforme a FAQ desta informação, os entusiastas que já andam testando a nova versão reportam que o jogo funciona via Wine ou virtualizando o sistema, mas a ID Software insiste que suporte nativo, somente via Windows. De fato, advertem: “Se você utiliza MAC e Linux e tem uma assinatura de pagamento, só poderá acessar ao jogo utilizando software de emulação ou virtualização”.

Com informações de Muylinux.



Lançado Scientific Linux 5.10

14 de Novembro de 2013, 9:47, por Desconhecido - 0sem comentários ainda

02-04-2013_ScientificLinux

 

A equipe de desenvolvimento do Scientific Linux (composta pelo Fermi Lab e pelo CERN) acaba de anunciar a disponibilidade para download do Scientific Linux 5.10 (SL 5.10).

Para quem não conhece, o Scientific Linux é uma distribuição clone do Red Hat Enterprose Linux (RHEL), compilada a partir do código fonte disponibilizado pela Red Hat e com o objetivo de ser 100 % compatível.

Para saber mais sobre a distribuição e baixar o SL 5.10 visite o Scientific Linux BR.

Com informações de Br-Linux e Scientific Linux BR.



Por que os criminosos querem seus dados pessoais?

14 de Novembro de 2013, 9:42, por Desconhecido - 0sem comentários ainda

01-05-2013_cibercrime

De acordo com um estudo aprofundado feito por Joe Ross, presidente da CSID, ao longo dos últimos anos, a paisagem do roubo de dados pessoais mudou muito os mais diversos comportamentos e atividades on-line. As compras on-line passaram a ser mais populares do que nunca, as empresas estão armazenando informações confidenciais na nuvem e há um registro de 16 minutos de cada hora de permanência online, que são gastos em rede social. Como os hábitos de consumo mudaram, assim também mudaram as estratégias dos criminosos cibernéticos . Os dados pessoais estão cada vez mais amplamente disponíveis, e ficam nas mãos erradas; as consequências disso podem ser altamente prejudiciais para a vítima.

Mudanças no Cenário de Roubo de Dados

Quando se trata de roubo de dados pessoais, os criminosos vão atrás de dinheiro. Cerca de dez anos, isso significava o roubo de informações de cartão de débito para fazer compras não autorizadas de crédito e usando números roubados da Previdência Social, para criar novas identidades e as linhas de crédito abertas. Hoje, os detalhes aparentemente inofensivos, como endereços de e-mail e senhas, nome de solteira da mãe e data de nascimento, mascotes, mesmo do ensino médio e nomes de animais, são importantes para um ladrão de identidade. O nome de solteira da mãe ou do high school mascot podem ajudar a responder a perguntas de segurança, para redefinir uma senha. Um endereço de e-mail ou senha podem fornecer acesso a uma conta bancária online.
Banking On-line e Roubo de Informações

Além disso, os métodos de roubo de identidade pessoal também mudaram. Antes do advento de serviços de banking online, comércio eletrônico e redes sociais, o método típico de roubo de identidade pessoal estava agindo como o roubo de informações de uma carteira ou bolsa, a apresentação de um formulário de alteração de endereço com os Correios para desviar e garantir os pedidos de cartão de crédito – os métodos de baixa tecnologia com retornos mínimos.

Em 2013 , o roubo de identidade é um dos crimes que mais crescem nos EUA. De acordo com a Javelin Strategy and Research, cerca de 12,6 milhões de americanos foram vítimas de roubo de identidade em 2012 – cerca de um milhão a mais do que 2011. Em 2013, os números estão a caminho de serem ainda maiores. Para entender melhor este crime, é preciso entender o que e o quanto os dados pessoais valem para um ladrão de identidade. O ladrão de identidade comum não vai roubar dados para usar para si mesmo. Na maioria dos casos, eles levam as informações pessoais e vendem-nas no mercado negro online.

Baseado fora do que temos visto em CSID, um número de cartão de crédito, nome e data de nascimento da vítima, podem ser vendidos por US$ 13. A Social Security Number (número de previdência social), pode ir para R$ 20. Uma conta bancária com um saldo de R $ 10.000 vai para um custo médio de US$ 625. E para quem não sabe, mesmo o valor de uma conta de mídia social de uma pessoa tem seu valor. De acordo com a RSA, 10 mil seguidores no Twitter podem ser vendidos por vender US$ 15. 1000 likes no Facebook podem valer até US$ 15.

Situação Financeira Comprometida

Um dos aspectos mais alarmantes relacionado ao roubo de dados pessoais, é a ameaça para a situação financeira de um indivíduo. Os ladrões de identidade muitas vezes, querem ganhar o controle da identidade de alguém com o objetivo de ter acesso a finanças, incluindo contas bancárias e linhas de crédito. Os ladrões podem usar informações pessoais para conseguir empréstimos, cartões de crédito, e até mesmo hipotecas. Eles podem usar um número de Segurança Social para pedir o reembolso de imposto.

Na sequência dos fatos, a Receita Federal informou no início deste ano, que tinha parado a distribuição de US$ 4,2 bilhões em restituições de impostos fraudulentas, associadas com 860.000 declarações fiscais que envolveram o roubo de identidade. Segundo a pesquisa Javelin, a média de vítimas de roubo de identidade gasta 500 horas e mais de 3.000 dólares para reparar os danos causados ​​ao seu crédito.

Fraudes Também Praticadas Contra a Área Médica

Os perigos do roubo de dados pessoais vão além de repercussões financeiras. O roubo de identidade médica, é agora o tipo de crescimento mais rápido de fraude. A Fraud Alliance Identity constatou que o número de vítimas de roubo de identidade médica aumentou significativamente este ano – 19% a partir de 1,5 milhões de vítimas em 2012, para 1,8 milhão em 2013. As fraudes médicas são especialmente alarmantes, devido aos ladrões de identidade poderem usar números de seguros de saúde roubados para apresentar alegações falsas, as prescrições de segurança ou até mesmo ter acesso a cuidados médicos, que muitas vezes resultam em registros incorretos médicos, as prescrições incorretas e altas contas médicas para a vítima.

Mesmo informações pessoais aparentemente inócuas, como um endereço de e-mail ou o nome de um animal de estimação, podem ter valor para esses ladrões de identidade. Quando compartilhamos mais informações on-line, podemos tornar ainda mais fácil para que os ladrões de identidade possam reunir perfis que podem ser usados ​​para a prática de fraude. Por exemplo, o nome de um animal de estimação e o nome de solteira da mãe pode ser usada para responder a perguntas de segurança de redefinição de senha comuns, ou até mesmo ser utilizado como uma senha.

E embora possa parecer que levará bastante tempo para que um ladrão de identidade adivinhe a senha de cada banco e site de comércio eletrônico, não leva, pois eles fazem isso rapidamente. Existem programas disponíveis que podem testar a suspeita de credenciais de login contra centenas de sites de comércio eletrônico ou sites financeiros, tudo em questão de segundos. Todas as necessidades do ladrão de identidade é um endereço de e-mail e um palpite sobre uma senha.

Além do mais, o roubo de dados pessoais pode ter grandes repercussões que vão desde aborrecimentos financeiros até mesmo um declínio das finanças, a partir de um perfil de mídia social invadido em uma conta Amazon que pode ter sido comprometida pelos cibercriminosos. A evolução das tendências digitais, tais como a propensão a compartilhar cada vez mais informações on-line, têm causado aos criminosos cibernéticos uma necessidade de reinventar maneiras de roubar dados pessoais.

Defesa Contra Práticas Cibercriminosas

As pessoas podem melhor se defender contra os cibercriminosos através de uma melhor educação comportamental ao interagir na grande rede, mantendo-se a par dos seus relatórios de crédito e registros médicos, estando ciente de que eles compartilham online, e usando um serviço de monitoramento de identidade que ampliar a visão com referência à sua identidade em lugares obscuros online e offline. Os riscos e as repercussões de roubo de dados pessoais se aplicam a todos; portanto, esteja ciente destes riscos e sempre tenha uma abordagem pró-ativa para se defender contra as tendências em constante evolução no roubo de dados pessoais.

Uma vez que o roubo de identidade é fácil e proveniente de procedimentos de segurança pouco rígidos por parte das empresas, consumidores e companhias que trabalham com dados pessoais precisam chegar a um acordo para evitar a ocorrência desse tipo de roubo. Todos os procedimentos corporativos precisam ser mudados, e os consumidores precisam ficar mais atentos a essas práticas maliciosas. No que diz respeito ao consumidor, há muitas opiniões de que as pessoas devem mesmo, em alguns casos, destruir documentos e não fornecer informações pessoais. As pessoas também devem, periodicamente, verificar constantemente seu extrato bancário.

Cibercriminosos Roubam Dados e Constroem Identidade

Até que outros fatores vinculados aos dados sejam mais seguros, ou mesmo que a lei já esteja obrigando as empresas a serem mais vigilantes em relação aos dados, o ônus de proteger seus dados pessoais cabe ao consumidor. Se a pessoa disponibilizar uma informação mínima que seja, isto já é material de trabalho suficiente para um sujeito mal intencionado. Um cibercriminoso pode recorrer a informações simples e imediatas, como o número do seguro social do indivíduo, do seu telefone ou o nome dos pais, para que ele possa criar uma identidade e assim, obter informações cada vez mais importantes e de um modo muito fácil.

Com informações de Net-Security e Under-Linux.



Como substituir o MySQL pelo MariaDB nos seus repositórios

14 de Novembro de 2013, 9:38, por Desconhecido - 0sem comentários ainda

10-03-2013_mariadb

Pra quem já está adotando o MariaDB como plataforma principal de banco de dados, segue uma forma prática para atualizar seus repositórios.

Você vai precisar basicamente dos pacotes mariadb, libmariadbclient (ou mariadb-clients, depende da sua distribuição) e executar o comando mysql_upgrade para migrar o sistema.

# systemctl stop mysqld
# pacman -S mariadb libmariadbclient mariadb-clients
# systemctl start mysqld
# mysql_upgrade -p

Algumas dependências ainda não foram resolvidas nos repositórios do MariaDB, no entanto essa mudança tem sido gradativa, mas constante e logo tais dependências deixarão de existir.

Com informações do Blog da Flávia Jobstraibizer.