Segunda temporada de caçada de bugs no LibreOffice 5.1
18 de Novembro de 2015, 18:05Foi anunciado ontem, dia 17 de novembro, o período de caça bugs para o lançamento do novo LibreOffice 5.1 em fevereiro. O evento acontecerá do dia 4 até o dia 6 de dezembro, e terá como foco as novas funcionalidades e também correções de bugs.
Nesse período estarão presentes alguns mentores para ajudar os voluntários a como proceder com os testes. Eles estarão disponíveis pelo IRC da comunidade, #libreoffice-qa no freenode, e também na lista de emails do grupo de QA da comunidade.
Os que não puderem participar neste período estão convidados a ajudar nos testes dos Release Candidates que serão liberados em dezembro e janeiro.
Clique aqui para ver o anúncio no blog oficial do LibreOffice.
Com informações de LibreOffice e Buteco Opensourse.
Mozilla Firefox 43 usará FFmpeg por padrão em distribuições Linux
18 de Novembro de 2015, 18:03A próxima versão do navegador Firefox irá usar o FFmpeg por padrão no Linux. O novo recurso já está disponível no Firefox 43 Beta. O FFmpeg está presente na maioria das distribuições Linux, sendo assim, a decisão da Mozilla já não é nada surpreendente, mas não deixa de ser importante para o browser.
O FFmpeg é um framework multimídia famoso, e é uma solução que se tornou cada vez mais popular. Se alguma distribuição Linux não traz o FFmpeg já implementado por padrão, é bem provável que ele está disponível nos repositórios. O Ubuntu, considerado o mais utilizado entre as distros, trocou recentemente o Libav pelo FFmpeg, por isso é seguro dizer que a maioria dos usuários têm acesso ao framework.
Esta é uma coleção de bibliotecas e vários aplicativos que fornecem suporte para a reprodução de qualquer tipo de dados multimédia. O framework tanto pode ser encontrado em outros sistemas operacionais e pode ser compilado a partir do código fonte. O que é ainda melhor é que o FFmpeg também está disponível para várias arquiteturas, incluindo X86, ARM, PowerPC e muito mais.
Os usuários devem encontrar o navegador um pouco mais ágil, mas o recurso estará sob o capô e, obviamente, as pessoas não serão capaz de detectá-lo visualmente. O Firefox 43 está previsto para ser lançado em 15 de dezembro de 2015.
Com informações de Softpedia e LinuxBuzz.
Imprensa culpa Snowden e seu incentivo a criptografia pelos atentados em Paris
16 de Novembro de 2015, 17:14Foram pelo menos 128 vidas ceifadas em um dos maiores ataques terroristas do mundo ocidental nos últimos anos. Boa parte dessa culpa está sendo direcionada ao fato da inteligência francesa não ter obtido qualquer informação sobre o planejamento dos ataques simultâneos. Muitos têm culpado Edward Snowden e sua propagação pelo uso da criptografia por isso.
O ataque em Paris está trazendo as “guerras de criptografia” novamente ao centro das atenções. As “guerras de criptografia” refere-se a uma batalha política de décadas sobre a legalidade e a popularidade da criptografia em todo mundo.
Nos últimos anos, desde que Snowden revelou documentos da espionagem feita pelos governos ocidentais, a forte criptografia se tornou uma maneira cada vez mais popular para as pessoas protegerem suas atividades na internet a partir de olhares indiscretos. A criptografia atualmente pode ser utilizada por todos, desde sites de comércio eletrônico ou ativistas de direitos humanos até soldados norte-americanos ou terroristas.
Na Fox News, a ex-secretária de imprensa de George W. Bush, Dana Perino, criticou diretamente os incentivos de Snowden a criptografia. Não há sinal de como os ataques de sexta-feira foram coordenados e executados. Também não está claro quem exatamente realizou os ataques que ceifaram centenas de vidas, apesar do Estado Islâmico ter assumido a autoria dos atentados.
Em resposta aos ataques em janeiro de 2015 ao Charlie Hebdo, a França adotou uma das leis de vigilância mais agressivas do mundo ocidental, o que não foi suficiente para eliminar ou prevenir os ataques. Não há informações públicas sobre o planejamento por trás dos ataques, mas são grandes as chances da criptografia ter ajudado na coordenação privada da ação.
Com informações de The Daily Dot e Canaltech.
Anonymous e outros ciberativistas se unem contra o Estado Islâmico
16 de Novembro de 2015, 17:11Nem só de armas se resume a batalha contra o Estado Islâmico. Além dos Estados Unidos, França e demais países ocidentais, o grupo extremista arranjou um outro inimigo e bem diferente daquele que ele está acostumado a enfrentar: o Anonymous. O famoso grupo de ciberativistas comprou essa briga e levou a batalha contra o terrorismo também para o mundo digital e mostra que o mundo online e offline estão interligados até mesmo em questões geopolíticas de combate a atentados como o que vimos na última semana.
Só que essa batalha é bem anterior aos ataques em Paris na última sexta-feira (13). Batizada de #OpISIS — ou apenas Operação Estado Islâmico —, a organização contra os extremistas muçulmanos é algo que se desenrola ao longo de todo o ano de 2015. Segundo John Chase, um dos idealizadores dessa força-tarefa digital, tudo começou após os ataques realizados no início de janeiro ao jornal satírico Charlie Hebdo. Desde então, Chase se transformou em XRSone e, ao lado de outros hackers, deu início a uma caçada ao EI para expôr dados e minar os planos do grupo.
E eles tiveram vários avanços nesse sentido. Exemplo disso é que, até agora, eles conseguiram compilar mais de 26 mil perfis no Twitter que possuem alguma relação com o Estado Islâmico e criaram um site para divulgar informações de pessoas ligadas ao grupo jihadista. Isso sem falar do ataque a quase 150 páginas e a sinalização de 5,9 mil vídeos. São pessoas do mundo inteiro e que não se conhecem, mas que se juntaram para bater de frente com uma das organizações mais perigosas em atividade.
Mas, afinal, quem são esses combatentes?
Legião, porque somos muitos
Segundo Chase, essa é uma resposta à estratégia que o próprio Estado Islâmico adotou. Muitos dos simpatizantes do grupo são pessoas que acabam sendo recrutadas pela internet. A partir de um enorme trabalho de propaganda, eles atraem jovens do mundo inteiro para lutarem nas suas frentes e o que o Anonymous quer fazer é usar as mesmas armas para dar o troco. O resultado disso é um confronto que se desenrola tanto à vista de todo mundo nas redes sociais como também no submundo da internet pelos becos escuros da deep web.
Só que, ao contrário do que muita gente pode imaginar, esses guerreiros digitais estão longe de serem aquela figura estereotipada do hacker que o cinema criou. Nada daquele garoto esquálido trancado em um quarto escuro em meio a dezenas de telas. É claro que deve ter alguns dentro desse perfil, mas não são a maioria. De acordo com XRSone, boa parte desses ativistas são pessoas com algum tipo de experiência em computação, seja em tecnologia da informação ou mesmo especialistas em segurança, além de ex-militares e outros indivíduos que ele descreve como tendo um forte senso de justiça. Com idades e perfis bem variados, todos eles se unem em torno de um único propósito: fazer algo contra o Estado Islâmico.
Como o site Foreign Policy aponta, isso é algo bastante novo e que chama muito a atenção exatamente por ser algo bem diferente daquilo que imaginamos do próprio Anonymous. O grupo já é um velho conhecido da internet após a sua série de ataques a sites e serviços a ponto de muitos os considerarem os vilões do ambiente digital. No entanto, contrariando essa impressão original, eles decidiram se unir mais uma vez para combater um inimigo real e cujos estragos vão muito além da tela de um computador.
É claro que eles já se envolveram em outras causas mais sérias antes, mas o teor e o impacto dessa luta contra o Estado Islâmico é algo muito maior — e bem mais perigoso. Tanto que eles já começaram a enfrentar a resposta de simpatizantes do grupo extremista, que seguem caçando seus sites para tirá-los do ar. Exemplo disso foi uma página de discussão sobre o #OpISIS criado dentro do Reddit, que foi atacado diversas vezes.
O interessante do modus operandi do Anonymous é que, como não há um líder ou coisa parecida, toda a ação é feita de maneira bem orgânica e, de certo modo, caótica. Cada hacker atua naquilo que é sua especialidade, o que faz com que os ataques sejam feitos em diferentes frentes. É uma estratégia caótica bem diferente daquela que estamos acostumados a ver em guerras convencionais, mas que vem funcionando muito bem dentro do ambiente digital. Afinal, como se defender quando você simplesmente não tem ideia de onde o próximo ataque pode vir?
Pássaro azul em perigo
Como você já deve ter percebido, o Twitter é uma das principais armas da Operação Estado Islâmico e, para isso, eles desenvolveram alguns bots que funcionam em contas específicas em busca de perfis ligados à organização terrorista. O conteúdo encontrado por esses robôs é filtrado pelos hackers e exposto em outras páginas.
De acordo com um dos responsáveis por essa curadoria, o hacker identificado apenas como Mikro, a ideia dessa operação é mostrar ao mundo que o Estado Islâmico não é tão poderoso quanto ele diz que é e provar que até mesmo pessoas comuns, quando trabalham em conjunto, podem bater de frente com um grupo como o EI. E, se isso é possível, os principais governos também podem.
Mikro explica ainda o porquê desse foco dentro da rede social. Afinal, o que 140 caracteres podem fazer contra o terrorismo? Na verdade, trata-se de uma resposta dentro do próprio campo de batalha dos extremistas. Segundo ele, parte da propaganda usada pelo Estado Islâmico se origina a partir do próprio Twitter, onde simpatizantes e membros do grupo divulgam seus feitos, compartilham vídeos de suas execuções e criam hashtags tanto para ameaçar os Estados Unidos quanto para recrutar novos soldados.
Embora isso pareça algo distante para nós, os números de mensagens a favor das ações do EI são assustadoramente altos. Um estudo recente revelou que, entre setembro e dezembro de 2014 — ou seja, antes dos dois ataques à capital francesa —, existiam entre 46 mil e 70 mil contas ativas na rede social que apoiavam o Estado Islâmico. Diante disso, fica fácil entender o interesse dos ciberativistas em usar a mesma plataforma para combater os extremistas e seus simpatizantes.
E a estratégia dos ataques do Anonymous é bem simples. A partir de seus vários voluntários, eles dão início a uma série de denúncias em massa aos perfis pró-EI ativos. Isso faz com que essas contas sejam avaliadas pelo Twitter com prioridade e, em pouco tempo, saem do ar. Em comemoração, os hackers celebram com aquela velha frase que muitos já conhecem de outros carnavais — e de velhos ataques: Tango Down.
É claro que o outro lado da batalha já aprendeu a se defender e criou mecanismos que bloqueiam usuários relacionados aos ativistas, mas isso não quer dizer que eles conseguem permanecer escondidos por muito tempo.
Pode parecer uma batalha sem sentido, mas que vem dando muito resultado. O Twitter não comenta nada sobre o uso de seu serviço pelos radicais islâmicos, mas confirma que a atuação do Anonymous em reportar perfis simpatizantes é de grande ajuda para que a empresa possa avaliar aquele conteúdo o mais rápido possível. No último dia 2 de abril, por exemplo, mais de 10 mil contas ligadas ao EI foram deletadas de uma só vez, algo que certamente deve incomodar e dar muito trabalho para os responsáveis por cuidar das mídias sociais da organização.
Isso não quer dizer, porém, que os 140 caracteres sejam as únicas armas nessa guerra. Como dito anteriormente, os ciberativistas atuam também derrubando outros sites, páginas relacionadas e até locais de doação de bitcoin que possam ser usados para financiar as operações do Estado Islâmico. Para isso, eles apelam para o bom e velho ataque de negação de serviço (o famoso DDoS), invasões de SQL e outras técnicas consideradas ilegais, mas que funcionam dentro do contexto de conflito que essas duas forças se encontram.
É aí que entra o chamado Ghost Security Group, ou apenas GhostSec, um grupo formado por antigos membros do Anonymous e que atua de maneira bem mais agressiva, inclusive na deep web. Eles identificam possíveis sites que estejam ligados ao EI e avaliam cuidadosamente se a suspeita é verdadeira ou não. Com a ajuda de membros que falam a língua árabe, eles procuram qualquer evidência e, caso seja comprovado, partem para o ataque.
Segundo um dos membros do GhostSec, identificado como Digital Shadow, o objetivo desses ataques é cortar as cadeias de comunicação do grupo para diminuir a sua força para o combate. Para ele, esse é um método que ajuda a salvar vidas, uma vez que diminui a eficiência do lado inimigo.
Além disso, os ciberativistas passaram também a atuar como espiões, infiltrando-se em fóruns jihadistas e acompanhando as discussões. Mais do que isso, eles caçam os usuários dessas conversas a partir de seu endereço de IP e enviam essas informações ao governo dos Estados Unidos e outros contatos especialistas em segurança digital. Segundo Michael Smith, um desses informantes que fazem o meio de campo entre o GhostSec e o governo, os dados fornecidos pelos hackers ajudaram os EUA a desmantelar um grupo de simpatizantes do EI que planejavam um ataque na Tunísia no último mês de julho. O FBI não confirmou e nem negou essa informação.
Estratégia válida?
Por ser algo muito novo, esse ciberativismo em tempos de guerra ainda é algo muito nebuloso. É claro que toda a ajuda é bem-vinda na hora de combater o terrorismo e os grupos extremistas, mas muita gente ainda vê esse tipo de coisa com um pouco de receio. Afinal, é possível confiar em pessoas sem rosto que compartilham informações que podem ou não ser reais?
Só que, mais importante do que isso, é preciso ter em mente que essa estratégia é algo que deve ser usada apenas para fins de informação e não como esforça real de guerra. Como o Foreign Policy destaca, combater o Estado Islâmico no Twitter ou derrubar suas páginas não vai fazer com que o grupo desapareça. Você pode atrapalhar sua comunicação e dificultar o recrutamento de simpatizantes, mas não é o suficiente para eliminar a ameaça como um todo.
Mas essa nem é a intenção do Anonymous e do GhostSec. Como eles já declararam diversas vezes, toda a campanha do #OpISIS é apenas uma resposta às ações do grupo extremista no ambiente digital e não uma tentativa de acabar com eles de uma vez por todas. Como um dos ativistas explica, eles querem que os membros do EI percebam que não apenas os governos estão lutando contra eles, mas a própria população.
Com informações de Foreign Policy, The ISIS Twitter Census, NY Times e Canaltech.
Cidade de Alvorada defende Software Livre na gestão pública
16 de Novembro de 2015, 17:01A cidade de Alvorada, no Rio Grande do Sul, fez uma licitação para a contratação de empresas especializadas na prestação de serviços técnicos na área de Tecnologia da Informação para a execução de manutenção corretiva, adaptativa e suporte técnico remoto e “on-site” (presencial) do Sistema e-cidade e do banco de dados PostgreSQL.
A área técnica do Tribunal de Contas suspendeu o processo licitatório realizado. A Prefeitura de Alvorada entrou com um recurso junto ao TCE para revogar a decisão, o que foi conquistado em 20 de outubro.
“É uma grande vitória da gestão e do município que demonstrou e sustentou ao Tribunal de Contas do Estado a sua tese pelo Software Livre como solução para sistemas de gestão públicos”, comemorou o Secretário de Administração Ramiro Passos.
O Software Livre permite autonomia tecnológica ao município, por ser construído sobe uma plataforma com código fonte aberto. Parabéns pela vitória, Alvorada!
Saiba mais em: http://www.alvorada.rs.gov.br/?p=5656
A chamada inicial foi feita em: http://www.alvorada.rs.gov.br/?p=2106