Ir para o conteúdo

Espírito Livre

Tela cheia

Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

Por duas horas Google não foi censurado na China; entenda

29 de Março de 2016, 12:18, por Revista Espírito Livre

127923.217875-Firewall-Chines

Na última madrugada, os usuários de internet na China puderam ter acesso a todos os serviços do Google, algo que o Grande Firewall chinês normalmente os impede de fazer. Das 23h30 do domingo (27) até às 1h15 desta segunda-feira (28), toda a China continental pôde acessar o YouTube e o motor de buscas do Google. Tradicionalmente, para conseguirem isso seria necessário utilizar um serviço de VPN, mas por 105 minutos isso não foi necessário.

O fato logo fez com que milhares de pessoas se pronunciassem nas redes sociais WeChat e Weibo sobre um possível retorno da liberdade de expressão na China, segundo informa o South China Morning Post. “Naquele momento, eu acreditava mesmo que o Google teria sido desbloqueado e que a liberdade de expressão tinha voltado para a China novamente”. No entanto, pouco menos de duas horas depois, o serviço de firewall do país asiático voltou a impedir o acesso aos conteúdos oferecidos pela norte-americana.

A razão para o ocorrido seria a mudança de uma série de servidores do Google para a Índia, Japão e sudeste asiático. Visto que eles são novos, o Grande Firewall, também conhecido como Projeto Golden Shield, não reconheceu os endereços de IP que deveriam ser bloqueados, permitindo o acesso temporário aos serviços de Mountain View.

Esta não é a primeira vez que o mais sofisticado serviço de filtragem de conteúdo web do mundo não funcionou como deveria. Em 2013, o Facebook e o Twitter também conseguiram furar o bloqueio. No entanto, mesmo com uma série de conversas entre os executivos do Facebook e o governo chinês, os sites ocidentais continuam sem receber a chance de exporem seus produtos e serviços dentro do país asiático.

Com informações de The Next Web e Canaltech.



Aprenda a usar o CloudReady para transformar seu PC antigo em um Chromebook

29 de Março de 2016, 12:16, por Revista Espírito Livre

125889.213849-CloudReady

Ainda pouco representado no Brasil, o Chrome OS está presente em uma boa quantidade de máquinas mais acessíveis nos Estados Unidos e Europa, sendo uma alternativa barata ao Windows para quem usa o computador somente para tarefas básicas. De fato, muitas vezes ligamos nossos computadores apenas para acessar nossas redes sociais, mandar um e-mail ou dois e fazer uma pesquisa básica sobre um tópico qualquer. Nesses casos, quanto menos o sistema operacional incomodar com atualizações ou manutenções, melhor, um dos principais pontos de destaque do Chrome OS.

Apesar do Google não disponibilizar a exata versão do Chrome OS para download, é possível usar o Chromium, base do Chrome, através do CloudReady, da NeverWare, que automatiza boa parte do processo de instalação.

Por que fazer isso?

Bom, já temos três grandes sistemas operacionais no mercado: Windows, OS X e Linux (considerando todas as distros). Ou mesmo quatro, se considerarmos as versões BSD do UNIX (OpenBSD, por exemplo), então: por que mais um? Pela própria proposta do Chrome OS, em especial para computadores menos potentes ou mesmo muito antigos. A ideia era ressuscitar uma máquina antiga, oferecer produtividade para aquele computador encostado acumulando pó.

A proposta aqui é diferente. Por ser projetado especificamente para serviços online, o Chrome OS não só exige muito pouco poder de processamento, já que boa parte dos programas rodam na nuvem, como oferece um uso bastante particular. Muitas vezes, ligamos o PC somente para entretenimento, não necessitando de Offices, Photoshops, CCleaners e outros consumindo recursos e, mais importante ainda, nossa atenção, já que dedicamos mais tempo do que imaginamos gerenciando nossos computadores. É aqui que o Chrome OS mostra seu potencial e, mais interessante ainda, sem exigir a compra de um Chromebook.

O que é necessário?

Há uma lista bastante completa de configurações suportadas pelo CloudReady, com poucas exceções de especificações realmente antigas ou muito recentes, ainda não incorporadas. Se você tem uma máquina com 7 anos ou menos, há uma boa probabilidade de sucesso. Aliás, não é necessário formatar a máquina, já que há opção de dual-boot de um mesmo disco (no caso, com pelo menos 32 GB de espaço livre) ou via pendrive, suportando qualquer modelo com pelo menos 8 GB, ainda que 16 GB ofereça uma melhor experiência. Espaço, aliás, utilizado pela maioria dos Chromebooks do mercado.

Outro quesito é instalar o mesmo modo de boot, seja ele UEFI (computadores mais recentes) ou Legacy/CSM, para máquinas um pouco mais antigas. Se você não está certo de qual modo seu computador trabalha, é importante checar isso na BIOS, já que será necessário escolher entre um e outro na instalação, e cada computador tem uma forma particular de acessá-la (geralmente Del, F2 ou Esc na hora do boot). Quando entrar na BIOS, é importante também desativar a opção de “Fast Boot” e desligar qualquer forma de criptografia, caso do BitLocker do Windows, por exemplo.

Completadas as etapas acima, é necessário baixar a imagem do CloudReady no site da NeverWare, não descompactando após o término (é um arquivo .ZIP), e instalar uma extensão no Chrome chamada Chromebook Recovery Utility, desenvolvida pelo Google. Agora vamos às etapas de instalação para o Windows, seja ele 7, 8, 8.1 ou 10 (até a data de publicação deste artigo, não havia suporte para Linux).

Passo a passo de instalação do CloudReady

Após instalar a extensão  Chromebook Recovery Utility, abra-a e clique em “Get Started”.

Etapa 1 de 3: Identificação do Chromebook. Aqui é pedido para selecionar o modelo do Chromebook. Como é uma instalação em um modelo diferente, é necessário clicar no ícone de opções (lado esquerdo do “X” de fechar a janela) e selecionar a imagem baixada do CloudReady, localizada na pasta “Downloads” do computador.

Etapa 2 de 3: Selecionar onde será instalado. Neste tutorial, vamos escolher um pendrive, não mexendo no disco primário do computador. Assim é possível experimentar sem perder nenhum arquivo do computador e sem retirar o sistema operacional primário.

Etapa 3 de 3: Instalação. Basta iniciar a instalação, processo que demora aproximadamente 20 minutos para completar. Antes de começar, o Windows solicita acesso de administrador ao Chrome. Basta aprovar e aguardar.

  • Nota 1: a documentação oficial diz que, em alguns casos, a barra de progresso de instalação pode ultrapassar 100%, algo que ocorreu durante nossa instalação. Não há problema, não chegando a interferir no processo de instalação.
  • Nota 2: durante esse processo, ao escrever a imagem no pendrive, nossa instalação ficou travada em 0% por alguns minutos, mas depois procedeu normalmente.

Quando o processo terminar, um enorme símbolo verde de “correto” aparecerá, indicando que tudo ocorreu sem problemas.

Após esse passo a passo, basta reiniciar o computador, selecionar o CloudReady como boot (o que pode ser feito tanto pela BIOS quanto ao selecionar essa opção antes do sistema padrão começar a carregar) e finalizar o processo de configuração, lembrando que é necessário usar a mesma opção padrão de boot do sistema padrão (Legacy ou UEFI).

Conclusão

Um dos maiores trunfos do CloudReady é permitir que qualquer pessoa transforme seu laptop antigo em um Chromebook de uma forma bastante simplificada. Além de dar vida para máquinas que não tem desempenho suficiente para suportar um sistema operacional mais parrudo, o Chrome OS oferece uma experiência de uso focada em serviços online, e muitos de nós usamos nossas máquinas em casa especialmente para isso. A proposta inicial do CloudReady é ressuscitar computadores antigos de escolas carentes, neste caso cobrando uma taxa de US$ 59 somente uma vez, oferecendo uma interface de controle de todas as máquinas da rede. Futuramente a Neverware, startup de Nova York, pretende fazer o mesmo com empresas.

Mas será que o desempenho será realmente bom, considerando máquinas realmente antigas? Acreditamos que sim, já que os primeiros Chromebooks traziam processadores ARM de dois núcleos baseados em arquiteturas mais antigas, que não oferecem um desempenho consideravelmente inferior aos processadores Intel ou AMD mais antigos. Mesmo aquelas máquinas com HDs IDE pequenos, de 20 ou 40 GB (bastante antigos) já trazem capacidade suficiente para o Chrome OS, uma vez que os Chromebooks e Chromeboxs trazem cerca de 16 GB na maioria dos modelos. São SSDs, sim, de forma que comparar o desempenho seria injusto, mas capacidade não chega a ser um problema.

Com informações de Canaltech.



Por causa da tecnologia, 20% dos postos de trabalho serão readaptados até 2020

29 de Março de 2016, 10:51, por Revista Espírito Livre

104967.173643-Tecnologia-no-trabalho

Uma pesquisa recente divulgada pela Avanade revela que a maioria das empresas do mundo já está investindo no uso de tecnologias inteligentes, o que inclui dispositivos conectados, wearables e automação. E que a adoção dessas ferramentas vai obrigar as companhias a readaptar seus postos de trabalho.

O estudo descobriu que o aumento da receita é o grande condutor dessa adoção, já que líderes de negócios e de TI no mundo esperam crescimento de até 33% em seu rendimento com as tecnologias inteligentes até 2020.

“No Brasil, as organizações estão começando a ver os benefícios de adotar tecnologias inteligentes enquanto transformam seu um ambiente de trabalho em digital”, diz Hamilton Berteli, vice presidente de expansão de mercado da Avanade Brasil. “No entanto, as empresas não serão as únicas a se beneficiar – indivíduos também poderão se concentrar em tarefas de maior valor, como inovação e solução de desafios críticos dos negócios. Como os resultados da pesquisa da Avanade apontam, colaboração, comunicação e habilidades de resolução de problemas serão demandados para o local de trabalho digital do futuro”, explica.

De fato, mais da metade dos entrevistados para a pesquisa disse que sua empresa terá como foco atrair e reter funcionários com mais colaboração e capacidades de pensamento crítico, enquanto 61% afirmou que as habilidades para solucionar problemas serão necessárias no mercado de trabalho do futuro.

A maioria dos executivos e líderes de TI entrevistados (92%) também acredita que será mais fácil para as companhias atrair e reter os melhores talentos enquanto eles aumentam sua confiança em tecnologias inteligentes no ambiente de trabalho. A pesquisa global mostra que, em resposta a essa adoção corporativa, 20% dos postos de trabalho vão ser readaptados até 2020.

“A maneira como trabalhamos hoje é cada vez mais influenciada por tecnologias, que ajudam a criar um contexto inteligente que é adaptado para o papel e as responsabilidades dos de cada indivíduo,” diz Berteli. “Simplificando, o contexto inteligente significa que empregados podem acessar as informações e os recursos que eles precisam a qualquer momento e onde quer que estejam, a fim de fazer o seu trabalho de forma mais eficaz”.

O surgimento da ética digital

Enquanto os benefícios da adoção da tecnologia inteligente são convincentes, alguns executivos enfrentam questões éticas relacionadas a esse uso. De acordo com o relatório, 78% dos líderes de negócios e de TI acredita que sua organização não deu atenção suficiente aos dilemas éticos do local de trabalho criados devido ao aumento da utilização dessas tecnologias. No entanto, intenções são claras, com um direcionamento de até 10% de seu orçamento para esta área nos próximos cinco anos.

“Só porque algo pode ser feito com o uso de tecnologias digitais não significa que deva ser feito. Cada organização deve estar preparada para continuamente avaliar o quanto máquinas inteligentes e seres humanos podem trabalhar juntos para aumentar a inovação e a produtividade. Para manter a confiança dos funcionários, parceiros e clientes, investimento e foco são necessários para abordar as questões éticas decorrentes do uso de máquinas inteligentes no local de trabalho”, conclui Berteli.

A pesquisa da Avanade foi conduzida desde dezembro de 2015 até janeiro de 2016, e entrevistou 500 executivos dos seguintes países: Austrália, Canadá, França, Alemanha, Itália, Japão, Espanha, Reino Unido e Estados Unidos.

Com informações de Canaltech.104967.173643-Tecnologia-no-trabalho



FISL17: Chamada de trabalhos para o FISL17 até 07/04

29 de Março de 2016, 10:49, por Revista Espírito Livre

chamada-trabalhos-fisl17

A organização do FISL17 lembra que está aberta a chamada de trabalhos para o FISL17 – Fórum Internacional Software Livre, que acontecerá de 13 a 16 de julho de 2016 na PUCRS em Porto Alegre.

O formulário para envio de propostas estará disponível até o dia 07 de abril, portanto não perca esta oportunidade de palestrar novamente no FISL :-)

Mais informações podem ser obtidas em http://softwarelivre.org/fisl17/_todas-as-noticias/aberta-chamada-de-trabalhos-para-o-fisl17

Este ano também está aberta uma chamada para as comunidades de Software Livre realizarem minieventos durante o FISL17.

O objetivo é que algumas comunidades sejam nossas parcerias e contribuam com a programação do evento realizando um conjunto de atividades.

Mais informações podem se obtidas aqui: http://softwarelivre.org/fisl17/_todas-as-noticias/comunidades-de-software-livre-venham-fazer-seu-minievento-no-fisl

Por fim, a ASL.Org lançou uma campanha de doação para ajudar a financiar as atividades da entidade, especialmente o FISL. Contamos com a colaboração de todos. Mais informações em http://softwarelivre.org/portal/noticias/asl.org-lanca-campanha-de-doacao-para-realizar-o-fisl17

Com informações da organização do evento.



Tor Project blinda ainda mais seu navegador contra intrusos

29 de Março de 2016, 10:44, por Revista Espírito Livre

102515.169155-Tor-Browser

O embate mantido ao longo das últimas semanas entre a Apple e o Departamento de Justiça dos EUA parece ter soado como um alerta nos ouvidos de diversas empresas de tecnologia. Os responsáveis pelo Tor Project, por exemplo, acabam de anunciar uma nova fortificação para o seu conhecido navegador anônimo, cuja ideia é tornar ainda mais difícil a entrada de bisbilhoteiros – sejam privados ou governamentais, vale notar.

Naturalmente, a ideia é evitar que informações críticas vazem sob a égide de ordens judiciais – o que poderia se tornar corriqueiro, a despeito da conclusão abrupta legada pela referida disputa.

Para tanto, os desenvolvedores do projeto sem fins lucrativos reformulam atualmente o sistema do navegador de tal forma que seja possível a várias pessoas verificar se houve alterações de código, de forma a “eliminar pontos únicos de falha”, conforme colocou o desenvolvedor-chefe do Tor Browser, Mike Perry, em postagem recente no blog oficial do software.

Versões determinísticas

Apesar da chacoalhada promovida pela disputa judicial entre FBI e Apple, é bem verdade que o Tor Project passou os últimos anos concentrado em aplicar um novo formato de segurança ao seu browser. Trata-se, basicamente, de permitir que os usuários alterem o código-fonte do programa a fim de produzir suas próprias “versões determinísticas”.

Essas novas “builds” permitem que mesmo as alterações mais sutis no código do programa sejam rapidamente detectadas por meio de chaves públicas de criptografia – as quais são fornecidas pelo próprio Tor. Ademais, a detecção também faz uso de uma cópia pública do aplicativo, que serve como uma espécie de “pedra de toque”, conforme compara os códigos e indica invasões em potencial.

“Mesmo que o governo ou um criminoso obtenha as nossas chaves de criptografia, a nossa rede distribuída e seus usuários poderão detectar o fato e reportá-lo a nós como um problema de segurança”, escreveu Perry na referida postagem. “De uma perspectiva de engenharia, a revisão do nosso código e os processos de desenvolvimento em código aberto tornam provável que semelhante ‘porta dos fundos’ seja rapidamente descoberta.”

Duas chaves de criptografia

A verificação “rápida” mencionada pelo engenheiro-chefe do Tor Project faz uso de duas chaves de criptografia distintas. Essas chaves são necessárias para que a distribuição de qualquer versão personalizada do navegador ocorra sem tropeços imediatos em verificações de segurança.

Em primeiro lugar, há a chave SSL/TSL, a qual torna segura a conexão entre um usuário e os servidores do Tor Project. Ademais, uma segunda chave é necessária para legitimar qualquer atualização de software. “Atualmente, duas chaves são necessárias, e essas chaves não podem ser acessadas pela mesma pessoa”, explicou Perry em sessão de perguntas e respostas ao final da postagem, garantindo ainda que ambas “são também seguradas de diversas formas”.

Dessa forma, mesmo que um invasor obtenha as chaves, os usuários poderão – em teoria – perceber que algo foi adulterado por meio da conferência do código-fonte.

O alerta da Maçã

As divisões de segurança de dados de algumas das principais empresas de tecnologia dos EUA foram recentemente colocadas em estado de alerta por conta do processo movido pelo FBI contra a Apple. A fim de devassar o iPhone 5c deixado por um terrorista envolvido no Massacre de San Bernardino, o bureau tentou coagir a Maçã a desenvolver uma versão adulterada do iOS 9 – a qual permitiria driblar os mecanismos e protocolos de segurança do aparelho.

De acordo com a empresa e com vários especialistas em segurança de software, caso tal “backdoor” (porta dos fundos) tivesse mesmo sido desenvolvido, o resultado seria não apenas um comprometimento considerável de segurança para usuários do sistema operacional móvel da Apple, como ainda seria firmado um perigoso precedente – o qual poderia permitir que instituições governamentais passassem a incluir coerções semelhantes em suas agendas.

Entretanto, após o Departamento de Justiça dos EUA ensaiar recentemente o que foi interpretado como um recuo bastante significativo, os promotores responsáveis pelo caso confirmaram nesta semana que uma empresa terceirizada trouxe uma alternativa ao desenvolvimento de uma versão hackeada do iOS 9. Originalmente, tal possibilidade havia feito com que o governo pedisse o adiamento de uma audiência que havia sido marcada para a semana passada.

Em uma declaração, o referido órgão prometeu continuar seus esforços para coletar dados de dispositivos criptografados. “Continua uma prioridade para o governo garantir que agentes da lei possam obter informações digitais cruciais para proteger a segurança nacional e a segurança do público”, e ajuntou : “seja com a cooperação de terceiros ou através do sistema judicial”.

Apoio à Apple em defesa de uma “criptografia forte”

Em seu referido texto, Perry reforça que o Tor Project se põe “ao lado da Apple para defender uma criptografia forte e para se opor à pressão governamental de enfraquecê-la”. Ademais, ele garante: “Nós jamais vamos criar portas dos fundos para o nosso software”.

Perry reforça ainda a necessidade (literalmente) vital de anonimato de vários dos usuários da rede Tor. “Esses usuários incluem bloggers que reportam atos de violência ligados ao tráfico na América Latina; dissidentes da China, da Rússia e do oriente Médio; policiais e militares que utilizam o nosso software para se manter seguros enquanto realizam seu trabalho; e indivíduos ligados a movimentos LGBTI que enfrentam perseguições em todo canto.”

Perry destaca que, nesses casos, apenas o anonimato é capaz de garantir a segurança dos usuários. “Para todos eles, essa privacidade depende da integridade do nosso software, e também de uma criptografia forte. Quaisquer enfraquecimentos introduzidos para ajudar um governo em particular seriam inevitavelmente descobertas e poderiam ser utilizadas contra todos os nossos usuários.”

Originalmente, um projeto da marinha dos EUA

Uma abreviação para “The Onion Router”, o Tor é uma rede que provê navegação anônima através da internet utilizando uma versão customizada do navegador Firefox, da Mozilla. Inicialmente mantido pela marinha estadunidense, o projeto assumiu hoje a forma de uma instituição sem fins lucrativos.

Todo o tráfego de dados mantido por meio da referida rede é criptografado e redirecionado múltiplas vezes através de um grande número de servidores proxy, com rota definida de forma aleatória. Como resultado, torna-se bastante difícil determinar o IP de um computador ligado à rede.

Embora seja uma ferramenta fundamental para ativistas e dissidentes, não são apenas conteúdos políticos potencialmente subversivos que movimentam a rede anônima. De fato, o sistema também acabou por se tornar um reduto de criminosos de toda natureza – tais como a famigerada The Silk Road, um amplo mercado underground de drogas ilícitas fechado pelo FBI em 2013.

Com informações do Blog do Tor Project e Canaltech.