quinta-feira, 25 de novembro de 2010

Na guerra cibernética, políticas estão defasadas ante tecnologia

Por Peter Apps

LONDRES, 24 de novembro (Reuters) - As técnicas de guerra cibernética podem estar dando um salto adiante e os países começam a elevar seus gastos com defesas digitais e novas armas eletrônicas, mas a estrutura e filosofia política quanto ao uso desses recursos continuam defasadas.

O worm Stuxnet --considerado por muitos como um ataque ao programa nuclear do Irã por meio da reprogramação de sistemas de controle industrial com o objetivo de causar danos-- é visto como o mais recente sinal da crescente militarização do ciberespaço.

Estados Unidos e Reino Unido reforçaram abertamente sua preocupação quanto a essa área. Já países emergentes como Rússia e China acreditam poder desafiar o domínio norte-americano sobre a tecnologia militar convencional.

Agentes não estatais, como grupos militantes, também estão ávidos por aproveitar as novas tecnologias.

Mas as regras e convenções que definem como as armas cibernéticas poderiam ser usadas, quem teria o direito de usá-las e de que maneira esse uso seria autorizado ainda estão longe de serem claras.

"Na maioria das áreas, as políticas, responsabilidades e papéis relevantes não acompanharam o avanço da tecnologia, embora a situação esteja mudando," disse Prescott Winter, ex-diretor geral de informações e tecnologia da National Security Agency (NSA) dos EUA e atual executivo da Arcsight, empresa de segurança da computação.

Os EUA criaram um comando cibernético em suas forças armadas, em parte para colocar essas capacidades ofensivas sob controle dos militares, em lugar de agências de informações que operam em modo sigiloso, como a NSA, encarregada da vigilância eletrônica. Importantes autoridades no Reino Unido, nos EUA e em outros países vêm se pronunciando com frequência cada vez maior sobre o tema.

Mas esta é uma área que ainda suscita diversas questões morais, éticas e práticas até agora, em geral, não respondidas.

Como os países retaliariam se fosse impossível identificar a origem nacional de um atacante que usa um notebook?
Quem custearia a proteção de sistemas nacionais essenciais como as redes de energia controladas pelo setor privado?

Os países devem reconhecer que dispõem de capacidades ofensivas de guerra cibernética, para dissuadir agressores, ou mantê-las secretas --especialmente por nunca saberem ao certo se funcionarão, caso usadas em um ataque?

"O ritmo de mudança pode ser abrupto a ponto de tornar o ciclo de ação/reação da estratégia tradicional obsoleto antes mesmo que se inicie," escreveram pesquisadores do Chatham House, um instituto britânico, em relatório publicado este mês, que descrevia o ciberespaço como "no momento, inacessível ao discurso político maduro."

Downloads mais rápidos em smartphones? Na Ásia, nem tanto

Por Kelvin Soh

HONG KONG (Reuters) - Enquanto fabricantes de equipamentos para telecomunicações promovem suas tecnologias sem fio de próxima geração, resta uma questão a responder: será que estão criando capacidade demais em um momento em que não existe demanda por ela?

Empresas como Huawei , ZTE e Alcatel Lucent promoveram agressivamente os seus produtos na feira Mobile Congress Asia, em Hong Kong, na semana passada, e anunciaram velocidades cerca de 50 vezes mais rápidas que as das redes 3G existentes.

À primeira vista, os números atraem. O grupo de pesquisa Wireless Intelligence antecipa que o número de conexões LTE na Ásia atingirá os 120 milhões em 2015, ante virtualmente zero, este ano. A China deve responder por metade do total.

O mercado LTE deve atingir valor de seis bilhões de dólares em 2014, afirmou a Dell'Oro, uma empresa que pesquisa o setor, o que fará dele área lucrativa de crescimento para fabricantes de produtos de telecomunicação como Huawei, Motorola e Nokia Siemens Networks .

No entanto, os investidores em fabricantes de equipamentos de telecomunicação como a Alcatel Lucent e a ZTE podem sofrer alguns problemas antes que cheguem à terra prometida dos serviços de dados com alta margem de lucro, já que as duas empresas anunciaram resultados inferiores aos esperados, duas semanas atrás.

"O que os consumidores desejam agora na Índia é telefonia de voz de boa qualidade e serviços básicos de dados que ainda não requerem rede 3G," disse Sigve Brekke, diretor asiático da Telenor, que não participou do recente leilão indiano de licenças de operação 3G.

"O que um agricultor trabalhando nos campos da Índia faria com acesso de alta velocidade à Internet? É mais provável que precise de informações sobre os preços das safras, e isso pode ser transmitido rapidamente por meio das redes existentes."

A Índia é o mercado de telefonia móvel de maior crescimento no mundo, com mais de 500 milhões de usuários, e operadoras como a Reliance Industries e a Bharti Airtel ainda não lançaram suas redes 3G. Uma rede 4G é improvável ainda por alguns anos, enquanto as operadoras lutam para recuperar os custos de construção da infraestrutura.

Facebook deixa pessoas mais sociáveis, diz estudo

NOVA YORK, 23 de novembro (Reuters Life!) - Diferentemente do que diz o senso comum, redes sociais como o Facebook não enfraquecem os laços pessoais entre pessoas, mas os fortalece de forma singular em diferentes idades, segundo uma nova pesquisa.
O rápido crescimento do Facebook, que hoje tem mais de 500 milhões de usuários em todo o mundo, gerou preocupações sobre os efeitos negativos das redes sociais, porém pesquisadores da Universidade do Texas chegaram a uma conclusão diferente.

"Nossas descobertas indicam que o Facebook não está substituindo interações cara-a-cara entre amigos, família e colegas", disse S. Craig Watkins, professor de rádio, TV e cinema que chefiou o estudo.

"Na verdade, acreditamos que há evidências suficientes de que as mídias sociais dão oportunidade a novas formas de expressão de amizade, intimidade e comunidade."

Os pesquisadores entrevistaram 900 estudantes universitários e jovens recém-formados sobre como e com quem interagem no Facebook.

Mais de 60 por cento dos usuários do Facebook afirmaram que atualizações de status estavam entre as atividades mais populares.

(Reportagem de Bernd Debusmann Jr)

terça-feira, 23 de novembro de 2010

Co-fundador do Twitter quer criar rede social de notícias

Por Matt Cowan

OXFORD, Inglaterra, 22 de novembro (Reuters) - Biz Stone, co-fundador do popular site de microblogs Twitter, está ansioso para usar a vasta quantidade de informação que seus usuários compartilham no serviço para criar uma rede social de notícias, segundo disse à Reuters nesta segunda-feira.

Uma rede de notícias do Twitter não seria operada pelo site, necessariamente, mas seria uma parceria entre o serviço de microblogs e diversas outras organizações de notícias, e seria um serviço aberto, segundo Stone.

"Desde o começo, parece um terminal de notícias de todos os cantos do mundo", disse Stone à Reuters Television nos bastidores de um evento de tecnologia em Oxford.

"Creio que o Serviço de Notícias do Twitter será algo muito aberto e compartilhado por diversas organizações de notícias em todo o mundo", afirmou.

Os 174 milhões de usuários registrados do Twitter enviam cerca de 95 milhões de mensagens de até 140 caracteres por dia para o microblog.

O site já compartilha as informações publicadas por seus usuários com os sites de busca Google, Yahoo e Bing, da Microsoft, mas Stone diz que imagina que outras organizações de notícias irão buscar um acesso mais especializado aos dados.

Intel lança chip configurável em parceria com Altera

SAN FRANCISCO, Estados Unidos (Reuters) - A Intel afirmou nesta segunda-feira que vai combinar o processador de baixo custo Atom com os chips programáveis da Altera, buscando conquistar o mercado de equipamentos médicos e aplicações embarcadas.
A Intel, que tem processadores em 80 por cento dos PCs do mundo, está correndo para conquistar espaço em mercados de crescimento mais acelerado com a digitalização e interconexão de cada vez mais aparelhos de consumo e industriais.

Combinar o processador Atom, mais usado em netbooks, com os circuitos programáveis e integrados da Altera permite à Intel oferecer uma linha de chips que seus clientes poderão configurar de acordo com suas preferências, afirma a gigante dos microprocessadores.

Com o tradicional mercado de PCs amadurecendo, a Intel espera ver um aumento anual de 25 por cento na demanda por chips embarcados nos próximos quatro ou cinco anos.

Em setembro, a Intel lançou processadores para equipar computadores de veículos e aparelhos de televisão pela Internet. Na semana passada, a companhia comprou a canadense CognoVision, que produz letreiros digitais para anunciantes.

Conheça programas que auxiliam a recuperar arquivos deletados

Ronaldo Prass Especial para o G1

Conheça programas que auxiliam a recuperar arquivos deletados
Ideal é que a varredura do aplicativo seja executada o mais breve possível.Deixe suas dúvidas e comentários na área de comentários.

Fotos armazenadas num cartão de memória, arquivos num pendrive ou em um HD externo, músicas num mp3 player e muitos outros arquivos estão sujeitos à remoção acidental. A boa notícia é que existem programas que permitem a recuperação de boa parte ou, em alguns casos, a totalidade dos arquivos que foram removidos indevidamente, mesmo que a lixeira já tenha sido limpa ou que o disco rígido tenha sido formatado.


Para que programas com essa finalidade funcionem com efetividade, o ideal é que a varredura do aplicativo de recuperação seja executada o mais breve possível após a exclusão indesejada. Esse processo pode levar minutos ou até horas, dependendo do tamanho da unidade de armazenamento que está sendo vasculhada. Programas assim verificam setores da unidade que ainda não foram sobrescritos por outros dados. Por conta disso, para que a recuperação seja bem sucedida, o ideal é recorrer ao programa o quanto antes.


Nessa coluna irei apresentar o Recuva, um programa gratuito, que pode ser instalado tanto no Windows XP, quanto no Windows 7. Além de uma interface amigável, ele está disponível em português.


Você pode fazer o download do Recuva no site do Baixatudo. Se preferir, existe também a versão portátil, que, além de não necessitar instalação, pode ser usada a partir de um pendrive. Após a sua instalação, execute o aplicativo. Se o dispositivo que você deseja efetuar a tentativa da recuperação dos dados for externo, conecte-o em seu computador.


Irei demonstrar a recuperação de arquivos num pendrive que recém foi formatado. Vale salientar que, em caso de formatação, parte dos arquivos perdidos podem ter sido sobrescritos na gravação do novo sistema de arquivos, o que inviabilizaria a recuperação dos dados perdidos.
Inicie o Recuva. O aplicativo oferece um assistente que permite ao usuário definir a o local de pesquisa.




O uso do assistente pode ser dispensado caso desejar. Mas é recomendável que usuários iniciantes sigam as etapas propostas pelo assistente, até que tenham domínio do programa.Clique em Avançar.



Nessa etapa, é possível definir quais tipos de arquivos deverão ser recuperados. Se a necessidade for recuperar arquivos de todos os formatos, marque a opção Outros e clique em Avançar.

É possível fazer uma varredura em busca de arquivos removidos não só num dispositivo de armazenamento externo. O programa permite a definição de uma pasta específica, incluindo a própria lixeira do Windows. Quanto maior for a abrangência da pesquisa, maior será o tempo necessário para a sua conclusão. Dependendo do tamanho a ser pesquisado, esse procedimento pode levar horas. Para indicar um local específico, clique em Navegar e vá até o local conforme a sua escolha e após clique em Avançar. Para iniciar o processo marque a opção Habilitar a Verificação Profunda e clique em Iniciar.

Aguarde enquanto o programa pesquisa e verifica a integridade dos arquivos. Ao término da varredura será exibida uma tela com os arquivos que foram localizados. Para cada arquivo haverá um indicador colorido. Cor verde indica que o arquivo pode ser recuperado com total integridade; cor laranja indica que o arquivo pode ser recuperado parcialmente; cor vermelha indica que o arquivo já foi sobrescrito, portanto não será possível recuperá-lo.

Arquivos localizados que poderão ser recuperadospelo programa. (Foto: Reprodução)
Entre os arquivos que estiverem disponíveis, selecione os que deseja recuperar. Também é possível selecionar todos. Após selecionados, defina o local em que os arquivos serão restaurados.

O procedimento descrito aqui na coluna é bem simplificado e por conta disso a sua eficácia, ainda que comprovada, pode não ser a ideal para situações extremas. Existem empresas que atuam no mercado e são especializadas na recuperação de dados. Por se tratar de um procedimento complexo e com um aparato apropriado, em muitos casos o sucesso da recuperação de dados é mais abrangente do que o descrito aqui. Entretanto, esta dica é bastante útil e sem custos para a necessidade de muitos usuários domésticos.

* Ronaldo Prass é programador de sistemas sênior e professor de linguagens de programação em cursos de extensão universitários. É ao mesmo tempo um entusiasta do software livre e macmaníanco. Nem por isso deixa de conferir o que está rolando nas outras tecnologias. Na coluna “Tira-dúvidas”, ele vai dar dicas para tornar o uso do computador mais fácil e divertido, além de responder as dúvidas dos leitores na seção de comentários.
Fonte: Globo.com

segunda-feira, 22 de novembro de 2010

A censura à internet nos EUA

Enviado por luisnassif

Do Blog do Noblat

EUA: censura à internet pode estar a caminho

André Machado, O Globo

Está em tramitação no Congresso americano um projeto de lei que pode sacudir a internet. Se aprovada, a lei, batizada como Combating Online Infringement and Counterfeits Act, daria poder ao governo dos Estados Unidos de mandar bloquear qualquer site ou domínio que hospede conteúdo violando direitos autorais.

E não é só essa a ameaça à privacidade na rede mundial. Segundo o jornal "The New York Times", diretores do FBI, a polícia federal americana, já se reuniram com executivos da Google e do Facebook, entre outras empresas, para discutir uma proposta que torne mais fácil grampear internautas.

Os agentes querem reforçar uma lei de 1994 chamada Communications Assistance for Law Enforcement Act, para enquadrar mais as empresas do mundo on-line.


Segundo essa lei, as operadoras de telecomunicações e os provedores de internet e banda larga devem estar sempre dispostas a cumprir ordens judiciais que exijam escutas telefônicas, e o FBI quer estendê-las também a gigantes como Google e Facebook, já que as pessoas cada vez mais usam suas ferramentas para se comunicar on-line.

Meio-termo seria a solução

Para o advogado especializado em direitos autorais na era digital Renato Opice Blum, essa movimentação ilustra muito bem a difícil tarefa dos governos de legislar em cima da rapidez da tecnologia.

- O legislador precisa buscar o equilíbrio. Há sites que contêm coisas ilegais, mas também apresentam conteúdo legal - diz Blum. - O YouTube, por exemplo. Pode apresentar conteúdo que viole copyright, mas também tem muitos vídeos legítimos. Por isso, é preciso que a lei dose seu veneno, ou sua vacina.

De acordo com o advogado brasileiro, o projeto americano tem como alvo os sites que flagrante e repetidamente se dedicam a violar o direito autoral.

- A lei brasileira prevê o fechamento e responsabilização civil e criminal de sites pela chamada "infração por contribuição", mas é preciso separar o que é legal e ideal na mesma plataforma - explica Blum. - É preciso ter um meio-termo, que no Brasil é a ação inibitória, a qual permite retirar de um site o conteúdo que viole direitos, mas não fechar o site em si.

Nos EUA, entidades defensoras da liberdade de expressão já iniciaram uma grita contra o projeto de lei, apresentado pelo senador democrata Patrick Leahy, do estado de Vermont. A Electronic Frontier Foundation (EFF), por exemplo, chegou a compilar uma lista de sites que terão de sair da rede se o projeto for aprovado. É o caso de páginas como o Rapidshare ou o Mediafire, que permitem uploads dos próprios usuários, ou blogs de MP3 e sites de remixes musicais.

Para a EFF, hoje, apesar da repressão, ainda há um equilíbrio entre "as punições devido ao copyright violado e à liberdade dos sites de inovar". Com a nova lei (sem falar na iniciativa do FBI), os grupos de defesa das liberdades civis on-line acreditam que será instaurada de vez uma censura prévia na rede.

Brian Contos, diretor de Estratégia de Segurança Global e Gestão de Risco da McAfee, diz ao GLOBO que o projeto de lei americano, de fato, gera preocupações em relação à censura.

- Há sempre uma preocupação com o que é censurado agora e o que será censurado depois - diz Brian. - Pense nos filmes. Censura-se uma cópia pirata hoje, daqui a pouco um blog com posts negativos sobre filmes amanhã e no dia depois de amanhã pode ser um site de um estúdio concorrente produzindo um filme parecido.

Professor sugere debater o assunto

Contos explica que existem duas "listas negras" sendo debatidas no governo dos EUA. Uma vem do procurador-geral e outra da Suprema Corte.

- E quem garante que não haverá mais listas negras no futuro? Poderiam ser geradas por diversos grupos, até de fora do governo, e bloquear cada vez maiores listas de conteúdos - vaticina. - Os controles sugeridos para os servidores de nomes de domínio nos EUA e a inclusão em listas negras equivalem a botar curvas numa estrada para evitar que os motoristas corram. Isso vai barrar tentativas básicas de acessar os sites, pelo menos no começo. Mas não será uma solução abrangente. Logo aparecerão formas de acessar os sites.

Ele acredita que qualquer lei sobre esse assunto só dará certo se houver discussões bem mais detalhadas envolvendo todos os setores.

- Me parece que há algo podre aí, e é preciso debater se realmente isso deveria ser feito e, em caso positivo, como deveria ser feito.

O projeto de lei foi duramente atacado nos EUA pelo professor de Direito David Post, da Universidade de Temple. Ele escreveu que "se virar lei, o projeto alterará fundamentalmente a política americana sobre a expressão na internet, e criará um perigoso precedente com sérias consequências em potencial para a liberdade de expressão e a liberdade da internet global". Isso porque o projeto de Leahy prevê a ação do governo contra os domínios "mesmo que tal nome de domínio não esteja localizado nos EUA".


Fonte: http://www.advivo.com.br/blog/luisnassif/a-censura-a-internet-nos-eua?utm_source=twitterfeed&utm_medium=twitter

Folha lança novo aplicativo para iPad

Eduardo Anizelli/Folhapress

DE SÃO PAULO

A Folha lança hoje seu novo aplicativo para iPad. Com ele, o internauta poderá acompanhar na íntegra as notícias do jornal impresso, assim como as últimas notícias da Folha.com, atualizadas 24h por dia. O programa já pode ser baixado no iTunes App Store (pelo aparelho ou no endereço http://www.folha.com.br/103233). Inicialmente, durante período de "degustação", o conteúdo será gratuito.

O aplicativo foi concebido exclusivamente para navegação no tablet da Apple, que ainda não chegou oficialmente ao Brasil. Permite de forma simples e intuitiva ler as notícias por editoria ou as mais recentes da Folha.com. Desde 22 de maio, a Folha disponibiliza no iPad sua edição completa em fac símile, com acesso pelo navegador Safari, no endereço edicaodigital.folha.com.br.

Aplicativo da Folha permite acompanhar as notícias do jornal impresso, assim como as últimas da Folha.com

Com desenho do editor de arte da equipe de novas mídias da Folha.com, Marcelo Katsuki, o programa foi concebido para criar uma experiência de leitura única, adequando o conteúdo do jornal impresso e da Folha.com para o aparelho. Uma equipe especializada de jornalistas cuidará da edição diária, exclusiva para o iPad, a partir do conteúdo do jornal impresso, disponibilizado na íntegra, com leitura em texto ou fac símile, exatamente como foi publicado no papel.
A edição será atualizada ao longo do dia, sempre que necessário. Com isso, o leitor do jornal poderá acompanhar em um único lugar o noticiário publicado, suas atualizações e também as últimas notícias da Folha.com.

O software traz ainda a Rádio Folha, que tem cinco programações musicais, intercaladas com boletins noticiosos produzidos pelos jornalistas e colunistas da Folha. O usuário pode ouvir música ao mesmo tempo em que lê as notícias.

Uma galeria reúne as fotos publicadas no jornal, além de material adicional. O aplicativo está preparado para exibir vídeos da Folha em formato compatível com a linguagem do iPad. Os dispositivos fabricados pela Apple não permitem a exibição de vídeo em formato Flash, comum na internet. O programa foi desenvolvido em parceria entre a equipe da Novas Mídias da Folha e a Digital Pages.

Segundo pesquisa da empresa Strategy Analytics, de julho, a Apple controla com seu iPad 95% do mercado de computadores tablet nos EUA. O aparelho da Apple foi anunciado em janeiro, começou a ser comercializado em abril e já vendeu mais de 7,5 milhões de unidades nos EUA. No Brasil, as vendas, ainda não anunciadas oficialmente, devem se iniciar em breve.

Na última quarta-feira, a Folha lançou seu aplicativo para o sistema Android 2.2 (froyo).
É o primeiro jornal a ter ferramenta desenvolvida exclusivamente para esse sistema operacional. Com isso, o jornal também está presente no Galaxy Tab, da Samsung, tablet concorrente do iPad que começou a ser vendido ontem pelas operadoras TIM, Claro e Vivo.
O conteúdo da Folha também está disponível em aplicativo para iPhone e iPod e em uma página exclusiva editada na maior rede social do mundo, o Facebook, no endereço www.facebook.com/folhadesp.

"O sucesso das aplicações para novas mídias depende de dois fatores: um programa com navegação simples e uma edição especial, que respeite as características do meio. Ao final, o papel do editor é o que vai tornar o conteúdo especial", diz Ana Lucia Busch, 44, diretora-executiva da Folha.com, responsável pelo grupo de desenvolvimento de novas mídias.
Folha de SP

quinta-feira, 18 de novembro de 2010

Jovens viciados em internet têm risco maior de depressão


(Thinkstock)

Jovens viciados em internet têm risco maior de depressão

Segundo pesquisa, estudantes que usavam a internet irracionalmente correm duas vezes mais o risco de desenvolver a doença

Os adolescentes "viciados" em internet têm mais do que o dobro de chances de sofrerem depressão do que aqueles que navegam na rede de forma mais controlada, revela um estudo divulgado nesta segunda-feira nos Estados Unidos.

De acordo com o estudo publicado no Archives of Pedriatic and Adolescent Medicine, 1.041 adolescentes de Guangzhou, no sudeste da China, preencheram um questionário para identificar se acessavam a internet de forma patológica e se sofriam de ansiedade e depressão.

A grande maioria dos adolescentes --mais de 940-- utilizava a internet corretamente. Segundo o estudo, porém, 62 (6,2%) foram classificados como usuários de internet moderadamente patológicos, e 2 (0,2%) como "severamente patológicos".

Nove meses depois, a condição psicológica dos adolescentes voltou a ser avaliada e os pesquisadores descobriram que os estudantes que usavam a internet descontrolada ou irracionalmente tinham uma propensão duas vezes e meia maior de desenvolver uma depressão do que aqueles que acessavam a rede de maneira moderada.

(Com Agência France-Presse)

Revista VEJA

quinta-feira, 11 de novembro de 2010

Os Benefícios da Computação em Nuvem – Cloud Computing

Uma nova tecnologia em termos de hosting vem ganhando destaque no mercado de hospedagem de sites brasileiro, é a Computação em Nuvem, ou Cloud Computing.

Este tipo de web hosting, disponibilizado por vários provedores de hospedagem no Brasil, é uma tecnologia que permite que os usuários consigam controlar aplicativos e ter acesso aos seus arquivos armazenados no datacenter de um provedor de hospedagem utilizando qualquer computador que tenha acesso à internet. Cloud Computing permite que o usuário tenha mais controle, com a eficiência da tecnologia em computação, reunindo memória, armazenamento de largura de banda e processamento. É uma tecnologia que "emula" um processo de dedicated hosting.

Gmail e Yahoo são bons exemplos de computação em nuvem, já que não há uma necessidade de um servidor ou software para utilizá-los: O único tipo de software ou hardware que você precisa é uma conexão com a internet para poder enviar e-mails. A gestão e o servidor de e-mail estão na internet e podem ser gerenciadas pelo Yahoo, Google ou um serviço parecido. O cliente pode usar esse tipo de software e desfrutar dos benefícios da sua utilização. Há três divisões dentro da computação em nuvem. São elas: aplicativos, plataformas e infra-estrutura.

Qualquer um desses serviços de clou computing oferece um tipo diferente de resultado para empresas e indivíduos em todo o mundo. Aplicativos – Os benefícios da utilização da tecnologia de cloud computing na hospedagem de sites ajudou a reduzir os custos de muitas empresas, já que eles não têm de lidar com os custos de manutenção, licenças e hardware necessários para rodar tudo em um servidor local. As empresas estão mais propensas a executar este de forma mais produtiva a partir de uma perspectiva mais abrangente dentro da computação.

Plataformas – Essa tecnologia de web hosting permite que os usuários finais possam chegar às aplicações que estão em servidores centralizados, servindo como uma ponte que liga o aplicativo diretamente ao usuário.

Infra-estrutura – Esta é como o centro de todo o conceito. Ela permite ao usuário construir aplicações: como o Google Gears. Outra rede que a utiliza é a Amazon.com (AMZN) – “Armazenamento da nuvem”

Cloud computing é uma ótima maneira de economizar dinheiro quando se trata de provedor de hospedagem, tendo em vista que este tipo de tecnologia garante praticidade e versatilidade para os sistemas na maioria das pequenas e grandes empresas. O mercado de hosting brasileiro não parou no tempo, mas em se tratando de hospedagem profissional, ainda temos muito a evoluir.

Fonte: http://www.blogdoecommerce.com.br/o-que-e-cloud-computing/

segunda-feira, 1 de novembro de 2010

Programa facilita roubo de contas de sites em redes sem fio públicas


Programa facilita roubo de contas de sites em redes sem fio públicas

'Firesheep' foi criado por pesquisador de segurança.
Sites devem fornecer conexões seguras, mas usuários podem agir.
Altieres Rohr
Especial para o G1*

"Ei, web 2.0: comece a proteger os dados dos usuários em vez de fingir". Esse era o título da apresentação dos especialistas Eric Butler e Ian Gallagher na conferência Toorcon, que ocorreu em San Diego, Califórnia, entre os dias 20 e 22 de outubro. Eles mostraram uma extensão para o Firefox chamada "Firesheep" capaz de sequestrar as sessões – efetivamente roubar contas – de sites como Facebook, Twitter, entre outros, quando estes forem acessados em uma rede sem fio aberta. Entenda como e por que isso funciona e o que é preciso fazer para se proteger na coluna Segurança para o PC de hoje.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.


Páginas de login são protegidas, mas informações
que identificam a sessão logada são transmitidas
de forma insegura. (Foto: Reprodução)O problema e a solução com SSL
Quando você entra em um site de internet, é preciso informar um login – que é um nome de usuário o um endereço de e-mail – e uma senha. Esses dados são normalmente enviados por meio de uma conexão segura, caracterizada pela presença do cadeado de segurança no navegador e pelo “HTTPS” no início do endereço no lugar do “HTTP”.

Embora a senha jamais seja transmitida pela internet de forma insegura, os sites normalmente voltam a usar uma conexão simples para o acesso às demais páginas. Aí existe um problema: como o site sabe que você é você para mantê-lo logado e dar o acesso ao seu perfil e demais opções?

Para isso, o navegador precisa guardar um identificador único que é fornecido pelo site e depois reenviado a cada conexão do navegador com a página. O site, ao ler aquele identificador único, saberá a qual sessão de login ele pertence, e enviará a página correta.

Se esse identificador é tudo o que é preciso para “sequestrar” aquela sessão que o usuário está usando, isso significa que, se ele puder ser capturado, um invasor pode roubar a conta. Como ele é enviado em todos os acessos, e os acessos a páginas comuns não passam por uma conexão segura, ele pode ser capturado se o usuário estiver em uma rede insegura ou compartilhada, como é o caso das redes sem fio abertas.

Esse é um cenário inaceitável para os pesquisadores que criaram o Firesheep. O problema sempre existiu: pessoas com as ferramentas certas eram capazes de capturar todas as sessões em uso em redes públicas e compartilhadas, como as redes sem fio abertas. Eric Butler decidiu criar um programa capaz de fazer isso de forma fácil para escancarar o problema e tentar convencer todos os sites da web 2.0 a usarem uma conexão segura permanente.


Contas capturadas pela rede aparecem em painel
no Firefox. Basta clicar duas vezes e você estará na
página do usuário, logado como ele.
(Foto: Divulgação)Já existem serviços que rodam 100% em SSL. O caso mais notório é o Gmail que, desde janeiro deste ano, é acessado apenas por meio de páginas seguras. Eric Butler, que desenvolveu o Firesheep, quer que isso aconteça em todos os sites da web.

Nas redes sem fio abertas, todo o tráfego está “no ar”. O computador faz uma filtragem para saber o que é dele. No entanto, um software de captura pode facilmente capturar todo o tráfego que passa, lendo os dados que pertencem a outros PCs que estão na rede. É exatamente isso que o Firesheep faz. Mas ele ainda, além de capturar, já examina o que foi capturado para detectar os identificadores de sessão dos sites e, como extensão do Firefox, automaticamente instrui o navegador a usar o que foi roubado, permitindo sequestrar a sessão logada.


Hacking para as massas: vídeos ensinam passo a
passo como usar o Firesheep. (Foto: Reprodução)Só para Mac – e isso não quer dizer nada
O Firesheep foi desenvolvido para funcionar primeiro em MacOS X. A versão para Linux deve chegar em breve – o suporte já foi anunciado, mas ainda está em testes.

No Windows, o comportamento do programa é incerto. Usuários relatam experiências diversas. A coluna testou o software e conseguiu fazê-lo funcionar no Windows 7 64 bits, mas precisou usar outros programas em conjunto para isso. No mínimo, o Firesheep precisa do pacote Winpcap, que viabiliza a realização de capturas de tráfego no Windows.

Mas isso não é um impedimento. O Firesheep não é um ataque novo; ele apenas simplifica e exemplifica o que sempre foi possível. Ele precisa de aperfeiçoamento, mas sua fundamentação é sólida e possível. Ele serve como alerta, e essa era a intenção do autor.

Como se proteger
Para o criador do Firesheep, a principal responsabilidade é dos sites, que deveriam usar conexões seguras. Mas ficar aguardando uma solução não é uma ideia confortável.

A Electronic Frontier Foundation (EFF) oferece outro plugin para o Firefox chamado HTTPS Everywhere que ativa conexões seguras nos sites em que ela está disponível e que, por qualquer motivo, não a utilizam por padrão. É a melhor maneira de garantir a segurança dos dados em sites populares durante o uso de redes sem fio.

Um programador também criou um pequeno software chamado Fireshepherd que inunda a rede sem fio com lixo que, segundo o autor, é capaz de travar o Firesheep. No entanto, essa não é a questão, porque um invasor pode usar outros meios de captura que não o Firesheep, tornando o Fireshepherd inútil. É um caso em que uma ferramenta está sendo atacada e não o problema.

Evitar redes sem fio abertas e inseguras é uma boa ideia. É possível colocar senhas em redes abertas – alguns estabelecimentos optam por isso, e a senha é fornecida aos clientes, por exemplo. Redes que usam segurança do tipo WPA2 protegem os dados de cada usuário individualmente. Se você tem uma rede sem fio, configure-a para usar WPA2.

“Hacking para as massas” é certamente uma maneira eficaz de chamar atenção para um problema. O Firesheep causou polêmica – mais do que qualquer outra apresentação da Toorcon. Até o momento, no entanto, nada mudou na segurança dos sites que Butler gostaria de ver mudarem. Enquanto isso, resta ter conhecimento do problema e das soluções que, por ora, são paliativas.

A coluna Segurança para o PC de hoje fica por aqui. Volto na quarta-feira (3) com o pacote de respostas a dúvidas dos leitores. Por isso, não se esqueça de deixar sua dúvida na área de comentários. Até a próxima!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.