Spotify Debian Ubuntu

Spotify migra 5000 servidores Debian para Ubuntu

… e o debate sobre a necessidade de aumentar o período de suporte da versão estável do Debian, esquenta.

Spotify logoO movimento é semelhante ao que já foi anunciado pelo Dreamhost, ainda ano passado.
No caso do Dreamhost, o processo envolveu 20 mil máquinas, em um processo de migração do Debian 6 para Ubuntu 12.04 LTS.
A decisão do Dreamhost, tem argumentos em comum com o Spotify.
Ambas as empresas se baseiam predominantemente no ciclo de desenvolvimento previsível e no tempo de suporte de 5 anos (nas versões LTS), a favor do Ubuntu.
logo-ubuntuMuitas empresas acreditam que este tempo de suporte é mais adequado, em comparação com os 3 anos oferecidos pelo Debian.
Alguns desenvolvedores apontam pro marketing mais proeminente da Canonical, como razão principal, uma vez que aumentar o tempo de suporte de uma distribuição não tem impacto significativo (se houver) na sua qualidade.

LEIA MAIS!

Elias PracianoCoisas do Geek

    
Screenshot - 04-07-2014 - 13:20:55

Aparelhos Android descartados são reusados em projeto para salvar florestas tropicais

Um velho smartphone Android pode ser usado para vigiar uma área equivalente a 300 hectares, ou 3 km2 — e denunciar a ação de caçadores e madeireiros ilegais dentro da floresta.
O projeto é da organização Rainforest Connection (RFCx) e visa a proteger a natureza, enquanto evita que aparelhos antigos se destinem ao lixo (outro problema ambiental).
Instalação do aparelho RFCx nas árvores.Os aparelhos, transformados em “pontos de escuta”, são colocados (escondidos) em pontos estratégicos, dentro da floresta, no topo das árvores.
Cada posto de escuta, cobre um raio de 1 km, dentro do qual, pode detectar o som de uma motoserra ou um tiro.
É possível acompanhar, em tempo real, o que ocorre na mata, ao redor de cada posto de escuta.
Como resultado, o projeto promete evitar a emissão de 15.000 metros-toneladas de díóxido de carbono na atmosfera — o equivalente à poluição de 3000 carros nas ruas.
Dentro do raio de ação de cada aparelho, ficam os lares de milhares de espécies de plantas e animais. Sua proteção é um dos resultados diretos do projeto.

Como funciona

RFCx funcionamento

Clique para ampliar.

  1. O som da motosserra ou do disparo de uma arma é detectado pelo microfone do aparelho.
  2. O software transmite um sinal para o servidor, nas nuvens.
  3. O servidor envia um alerta, com a localização da ocorrência, entre outras informações, aos agentes responsáveis
  4. Os agentes podem usar as informações recebidas para surpreender criminosos.

O aparelho

A idéia é usar um aparelho Android, conectado a placas solares, usando softwares de escuta e detecção de determinados padrões de som.

Montagem dos dispositivos RFCx

Clique para ampliar.


O dispositivo inteiro é montado no topo de uma árvore, longe dos olhos humanos e é alimentado por energia solar.
Quem quiser auxiliar no financiamento do projeto pode acessar o site do KickStarter e fazer sua doação, com direito a brindes especiais que vão de camisetas a jantar com a equipe da RFCx.
Veja o vídeo.

Elias Praciano — Perfil de Coisas do Geek no Twitter

    

Gigante de saneamento da Inglaterra troca milhares de tokens por solução móvel.

Com quase cinco mil funcionários e igual número de fornecedores, Severn Water consolida projeto para acesso seguro a suas redes de computadores.

seahorseToken é um dispositivo eletrônico gerador de senhas, geralmente sem conexão física com o computador, podendo também, em algumas versões, ser conectado a uma porta USB. Existe também a variante para smart cards e smartphones, que são capazes de realizar as mesmas tarefas do token. O modelo OTP (One Time Password) pode ser baseado em tempo (time based), gerando senhas dinâmicas a cada fração de tempo previamente determinada (ex. a cada 36 segundos), ou ainda baseado em evento (event based), gerando senhas a cada clique do botão, sendo essa senha válida até ao momento da sua utilização, não dependendo do tempo. (Wikipedia)

Com mais de oito milhões de clientes, a empresa de fornecimento de água Severn Trent Water é uma das maiores do setor de saneamento na Inglaterra. Com quase cinco mil funcionários e igual número de fornecedores – entre os quais empreiteiras e empresas de engenharia responsáveis pela construção de reservatórios e redes de distribuição – a Severn Water está terminando de consolidar um projeto de acesso seguro a suas redes de computadores que a levou a substituir milhares de “tokens” físicos por uma versão virtual que utiliza celulares de seus empregados e parceiros de negócios.
A operação começou há alguns anos, quando os executivos de tecnologia da companhia perceberam que o uso de tokens tradicionais, no formato de “chaveiros” eletrônicos que dão códigos para acesso às redes, não vinha funcionando bem. Da perda do aparelhinho a seu esquecimento, da periódica necessidade de substituição à logística para sua distribuição, os problemas se avolumavam a ponto de interferir na produtividade da empresa, explica William Hewish, executivo chefe de Tecnologia da Severn Water.

Entrust Token Card

Clique para ampliar.


Para fazer frente ao problema a companhia britânica optou por substituir todos seus tokens físicos por uma engenhosa solução de segurança desenvolvida pela canadense Entrust, que alia sistemas de autenticação baseados em servidores a uma tecnologia de tokens “soft” via SMS, usando celular ou outro dispositivo móvel de cada usuário.
Inicialmente a solução Entrust IdentityGuard foi implantada nos smartphones de três mil empregados. Agora, o programa se estendeu a todos os 4,8 mil funcionários da Severn Water e ainda a mais de três mil técnicos, engenheiros e executivos de empresas que prestam serviços à companhia de águas. O processo é bastante simples e a implantação é instantânea – o número do celular é armazenado em banco de dados e em seguida o funcionário recebe um código de uso único (one time passcode, ou OTP) via SMS para autenticação. E só. Antes, a média era de cinco dias para emitir e entregar um token físico para cada colaborador.
Além do objetivo imediato de dar acesso seguro a seus computadores a partir de qualquer lugar onde o funcionário esteja, a Severn conseguiu cortar custos e ter em mãos uma solução muito simples de implantar e atualizar, uma vez que basta distribuir digitalmente as licenças aos usuários – acelerando inclusive o processo de início de novos projetos em que parceiros externos devem ter como se conectar às redes da companhia.
Segundo Hewish, CTO da empresa, “além da maior flexibilidade na abordagem de autenticação, o uso do Entrust vem permitindo economia anual de 100 mil libras (cerca de R$ 400 mil), dos quais 60% em custos de renovação e o restante em corte de gastos com distribuição e gestão dos velhos tokens físicos”.

Elias Praciano
http://elias.praciano.com

Texto de Renata Bosco.
Imagem: http://www.Entrust.com

    

5 mitos sobre a segurança do website da sua empresa

O site White Hat Security tem divulgado dados que demonstram aumentos nos ataques a sites de pequenas e médias empresas.
Um dos motivos para isto é que as grandes empresas, agora, têm programas profissionais de segurança na Web — o que já torna mais difícil a invasão de seus sites.seahorse
Mudaram as vítimas, mas as técnicas de invasão continuam, basicamente, as mesmas.
O propósito deste artigo é questionar 5 dos maiores mitos sobre a segurança na web.

O SSL deixa o meu site mais seguro?

O SSL, sigla de Secure Socket Layer protocolo de camada socket segura – corresponde a um protocolo de encriptação.
A função do SSL é dar ao seu cliente a certeza de que o site que ele está vendo é um site genuíno — e não uma impostura, com o objetivo de fornecer falsas informações ou de obter dados de forma fraudulenta de seus visitantes.
O SSL também assegura que o conteúdo da conversação entre o cliente e o site não possa ser lido, caso seja interceptada.
Se um website for crackeado e passar a ter um comportamento nocivo em relação aos visitantes, tudo o que SSL fará é lhes assegurar que o site é legítimo, genuíno — cumprindo a sua função.
Desta forma, o SSL não tem absolutamente qualquer impacto na segurança do website ou no modo como os seus dados e os dados dos usuários são manipulados e guardados.
Por ser um protocolo de transporte de dados, o SSL procura garantir a segurança dos dados, enquanto trafegam entre um ponto e outro, na rede.
Os dados armazenados no cliente ou no servidor, não são protegidos por este protocolo — nem ele foi concebido para protegê-los.

Leia mais sobre o SSL:

Firewalls protegem de ataques externos?

O firewall é um programa ou um equipamento que controla o fluxo de dados em uma rede, baseado em um conjunto de regras.
Sua função é estabelecer uma barreira entre uma rede segura e confiável e outra não considerada tão segura ou tão confiável (a Internet, por exemplo).

A principal função de um firewall é criar restrições ou filtros de acesso entre redes e evitar propagação de acessos ou comportamentos nocivos.
Os firewalls, ou “paredes corta-fogo”, não tem a função de proteger o site em si, seus dados ou a forma como são manipulados.
Portanto, todos os problemas e falhas de segurança de seus aplicativos Web (comércio eletrônico, fóruns, email etc) continuam intocados pela presença de um firewall.
Enquanto o SSL foi concebido para dar segurança ao transporte dos dados, os firewalls foram criados para dar segurança à sua passagem entre redes. Em todos os outros momentos, as vulnerabilidades permanecem inalteradas.
A ideia do firewall é a de separar o tráfego nocivo do “benigno” — o que é feito através de Listas de Controle de Acesso, ou ACL (Access Control List).
O ACL determina o que pode trafegar entre as redes e o que deve ser bloqueado.
Uma vez dentro da sua rede, através de algum dos serviços permitidos pelo(s) firewall(s), um visitante malicioso estaria livre para agir.
Isto quer dizer que o mundo inteiro entra no seu site, usa seus serviços de email, contatos, chat, navega por onde quiser etc — e é aí que mora o perigo.

Scanners de vulnerabilidade de rede são capazes de proteger sua rede?

Um scanner de vulnerabilidade, é um programa projetado para acessar computadores, sistemas computacionais, redes ou aplicações em busca de pontos falhos na segurança.
Há vários tipos de vulnerability scanners. O que os distingue, entre si, é o foco dado a problemas específicos. O ponto em comum é o objetivo de listar as vulnerabilidades encontradas em um ou mais alvos.

SATAN-security-scanner-logoNo início dos anos 90, o programa SATAN (descontinuado), escrito em Perl, era muito popular entre administradores de sistemas e profissionais de segurança de rede, como software de teste de vulnerabilidades, entre outros.
A lógica é que, após encontrar e resolver todos os problemas de vulnerabilidade o website estará suficientemente seguro na Internet.
Contudo, os scanners de vulnerabilidades não abrangem os aplicativos Web, rodando nos servidores, que podem conter inúmeras falhas de segurança.
Este tipo de software pode ser usado para conduzir testes de reconhecimento da rede — um comportamento típico de um acesso remoto malicioso, com o objetivo de coletar informações ou obter acessos privilegiados e não autorizados à rede.
Os scanners trabalham com seus próprios bancos de dados ou listas, contendo os tipos e os detalhes das vulnerabilidades que devem ser encontradas.
Estas listas são baseadas em falhas já conhecidas.
As fragilidades e pontos de suscetibilidade dos seus aplicativos Web não são conhecidos pelos scanners e, por isto, não serão detectados.
Mesmo tendo um website profundamente comprometido, inseguro e com seus bancos de dados totalmente desprotegidos, você vai receber um sinal verde, informando que tudo está bem.

Os desenvolvedores são sempre culpados pelas falhas?

Infelizmente, não é tão fácil encontrar culpados.
Há muitos fatores, além do controle dos desenvolvedores, que promovem as fragilidades dos sites.
Parte do código (fechado ou não), escrito por terceiros e inserido nos aplicativos web da sua empresa, pode conter vulnerabilidades.
Com prazos curtos para finalizar projetos, os desenvolvedores raramente têm tempo para checar os meandros das linhas de código que chegam através de atualizações e patches. Além disto, as falhas de segurança podem surgir da simples combinação entre componentes do sistema — e estamos provavelmente falando de milhares de componentes e quantidades exponenciais de possibilidades de combinação.
É humanamente impossível prever ou prevenir todas as falhas, portanto.

Avaliações anuais das vulnerabilidades são suficientes?

O código dos aplicativos Web estão em constante mudança. Muita coisa sofre alterações no período de um ano.
Cada nova versão do aplicativo ou atualização (mesmo que de segurança), traz novos riscos e potenciais pontos fracos a serem explorados por crackers.
Finalizar projetos estratégicos para os negócios é sempre prioritário e os desenvolvedores nunca têm tempo para testar todas as possibilidades de quebra da segurança dos aplicativos.
O ideal é ter práticas sempre em curso para resolver problemas de segurança, à medida em que forem detectados.

Conclusão

Se já sabemos que algumas ações não são eficazes para tornar um website mais seguro.
Há várias outras medidas, contudo, que podem ajudar neste sentido e devem ser consideradas com seriedade:

  • A segurança do website deve ser reavaliada com maior periodicidade e, principalmente, a cada atualização de cada novo componente — cada nova linha de código é, potencialmente, um novo problema de segurança.
  • Os scanners de vulnerabilidade podem ser usados em conjunto com um processo manual de testes, personalizado e adaptado aos aplicativos que você tem rodando no site.
  • Aos desenvolvedores cabe nunca confiar nos dados fornecidos por usuários. Sempre preveja a introdução de códigos maliciosos nos formulários — esta é a principal porta de entrada dos crackers.

Elias Praciano
http://elias.praciano.com Perfil de Coisas do Geek no Twitter

Fontes:
http://www.wikipedia.org
https://www.whitehatsec.com/assets/WP5myths041807.pdf

    

Conheça o homem contratado para garantir a segurança digital dos arquivos de Snowden.

Em janeiro, deste ano, o hacker Micah Lee, expressou sua preocupação com a segurança do computador do jornalista Glenn Greenwald — ele poderia ser invadido pela NSA ou qualquer outro possível espião.
Greenwald é um alvo constante e, àquela época, estava muito vulnerável.
Para quem não o conhece, ele estava no topo da lista de 10 pessoas que receberam dezenas de milhares de documentos ultrassecretos, do ex-empregado da NSA, Edward Snowden.
Ainda que Greenwald tenha tomado várias precauções para lidar, com segurança, com os documentos da NSA, seu computador ainda poderia ser hackeado.
Cv4oucYC_400x400

Glenn não é especialista em segurança e não é um grande nerd da computação (…) Ele é basicamente um usuário comum de computadores e, normalmente, usuários comuns de computadores são vulneráveis”, explica Micah Lee.

Quem é Micah Lee?

Lee, de 28 anos, é o tecnologista contratado em novembro/2013 para garantir que Greenwald e os funcionários da First Look Media adotassem medidas de segurança do estado-da-arte ao manipular os documentos da NSA. ao trocar e-mails e ao participar de chats online, que envolvessem informações confidenciais.

A First Look nasceu em outubro de 2013, com o comprometimento do fundador da eBay, Pierre Omydiar, de financiar um novo site de mídia, liderado por Greenwald, com os(as) jornalistas documentaristas Laura Poitras e Jeremy Scahill.

Essencialmente, Lee é o guarda-costas digital da First Look ou, nas palavras de Greenwald, “a principal mente” por trás das operações de segurança.
Esta é uma posição rara no mundo da mídia. Contudo, vivemos em um mundo de vazamento de segredos e de repressão governamental contra fontes jornalísticas, o que está levando as empresas de notícias a tratar de fortalecer suas fronteiras digitais e, portanto, a contratar gente como ele.
É uma tendência. E, segundo Trevor Timm, da Freedom of the Press Foundation, os vazamentos de Snowden transformaram questões de segurança digital em questões de liberdade de imprensa — não dá pra ser jornalista e não se preocupar com cibersegurança.

seahorseCabe ressaltar que a “paranoia” dos jornalistas em relação aos governos precisa, às vezes, ser redobrada, quando se trata de investigar as megacorporações — nos dias de hoje, não é raro um conglomerado corporativo ter um ou mais governos “no bolso”.
“Organizações de mídia não podem mais se dar ao luxo de ignorar que têm que proteger seus jornalistas, suas fontes e, inclusive, seus leitores”, afirma Timm. “Toda organização precisa ter um Micah Lee em seu time”, complementa.

A viagem para o Brasil

Uma vez contratado, Micah precisou se deslocar, imediatamente, para o Brasil. A First Look tem um escritório em New York, mas Greenwald mora e trabalha aqui, na periferia do Rio de Janeiro.
Advogado Glenn Grenwald, no Rio de JaneiroInfelizmente, o consulado do Brasil, em San Francisco, perto de onde Lee mora, não tinha disponibilidade imediata em sua agenda para conceder-lhe o visto — o que atrasaria em mais de 2 meses a possibilidade de ele viajar.
Determinado, Micah criou um script (legal, é importante que se diga) que constantemente, varria os agendamentos no calendário do consulado, tentando encontrar cancelamentos — em menos de 48 horas, houve uma ocorrência, que Lee aproveitou. E, em poucos dias, embarcou pro Rio.
Ao chegar à cidade, Lee passou um dia inteiro a reforçar a segurança no computador de Greenwald — que ainda estava usando o Windows 8.

O trabalho de Lee, no computador de Greenwald

Entre as preocupações do hacker Micah Lee, estava a possibilidade de que agências de espionagem invadissem o computador de Glenn Grenwald.
Micah_Lee-10-640x360Portanto, ele trocou o sistema operacional por Linux e instalou um firewall, encriptou o disco e instalou uma série de softwares para torná-lo mais seguro.
No dia seguinte, Lee teve a chance de fazer algo com o que ele já estava sonhando há tempos: dar uma olhada nos tão falados documentos confidenciais, “ultrassecretos” da NSA, que Snowden havia entregado a Greenwald, em Hong Kong.
Desde o começo, Greenwald tinha guardado os arquivos em um computador totalmente desconectado da Internet, prática conhecida como “air-gapped“, por hackers.
Inicialmente, Lee usou softwares projetados para policiais e investigadores particulares para fuçar entre os documentos.
Dentro da casa, cheia de cachorros de Greenwald, Lee dispendeu horas a ler e analisar dúzias de documentos contendo segredos, antes, cuidadosamente guardados.
Ele conta que não se surpreendeu — na verdade, os documentos continham evidencias de fatos que ele já conhecia ou tinha desconfianças a respeito. Ali estavam as provas.
Durante sua estadia de 2 dias no Rio, Lee vestiu dois “chapéus”: o de guarda-costas digital, que torna computadores seguros contra hackers e espiões e o de especialista técnico que ajuda repórteres a entender a complexidade dos documentos da NSA.

Os estudos e seus primeiros trabalhos

Para Greenwald, não só as habilidades de Lee, mas o seu background político o tornam o cara perfeito para o trabalho — Lee é, há muito tempo, um ativista.
“há muitos hackers espertos, programadores e gente muito qualificada em computação” – afirma Greenwald, “mas o que o distingue do resto é este seu perfil político realmente sofisticado, em que os valores corretos guiam o seu trabalho.”
J. P. Barlow, fundador da Electronic Frontier Foundation, onde Lee já trabalhou, concorda. Há dois Lees: o ativista e o hacker, ele afirma. Um não existiria sem o outro.
Micah adquiriu suas habilidades técnicas a serviço do seu ativismo, ele conclui.
Quando estava na Universidade de Boston, em 2005, ele estava envolvido com o meio ambiente e com o ativismo contra a guerra do Iraque. Sua experiência na faculdade não durou muito — após um ano, ele saiu para exercer o ativismo integralmente.
“Eu tinha coisas melhores a fazer com o meu tempo do que ir à faculdade, uma vez que eu queria parar a guerra. Mas isto não foi possível”, ele admite.
No decorrer deste tempo, trabalhou como freelancer web designer, embora não tivesse formação acadêmica em computação — ele aprendeu sozinho linguagem C++, quando tinha entre 14 e 15 anos, para fazer videogames.
Em 2011, Lee foi contratado para trabalhar na Electronic Frontier Foundation, organização em defesa dos direitos digitais. Segundo ele, era o trabalho de seus sonhos.
Se sentiu bem como tecnólogo e professor de segurança digital e criptografia para novatos.

Lee e a criptografia

Como CTO (diretor técnico) na Freedom of the Press Foundation, ele ajudou a organizar as “cryptoparties”, onde se ensinavam jornalistas e ativistas a usar ferramentas de encriptação.
Lee passou a ser procurado por jornalistas que desejassem conhecer mais sobre segurança e criptografia.
Ele lembra de ter sido a pessoa que ajudou os repórteres e jornalistas da NBC a começar a usar criptografia — quando a rede NBC News publicou uma série de histórias baseadas nos documentos de Snowden, com a contribuição de Glenn Greenwald, foi quando Lee se deu conta de por que precisavam de seus conselhos.
No começo de Julho, 2013, ele escreveu o que alguns consideram o melhor texto introdutório sobre criptografia — um documento chamado “Encryption Works“. Seu título foi inspirado em uma entrevista anterior dada por snowden, no site do The Guardian.
Na entrevista, Edward Snowden afirmara

“A criptografia funciona. Sistemas fortes de criptografia, se implementados apropriadamente, são algumas das poucas coisas nas quais você pode confiar”

Estas palavras tiveram um efeito profundo em Lee — “isto me deu bastante esperança, por que eu não tinha certeza de que a criptografia realmente funcionasse”
Enfim, este é Micah Lee, um hacker de verdade, com conhecimento profundo em criptografia e segurança, mas com algo a mais — dotado de uma consciência política, com coragem para exercer seu ativismo e a defesa de suas idéias e, segundo Greenwald, é um daqueles geeks que conseguem explicar conceitos extremamente complicados de forma fácil de entender.

Elias Praciano — Perfil de Coisas do Geek no Twitter

Fonte: http://mashable.com/2014/05/27/micah-lee-greenwald-snowden/?utm_cid=mash-com-Tw-main-link

    
Captura de tela de 2014-05-26 08:57:12

O supercomputador mais rápido do mundo roda… Ubuntu!

O Linux não é novidade na lista de supercomputadores mais rápidos do mundo. Embora as especificações de hardware variem e os nomes das máquinas também. O Linux e o Unix emplacam no topo da lista, sempre.
O Linux está presente em 95% dos supercomputadores, da lista dos 500 mais poderosos do mundo.

Qual Ubuntu roda no Tianhe-2?

Não é o mesmo Ubuntu que eu ou você usamos. A China tem o seu próprio Ubuntu. Ela precisa ter — chineses têm seus próprios dialetos, seus próprios alfabetos, seu próprio calendário.
O nome dele é Ubuntu Kylin. Entre os seus principais recursos, citam-se:

  • métodos de entrada chineses (teclado etc.)
  • o calendário chinês — que é muito diferente do nosso
  • o serviço de músicas chinesas no dash
  • um indicador/previsor de tempo voltado pras necessidades regionais
  • preparação para integração com os mapas Baidu
  • etc.

Calendário Lunar chinês no Ubuntu

Conheça o Tianhe-2

Também chamado de TH-2, em uma tradução literal, seu nome quer dizer “Rio Celeste – 2″. Mas, se levarmos em conta os aspectos culturais, a melhor tradução talvez seja “Via Láctea – 2″ — o que faz mais sentido, não é?
O supercomputador foi desenvolvido por uma equipe de 1300 cientistas e engenheiros. Até o momento, o Tianhe-2 está no topo da lista de 10 supercomputadores mais poderosos do globo.
Imagem do Tianhe-2 - supercomputador chinês
Suas funções estão ligadas à simulação, análise e aplicações de segurança do governo.
É composto por 16 mil nós, cada qual equipado com um processador Xeon Ivy Bridge e trẽs co-processadores Xeon Phi — o que o leva a um total de 3.120.000 núcleos.
Seu custo chegou a 390 milhões de dólares e foi construído pela Universidade Nacional de Tecnologia de Defesa.
Está situado na Universidade Sun Yat-sen, uma das 10 melhores da China.

Portão norta da Universidade Sun Yat-sen

Vista da entrada norte da Universidade Sun Yat-sen.
Ao fundo, a praça Norte do campus.

Elias Praciano — Perfil de Coisas do Geek no Twitter

    

DRM no Firefox: Qual a posição da Mozilla?

Não vou escrever mais um artigo para condenar ou, mesmo, julgar a Mozilla Foundation, no que tange a sua decisão de incorporar o DRM ao seu navegador.
Em outro post, mostramos o quanto o DRM é nocivo à segurança nos dispositivos em que ele se encontra instalado.
No mundo dos adultos, nem sempre fazemos o que queremos. No mundo dos negócios, ainda temos que fazer muita coisa de que não gostamos — e eu quero crer que este tenha sido o caso da Mozilla e suas equipes de desenvolvedores.
O fato é que quase todos os sites de streaming de video usam algum tipo de DRM. Por outro lado, a Apple, Microsoft e Google já implementaram o DRM em seus navegadores.
O cenário mais provável seria os usuários do Firefox trocando de navegador, cada vez que entrassem em um site como o Youtube ou fossem ver um filme no netflix — só para citar alguns exemplos.
Contudo, não dá pra deixar escapar um certo tom de desapontamento. A Mozilla tem se destacado como empresa defensora da liberdade de seus usuários, em contraste com as políticas de privacidade e de respeito à liberdade dos usuários de todos os outros navegadores populares.
adobe-logoNada é tão ruim, que não possa piorar. Neste caso, estou me referindo ao módulo DRM, implementado no Firefox, que é desenvolvido pela Adobe.
Este módulo é de código fechado e, sozinho, representa péssimo negócio para muitas pessoas e fica pior, quando se leva em conta que é protegido por leis internacionais controversas. Leis, estas, que visam prevenir pesquisas em segurança — partindo do pressuposto de que enfraquecem o DRM. A Adobe tem histórico de ter processado e ameaçado pesquisadores, com base nestas leis.
Pra ser claro: ao avisar sobre bugs ou problemas de segurança envolvendo o módulo DRM no Firefox, você corre riscos legais e pode ser alvo de processos.
Para citar um exemplo, o pesquisador russo Dmitry Sklyarov, foi preso durante a DefCon 2001 por apresentar problemas de segurança nos módulos DRM para ebooks da Adobe.
Quando a Sony BMG infectou milhões de computadores com um rootkit ilegal, com o objetivo de impedir as pessoas de ripar seu CD’s de Audio – o que é perfeitamente legal – pesquisadores em segurança digital ficaram receosos de falar sobre o assunto, mesmo estando do lado da lei.

Como a Mozilla etá lidando com o DRM

A empresa está permitindo que este software rode dentro de seu produto, mesmo sendo de código fechado e causador de inseguranças.
Mostrar brechas de segurança no produto, no que concerne o DRM, é arriscado inclusive para seus desenvolvedores.
Contudo, a Mozilla admite que há muito pouco a se fazer, além de aceitar as imposições do DRM.
Cabe à sociedade se mobilizar no sentido de fazer parar a sanha da indústria do copyright. A Mozilla Fundation, sozinha, tem ser revelado completamente impotente diante deste problema.

Elias PracianoPerfil de Coisas do Geek no Twitter

    

Saiba o quanto o DRM é nocivo à segurança dos sistemas

Em um esforço equivocado, sob a premissa de proteger mídias digitais, o DRM aumenta a vulnerabilidade dos usuários dos dispositivos em que se encontra instalado.
O DRM se baseia na inibição da pesquisa sobre segurança e criptografia e pela criação de métodos que levam os dispositivos (computadores, smartphones etc) a desobedecer seus proprietários.

As leis que apoiam o DRM, barram pesquisas em segurança

Em si, o DRM já é ruim. Quando tem o suporte das leis, ele é muito pior.
Ainda que você tenha argumentos legítimos, úteis e em consonância com as leis, eles poderão ser invalidados, se confrontados com o DRM — principalmente, se for a favor da pesquisa em segurança.
A seção 1201 da Lei dos Direitos Autorais do Milênio Digital, ou Digital Millenium Copyright ACT (DMCA), na legislação norte-americana, é a parte que proíbe o uso ou o desenvolvimento de medidas técnicas para contornar o dispositivo de segurança do DRM, ainda que estas medidas sejam totalmente legais.
Embora a lei contenha exceções, que contemplam a pesquisa de encriptação e testes de segurança, a linha que separa o que se pode ou não fazer é muito tênue e, na prática, não ajudam muito quem deseja pesquisar ou fazer testes de segurança envolvendo o sistema.
É arriscado e dispendioso determinar até aonde se pode ir, sem sofrer uma ação legal vinda de uma megacorporação.
Como resultado, projetos de pesquisa sobre mídias e aparelhos que contenham DRM, são desincentivados.

O DRM requer que o seu dispositivo digital seja comandado por outro

Fundamentalmente, o DRM cria uma falha na segurança, ao exigir que os usuários abram mão de controlar parte de seus dispositivos.
O assessor especial da EFF, Cory Doctorow, afirma em seu artigo, que as pessoas que querem restringir o que as pessoas podem fazer com seus próprios computadores estão face a um problema: não há como fazer um computador que rode todos os tipos de programas, exceto aqueles que os reguladores não gostam.
No lugar disto, podem introduzir spywares (programas espiões) que observam os usuários e intervêm, quando estes fazem algo questionável.
Como exemplo, da situação descrita no parágrafo anterior, Doctorow cita a cena do filme 2001 em que o computador avisa “não posso deixá-lo fazer isto, Dave.”
As respostas às revelações de Snowden, a respeito da segurança dos computadores, têm se centrado em exigir mais transparência.
Mais do que nunca, as ferramentas de segurança precisam estar abertas à inspeção e o processo de decidir as linhas de ação precisa estar aberto ao debate. Em contraposição a isto, o DRM mina o esforço exigindo mais obscuridade.
Os proponentes do DRM costumam minimizar os problemas reais, tratando-os como meras inconveniências. Contudo, à medida em que os computadores, quaisquer que sejam suas formas, se tornam cada vez mais importantes em nossas vidas precisamos entender que torná-los menos seguros, em benefício das restrições de copyright não é algo que se possa tolerar.

Elias PracianoPerfil de Coisas do Geek no Twitter

Fonte: https://www.eff.org/deeplinks/2014/05/how-drm-harms-our-computer-security

    
Ubuntu

Como formatar o pendrive no Ubuntu

A dica vale para qualquer dispositivo que você tenha conectado ao seu computador.
Algumas pessoas ficam horas tentando encontrar onde poderão realizar esta tarefa, cuja ferramenta se encontra bem embaixo do seu nariz — no Dash, lógico.
Abra o Dash, pressionando a tecla Super — aquela que tem o símbolo do Windows em cima.
Dentro do Dash, digite “disco” e aguarde o surgimento das opções concernentes a esta busca.

aplicativo para formatar discos no Ubuntu

Clique para ampliar


O aplicativo possui uma série de ferramentas para dispostivos de armazenamento. Entre as principais:

  • ele pode montar e desmontar qualquer dispositivo anexado — alguns podem precisar de privilégios administrativos
  • ele pode ser usado para particionar ou editar as ṕartições existentes
  • criar ou recuperar uma imagem do seu disco

Há outras funções possíveis. Neste artigo, contudo, vamos tratar apenas de como formatar o pendrive através desta ferramenta.

Ubuntu ferramenta de disco - formatar pendrive

Clique para ampliar.


Na janela principal do aplicativo, selecione o dispositivo sobre o qual deseja trabalhar.
ubuntu desmontar, excluir e mais ações

Clique para ampliar.

Logo abaixo da seção “Volume”, há 3 botões:

  • Desmontar/montar
  • Excluir partição
  • Mais ações

Há um botão Mais ações também, lá no canto superior direito, na janela principal, a partir do qual é possível selecionar quase todas as mesmas ações.
A opção de Formatar é a primeira do menu Mais ações. Ao selecioná-la, o sistema abre a janela Formatar volume.
Escolha entre:

  • sobreescrever dados existentes com zeros (lento) — que apaga todo o conteúdo do dispositivo e escreve bytes aleatórios sobre o seu espaço, dificultando a recuperação dos dados
  • não sobreescrever dados existentes — apaga rapidamente os dados do dispositivo. É possível recuperá-los posteriormente com programas e/ou procedimentos especiais

Se tudo o que você quer é liberar o espaço do dispositivo para armazenar outros dados, a opção mais rápida (não sobreescrever) é a mais indicada.
Em seguida, escolha o sistema de arquivos. Pra ser bem suscinto, de todas as opções, as duas mais releveantes são estas duas:

  • FAT — indicado para quem pretende compartilhar o dispositivo com outras máquinas, com outros sistemas operacionais ou gravar arquivos multimídia (MP3, MKV, MP4, OGG etc) que serão lidos em equipmantos de som, TVs etc.
  • EXT4 — indicado para quem deseja ter um sitema de arquivos mais avançado e seguro e não vai precisar compartilhar o dispositivo com outros aparelhos, com outros sistemas operacionais.
    A opção com LUKS + EXT4 é a indicada para quem deseja incluir arquivos pessoais no dispositivo.

Enfim, forneça um nome para identificar o seu dispositivo e inicie o processo de formatação, clicando no botão Formatar.

Conclusão

Há inúmeras outras formas para formatar dispositivos de armazenamento no Ubuntu. Neste texto, apresentei uma das mais simples.
É possível usar a linha de comando para formatar, com maior número de opções de formatação — o que já renderia outro artigo.

Elias PracianoPerfil de Coisas do Geek no Twitter

    
Ubuntu

Ei, aventureiro(a)! Baixe e instale o novo Firefox “nightly” no Linux.

Sempre que a Mozilla disponibiliza uma nova versão do Firefox, a tendência é que a sua distro Linux, seja qual for, a incorpore automaticamente na sua próxima atualização.
Para verificar a versão atual do seu Firefox, clique em Ajuda/Sobre o Firefox

Janela de informações sobre o Firefox.

Clique para ampliar.


Se você estiver se comportando bem e não tiver pressa, em alguns dias, a nova versão do navegador já estará sendo automaticamente instalada em seu sistema pela atualização — mais um motivo para manter os seus sistemas sempre atualizados.
Firefox, update, atualização, ubuntu

Clique para ampliar.

O que é o Firefox “nightly”

Este artigo é para quem é mau comportado(a).
A versão nightly de um software costuma ser a última versão disponível dele. Ou seja, costuma incorporar os últimos avanços implementados pelos desenvolvedores. Estes recursos, poderão (ou não) vir na próxima versão estável do aplicativo.
E é importantíssimo que eu diga, aqui, não espere estabilidade da versão nightly de um produto.

  • Não use para fazer coisas sérias
  • Não use em máquinas de produção

Você foi avisado. Siga por sua própria conta e risco.

Firefox nightly

Clique para ampliar

Como baixar e instalar o Firefox nightly

Você pode baixar a sua versão do navegador Firefox neste site: http://nightly.mozilla.org/.
O arquivo baixado terá um nome semelhante a firefox-32.0a1.en-US.linux-i686.tar.bz2.
Abra um terminal (no Ubuntu, use Ctrl + Alt + T) e vá para o diretório onde o pacote de instalação foi baixado.
Descompacte o arquivo:
tar xvvjf firefox-32.0a1.en-US.linux-i686.tar.bz2
Em seguida, entre no diretório dele
cd firefox
Antes de executar o binário do Firefox, feche qualquer outra versão do navegador que estiver aberta no seu sistema. Boa sorte!
./firefox
Se, mais tarde, vocẽ quiser remover o programa, basta apagar o seu diretório.

O que esperar da versão nightly do Firefox

Você pode esperar qualquer coisa da versão nightly build de qualquer software — inclusive nada, ou seja, que ele simplesmente nem funcione.

Screenshot Firefox version 32 alpha1 nightly build

Clique para ampliar.


Se este for o caso, faça o download no dia seguinte. Nesta fase do desenvolvimento o aplicativo recebe atualizações diárias e o que não funcionou num dia ou funcionou mal, pode funcionar linda e maravilhosamente no outro — é prudente não ser otimista.

Motivos para usar a versão nightly

Há basicamente 2 motivos para usar softwares alfa, beta ou nightly:

  • Conhecer e testar as novidades antes de todos os seus amigos e colegas
  • Ajudar os desenvolvedores a melhorar os aplicativos que você gosta — no caso do Firefox, ele envia aos desenvolvedores informações sobre o seu uso e sobre possíveis crashes para que eles possam melhorar o produto

Se você tiver espírito aventureiro e quiser experimentar, sinta-se à vontade para compartilhar a sua experiência nos comentários e dizer o que achou.

Elias PracianoPerfil de Coisas do Geek no Twitter