Archive for the 'informática' Category

31
mar
16

Curadoria – a terceira fronteira da web

Posted by Guest Writer – January 8, 2011 
Este é um artigo escrito pelo convidado Partice Lamothe – Diretor Executivo do Pearltrees (Pearltrees é um cliente da consultoria do SVW). Esta é uma versão levemente editada do artigo “La troisiéme frontiére du Web” que apareceu na revista OWNI – Jornalismo Digital – Março de 2010. O artigo propõe que os princípios fundadores da Internet só agora estão sendo implementados e que a próxima fronteira é organizar, ou fazer a curadoria, da Internet.
Por Patrice Lamothe
 
Patrice_N_B_800pixTodos estão percebendo que a web está entrando em uma nova fase de seu desenvolvimento.
Um dos indicativos desta transição é a multiplicação das tentativas de explicar as mudanças que estão acontecendo. Explicações funcionalistas enfatizam a web em tempo real, sistemas colaborativos e serviços georeferenciados. Explicações técnicas argumentam que a interconectividade entre os dados é o desenvolvimento atual mais importante. Eles consideram as novas fronteiras da web intimamente relacionadas à web semântica, ou à “web das coisas”.
Apesar destas explicações serem ambas pertinentes e intrigantes ao mesmo tempo, nenhuma delas oferece uma matriz analítica que dê conta de explicar o desenrolar dos acontecimentos atuais. Algumas ideias são específicas demais.
A “web em tempo real”, por exemplo, é uma das tendências mais claras e influentes atualmente. Mas, uma vez feita essa observação, não temos uma pista sequer acerca da utilidade ou do impacto da “web em tempo real” ou, mais importante, como isso se encaixa no desenvolvimento da web como um todo.
Em contraste, outras explicações são abrangentes demais para servir a qualquer fim útil.

Continue lendo ‘Curadoria – a terceira fronteira da web’

15
fev
14

O Papel Secreto da NSA no Programa de Assassinatos dos EUA

Por Jeremy Scahill e Glenn Greenwald

Link original da matéria: https://firstlook.org/theintercept/article/2014/02/10/the-nsas-secret-role/

10 Fev 2014, 12:03 AM EST 540

Créditos: Kirsty Wigglesworth/Associated Press.

Glenn GreenwaldA Agência de Segurança Nacional (NSA) está usando análise complexa de resultados de vigilância eletrônica, ao invés de inteligência humana, como método primário para localizar alvos para mortíferos ataques por drones – uma tática pouco confiável que resulta na morte de desconhecidos e pessoas inocentes.

Jeremy ScahillDe acordo com um ex-operador de drones para o Comando de Operações Especiais Conjuntas (JSOC) que também trabalhou para a NSA, a agência frequentemente identifica alvos baseada em controversas análises de metadados e tecnologia de rastreamento de celulares. Ao invés de confirmar a identidade de um alvo usando efetivos ou informantes em campo, a CIA ou o exército dos EUA realizam ataques com base na atividade e na localização do telefone móvel que acreditam que a pessoa esteja usando.

Continue lendo ‘O Papel Secreto da NSA no Programa de Assassinatos dos EUA’

27
dez
08

A Batalha contra um Rootkit

Esses dias uma cliente me falou que estava com um vírus. Me disse que aquela era a terceira vez que tinha usado o computador, desde que ele voltou da assistência técnica, mas mesmo assim o sistema estava infectado. Segundo a própria cliente me disse na primeira vez o técnico estava com pressa e deixou o computador baixando o AVAST. Na segunda vez nem foi ela, e sim a irmã que tentou usar o seu computador, mas sem sucesso. Disse ela que a irmã tentou abrir o Orkut, o MSN, qualquer página da Internet e nada.

Quando cheguei na casa dessa cliente, o computador estava fazendo a varredura de boot do AVAST e essa varredura não só tinha encontrado um Trojan (encontrou dois ou três tipos diferentes, mas só me lembro de um chamado Kavos) como estava pedindo confirmação sobre o que deveria ser feito com o arquivo infectado. Eu escolhi a opção eliminar todos e dei ENTER. O resultado foi que o antivírus dessa cliente eliminou 52 arquivos.

Depois de terminada a varredura, eu resolvi passar mais uma vez o antivírus. Dessa feita o antivírus não só encontrou um vírus no sistema, como descobriu que esse vírus estava associado a um arquivo de extensão DLL que, para quem não sabe, é uma extensão comum às bibliotecas[1]. O nome do arquivo era VBSFDE0.DLL e, como ele estava carregado na memória, o vírus também estava carregado na memória. Por isso que, toda vez que o AVAST percebia isso, ele também pedia para que uma varredura de boot[2] fosse feita.

Eu reiniciava o computador, o AVAST realizava a sua varredura de boot, a varredura terminava, o sistema iniciava, eu executava outra varredura do AVAST e pimba! lá estava o vírus de novo. Aí começava o círculo vicioso: o arquivo infectado era uma DLL, essa DLL estava carregada na memória, e então o AVAST recomendava outra varredura de boot. Por causa disso eu desconfiei que o vírus estava sendo carregado durante o processo de inicialização. De forma que eu pensei que poderia resolver o problema editando as entradas do registro que são responsáveis por isso.Depois de fazer outra varredura e mandar eliminar a DLL infectada eu cliquei em Iniciar/Executar digitei regedit[3] e cliquei em OK. E nada do REGEDIT aparecer.

Pela mesma razão que o AVAST às vezes recomenda que a varredura seja feita durante o processo de boot, eu resolvi entrar no Modo de Segurança do Windows. Isso por que eu desconfiava que era o próprio vírus que estava me impedindo de ter acesso ao Editor de Registro. Portanto, se eu pudesse ter acesso ao básico do sistema, impedindo assim que boa parte do número de programas e bibliotecas do sistema fossem carregados, talvez eu poderia ter acesso ao sistema sem necessariamente contar com o vírus. De forma que eu poderia abrir o Editor de Registro livremente.

Não deu outra: Foi só eu carregar o Modo de Segurança que eu passei a ter acesso ao registro. Aí surgiu outro problema: Eu não me lembrava da entrada do registro responsável pela inicialização de programas. Para descobrir isso eu resolvi usar outro artifício: entrei no MSCONFIG e dentro dele abri a aba Inicializar. Como eu sabia que dentro dessa aba apareceriam programas que são carregados durante a inicialização, eu resolvi usar o nome de um desses programas para procurar a entrada do registro. Feito isso, encontrada a chave do registro, eu removi justamente as duas entradas que pareciam suspeitas. Eram duas chaves que executavam programas de extensão .exe localizados em C:\Windows\System32. Se não me engano uma se chamava kammos.exe e a outra vammos.exe.

Removidas as chaves, eu resolvi reiniciar o sistema. Reiniciado o sistema a primeira coisa que eu fiz foi tentar abrir o Editor de Registros. Abri com sucesso. A segunda coisa que eu fiz foi iniciar uma varredura do AVAST. Depois de uns 30 minutos, a varredura não encontrou nenhum vírus. Chamei a cliente para ver e fiz outra varredura para me garantir. A outra varredura foi realizada com sucesso.

Agora vou revelar a vocês alguns detalhes que eu omiti de propósito, e que também só fui entender melhor depois, fazendo uma análise fria do caso. Depois da primeira varredura de boot o AVAST me revelou que eu estava lidando com um rootkit. Eu achei isso um tanto estranho por que, apesar de não me lembrar em detalhes, eu lembrava que rootkits eram ferramentas que hackers usavam para comprometer sistemas recém invadidos. Uma invasão significa basicamente um acesso não autorizado de super usuário agora, para garantir um acesso futuro, que suas trilhas não pudessem ser recuperadas (já que todo acesso é registrado no sistema) e que programas maliciosos fossem executados sem que os administradores desse sistema percebessem, os hackers utilizavam rootkits.

No caso do vírus de Windows, e essa informação eu só fui descobrir graças ao trabalho do Linha Defensiva[4], o rootkit era utilizado para impedir que os arquivos do trojan fossem exibidos pelo Windows Explorer, de impedir que os processos do trojan fossem exibidos pelo Gerenciador de Tarefas e para impedir que o Editor de Registros fosse executado. E isso foi exatamente o que aconteceu. Eu realmente procurei os dois arquivos do registro na pasta indicada e não encontrei, mesmo no Modo de Segurança. O que eu fiz, entretanto, serviu para interromper o processo do rootkit.


[1] Arquivos que possuem conjuntos de funções e que são feitos para serem utilizados por outros programas. As bibliotecas surgiram para tornar o processo de programação (e não necessariamente os programas) mais eficientes. Com o uso de bibliotecas um programador pode incorporar funções aos seus programas, sem necessariamente instruir ao sistema como realizar essas funções.

[2] O processo de inicialização do computador é conhecido como bootstrap o que traduzindo significaria pontapé inicial. Alguns antivírus propõem que a varredura seja feita durante o processo de boot por que assim evitam que determinados programas, que poderiam servir para camuflar os vírus, fossem executados.

[3] REGEDIT é o editor do registro do Windows. O registro é um arquivo fundamental do sistema operacional Windows por que é nele onde ficam escritos, por exemplo, com quais programas documentos de determinada extensão devem ser abertos, e quais programas devem ser carregados durante a inicialização do Windows, entre outros.

[4] Acessado em http://www.linhadefensiva.org/2005/03/rootkit/ no dia 27 de Dezembro de 2008

23
jan
08

Proposta de estatuto para comunidades do Orkut

Considerações Iniciais

A equipe de administração da comunidade é composta por voluntários empenhados em manter um ambiente saudável para que as pessoas possam participar com tranqüilidade.

Salvas as restrições feitas por estas regras, os membros da comunidade tem toda a liberdade para fazerem suas críticas, exporem os seus pontos de vista e fazerem discussões. Entretanto solicitamos que tudo isso seja feito com respeito. Caso você acreditar que foi tratado de forma desrespeitosa, não retruque: comunique a moderação e tenha paciência, que assim que possível providências serão tomadas.

Eventualmente qualquer membro poderá discordar das declarações feitas por outro. Caso isso acontecer solicitamos que a sua crítica se atenha ao conteúdo do comentário e não á pessoa do seu autor.

Moderador e mediadores têm plenos poderes para colocar ordem na comunidade. Salvo exceções explícitas nas regras, em caso de um membro desrespeitar alguma das regras o mesmo deverá ser alertado com um aviso por um mediador ou moderador, geralmente por scrap. Em caso de reincidência, haverá expulsão do membro.

Sugerimos sempre que, antes de criticar as declarações de algum usuário, leia-se atentamente o conteúdo dessa declaração, assim como solicitamos também que todo usuário leia seu próprio post antes de enviá-lo, garantindo assim que ele poderá ser entendido pelos outros.

O que é um fake (perfil falso)?

Fakes, de modo geral, são perfis criados para preservar a identidade do autor para fins escusos. Apesar do Orkut permitir a liberdade da representação de um personagem e a liberdade da preservação da identidade, existem muitas pessoas que se aproveitam desse sigilo para cometerem abusos. Para evitar confusão encorajamos os usuários a preencherem seus perfis – completando suas descrições, gostos e preferências pessoais assim como outras informações – de forma a deixar claro que não pretendem usá-los para fins indevidos.

O que é um fake 00 e como não ser incluído nesse contexto?

Fakes 00 são fakes criados em minutos, sem nenhuma informação na página.
Para não ser 00, é preciso demonstrar que aquele perfil demandou tempo e trabalho na elaboração, com a adição de amigos REAIS e o aguardo para que os mesmos aceitem as adições e o preenchimento das informações da página, não somente a colocação de um texto copiado da internet como informação e/ou adição de n amigos fakes.

O perfil deverá ter um nome. Símbolos e grafismos impronunciáveis não serão aceitos.

Tendo como premissa os parâmetros acima, a decisão da mediação sobre o que é 00 ou não será soberana e irrecorrível.

Estrututra das regras:

Perfil

  • Imagens e nomes ofensivos
  • Perfis fakes
  • Perfis 00
  • Perfis clone

Tópicos

  • Títulos e mensagem ofensiva
  • Uso de letras maiúsculas
  • Limite de Posts

Posts

  • Pertinência
  • Aproveitamento
  • Flood

Enquetes

  • Flood

Eventos

Regras Gerais

  1. Estas regras entram em vigor no momento de sua publicação, e revogam disposições em contrário.
  2. Ao participar é assumido implicitamente que todo membro da comunidade tenha acatado a essas regras. O seu desconhecimento não é justificativa.
  3. Todos os membros têm o direito de expressarem livremente as suas opiniões, e de reivindicarem respeito a essas opiniões, salvo o caso dos perfis fakes, que recebem tratamento especial que será especificado abaixo.
  4. Toda e qualquer declaração feita na comunidade é de responsabilidade exclusiva de seus autores. Os donos e os moderadores não assumem nenhuma responsabilidade perante essas declarações.

Perfil

  1. Todo perfil que não possuir prenome e foto do usuário será considerado fake (perfil falso).
  2. Não serão aceitos perfis com imagens nem nomes com mensagens ofensivas. Perfis falsos serão aceitos desde que fique comprovada que são membros ordeiros que ou são pessoas que apenas pretendem preservar o sigilo, ou representar um personagem. Perfis fakes NÃO SÃO BENEFICIADOS pelos mesmos direitos dos membros regulares, tais como advertência antes de eventual expulsão, deleção de todos os posts somente em último caso.
  3. Perfis 00 (0 informações, 0 amigos) não serão aceitos. Também lhes é negado o direito de fazer denúncias aos membros da comunidade.
  4. Perfis clonados não serão aceitos. Ao ser percebido que um perfil foi feito com a intenção de clonar um perfil autêntico, o perfil clonado será expulso da comunidade.

Tópicos

  1. Todos podem criar tópicos, entretanto tópicos repetidos serão apagados e seus autores avisados do incidente. Antes de criar um tópico, portanto, verifique se já não possui um tópico anterior tratando do mesmo assunto.
  2. Não serão permitidos tópicos com títulos ofensivos ou com palavras de baixo calão. Solicita-se o uso de português minimamente inteligível.
  3. Títulos de tópico ou postagens em CAIXA ALTA, ou seja, em letra maiúscula, serão deletas ou o infrator advertido.
  4. Não serão permitidas atualizações seqüenciais do tópico criado. Depois de criado um tópico, aguarde pelo menos 30 minutos por resposta. As atualizações serão apagadas e o usuário advertido, a insistência implicará na remoção preventiva do usuário e no caso de reincidência, banimento.
  5. Cada usuário terá o direito de postar, no máximo, 3 (três) tópicos por dia, salvo com autorização especial do moderador.
  6. Os tópicos são de propriedade de seus autores. Em qualquer disputa que houver a respeito do tópico, desde que aprovado, a preferência será dada ao autor.
  7. Propagandas serão permitidas desde que tratem de temas pertinentes à comunidade.
  8. Jogos estão permitidos (e são bem vindos) desde que não sejam extremamente cretinos (ver regra 1).

Posts

  1. Não serão toleradas mensagens com palavras ofensivas ou de baixo calão. Solicita-se o uso de português minimamente inteligível.
  2. Não serão admitidas discriminações de qualquer ordem nem ofensas pessoais. A ofensa será apagada, o autor notificado e banido em caso de reincidência.
  3. Mensagem criada que altere a barra de rolagem lateral da página (muito longos) serão sumariamente deletados e seus criadores passíveis de advertência e expulsão.
  4. Todo post que não denotar a menor preocupação em tratar do assunto proposto, ainda mais com propósito hostil, será considerada avacalhação. O autor do tópico terá todo o direito de solicitar que estas mensagens sejam apagadas.

Enquetes

  1. Enquetes devem ter o prazo máximo de 3 meses.
  2. Não é permitida a criação de mais de três enquetes em uma mesma semana. Por favor, evitem saturar a comunidade com enquetes.
  3. Enquetes repetidas serão apagadas e seus autores notificados.
  4. Evite fazer conversa no espaço da enquete reservado para comentários.

Eventos

  1. Todo evento deverá ser divulgado através da função específica assim como toda pesquisa deverá ser feita através de enquete.