quarta-feira, 30 de setembro de 2015

O PRIMEIRO VÍRUS DE COMPUTADOR DA HISTÓRIA


Se você já teve problemas com vírus no seu computador e teve que gastar uma nota preta em antivírus e em soluções para a máquina, ninguém vai julgá-lo por querer xingar Fred Cohen, o criados do primeiro vírus de computadores, há 26 anos.

Porém, não vamos nos precipitar: embora Cohen tenha sido pioneiro na criação do vírus de computador, suas pesquisas também levaram à criação da defesa contra os problemas encontrados pelas máquinas nos anos futuros. Quando era estudante na Universidade do Sul da Califórnia, nos Estados Unidos, percebeu que a criação de outra Universidade – o famoso Cavalo de Tróia – poderia ser alterado para auto-replicar.

Eu estava assistindo a uma aula e de repente eu percebi que o Cavalo de Tróia poderia se copiar em outros programas, infectando todos, então qualquer pessoa que rodasse esses programas ficaria infectada e assim por diante”, diz o especialista em segurança de computadores. Na época, ele discutiu a sua ideia com Len Adleman, outro especialista da mesma universidade. “Fred me disse que tinha um novo tipo de ameaça à segurança dos computadores, e descreveu para mim o que nós agora chamamos de vírus”, afirma Adleman.

Segundo ele, Cohen quis um computador emprestado para realizar experimentos e ver como a ideia funcionaria – e funcionou muito bem. “Passei os próximos seis anos da minha via tentando encontrar maneiras para proteger o computador dos vírus e entendendo os limites do que poderia ser feito com eles”, diz.

Dilema ético

Armada com sua descoberta, a dupla teve um sério dilema ético: aquilo tinha potencial para ter um enorme impacto negativo sobre o mundo da computação. Porém, como acadêmicos, eles tinham a obrigação de divulgar as novidades ou a vulnerabilidade deveria ser mantida em segredo? Adleman e Cohen seguiram em frente e publicaram o estudo: “Nós imaginamos que, se contássemos às pessoas sobre o risco do vírus, elas poderiam se proteger”, afirma Adleman.

Porém, mesmo com a publicação do estudo, os pesquisadores não divulgaram os códigos que Fred havia encontrado, que possibilitariam que qualquer pessoa criasse ameaças para os computadores. “Os vírus iam se espalhar de um jeito ou de outro, mas a questão era se isso iria acontecer depois que todos soubessem como lidar com eles ou antes disso, o que seria um problema sério”, afirma Cohen.

O pesquisador afirma que já faz algum tempo que soluções efetivas para o problema não são buscadas: “Existem negócios para ganhar dinheiro em cima da cura de vírus que já existem, mas não para os que podem surgir”, explica.

sábado, 26 de setembro de 2015

ULTRAPASSAR PELO ACOSTAMENTO FICOU MAIS CARO


A Lei n. 12.971/14 alterou o artigo 202 do Código de Trânsito Brasileiro, aumentando a multa para motoristas que ultrapassarem pelo acostamento.

O valor que era de R$ 191,54 agora passou para uma quantia bem mais amarga: R$ 957,70, ou seja, quatro vezes a mais, buscando assim punir os apressadinhos que colocam a vida das pessoas em risco.


quinta-feira, 24 de setembro de 2015

CADASTRO COM CPF PARA POSTAGENS NO FACEBOOK


Um projeto de lei pretende tornar obrigatória a realização de um cadastro com CPF para que internautas possam comentar em páginas da internet. A ideia pode parecer completamente surreal, mas é verdade.

A ideia partiu do Deputado Silvio Costa do Partido Social Cristão (PSC) de Pernambuco. O projeto de lei pretende criar um novo parágrafo no Marco Civil da Internet obrigando que exista um cadastro com nome completo e CPF de uma pessoa para que ela seja autorizada a postar comentários, conteúdos e opiniões em sites.

Qualquer atividade que envolva a publicação de um texto seria afetada pelo projeto. Usuários não poderiam atualizar o status do Facebook ou Twitter sem um registro com CPF.

Também não seria possível comentar um site, como aqui no Blog do Portal eCuesta, ou então discutir assuntos em um fórum sem o registro.

É necessário estabelecer mecanismos adicionais, que efetivamente vedem o anonimato, permitindo a identificação daqueles que postem informações na rede”, explica o deputado no projeto de lei.

O Marco Civil da Internet prevê que provedores guardem registros dos usuários. O provedor “deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 meses”, diz o artigo 15 do documento.

A ideia de Costa é que seja adicionado um quinto parágrafo ao artigo em questão. O proposto pelo deputado do PSC é o seguinte: “O provedor de aplicações de internet previsto no caput, sempre que permitir a postagem de informações públicas por terceiros, na forma de comentários em blogs, postagens em fóruns, atualizações de status em redes sociais ou qualquer outra forma de inserção de informações na internet, deverá manter, adicionalmente, registro de dados desses usuários que contenha, no mínimo, seu nome completo e seu número de Cadastro de Pessoa Física (CPF)”.

Essa simples exigência irá, por certo, coibir bastante as atitudes daqueles que, covardemente, se escondem atrás do anonimato para disseminarem mensagens criminosas na rede”, justifica Costa no projeto.


quarta-feira, 16 de setembro de 2015

EXISTE SENHA PERFEITA?


A cada serviço, uma senha. No mundo digital para acessarmos qualquer conta, seja uma rede social, site de banco, ou qualquer outro local é necessário uma senha, tudo para garantir a segurança dos usuários. Mas enfim, qual seria a senha mais apropriada para ficar longe de qualquer desconforto na web?

Nos últimos tempos, muito serviços sofreram algum ataque hacker e tiveram as senhas dos usuários violadas. Por isso, uma das recomendações é que os internautas usem senhas menos visadas, ou seja, que sejam mais difíceis de serem descobertas. Mas enfim, qual seria essa senha?

A agência de segurança e inteligência do governo britânico (Government Communications Headquarters, ou GCHQ) publicou novas diretrizes que possam contribuir na segurança online.

O relatório mostra que nem tudo o que pensamos sobre senhas seguras podem estar corretas. "Muito se fala sobre senhas longas e complexas serem mais seguras. Mas esse nem sempre é o caso", afirma o professor Steven Murdoch, do Departamento de Ciências da Computação da University College London.

"Sistemas seguros não deveriam apenas confiar em uma única senha, mas sim ter controles técnicos complementares para se detectar comportamentos anormais e proteger a conta do usuário." O uso de símbolos e pontuação costuma ser muito complexo, principalmente usando o celular.

"É difícil de se digitar senhas complexas em tela der toque, já que você tem de trocar os teclados", disse a professora Angela Sasse, diretora de pesquisa sobre segurança da informação, também na University College London.

Alguns especialistas em segurança dizem ser apropriado o uso de “frases-senhas”, assim, senhas formadas por frases, como no exemplo “Meuautorpreferidoemachadodeassis”.

Muitas pessoas aderem a esse tipo de senha por considerarem mais fáceis de serem lembradas. Elas também são mais seguradas contra ataques, já que dificilmente um computador conseguirá fazer as combinações corretas.  "Uma senha longa é preferível, mas ela também traz outros problemas", disse Sasse.

"Mais de 50% das senhas agora são digitadas em telas de toque, e frases-senhas são um problema para quem está usando esses dispositivos."

"Senhas raramente são decifradas por essas 'forças brutas'. Na maior parte do caso, elas são capturadas por phishing e malware, e com esses ataques não importa quão longa ou complexa seja sua senha."

Algumas empresas obrigam os seus funcionários a trocarem de senha mensalmente. No entanto, o GCHQ diz que isso incentiva as pessoas a escolherem senhas em que apenas acrescentam novas letras ou números. A prática, de acordo com o documento, traz um "fardo para o usuário e não traz benefício real, já que senhas roubadas normalmente são usadas por hackers imediatamente".

Os gerenciadores de senhas também costumam ser amplamente usados, assim, as pessoas usam tais aplicativos ou sites para guardar as suas senhas. Porém, vale ressaltar que esses serviços precisam de senhas para o acesso, então, apenas mais para memorizar.

Muitos sites estão aderindo a autenticação em duas senhas. Assim, o usuário insere a senha, e o código é enviado através do celular. "Isso aumenta de forma significativa a segurança. Então, aconselhamos fortemente o uso desse tipo de dispositivo. Muitos bancos também usam essa medida", afirma Murdoch.

"Nunca reuse senhas importantes (como a do seu banco online) para outros sites", afirma Sasse. "Nem todos os sites protegem as senhas de maneira eficiente ou sua senha pode ser capturada por um malware. Use senhas individuais com gerenciadores de senha para conseguir guardá-las."

Bom, como vimos, senhas perfeitas não existem. Porém, não custa seguir as regrinhas simples, como trocar as senhas periodicamente, não usar a mesma em diversos locais, bem como não usar senhas que indiquem uma data de nascimento, nome de um conhecido, enfim, que seja referente a uma lembrança.

Se possível, opte sempre por senhas em duas etapas. Com certeza o modo mais seguro da atualidade.

terça-feira, 15 de setembro de 2015

FACEBOOK ANUNCIA O BOTÃO 'NÃO CURTI'


O CEO do Facebook, Mark Zuckerberg, anunciou hoje que um botão de "dislike" (ou "não curti") está sendo desenvolvido para a rede social. A notícia foi dada durante um evento Q&A ("Question and Answer", ou "Pergunta e Resposta"), que funciona como uma entrevista coletiva.

Ele não deu mais informações sobre o botão, sobre design ou data de atualização do site e do aplicativo, mas Zuckerberg confirmou oficialmente que ele está sendo feito.

Eu acredito que as pessoas vêm pedindo o botão "não curti" há muitos anos. Hoje é um dia especial porque hoje é o dia que posso afirmar que estamos trabalhando nele e nos preparando para entregá-lo.

Mark Zuckerberg ainda disse ao público que compareceu ao evento que a empresa quer que as pessoas expressem suas emoções reais, e não apenas positividade, principalmente em posts de assuntos mais sensíveis, como, por exemplo, a crise dos refugiados na Síria.

Além do novo botão, o Facebook também está desenvolvendo novas funções. Assim como acontece no Message, que você fica sabendo quando seu amigo visualizou a mensagem, agora será possível saber quando as pessoas visualizaram o evento para o qual você as convidou.


segunda-feira, 14 de setembro de 2015

VOCÊ PODE ESTAR COMETENDO CRIMES NA INTERNET


As redes sociais são ambientes onde internautas compartilham fotos, vídeos, textos e diversos outros conteúdos, que ficam acessíveis a uma grande quantidade de pessoas. No entanto, no momento de realizar uma postagem, muitas vezes o internauta não se atenta que pode estar cometendo um crime e pode até ser preso por conta do conteúdo divulgado.

De acordo com o titular da Delegacia de Repressão aos Crimes Eletrônicos (DRCE), delegado Peterson Gimenis, alguns crimes contra a honra de outras pessoas, como calúnia, difamação, injúria, além da divulgação de fotos e vídeos íntimos envolvendo menores de idade, ocorrem frequentemente. Ele alerta que os responsáveis por esses conteúdos podem responder criminalmente pelos atos.

"Se, por exemplo, o conteúdo postado tiver conotação discriminatória em relação a raça, cor, etnia, religião ou a procedência dessa pessoa, o autor da postagem pode ser condenado a uma pena de três a quatro anos de detenção. E se o meio utilizado para fazer essa postagem for de amplo alcance, como o Facebook, há uma qualificação desse crime. Com isso, a pena poderá ser ainda maior", destacou.

O delegado explica a diferença entre os três crimes cometidos contra a honra de terceiros: calúnia, difamação e injúria. "A calúnia é quando a pessoa acusa falsamente outra de cometer um crime, por exemplo. A difamação é a ofensa à reputação de outra pessoa, dizendo, por exemplo, que ela é feia, gorda, magra ou fazendo qualquer outra ofensa que gere uma imagem negativa para a vítima. Já a injúria ocorre quando a pessoa atinge o sentimento pessoal do outro", explica.

Peterson Gimenis destacou ainda que crimes relativos à pornografia infantil têm aumentado consideravelmente nos últimos anos, especialmente por causo do acesso à internet e facilidade na comunicação.

"Com o aumento do acesso à internet por smartphones, o número desse tipo de ocorrência tem crescido. Normalmente esses crimes são cometidos por outros menores, que compartilham imagens íntimas de colegas de escola, bairro ou de outro ambiente. O problema é comprovar que a vítima é menor de idade. Mas quando existe uma denúncia específica ou a vítima procura a polícia para relatar o ocorrido, é possível identificar com mais precisão esse crime".

O delegado alerta que o simples fato de a pessoa armazenar, em algum aparelho eletrônico, uma foto ou vídeo íntimo de menor de idade, já é considerado crime, mesmo que o conteúdo não seja divulgado.

Peterson Gimenis orienta ainda as pessoas a pensarem bem antes de compartilhar uma imagem na internet, já que, dependendo do caso, a prática pode ser considerada criminosa e a polícia poderá rastrear as mensagens para chegar até os culpados.

"Qualquer foto ou vídeo divulgado hoje na internet pode se espalhar rapidamente. Uma vez que a publicação é feita, não tem como ter controle sobre o seu alcance, principalmente quando a postagem for feita em alguma rede social. E a polícia tem condições de verificar de onde surgiu aquele conteúdo e chegar até o responsável", alertou.

Menor infrator

Esta semana, fotos identificando um adolescente de 16 anos, acusado de assassinar o representante comercial Alecsandro José da Silva, de 36 anos, durante um assalto no Bairro de Fátima, na Serra, circulou no Facebook. A Vara da Infância e Juventude alerta que o simples ato de compartilhar nas redes sociais imagens que identificam um menor que tenha cometido um crime pode resultar em multa.

O ato infracional está previsto no Estatuto da Criança e do Adolescente (ECA) e a punição prevista em lei é de multa no valor de três a 20 salários mínimos, que pode chegar a mais de R$ 15 mil. Em caso de reincidência, o valor pode dobrar.

sexta-feira, 11 de setembro de 2015

OFFICE 2016 É LIBERADO PELA MICROSOFT


A Microsoft liberou na última quinta-feira (10) o Office 2016, a atualização de seu pacote de produtividade, em 22 de setembro.

O comunicado ocorre após a empresa ter surpreendido nesta quarta-feira (9) ao subir ao palco da Apple durante uma apresentação de novos produtos.

Adversárias de longa data, as duas empresas se uniram para promover a combinação entre o iPad Pro, novo tablet de 12,9 polegadas voltado ao mundo corporativo, e uma versão do Office desenhado para o aparelho.

O Office 2016 é o primeiro conjunto de softwares desenhado pela Microsoft para o Windows 10, lançado em julho.

A grande novidade do novo pacote é a edição compartilhada, que permite a mais de um usuário fazer modificações em um mesmo documento. Essa função, porém, já está presente em editores online, como o Google Docs.

O pacote de aplicativos chega baseado quase que por completo na nuvem e ainda traz várias versões online dos softwares também disponíveis para edição desktop. Assim, será possível realizar a edição colaborativa de documentos, permitindo que mais de uma pessoa possa trabalhar simultaneamente em um mesmo arquivo. Nesta nova versão, a Microsoft ajustou o processo de upload e sincronização de arquivos com a nuvem, com isso, ficará mais fácil começar a escrever um texto no computador, e em seguida continuar o processo em outro local, seja em um celular ou tablet.

A empresa possui como ideia principal criar a chamada “plataforma cloud inteligente”, e integrar soluções para trazer a um único ambiente tudo o que os usuários já estão habituados a fazer em outros dispositivos.

O sistema Insights é outro ponto incluso na nova versão. Neste caso, o usuário não terá que sair da janela de edição do documento para saber mais sobre um determinado termo. Ao selecionar a palavra, através do Bing, o usuário terá acesso sobre detalhes de uma palavra.

A Microsoft vem testando o Office 2016 desde o início do ano, com a colaboração de parceiros. Em maio, o pacote começou a ser disponibilizado aos usuários que gostariam de conhecer as novas ferramentas, e assim contribuir na localização de bugs e outros possíveis problemas.

Porém, agora, a versão final está pronta. Os assinantes do serviço Office 365 serão os primeiros que receberão a atualização. Já as empresas com licenciamento por volume farão parte da segunda rodada, prevista para iniciar em 1° de outubro.

Faça o download do Office 2016 Preview e dê a sua opinião, crítica ou sugestão!

DIVULGAR FOTOS DE PESSOAS FALECIDAS NAS REDES SOCIAIS É CRIME?


Atualmente, a velocidade na transmissão de notícias é impressionante. Impressionante e por centenas de vias. Infelizmente, nem sempre pautadas pelo bom senso.

Posteriormente ao acidente que tirou a vida do cantor sertanejo Cristiano Araújo e de sua namorada, Allana, um vídeo e diversas imagens do corpo do cantor foram compartilhadas por dispositivos móveis e pelas redes sociais.

Além de desrespeitar o momento de luto de ambas as famílias, essa exposição totalmente desautorizada também rendeu complicações para as pessoas que passaram esse conteúdo a diante.

Logo após, a propagação das imagens, a imprensa nacional começou a reportar que as pessoas que tiraram as fotografias corriam o risco de ser acusadas de vilipêndio de cadáver.

A partir desse acontecimento, a dúvida permaneceu: a divulgação de imagens e de vídeos de pessoas falecidas pode ser considerada vilipêndio?

Basicamente, o vilipêndio de cadáver é um crime de desrespeito aos mortos, especificado no artigo 212 do Decreto-lei no 2.848, de 7 de dezembro de 1940, que ainda estende a penalização para cadáver e suas cinzas. A pena prevista é de detenção de um a três anos, além de multa.

É um crime comum, podendo ser efetuado por qualquer pessoa, até mesmo familiares do morto. Mesmo que o morto seja a “vítima” do vilipêndio, o sujeito passivo da ação é a coletividade, especialmente, a família e amigos íntimos que mantinham relação com a pessoa falecida.

Quem acabou por compartilhar a imagem ou o vídeo do cantor sertanejo nas redes sociais e nos aplicativos também pode ser responsabilizado criminalmente?

De acordo com especialistas, o termo vilipendiar conta com outras compreensões, como por exemplo: menosprezar, rebaixar, desdenhar ou desprezar.

Especificadamente no que se refere a situação ocorrida com a exposição de Cristiano Araújo é essencial entender necessariamente o que as pessoas que gravaram e divulgaram as imagens tinham intenção de fazer.

Desejam apenas expor a foto do cadáver para saciar a curiosidade dos demais? Tinham a intenção de menosprezar ou ridicularizar o morto? E esse sentido de desprezo na ação é fundamental para que haja a configuração de crime de vilipêndio de cadáver.

Consequências do caso do cantor Cristiano Araujo

De acordo com informações do Portal G1, o inquérito que investigou o vazamento de vídeos e fotos do corpo do cantor foi encerrado com três pessoas indiciadas pelo crime de vilipêndio.

Já tomando por referência as denúncias de internautas, o Google começou por conta própria e apagar os vídeos que exibem a preparação para o velório do cantor sertanejo. Além disso, a Justiça exigiu a remoção de todas as imagens do corpo de Cristiano Araujo do Google e também do Facebook.

Vale lembrar que a maioria das redes sociais conta com um campo específico para a denúncia de material impróprio. E essa indicação pode ser realizada por qualquer usuário.

Bom senso na vida real e na vida virtual

No caso de vilipêndio de cadáver a ação é pública incondicionada. Sendo assim, pode ser feita uma investigação pelas autoridades e até o ajuizamento da denúncia sem depender do interesse das pessoas envolvidas.

Por isso, é essencial antes de compartilhar qualquer conteúdo em suas redes sociais ou registrar algo sempre agir pautado pelo bom senso. Afinal, ninguém gostaria que algo nessas circunstâncias acontecesse com a sua própria família, não é?


quarta-feira, 2 de setembro de 2015

GOOGLE MUDA IDENTIDADE VISUAL

O Google colocou no ar o seu novo logotipo, assim como a identidade visual de algumas das funções relacionadas aos seus serviços. De acordo com a companhia, a logo atual, mais colorida e simples,  representa uma nova linguagem visual que reflete a realidade móvel e com isso é capaz de mostrar “a magia do Google” mesmo nas telas pequenas dos smartphones.

A mudança, a segunda em menos de dois anos, foi motivada para retratar a quantidade de plataformas em que a companhia, que começou como um buscador na internet para computadores, está presente. Todos os produtos receberão um novo design. Com isso, a empresa continuará investindo em mudanças, buscando harmonizar o modo em que os usuários interagem com o buscador.

"Agora, as pessoas interagem com os produtos do Google por meio de diferentes plataformas, apps e dispositivos", ponderam Tamar Yehoshua, vice-presidente de Gerência de Produto, e Bobby Nath, diretor de Experiência do Usuário, que assinam o post sobre o novo visual do Google, em evolução. Elementos gráficos do Google receberam novas caras, assim, ficará fácil identificar o que pertence a companhia.  "Estamos dando adiós ao pequeno “g” azul e colocando no lugar dele um símbolo que combina com o logo", explica os dois.

"Não é a primeira vez em que mudamos o nosso visual e, provavelmente, não será a última. Mas achamos que a atualização de hoje é um grande reflexo de todas as formas como o Google trabalha pra você por meio da Busca, do Maps, do Gmail, do Chrome, entre outras. Nós acreditamos termos pego o melhor do Google e rearranjado não só para o Google de hoje mas também para o Google do futuro", dizem Tamar Yehoshua e Bobby Nath. 

E você, o que achou da nova Identidade Visual? Opine. Deixe seus comentários!