quinta-feira, 5 de dezembro de 2013

Milhões de logins e senhas de Facebook, Twitter e Google são roubados


Pesquisadores descobriram uma base de dados que armazena mais de dois milhões de credenciais de logins e senhas de usuários de Facebook, Twitter, Google e outros. A descoberta foi publicada na terça-feira (3) no blog da Trustwave's Spider Labs, equipe que trabalha e investiga segurança web.

O grupo descobriu um banco de dados on-line lotado de informações da contas de serviços populares como redes sociais e plataformas de e-mail. São mais de 1,58 milhão de nomes de usuários e senhas no servidor. Deste total, 318.121 são do Facebook, 21.708 são do Twitter, 54.437 são de contas baseados na plataforma Google e 59.549 logins do Yahoo. Outras 320 mil logins também foram roubados de serviços de e-mail. O número restante de contas comprometidas são de acesso ao LinkedIn, a FTPs e outros serviços online.

Logins e senhas de redes sociais são roubados e armazenados em botnet; entenda o caso (Foto: Pond5)
Dos logins e senhas roubados, 97% pertencem a usuários da Holanda, seguido por Tailândia, Alemanha, Cingapura e Indonésia. Usuários dos Estados Unidos tiveram menos de duas mil credenciais roubadas. Porém, há mais de 90 países na lista e sabe-se que foi usado um sistema para enganar o IP real dos contanimados.

Há também uma presença notável de endereços vk.com e odnoklassniki.ru, dois sites sociais mais populares na Europa e que operam também em russo, o que provavelmente indica que uma parcela razoável de vítimas do roubo de logins e senhas também foi composta de falantes da língua, diz o grupo de segurança web.
Spiderlabs mostra qualidade das senhas de usuários de Internet (Foto: Reprodução/Spiderlabs)Spiderlabs mostra qualidade das senhas de usuários de Internet (Foto: Reprodução/Spiderlabs)
Quem estaria por trás do ataque seria o controlador da botnet Pony. A versão 1.9 da rede tem um poderoso sistema espião e de keylogging que captura senhas e credenciais de login dos usuários infectados quando eles acessam aplicativos e sites da Internet. Um botnet pode ser construído e hospedado diretamente em um site e armazenar automaticamente todos dados colhidos de usuários infectados como logins, senhas, endereços de e-mail e outras informações digitadas.
Senhas eram "terríveis"

Ainda segundo os pesquisadores, a investigação também descobriu hábitos péssimos dos usuários cujas senhas mais comuns eram "123456 ", "123456789 ", "1234" e "password ". Dos códigos, 6% foram consideradas "terríveis", 28% ruins, 44% razoáveis, 1% boas e apenas 5% excelentes. 

Na análise, as senhas consideradas ótimas são aquelas que usam todos os tipos de caracteres e somam mais de oito digitos, e as senhas com quatro ou menos caracteres são consideradas "terríveis".

Fonte: http://www.techtudo.com.br/noticias/noticia/2013/12/milhoes-de-logins-e-senhas-de-facebook-twitter-google-sao-roubados.html

By samuelads

segunda-feira, 16 de setembro de 2013

“Liberdade, privacidade e o futuro da internet”, seminário com Julian Assange


seminário_assange
Com as recentes denúncias de espionagem divulgadas pelo ex-técnico da Agência Nacional de Segurança dos EUA, Edward Snowden, a discussão sobre liberdade e privacidade na internet ganhou o noticiário em todo o Brasil. Considerada um grande avanço no campo das comunicações, de tempos em tempos, com a revelação de casos como o de Snowden, a internet torna-se alvo de desconfiança e críticas.

Como contribuição para esta discussão, no próximo dia 18 de setembro, no Centro Cultural São Paulo, acontece o seminário “Liberdade, privacidade e o futuro da internet”, correalizado pela Secretaria Municipal de Cultura de São Paulo e a Boitempo Editorial.

O secretário municipal de Cultura, Juca Ferreira, acredita na importância da Prefeitura de São Paulo contribuir para a reflexão sobre o assunto. “A internet é hoje um espaço chave no cotidiano de praticamente toda a humanidade e essencial para a fruição cultural neste início do século XXI. A quebra de privacidade pela bisbilhotagem e a prática de espionagem é uma ameaça para os direitos individuais conquistados com muita luta no século passado e é preciso uma grande mobilização para garantir a privacidade e a liberdade na rede e o direito dos usuários a uma cultura livre”, conclui ele.

O evento contará com três mesas de debates. No encerramento, às 19h30, acontecerá a videoconferência com Julian Assange, fundador do Wikileaks e autor do livro Cypherpunks: Liberdade e o futuro da internet, publicado este ano pela Boitempo. Atualmente sob asilo político na embaixada do Equador em Londres, Assange participará da última mesa do evento por meio de transmissão ao vivo, com tradução simultânea. A jornalista Natália Viana, parceira do Wikileaks no Brasil e coordenadora da Agência Pública de Jornalismo Investigativo e o secretário Juca Ferreira compõem a mesa de discussões.

A primeira mesa começa às 14h e traz como tema “Arquitetura e Governança na Internet” e explora as regras para o tráfego dos dados. Na sequência, às 16h, o assunto é “Vigilância e Privacidade na Rede”, que aprofunda a discussão em torno da privacidade de dados em tempos de vigilância. Este tema terá entre os debatedores, Silvio Rhatto, especialista brasileiro em tecnologia digital e armazenamento de dados. A segurança dos usuários para a troca de informações e a dinâmica das redes sociais estarão entre os temas a serem discutidos.

Por meio do seu livro Cypherpunks: Liberdade e o futuro da internet, Assange pauta uma questão absolutamente contemporânea, que impacta a vida de todos os usuários da internet, que se beneficiam da revolução no campo das comunicações mas ainda refletem pouco sobre a vigilância que sofrem.

Ivana Jinkings, diretora editorial da Boitempo, ressalta a importância da obra de Assange: “O livro Cypherpunks e a discussão global iniciada por Julian Assange à frente do Wikileaks – ao quebrar paradigmas e revelar a vigilância em massa na internet – são contribuições inestimáveis ao nosso tempo. O debate sobre a liberdade no meio virtual é necessário e inevitável, como mostram as ações de Bradley Manning, Edward Snowden e do próprio Assange, em busca de mais transparência. É hora de discutir as consequências dessas ações e ao mesmo tempo disputar a regulação e as políticas de comunicação no Brasil e na América Latina como um todo.”

Ingressos para a videoconferência serão entregues durante as atividades da tarde. Os restantes serão distribuídos a partir das 18h30.

Programação:

14h / Mesa 1 / Arquitetura e governança da Internet: como funciona a rede, quem controla o tráfego dos nossos dados e quem define suas regras de funcionamento / com: Sérgio Amadeu – Doutor em Ciência Política pela Universidade de São Paulo e professor da Universidade Federal do ABC. É pesquisador das relações entre comunicação e tecnologia, práticas colaborativas na Internet e a teoria da propriedade dos bens imateriais e Tereza 
Cristina Carvalho – Escola Politécnica da Universidade de São Paulo.

16h / Mesa 2 / Vigilância e privacidade na rede: como garantir a privacidade em um cenário de vigilância e os impactos para a cultura digital / com: Silvio Rhatto – Pesquisador independente de tecnologias digitais de armazenamento e transmissão segura de dados; 

Marta Kanashiro, pesquisadora do Laboratório de Estudos Avançados em Jornalismo (Labjor) e professora plena do Programa de Pós-Graduação em Divulgação Científica e Cultural do Labjor e  Gisele Beiguelman, Professora da FAU-USP, midiartista e curadora. Pesquisadora na área de História da Arte sobre usos críticos de mídias e editora da Revista Select.

19h30 / Mesa 3 / Videoconferência com Julian Assange, fundador do Wikileaks e lançamento do livro Cypherpunks: Liberdade e o futuro da internet/ com participação de Natalia Viana, parceira do Wikileaks no Brasil e coordenadora da Agência Pública de Jornalismo Investigativo e Juca Ferreira, secretário municipal de Cultura.



Serviço

Seminário “Liberdade, privacidade e o futuro da internet”Contribuição para a discussão do funcionamento da rede, tráfego de informações, transparência das instituições e governo e privacidade de dados/ Correalização: Secretaria Municipal de Cultura de São Paulo e Boitempo Editorial18 de setembro de 2013 / Quarta-feira / Centro Cultural São PauloSala Adoniran Barbosa / A partir das 14hRua Vergueiro, nº 1.000 (próximo da estação Vergueiro do Metrô)Confira apágina oficial do evento no Facebook.

Mais informações:
Ana Yumi Kajiki

Assessora de imprensa da Boitempo Editorial
11 3875-7285

Giovanna Longo
Assessoria de Comunicação | Secretaria Municipal de Cultura
11 3397-0050
By samuelads


quinta-feira, 12 de setembro de 2013

QUAL É O MAIS IRRITANTE JARGÃO DO MUNDO CORPORATIVO?




Se você acha que precisa schedular um brainstorm paraendereçar as mensagens da nova estratégia e dar um feedback à equipe sobre os resultados... Ok, faça isso, mas, por favor, evite os jargões.

E, ainda que as expressões batidasfaçam parte do DNA da empresa onde você trabalha, é aconselhável não abusar de seu uso. “O jargão é uma expressão da identidade, seja organizacional, de grupo ou de faixa etária. É uma maneira de se distinguir. Ele tem uma funcionalidade. Não existe por acaso”, ameniza Bete Saraiva, coordenadora do núcleo de comunicação de pós-graduação da ESPM.

Bete cita o caso de uma empresa na qual virou praxe os funcionários serem chamados pelas iniciais de seus nomes, algo como AC, PC, JP. A prática funcionava como um código próprio. 

Se o interlocutor pertencia ao grupo, sabia de quem falavam. Se passava a ser uma das iniciais, então... Aí era sinal de que havia se destacado na companhia.

Mas, se o jargão é um mal necessário à rotina das empresas, ele também pode ser umelemento complicador. “Se a expressão não é de domínio comum, é preciso se preocupar com quem usá-la. A dose te dá o veneno e te dá a vacina”, diz Bete.

A redação de Época NEGÓCIOS reuniu uma pequena lista com os jargões mais batidos que já ouvimos no mundo corporativo. Mas queremos a sua contribuição. Qual a pior expressão que você já ouviu em reuniões de trabalho ou no café da empresa?

Schedular: Vem do termo em inglês schedule, que significa agenda. Em bom português, significa agendar um evento, reunião, etc.

Brilho no olho: Geralmente usado para descrever alguém com desempenho acima da média nas corporações, ou um funcionário muito empenhado.

Endereçar: É uma derivação aportuguesada do termo em inglês “to address”, bastante usada em situações nas quais é necessário transmitir uma mensagem.

Brainstorm: Uma técnica que tem por objetivo listar ideias que possam atacar um problema específico, mas que acabou se tornando um sinônimo para “reunião”. Também já ouvimos uma versão em português: “toró de palpites”.

Empowerment: Expressão usada ao delegar uma atividade de certa importância. É quase como dizer “Você pode fazer um pouquinho disto aqui, mas ainda sou eu quem está no comando.” E provavelmente, o “empoderado” não ganhará nem um centavo a mais por isso.

Feedback: Outra ferramenta, bastante utilizada pelo RH, para comunicar um funcionário desde um problema até um elogio. No fim das contas, virou sinônimo de “retorno”.

Quebra de paradigma: Uma das expressões preferidas, usada por 10 entre 10 executivos. De tão batida, acabou perdendo o significado, mas quer dizer alterar velhas práticas ou modelos para obter bons resultados.

Não estamos numa corrida de 100 metros e, sim,  em uma maratona: Expressão muito usada para justificar um resultado negativo e tentar manter a equipe motivada, ainda que o barco esteja afundando.

Toda crise é uma oportunidade: Mais uma frase motivacional que funciona mais como ânimo que como ferramenta para identificar boas práticas de negócios em tempos difíceis.

Do limão vamos fazer uma limonada: Praticamente uma substituta da expressão acima.

Está no nosso DNA: Uma iniciativa tão costumeira, tão amplamente adotada, que estaria incorporada ao modo de atuar da companhia.

Startar: Também usado como "dar o start". Recorrente em frases como "Vamos startar o projeto". É o bom e velho "começar" ou "dar início".

To dos: Basicamente, trata-se da lista de afazeres. Fica ainda pior quando o interlocutor diz: "Fulano, coloque isso na sua lista de to do para fazer". Se alguém traduzisse ficaria assim: "Fulano, coloque isso na sua lista de 'para fazer' para fazer." Desnecessário.

Sinergia: A origem da palavra é poética, já que ela deriva do grego "synergía", uma fusão de "sýn", cooperação, e "érgon", trabalho. Mas é facilmente substituída por trabalho em conjunto.

Briefing: Figurinha fácil nas rodas de profissionais de administração, relações públicas e publicidade, substitui o termo "relatório". Pode ser também uma reunião para passar informações e preparar a equipe. O jargão é tão usado que gerou um filhote, o "de-briefing", o qual, segundo um leitor, é a checagem do briefing.

Bypassar: Vem do termo em inglês "bypass", que significa "passar por cima de" ou "burlar". Usado para amenizar situações de trabalho na qual um colega atravessa alguém - muitas vezes o próprio chefe.

Agregar valor: Esse faz parte da série "Quem nunca?". De tão usado, já ficou batido. Para fugir da expressão, diga que o trabalho, projeto ou ação "não vai dar em nada", em vez de dizer que ele "não agrega valor".

Tropicalizar: Houve uma época em que as estratégias (de negócios, comunicação, marketing etc) saiam da matriz e eram adaptadas por cada filial, conforme o mercado local. No Brasil, talvez por sermos conhecidos como o país dos trópicos, alguém achou bonito falar "tropicalizar". Pronto, pegou.

Expertise: Por que falar "essa é nossa especialidade" se podemos parecer ainda mais "especialistas" e usar o "essa é nossa expertise"?

Attachado: Provavelmente, é herança dos programas de email em inglês, mas muita gente ainda fala "segue o arquivo 'attachado'", em vez de "anexado".

Tem mais sugestões? Mande um comentário pra gente.

Fonte: http://epocanegocios.globo.com/Inspiracao/Carreira/noticia/2012/07/qual-o-jargao-do-mundo-corporativo-mais-irritante.html

By samuelads

Alfredo Lopez: Como agência dos EUA entra no túnel para te espionar



A Agência de Segurança Nacional destruiu de fato a privacidade na internet!

As revelações esta semana de Edward Snowden (através de documentos oferecidos ao Guardian, New York Times e ProPublica) provam que a Agência de Segurança Nacional, trabalhando com sua congênere britânica, o Quartel General de Comunicações do Governo (GCHQ), conduziu uma campanha intencional e bem sucedida para destruir toda a privacidade na internet.

Estas são as acusações mais danosos contra a espionagem do governo federal [dos 

Estados Unidos], demonstrando que seus esforços não são apenas inconstitucionais e destrutivos, mas criminosos e fraudulentos.

De acordo com um artigo da ProPublica, referindo-se à NSA: “A agência driblou ou quebrou a criptografia, ou codificação digital, que guarda os sistemas globais bancários e de comércio, que protege dados sensíveis como segredos comerciais e dados médicos e automaticamente dá segurança aos e-mails, buscas na internet, chats e conversas telefônicas de norte-americanos e outros em todo o mundo, de acordo com os documentos”.

As reportagens das três publicações descrevem um programa caro, amplo e multifacetado desenhado para quebrar toda a “criptografia” das comunicações online. A informação colhida é em seguida armanezada e, usando métodos de busca e análise sobre os quais se reportou anteriormente, é classificada e algumas vezes lida.

Dois dos aspectos mais assustadores da política demandam atenção e explicação particulares porque atacam diretamente proteções que a maioria dos usuários da internet consideram dadas.

Numa tentativa consciente de circunscrever as Secure Socket Layers e os protocolos de criptografia, o governo atacou a fundação básica da comunicação na internet. Nós passamos a acreditar na privacidade e na segurança da internet quando nos foram oferecidas, em parte por terem sido oferecidas. Agora, descobrimos que não existem.

O que isso significa é que os formulários que você usa para compras com cartão de crédito, informação bancária, cadastros e e-mail de sites — os formulários que você usa acreditando que sua informação está protegida — podem estar carregando código que vai permitir à NSA coletar sua informação.

Além disso, os programas de criptografia que muitos usuários da internet empregam para manter suas comunicações — inclusive e-mail — sigilosas podem carregar código de “back door” [porta dos fundos], que permitirá leitura a qualquer pessoa que tiver o programa de decodificação adequado.

Os programas do governo não atacam apenas o funcionamento da privacidade mas destroem completamente qualquer confiança racional das pessoas de que podem ter privacidade em suas comunicações do dia a dia. Elas também destroem a confiança no governo e nas corporações que oferecem estas proteções, já que a certeza da privacidade foi oferecida aparentemente com o completo conhecimento destas companhias de que não existe tal certeza.

As mais recentes revelações foram resultado de cerca de 50 mil documentos que Snowden revelou à mídia esta semana. Se os documentos ampliam a informação que ele deu ao mundo sobre a espionagem do governo, acrescentam uma pincelada sombria ao desenho.

Até agora, as informações de Snowden demonstram como o governo e corporações obedientes facilitaram a captura, o armazenamento e a análise das comunicações na internet. 

Nosso governo respondeu a estas acusações com uma coreografia de relações públicas desenhada para desviar atenção da real questão em jogo: a privacidade e a Constituição. O governo diz, o tempo todo, que seu objetivo não é um assalto à nossa privacidade, mas capturar pessoas que poderiam nos fazer mal.

Estas revelações demonstram que a intenção da espionagem do governo não foi apenas um assalto à privacidade, mas torná-la algo impossível de conseguir. O governo arrancou todos os cadeados das portas da privacidade na internet e tornou impossível a aplicação dos direitos constitucionais.

Nada deixa isso mais claro que o ataque ao protocolo do Secure Socket Layer.
Quando você vai a um site para comprar alguma coisa ou preencher um formulário com informações pessoais, vai notar um tipo diferente de endereço. Em vez de “http:” com o qual os endereços normalmente começam, você vai ver “https:”.

Isso significa que a página é segura e que, se cumprir com os padrões da internet, instalou um certificado que prova que o site é propriedade das pessoas que dizem ser donas dele.

Qualquer codificação de dados entre o site e o navegador agora é confiável ["trusted"].
Assim, é dito implicitamente a você que você pode colocar seu número de cartão de crédito e ninguém mais será capaz de ler.

Foi codificado no momento em que você escreveu e apertou o botão “submeta” e a informação que você trocou com o site é totalmente protegida num “túnel seguro” (o que significa que ninguém pode ver de forma alguma): os responsáveis pelo site garantem isso.

A internet oferece isso ao manter padrões para esta transação. Cerca de 40 companhias em todo o mundo oferecem certificados (pedaços idiosincráticos de código que são instalados num servidor) e é padrão que os navegadores reconheçam os certificados destas companhias. Este é o padrão.

Quando você visita uma página assim, seu navegador e o servidor conduzem uma série de comunicações complicadas — chamadas “aperto de mão” — que verificam o certificado, a identidade de seu dono e a companhia que escreveu o certificado em uso.

Este é um dos acordos mais sagrados da tecnologia da internet. Se o certificado não for autêntico ou não estiver atualizado, o servidor retorna uma mensagem de erro.

Por alguns anos há dados sugerindo que a NSA tem trabalhado com algumas destas companhias de certificação para permitir que “pose” como uma autoridade confiável e possa responder ao seu aperto de mão.

Quando seu computador pede por um certificado SSL, o código da NSA oferece prova de que o site é seguro e propriedade do dono do certificado.

A esta altura, a NSA pode capturar todos os dados que você coloca na página quando eles atravessam o túnel, ao qual a NSA agora tem acesso. Isso é chamado de ataque do “homem no meio”.

Os dados são armazenados — por alguns dias, de acordo com os documentos — e em seguida decodificados com um dos programas nos quais a NSA gastou milhões de dólares para desenvolver.

A agência pode fazer uma busca nos dados (provavelmente em todos os dados da internet) por frases e termos “suspeitos”, de forma a escolher os arquivos que vai investigar mais cuidadosamente.

Proteção SSL (ou TLS, como agora é conhecida) também é oferecida em muitas formas de e-mail e outros protocolos online, como SSH: um protocolo que dá a seus usuários, a maior parte de tecnólogos e administradores de servidores, a capacidade de conduzir comunicação direta e segura com um serrvidor através de programas “command line”.

Esse tipo de segurança é essencial para as operações, por administradores, de toda a internet. Nenhum administrador decente usaria um programa do tipo sem SSH porque, se alguém espionar o que o administrador está escrevendo, pode ter acesso às senhas do administrador, entrar no servidor e fazer o que quiser com o que está armazenado lá.

Todo usuário da internet usa comunicação segura em algum momento. É tão presente que a maioria das pessoas nem nota. É uma funcionalidade central da internet. Mas, para todos os efeitos, não existe mais.

Para demonstrar como são amplas as instrusões: quando o governo ouviu detalhes sobre o que Snowden estava para revelar, autoridades da NSA imediatamente contataram tanto o Times como a ProPublica para pedir que não publicassem. Depois de fazer algumas mudanças para proteger o que era, para eles, questão de segurança, as publicações foram adiante e cumpriram seu dever. Mas o fato de que o contato foi feito reflete tanto a profundidade quanto a seriedade das informações divulgadas por Snowden.

Mas é pior que isso. Argumentar que você tem de mentir sobre comunicações seguras para capturar uma pessoa cometendo um crime é absurdamente orwelliano e é isso o que o governo tem feito. Mas não tem argumento para defender uma segunda atrocidade que está cometendo.

Nosso governo e o britânico tem “cooperado” com empresas que produzem programas de criptografia para inserir código que permitiria a autoridades decodificar todas as comunicações.

“De acordo com um documento do orçamento vazado pelo sr. Snowden”, noticiou o New York Times, “a NSA gasta mais de U$ 250 milhões por ano em seu Sigint Enabling Project, o qual ‘ativamente engaja as indústrias de Tecnologia de Informação dos Estados Unidos e estrangeiras para clandestinamente influenciar e/ou abertamente fazer com que os designs de seus produtos comerciais sejam ‘exploráveis’. Sigint é o acrônimo para signals intelligence, o termo técnico para espionagem eletrônica”.

Aqui não sabemos quais “indústrias de TI” estão envolvidas mas existem poucas dúvidas de que elas incluem os principais produtores de programas de segurança.

Na verdade, todo o sistema da internet para o desenvolvimento de criptografia e padrões de segurança foi infiltrado pela NSA desde pelo menos 2006.

Durante reuniões de duas autoridades que definem padrões — o U.S. National Institute of Standards and Technology e mais tarde a International Organization for Standardization — a NSA defendeu padrões que incluiam vulnerabilidades.

Em outras palavras, furtivamente enganou agências cuja existência se justifica pela proteção da privacidade a autorizar códigos de privacidade que tinham buracos através dos quais a NSA poderia espionar.

“Mesmo programas da agencia ostensivamente destinados a proteger as comunicações dos Estados Unidos são algumas vezes usados para enfraquecer a proteção”, diz o texto do New York Times.

“O Centro de Soluções Comerciais da NSA, por exemplo, convida fabricantes de tecnologias de criptografia a apresentarem seus produtos à agência com o objetivo de melhorar a ciberssegurança dos Estados Unidos. Mas um documento top-secret da NSA sugere que a divisão de hackeamento da agência usa o mesmo programa para desenvolver ‘relações de cooperação com parceiros específicos da indústria’ com o objeto de inserir vulnerabilidades em seus produtos de segurança da internet”.

Isso é fraude criminal pura em sua forma mais desprezível.

É importante ter em mente que um dos objetivos deste ataque à criptografia é fazer com que deixemos de usá-la e isso seria um grande erro. Por um lado, se tudo está sendo capturado, não é necessariamente o caso de que toda sua informação está sendo lida. Além disso, o fato de que alguém está escutando nunca nos deveria fazer parar de falar. Precisamos conversar se queremos encontrar uma forma de fazer com que eles deixem de nos ouvir.

Mais importante é o lembrete de Snowden de que uma boa criptografia pode e ainda funciona. Por exemplo, se você usa programas de criptografia que adotam o protocolo aberto PGP (gratuito e de fonte aberta, uma resposta mais popular ao protocolo proprietário Pretty Good Privacy) seu e-mail está muito mais protegido — o Open PGP não é de propriedade ou controlado por qualquer companhia e, assim, o governo não pode fazer “acordos”.

O uso de Free and Open Source Software ajuda a nos livrar do controle corporativo que é básico para esta estratégia de espionagem do governo. O uso de boas senhas e a insistência com os fornecedores de que a criptografia deve ser sólida é também uma necessidade.

O ataque à privacidade promovida pelo governo é ilegal e inconstitucional. Não há necessidade de mandados judiciais porque a intrusão é tão básica que afeta a todos os usuários da internet.

Mas também é fraudulenta porque somos informados pelos fornecedores de segurança para sites e e-mail de que seus protocolos tornam as comunicações na rede seguras e privadas.

Você é informado pelos fabricantes de programas de criptografia que o uso de seus produtos assegura a privacidade.

Algumas destas pessoas mentem; cometem uma fraude ultrajante e destrutiva.

As vítimas do governo são a privacidade que nos é garantida pela Constituição (vitalmente importante para qualquer democracia) mas também a confiança que todos temos na internet: a crença de que podemos proteger nossa privacidade usando as ferramentas que nos são dadas com este objetivo.

Nosso governo, em conluio com outros governos e corporações, esmagou aquela confiança e, dada a importância da internet em nossas vidas de ativistas, este é o pior dos crimes.

Crédito: Alfredo Lopez
Fonte: http://www.viomundo.com.br/denuncias/alfredo-lopez-como-a-agencia-dos-estados-unidos-entra-no-meio-do-tunel-para-furtar-suas-informacoes.html

By samuelads

terça-feira, 10 de setembro de 2013

Apple deve apresentar hoje novos iPhones





Segundo rumores, a Apple deve lançar hoje, em evento na Califórnia (EUA), dois modelos de iPhone.

O primeiro seria o sucessor do iPhone 5, o iPhone5 S, mais veloz e com câmera mais potente. O grande diferencial seria um leitor de impressão digital para identificar seu dono na hora de destravar o aparelho --no lugar da senha-- e de fazer compras.

O segundo modelo seria uma versão mais barata do smartphone, chamada de iPhone 5 C, voltada principalmente para os países emergentes --e uma tentativa da empresa de recuperar o mercado perdido principalmente para aparelhos com o sistema Android.

Sites especializados em tecnologia também mencionam a possibilidade de a Apple apresentar a quinta versão do iPad e a segunda do iPad mini --que poderia vir com a tela Retina, de alta resolução--, mas consideram esses lançamentos menos prováveis.

Fonte: http://www1.folha.uol.com.br/mercado/2013/09/1339569-apple-deve-apresentar-hoje-novos-iphones.shtml

By samuelads

sexta-feira, 10 de maio de 2013

NASA migra computadores do Windows para Linux





São Paulo - A Nasa, agência espacial americana, decidiu migrar os sistemas dos computadores da Estação Espacial Internacional (ISS, na sigla em inglês) do Windows para Linux. O objetivo, diz a agência, é ter um sistema operacional confiável, com bom desempenho e de baixo custo.

Segundo a Linux Foundation, a ideia da Nasa de mudar o sistema das máquinas não é nova. Mas só agora a migração foi colocada em prática.

A Nasa acredita que os funcionários precisam de um sistema estável e confiável que possa ser modificado conforme as necessidades. Além disso, considera difícil ter suporte técnico a quase 400 quilômetros da Terra, onde está a ISS.

Os astronautas da ISS e funcionários da área de TI usarão computadores portáteis com Debian 6, codinome "Squeeze" da distribuição comercial livre do Linux.

A Nasa firmou uma parceria com a Linux Foundation para criar dois cursos e, assim, introduzir o Linux aos astronautas e ensinar como desenvolver aplicações para o sistema. Apesar de já estar confirmado o uso do Debian 6, as formações irão preparar os funcionários para várias distribuições, como Scientific Linux.

Além dos equipamentos pessoais dos astronautas, o Linux será o sistema operacional do robô Robonaut (R2), projetado para assumir determinadas tarefas dos astronautas. A Nasa acredita que a capacidade do Linux ajudará os desenvolvedores a garantir que o R2 possa ser produtivo na ISS.

Fonte:http://info.abril.com.br/noticias/ciencia/nasa-migra-computadores-do-windows-para-linux-09052013-36.shl


segunda-feira, 23 de julho de 2012

O que pesar na hora de decidir entre o emprego atual e uma nova proposta?

Para os especialistas, a remuneração deve ser levada em conta, mas não deve ser o fator crucial



Você estava em um dia normal de trabalho quando, de repente, recebe um convite para uma entrevista de emprego. Se você já estava insatisfeito, não há dúvidas. Mas e se estava feliz, o que fazer? "Vá à entrevista para conhecer gente. Isso não significa que você tem de aceitar", diz a coach Daniela do Lago, mestre em comportamento organizacional. "Ouvir não custa nada, o máximo que vai acontecer é ser uma proposta que não te agrada, você agradece e a vida segue".
Para a psicóloga e consultora organizacional Izabel Failde, o essencial é ter coerência na hora de decidir e equilíbrio para ponderar os prós e contras de cada empresa. "Resoluções tomadas a partir de situações desconfortáveis passageiras podem comprometer carreiras promissoras", afirma Izabel. O UOL Comportamento conversou com especialistas para saber o que é importante pesar quando se cogita trocar de emprego.
  • Avalie a nova empresa
Segundo a psicóloga organizacional Izabel Failde, é preciso avaliar qual o porte e abrangência (nacional, internacional) da empresa que pretende te contratar, como ela é vista no mercado e se tem registros de queixa no Procon e sites de denúncia. "É igualmente válido conhecer sua biografia: tempo de fundação, como começou, onde está hoje", diz ela. Para o especialista em desenvolvimento profissional e gestão de pessoas Renato Grinberg, é importante avaliar se essa corporação faz parte de um mercado que está crescendo. Procure saber quais são os valores e a missão da empresa. "Valores opostos levam ao estresse e a práticas com as quais o funcionário não concorda, o que pode estimulá-lo a mudar de emprego novamente", afirma Izabel. 
  • Possibilidade de Crescimento
"Ganhar menos é válido se há a possibilidade de ascensão no novo emprego", afirma o especialista em desenvolvimento profissional e gestão de pessoas Renato Grinberg. Para a psicóloga organizacional Izabel Failde, antes de tomar sua decisão é fundamental questionar até onde você pode chegar na nova empresa e em quais áreas poderá atuar. A partir daí, deve-se estabelecer uma comparação com a possibilidade de crescimento profissional em seu emprego atual para avaliar em qual local você tem mais chances de crescer.
  • Ambiente
O mais importante para garantir uma boa performance no trabalho é se sentir bem na empresa, segundo o especialista em desenvolvimento profissional e gestão de pessoas Renato Grinberg. Segundo a psicóloga organizacional Izabel Failde, é possível perceber o clima do local desde o processo seletivo. "É importante observar tudo: a forma como ele é conduzido, a ética, o profissionalismo e a consideração ao candidato. Caso a seleção seja feita na própria corporação, a avaliação do ambiente e dos trabalhadores também pode ser significativa", diz ela. Para Izabel, até a portaria e a recepção podem dar uma prévia do que lhe aguarda. "Se o primeiro ambiente de contato for sujo, descuidado, com pessoas mal-humoradas, desinteressadas, sem profissionalismo, a possibilidade de isso se repetir no ambiente interno é muito grande", afirma. O comportamento de seu chefe também deve ser avaliado, visto que boa parte da atmosfera de seu trabalho dependerá dele. “É importante que exista uma admiração, um respeito, porque se não houver, em pouco tempo você pode estar insatisfeito”, diz a coach Daniela do Lago. 
  • Remuneração
Não só o salário oferecido, mas também os benefícios devem pesar nessa decisão. É natural que a outra empresa tente convencê-lo a mudar de emprego com uma ótima proposta, mas é preciso ser forte e não deixar que só isso decida seu futuro. "No mercado de trabalho, quando você recebe um convite, costuma-se oferecer de 30% a 40% a mais do que seu salário", diz a coach Daniela do Lago, mestre em comportamento organizacional. "Mas se te oferecem um valor três vezes maior para fazer algo de que não gosta, não adianta”, afirma Daniela. Claro que se você está insatisfeito com o emprego atual, é o momento de partir. Mas se está feliz, pode aproveitar para negociar com a nova empresa. "É a oportunidade de pedir benefícios e o salário que você quer. O máximo que pode acontecer é você ouvir um 'não' e continuar no emprego atual”, diz.
  • Qualidade de Vida
É fundamental pesar se sua qualidade de vida irá melhorar com o novo emprego. Se o novo trabalho é muito mais perto da sua casa, por exemplo, é um bônus. “Itens como a distância entre residência e a empresa, o trânsito que você tem de enfrentar e se você terá horário flexível de trabalho devem ser considerados”, afirma a psicóloga organizacional Izabel Failde.
  • Tempo na Empresa
Trocar de emprego com muita frequência pode ser prejudicial para o seu futuro profissional. "Se você tem menos de um ano de casa, é preciso analisar mais, porque o risco é maior. Se você não gostar do novo emprego, sair mais uma vez não é bom para o currículo", diz o especialista em gestão de pessoas Renato Grinberg. Para o educador e especialista em orientação vocacional Maurício Sampaio, membro da ABOP (Associação Brasileira de Orientação Profissional), mudar muito de empresa tem dois lados. "Para uma corporação, receber pessoas que já tiveram outras experiências é bom, porque mostra que elas tiveram uma vivência maior. Mas isso pode mostrar que o funcionário não se adaptou a lugar nenhum", afirma. Para a coach Daniela do Lago, o tempo de casa deve variar de acordo com o cargo. "Um diretor precisa ficar no mínimo de três a cinco anos, porque é o tempo necessário para que ele tome decisões a longo prazo e apresente resultados", diz ela. Para um cargo menor, o ideal é completar ao menos um ano. 
  • Como agir diante de uma Contraproposta
Para os especialistas, o funcionário não deve usar a nova possibilidade de emprego para barganhar com a empresa atual. Mas se o seu chefe fizer uma contraproposta, a cena muda. Para a coach Daniela do Lago, é preciso refletir se sua corporação sempre o valorizou ou se decidiu te segurar apenas quando você pediu demissão. Nesse último caso, é hora de sair. Para o orientador vocacional Maurício Sampaio, a contraproposta é o momento que você tem para questionar quais serão seus próximos desafios. "É uma abertura para o diálogo, para saber quais planos eles têm para você", afirma.


Como sair da empresa e deixar "portas abertas"
Se você decidir trocar de emprego, é fundamental fazer o máximo para sair do atual da melhor maneira possível --afinal, um dia você pode precisar dele novamente. Para a coach Daniela do Lago, o ideal é marcar uma reunião com seu chefe e comunicar a demissão com calma, e sem aproveitar a deixa para criticar a corporação. "Aborde os pontos que te fizeram mudar de forma madura. Agradeça o período de aprendizado e deixe muito claro que foi muito produtivo trabalhar com seu gestor e a equipe", afirma. Para ela, o mais importante depois de comunicada a demissão é esperar ao menos uma semana para mudar de emprego, assim, é possível passar as atividades em andamento para outros funcionários ou treinar outra pessoa para o seu lugar . 

Para não correr o risco de pedir demissão e ficar sem emprego nenhum, Daniela recomenda que o chefe só seja avisado da demissão quando você tiver um documento por escrito que comprove que a nova empresa irá contratá-lo. "Nunca peça demissão se ainda estiver em um processo seletivo. Tenha um documento com data de início, salário e cargo. Se possível, faça o exame admissional antes de avisar seu atual chefe que irá sair".
Fonte: http://mulher.uol.com.br/comportamento/noticias/redacao/2012/07/23/o-que-pesar-na-hora-de-decidir-entre-o-emprego-atual-e-uma-nova-proposta.htm