Arquivo da categoria: Tecnologias e Games

Americano é condenado por falsificar CDs de recuperação do Windows

[ad_1]

Pirataria não costuma ser um assunto muito complicado: alguém, que não o fabricante original, cria um produto idêntico (ou aparentemente idêntico) ao original e vende sem ter permissão de usar a marca e o desenho do produto. No caso de software de computador, a pirataria normalmente exige o uso de programas que burlam recursos de segurança ou então de uma chave de licença roubada de outro consumidor.

Mas o empreendedor norte-americano Eric Lundgren recebeu uma sentença de 15 meses de prisão por pirataria de software, apesar de sua pirataria não permitir o uso do programa por quem não tenha a chave de licença. Ele não distribuiu licenças e nem alterou o sistema operacional Windows para ele fosse ativado de forma irregular.

Lundgren, que atua no ramo da reciclagem de lixo eletrônico, fez milhares de cópias de discos de recuperação do Windows com a marca da Dell. Segundo Lundgren, o objetivo era permitir que computadores antigos — que poderiam virar lixo eletrônico pela falta do software original –, pudessem ter seu software restaurado após uma falha no disco rígido ou outros problemas que exigissem a reinstalação do sistema.

Máquinas vendidas por integradoras e fabricantes (OEM, na sigla em inglês) normalmente acompanhem uma etiqueta de autenticidade na qual está registrado o número da chave de licença do Windows. Quem usa o CD de recuperação depende dessa informação para ter um sistema funcional. Ou seja, era preciso ter uma licença do Windows antes de usar o CD.

Lundgren, no entanto, se declarou culpado das acusações: o CD de recuperação duplicado pelo empresário copiou completamente a aparência e as marcas da Dell e da Microsoft. Dessa forma, não era possível saber que se tratava de uma cópia. O empresário não contestou isso, mas alegou que a infração não gerou nenhum prejuízo. O tribunal discordou após ouvir o lado da Microsoft, que foi consultada pelos procuradores federais que montaram a acusação.

Esses CDs de recuperação já nem sempre acompanham computadores novos, mas ainda é possível, em alguns casos, solicitar o CD. Na compra de uma máquina nova no site da Dell, solicitar o CD — disponível apenas em máquinas vendidas com Windows — tem custo zero (foto). Mas a Microsoft entrou no processo de acusação afirmando que os CDs na verdade valem US$ 25 (cerca de R$ 80) e Lundgren foi acusado de causar prejuízos de US$ 700 mil (cerca de R$ 2,35 milhões) por 28 mil CDs apreendidos por fiscais alfandegários.

Os US$ 25 informados pela Microsoft são o custo de uma licença do Windows exclusiva para parceiros que vendem computadores recondicionados — uma licença que a empresa não vende no varejo. A licença comercializada no varejo, que pode ser usada em computadores novos, saía por US$ 299 (o sistema em questão era o Windows XP Professional).

A corte, aceitando os valores informados pela Microsoft e ignorando o testemunho de um especialista chamado pela defesa que disse que o valor dos CDs era “zero ou perto de zero”, decidiu pela condenação à prisão, mais US$ 50 mil de multa. Um tribunal de segunda instância indeferiu o recurso de Lundgren.

A cobertura da imprensa sobre o assunto nos Estados Unidos foi um tanto negativa. Muitos veículos apontaram o passado de Lundgren: sua empresa de reciclagem tem grandes corporações entre seus clientes e ele detém o recorde do Guinness de alcance de um carro elétrico em uma única carga. O veículo era um BMW modificado quase só com peças recicladas.

A Microsoft inicialmente declarou que toma esse tipo de atitude para proteger seus clientes contra software pirata, que poderia expor os consumidores a códigos maliciosos. Esse argumento é falso. Se Lundgren tivesse alterado o Windows ou incluído vírus, ele poderia ser processado por isso, mas não foi, porque as cópias eram totalmente autênticas.

A Microsoft não pode nem sequer alegar que o sistema distribuído era inseguro por estar obsoleto. Em 2012, quando os CDs de Lundgren foram apreendidos, o Windows XP ainda estava recebendo atualizações de segurança da Microsoft.

O problema é que, apesar disso tudo, Lundgren estava sim cometendo um crime e tinha, conforme os documentos obtidos pela corte demonstraram, intenção clara de enganar consumidores e até empresas que vendem computadores recondicionados.

E-mail de Eric Lundgren ao seu sócio Bob Wolff sugere como vender os CDs falsificados para um cliente. ‘Se te ligarem, se faça de burro e diga que comprou de uma empresa de gestão de ativos do exterior. Diga que está garantido que o produto é real e que você pagou um preço bem alto por ele.’ (Foto: Reprodução)

A Microsoft publicou após a repercussão negativa, destacando e-mails de Lundgren em que ele discute com o sócio a necessidade de vender o “produto” e conseguir com a operação um “faturamento constante”. Em certa altura, o empresário até reclama do baixo retorno da empreitada. À imprensa, Lundgren disse que os CDs não tinham fins lucrativos — o que os documentos colhidos pelo tribunal mostram ser uma mentira.

O empresário ainda adotou medidas para burlar a fiscalização alfandegária dos Estados Unidos, já que fazia a duplicação de um CD em uma fábrica na China e tinha que importar para solo americano. Em um e-mail, ele aconselha seu sócio — responsável pela venda dos produtos — a informar a clientes que os CDs foram adquiridos a um preço alto e que eles são absolutamente genuínos.

Não há dúvida de que Lundgren cometeu uma infração ao copiar a aparência dos CDs de recuperação e que ele enganou a imprensa e o público ao se apresentar como um empresário que “só queria ajudar as pessoas”, como afirma em um vídeo no YouTube. Mas a Microsoft também induziu ao erro ao se valer do argumento da “segurança” dos consumidores e equiparar os CDs de recuperação do Windows à venda de uma nova licença que ela impõe aos seus parceiros.

Lundgren tem usado sua condenação para promover uma iniciativa que pretende alterar a legislação norte-americana para que fabricantes de eletrônicos sejam obrigados a viabilizar reparos de seus produtos, vendendo peças avulsas e distribuindo manuais técnicos. Diversas empresas são contra a medida, entre elas a Apple e a Microsoft.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

[ad_2]

Fonte: G1 > Tecnologia e Games

O Waze realmente encurta a viagem? Fizemos o teste

[ad_1]

O choque é diário para quem vive nas grandes cidades. Você sai de casa para ir ao trabalho e “boom”… tudo parado, trânsito para todos os lados. A cena se repete no final do dia… E para tentar escapar desse mar de carros, motoristas do mundo inteiro não dão a partida sem antes conectar seu aplicativo de navegação favorito; de preferência aquele que tira a gente do trânsito…

Mais de 100 milhões de pessoas em todo o mundo usam o Waze todos os dias para dirigir. O aplicativo usa a localização dos smartphones através do GPS para determinar a velocidade do tráfego. Em seguida, o algoritmo do app faz cálculos para direcionar os motoristas pela rota mais rápida. E se o trânsito estiver ruim nas vias expressas e grandes avenidas, o Waze manda a gente para as ruas locais – é assim que funciona. Funciona?!

Com 4 milhões e 400 mil usuários ativos todos os meses, São Paulo é a maior cidade do Waze no mundo. Todos os dias, o paulistano usa o aplicativo, em média, por pelo menos 90 minutos – uma hora e meia. E, claro, a maioria ainda aposta suas fichas que, SIM, o Waze sempre dá o melhor caminho…

A nossa equipe dirige diariamente pelas ruas de São Paulo desde muito antes de o Waze existir. Mas em 2010, quando o app foi lançado por aqui, a gente também passou a usar o aplicativo para tentar fugir do trânsito caótico da cidade. A questão é que, de um tempo pra cá, a gente começou a duvidar um pouco dessa eficiência quase mágica do Waze. Será que realmente estamos indo mais rápido acreditando cegamente na ferramenta ou aquele nosso velho e bom caminho “de cabeça” é melhor?! Antes de tirar qualquer conclusão, voltamos às ruas: definimos três trajetos e fizemos, ao mesmo tempo, em dois carros; um seguindo o caminho do Waze e outro apenas pelas vias principais… olha só o que deu.

Pela manhã, com o trânsito ainda bastante carregado, saímos aqui do Olhar Digital, na região do Morumbi, na zona sul de São Paulo, e fomos até o Estádio do Pacaembú; na região central da cidade. Uma viagem de aproximadamente 10 quilômetros. O Waze errou um pouco o tempo estimado de chegada. A viagem levou 44 minutos. O aplicativo mudou a rota no meio do caminho, passou por ruas com obras e bastante congestionadas e, ainda assim, chegou 2 minutos antes do nosso motorista, que veio seguindo apenas sua intuição. Pouca diferença, mas… ponto para o Waze.

A história mudou nas próximas duas corridas. Na primeira, saímos do Pacaembu em direção ao Aeroporto de Congonhas; 14 quilômetros de distância. Resultado: com Waze, 45 minutos. Sem Waze, 38 minutos… jogo empatado, mas com uma diferença um pouco maior. Na volta para o Morumbi, lá de Congonhas, nova vitória da intuição humana. Com Waze, 21 minutos; sem Waze, 17 minutos!

O resultado da nossa experiência reflete um pouco do que aponta um recente estudo sobre transportes da Universidade de Berkeley, na Califórnia: o relatório diz que provavelmente os apps de navegação – e aí não só o Waze – estejam contribuindo para um trânsito mais lento em geral. Em algumas situações, essas ferramentas até podem funcionar para um ou outro indivíduo, mas, no geral, pioram o congestionamento. O pessoal do Waze afirma que o app foi projetado para espalhar os carros pela rede e aliviar o tráfego, e que o aplicativo funciona, mesmo que uma multidão de motoristas usa a mesma ferramenta… Nós conversamos com o CEO do Waze, que, de passagem pelo Brasil, ofereceu a sua visão do problema.

O matemático responsável pelo estudo da universidade californiana Alexandre Bayen foi categórico ao dizer que à medida que mais e mais motoristas usarem os mesmos aplicativos para se locomover, os problemas definitivamente vão piorar. Mais do que isso, ao mandar motoristas para ruas que não foram projetadas e não estão preparadas para um fluxo intenso de veículos esses apps podem acabar com a qualidade de vida dos moradores daqueles bairros. É de se pensar: mais de quatro milhões de pessoas usando o Waze em São Paulo, o resultado são inúmeras pessoas cortando o mesmo caminho ao mesmo tempo. E, de repente, aquela ruazinha tranquila e pacata está travada. O que fica fácil de imaginar é que, desta forma, o trânsito não está sendo evitado, mas apenas transferido para as ruas menores…

Ainda não há uma cartada final para abençoar ou demonizar o Waze e outros apps de navegação. O fato é que os congestionamentos não são bons para ninguém – nem para a economia do país, que perde 267 bilhões por ano com toda essa lentidão. O que dá para entender, pelo menos por enquanto é que, no início quando ainda pouca gente usava esses aplicativos de navegação como o Waze, os ganhos eram mais claros. A gente realmente conseguia fugir do trânsito e chegar mais rápido. Mas parece que com a adoção em massa de uma mesma solução, o Waze já não resolve mais o problema e há quem diga que os benefícios não vão além do que simplesmente indicar um caminho – como os antigos GPS já faziam…

[ad_2]

Fonte: Olhar Digital :: Olhar Digital Geral

Falhas permitem que hackers criem infinitas 'moedas virtuais'

[ad_1]

Pesquisadores de segurança identificaram duas falhas de segurança, já em uso por hackers, que permitem criar uma quantidade infinita de “moedas virtuais” baseadas na tecnologia ERC-20 da blockchain Ethereum, uma tecnologia semelhante e concorrente ao Bitcoin. Batizadas de “proxyOverflow” e “batchOverflow”, as vulnerabilidades levaram a corretora OKEx a interromper a compra e venda de moedas virtuais baseadas em ERC-20.

A Ethereum é uma blockchain semelhante ao Bitcoin. O foco da Ethereum, porém, está nos chamados “smart contracts” ou “contratos inteligentes”. Um dos principais usos dessa função é a criação de outras moedas virtuais (ou “fichas virtuais”) na mesma blockchain. Essa tecnologia é chamada de ERC-20.

Diferente das criptomoedas comuns, essas “fichas” virtuais costumam ter um endereço administrativo, que tem liberdade para emitir moedas. Porém, as regras para a circulação dessas moedas são definidas inteiramente no contrato inteligente e programadores têm uma grande liberdade para definir as regras de cada ficha digital.

São falhas na programação desses contratos — e não na Ethereum em si — que fazem com que hackers possam emitir quantas fichas quiserem. As falhas são do tipo “overflow”, em que o programa tenta armazenar na memória um número maior do que o permitido, o que “sobrecarrega” o valor. Em muitos casos, essa sobrecarga transforma o número em zero.

Segundo a PeckShield, mais de uma dúzia de fichas ERC-20 estão vulneráveis.

Como os contratos são a “lei suprema” dessas fichas, não há meio fácil de alterá-los para corrigir o problema. Os responsáveis pelas fichas digitais terão de criar contratos novos e reembolsar quem hoje possui essas fichas.

Uma das moedas afetadas é a Beauty Chain (BEC), uma ficha baseada em beleza. “A busca da beleza é parte da natureza humana e uma aspiração comum da humanidade. A Beauty Chain foi fundada com a missão de identificar, criar e compartilhar a beleza, conectar a corrente de valores da indústria da beleza e para fazer um mundo melhor. Incentivamos você a descobrir mais aplicações relacionadas à beleza conosco”, diz o site da moeda.

Muitas das fichas de ERC-20 são notórias por aparentemente não terem finalidade clara. O valor de mercado total das fichas ERC-20 está na casa dos bilhões de dólares e há mais de 5 mil dessas fichas em existência. Muitas, por terem comercialização específica ou por serem insignificantes, não aparecem em nenhuma corretora de compra e venda de criptomoedas.

SAIBA MAIS


Ataque ao MyEtherWallet
A falha nas moedas ERC-20 não foi o único problema de segurança envolvendo a rede Ethereum nos últimos dias. Usuários de Ethereum que gerenciam sua carteira virtual com o serviço MyEtherWallet tiveram suas carteiras esvaziadas depois que o site foi redirecionado para uma página falsa. Como o serviço exige que o internauta informe sua chave privada para obter acesso ao painel de controle, os golpistas facilmente conseguiram obter acesso às carteiras e desviar ao menos US$ 13 mil (cerca de R$ 40 mil) das vítimas.

Para fazer o redirecionamento, os hackers criaram uma rota falsa com o BGP (Border Gateway Protocol). O BGP é usado pelos provedores de internet para comunicar rotas disponíveis para que a comunicação na internet possa ir de um ponto A até um ponto B. É como um controle de tráfego da internet.

Hackers conseguiram sequestrar uma rota BGP e redirecionar dados que deviam ser encaminhados para a Amazon a um outro provedor. Quando isso ocorreu, eles conseguiram falsificar o endereço IP de destino do site MyEtherWallet, que utiliza a Amazon.

A tecnologia do BGP foi criada para permitir que a internet reage rapidamente a qualquer problema técnico ou interrupções, portanto não há muitos mecanismos previstos para que um provedor possa determinar se uma rota informada é autêntica antes de aceitá-la. Como o problema ocorreu por conta de um sequestro de rota, a Amazon não teve culpa no ocorrido.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

[ad_2]

Fonte: G1 > Tecnologia e Games

Aprenda a calibrar o monitor e a TV para ter cores mais precisas

[ad_1]

A boa notícia é que calibrar o seu monitor num computador que roda Windows é super fácil e não leva mais que alguns minutos. Vamos lá!

Para encontrar a função, comece pelo “Menu Iniciar” e acesse o “Painel de Controle”. Entre em “Gerenciamento de Cores” e então na guia “Avançado”. Pronto, escolha a opção “calibrar vídeo”; aqui. A primeira configuração a ser ajustada é a “Gama”. Com base nas imagens apresentadas, mexa na barra que está no lado esquerdo da tela até que você alcance o resultado mais próximo do nível “Gama bom”. Fácil, né?

O próximo passo é acertar os níveis de brilho e contraste. Olha lá, o guia do próprio Windows mostra uma imagem com resultado ideal. É só ir alterando as configurações até chegar mais perto do ideal. Por último, as cores do monitor. Ao mover as três barras de cores você deverá obter um tom de cinza neutro. Ou seja, ele não deve ficar muito claro, nem escuro. Depois do acerto, clique em “Concluir” para usar a calibração que acabou de realizar ou em “Cancelar”, caso não tenha gostado do resultado e prefira usar uma configuração pessoal.

Nas TVs o processo é parecido; a única diferença é que você não vai ter uma imagem guia para se nortear, mas a gente te ajuda. Entendendo o que significa cada ajuste já é mais do que meio caminho andado para extrair a melhor imagem possível da sua TV. O primeiro passo é avaliar o ambiente em que o aparelho está: claro, escuro. É importante saber que qualquer luz ambiente interfere no contraste de cores que nossos olhos enxergam…você já viu um cinema com luzes acesas? Então…

O brilho determina a intensidade da cor preta na tela da TV. Se o brilho estiver muito baixo, a imagem vai ficar apagada, escura e vai ficar até difícil diferenciar os tons. A melhor dica na hora de configurar o brilho é colocar uma imagem escura na tela e ajustar o brilho para que o preto se torne bastante profundo. Em geral, a configuração de brilho fica próxima dos 50%…

O contraste é similar ao brilho, mas regula os tons de branco. Quando o contraste está muito alto, as imagens ficam mais fortes, com menos detalhes. O ideal é encontrar um ajuste entre 50 e 80% e observar ser não há borrões entre os tons de branco e preto.

A nitidez deve ser calibrada para chegar ao maior nível de detalhes das imagens, mas sem exagero nos contornos. Aliás, a regra é geral; para todos os ajustes é preciso encontrar um equilíbrio. Uma boa ideia para calibrar a nitidez é procurar cenas com rostos de pessoas e fazer com que a imagem fique bastante natural, com contornos visíveis e suaves. Uma ideia de valor é um ajuste entre 20 e 50%.

A saturação ideal é aquela que mais se aproxima da imagem real, no momento da captura. Claro, cada usuário tem suas preferências por imagens mais ou menos saturadas. O melhor é não deixar as cenas muito lavadas nem exageradamente fortes. O recomendado fica, novamente, perto dos 50% na hora de fazer o ajuste manual.

A maioria das TVs já traz configurações pré definidas como modo cinema, esportes, game… A ideia é facilitar a vida do consumidor para que ele não tenha que aprender a mexer em todos esses ajustes que acabamos de explicar. Mas agora que você já sabe, pode experimentar e usar esses “presets” como guias para chegar ao que mais lhe agrada e extrair a qualidade máxima da sua TV.

[ad_2]

Fonte: Olhar Digital :: Olhar Digital Geral

Caiu no golpe da promoção falsa d'O Boticário de Dia das Mães? Veja o que fazer

[ad_1]

(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)

 

>>> Caiu no golpe da promoção falsa d’O Boticário, e agora?

Oi, Ronaldo! Eu recebi a mensagem sobre a falsa promoção d’O Boticário, cliquei no link e informei alguns dados pessoais (nome completo, cidade, e-mail e CPF). E agora? Gabriela

 

 

Olá, Gabriela! Esse golpe é recorrente em cada data festiva, a empresa que está tendo o seu nome usado na falsa promoção . Na prática, somente com esses dados que você informou é pouco provável que as suas informações pessoais possam ser usadas indevidamente. Mas é recomendável monitorar o uso do seu número de CPF. Você deve verificar se ao enviar o formulário preenchido, também não foi realizado o download de algum aplicativo. Somente pelo fato dele ter sido baixado, não significa que o seu celular esteja infectado por alguma praga virtual para roubar as suas informações. Para que esse tipo de app possa ser instalado no celular, é necessário alterar as configurações de segurança e autorizar a instalação de aplicativos de fontes desconhecidas, antes de executar o instalador. Se você preferir, é possível realizar o reset das configurações originais de fábrica, esse procedimento serve para eliminar completamente qualquer app malicioso que possa ter sido instalado acidentalmente.

 

>>> Como visualizar a configuração detalhada do celular?

Oi, Ronaldo! Como eu faço para obter em detalhes as especificações técnicas do meu celular? Tiago

 

Olá, Tiago! Existem alguns apps que exibem um relatório detalhado sobre as especificações técnicas do aparelho. Entre os apps mais eficientes que foram testados, eu recomento o Droid Info, disponível para download na Google Play ().

 

>>> Quando eu instalo mais memória RAM no PC é necessário reinstalar o sistema?

Olá, Ronaldo! Eu enviei o meu notebook para uma assistência técnica para que fosse realizado um upgrade de memória RAM. Quando fui retirá-lo, também foi cobrada a formatação do Windows. Isso está correto? Angelo

 

Olá, Angelo! A reinstalação do sistema operacional devido a adição de memória RAM no PC poderia ser justificada se a versão do Windows fosse da arquitetura de 32-bit e o upgrade de memórias fosse superior a 4 GB (gigabytes). Mas geralmente esse procedimento é desnecessário para a maioria dos casos.

 

Imagem: Reprodução/G1

[ad_2]

Fonte: G1 > Tecnologia e Games

20 anos do Google: como a empresa evoluiu e virou um império da tecnologia

[ad_1]

Dá um “google”; uma “googada”…o poder da ferramenta de busca mais popular da internet é tão grande que a expressão, para muita gente, virou verbo. Tão popular que há até quem confunda o sistema de buscas com a própria internet. Em 1998, quando foi criado, não era sequer novidade, mas quem hoje ainda se lembra de Alta Vista ou Yahoo!? A grande sacada do Google foi usar um algoritmo inteligente que, para cada busca, traz os resultados mais relevantes para cada usuário. Aliás, esta é a base do sistema até hoje…

Como qualquer outra tecnologia ou serviço, o buscador evoluiu com o tempo – como era de se esperar. Hoje o Google criou um ecossistema que fomenta milhões de negócios online. E para chegar aos 20 anos mantendo seu status de ferramenta de busca mais poderosa do planeta, a evolução precisou ser constante; de melhorias no algoritmo a recursos cada vez mais precisos acessados através de comandos de voz e da inteligência artificial do Google Assistente.

Mas essa hegemonia não pode ser vista com ingenuidade. Quantos de nós, hoje, em qualquer pesquisa feita na ferramenta, passa da primeira página de resultados? Quase ninguém, é verdade. Por falar em “verdade”, ao se tornar quase um oráculo da internet, o Google, com todo seu poder, pode ter se tornado um problema – ainda que pouca gente se atente para isso…

Muito poder concentrado nas mãos de uma só empresa nunca é interessante para a sociedade. Principalmente quando essa companhia, como o Google, tem cada vez menos concorrência. Com um quase “monopólio da informação” – a exemplo do que acontece com algumas empresas de mídia no Brasil – é possível manipular muita coisa; desde como as pessoas se comportam a uma eleição, por exemplo. E isso não é saudável para ninguém.

Vinte anos – tanto na internet quanto fora dela – é muita coisa! Muito tempo. É muito difícil que uma concentração desse porte como tem o Google se quebre por meios naturais. Talvez seja a hora de a gente reavaliar essa troca. Claro, ninguém quer ou vai ficar longe do Google… a gente só não pode ser ingênuo…

[ad_2]

Fonte: Olhar Digital :: Olhar Digital Geral

Como a 'web 3.0' criou um caos na privacidade

[ad_1]

Hoje praticamente em desuso, o termo “web 2.0” foi moda e assunto de muitas reportagens (hoje é mais fácil falar em “mídias sociais” e ninguém se impressiona com isso). Mas, se havia uma “web 2.0”, seria preciso uma “web 3.0” para sucedê-la. E essa web 3.0 chegou, sim — e muitas das tecnologias que usamos foram desenvolvidas a partir de uma visão do que seria essa “nova” web.

Mas o que é a web 3.0? Se a web “1.0” permitia que humanos acessassem dados armazenados em máquinas e a web 2.0 viabilizou o contato e o compartilhamento de dados entre pessoas, a web 3.0 é aquela que permite que computadores acessem dados de outros computadores, ou seja, em que máquinas conversam com máquinas para dar sentido a grandes quantidades de dados.

Foi essa visão de futuro que entregou informações de milhões de pessoas para a Cambridge Analytica e resultou no escândalo que levou Mark Zuckerberg, fundador do Facebook, a depor no Senado dos Estados Unidos. É essa visão de futuro que transformou praticamente todas as redes – Facebook, Google, Outlook, Twitter – em “plataformas” aos quais “aplicativos” podem se conectar para acessar os dados de usuários.

São máquinas conversando com máquinas, e a noção de que “tudo é plataforma” (como diz o jargão do mercado). Ou seja, tudo precisa ser conectado com outras coisas, criando dependência e, de preferência, aumentando sua utilidade.

Existem vantagens nesse modelo. Quando aplicativos funcionavam em computadores, você podia acessar serviços (um provedor de e-mail, por exemplo) sem compartilhar sua senha com terceiros. Toda a lógica de processamento (e todo o tratamento de dados) ocorria no seu computador.

Quando os aplicativos migraram para a web, internautas começaram a adotar a perigosa prática de compartilhar senhas com esses serviços. Usuários de Twitter, em especial, foram alvos de diversos golpes se aproveitando dessa prática. Transformar essas redes em plataformas, com canais específicos e controlados para o acesso a dados, tornou-se uma necessidade, já que as pessoas enxergavam vantagens nesses aplicativos web.

Depois da necessidade, claro, seguiu-se o abuso e a cessão de dados por mera rotina.

Facebook, Twitter, Google e Microsoft Outlook.com: tudo é plataforma e tem conectividade com terceiros. Após escândalos, opções do Facebook são as mais específicas. (Foto: Reprodução)

Equilíbrio entre transparência e dependência
Sem a necessidade de informar uma senha, muita gente perdeu a noção do peso de “instalar” (ou “conectar”) esses aplicativos ao perfil de rede social. O compartilhamento da senha, que é um processo extremamente arriscado do ponto de vista do compartilhamento de dados, foi reduzido a um único clique, tudo sob a chancela dos grandes prestadores de serviços.

Nessa época surgiu a segunda onda de fraudes, em que serviços inescrupulosos passaram a fazer publicações não autorizadas em perfis de redes sociais. O Facebook teve que agir para coibir a prática, e ainda hoje encontra-se avisos do tipo “isso não permite que [aplicativo] faça publicações”.

Mas nem tudo foi pensando apenas para “contribuir” e proteger os internautas. Uma plataforma não pode exercer nenhum controle ou poder se for aberta demais. Por isso, meios de compartilhamento de dados públicos e padronizados — que faziam parte da concepção original da web 3.0 — sumiram. O Facebook permitia conexão de qualquer programa ao seu serviço de bate-papo, mas isso não é mais autorizado. O Twitter cancelou os seus chamados “feeds” abertos, obrigando que toda integração ocorra de maneira definida pela rede social.

Em outras palavras, o objetivo dessas plataformas é atingir um equilíbrio entre transparência e dependência. No fim, elas precisam ter controle sobre como certos dados são apresentados, porque precisam que pessoas vejam o conteúdo junto de seus anúncios publicitários. Ao mesmo tempo, querem permitir a construção de aplicativos que aumentem o uso da rede e, portanto, que provoquem as visualizações que realmente interessam.

As restrições impostas pelas redes tiveram outras consequências. O faturamento da Zynga, fabricante de jogos de redes sociais como o Farmville, chegou a US$ 1,2 bilhão em 2012, mas caiu para US$ 860 milhões em 2017. A concorrente Playdom, da Disney, fechou as portas em 2016. Esse mercado foi quase que inteiramente transferido para jogos sociais em telefones celulares (abocanhado com gosto pelos chineses e coreanos), mas as redes sociais se deram conta do óbvio: se alguém está jogando, não está vendo anúncios na rede social. De parceiros que muito contribuíram para as redes sociais, esses games se transformaram em inimigos.

Do ponto de vista dos usuários, pouco foi ganho — já que a conta do telefone celular, onde esses jogos se conectam, também tem dados interessantes.

Embate ideológico
O fato é que a privacidade na web enfrenta uma guerra ideológica contra essa visão de web 100% conectada — de máquinas para máquinas, de compartilhamento total de informação para “criar sentido”. No marketing, hoje é comum falar em “Big Data” — mas esse termo emprega avanços em processamento de dados que não faziam parte do que se enxergava para a “web 3.0”, alguns deles muito benignos e úteis para a segurança digital, inclusive, porque a segurança digital envolve verdadeiras montanhas de informações sobre ocorrências de ataques na internet.

Mas alguns avanços tecnológicos não se deram porque máquinas compartilharam informações sobre si próprias, mas sobre seus utilizadores.  Era um resultado óbvio, mas “a quem pertence esse dado?” nunca parecia uma pergunta relevante. Com as restrições impostas pelas redes sociais aos aplicativos que interagem com elas, a resposta é clara: o dado pertence à plataforma, e aos usuários cabe utilizar seja lá quais forem os controles de privacidade que a rede decidir criar (na imagem, as configurações de privacidade para aplicativos de outras pessoas — essa tela não existe mais, porque o Facebook agora diz bloquear tudo; antes, permitia boa parte, mesmo sem autorização expressa).

Mesmo assim, criticar essa visão, dita como “futuro”, é mais ou menos como advogar a favor do passado.

Mas se a web mira em uma solução para organizar o caos da informação na web, o refugo desse processo é o caos na privacidade.

SAIBA MAIS

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

[ad_2]

Fonte: G1 > Tecnologia e Games

Windows 10 Spring Creators Update: instalou a atualização do sistema? Veja como liberar até 10 GB de espaço no HD

[ad_1]

Após a instalação da atualização para o “Windows 10 Spring Creators Update”, o sistema armazena preventivamente os arquivos da versão anterior como medida de segurança e simplificar o downgrade de versão. Esses arquivos ocupam cerca de 10 GB (gigabytes), o que pode representar um enorme desperdício de espaço para quem está com o HD próximo ao seu limite de capacidade. O gerenciamento de disco possuí um eficiente mecanismo chamado sensor de armazenamento, que irá apagar automaticamente esses arquivos temporários após 10 dias da instalação da atualização. Mas para os leitores que estão com pouco espaço livre no HD, existe uma maneira de remover esses arquivos imediatamente, confira a dica. 

 

Como funciona

 

Para usar o “Sensor de armazenamento” e remover imediatamente os arquivos antigos do Windows, siga os passos descritos abaixo: 

 

1 – Acesse a opção “Configurações”.

 

2 – Clique em “Sistema”.

 

3 – Clique em “Armazenamento”.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4 – Clique na opção “Liberar espaço agora”.

 

5 – Selecione os arquivos indicados pelo sistema que poderão ser apagados.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6 – Clique sobre o botão “Remover arquivos” para apagar os arquivos selecionados. 

 

O tempo necessário até a conclusão do processo varia conforme as configurações do PC e a quantidade de arquivos. Essa função do Windows pode ser executada sempre que houver a necessidade de liberar espaço em disco.

 

Imagens: Reprodução/G1

[ad_2]

Fonte: G1 > Tecnologia e Games

O celular é pirata? Veja como descobrir

[ad_1]

Desde o início do ano, a Agência Nacional de Telecomunicações, a Anatel, começou a bloquear celulares piratas ativos no Brasil. Quer saber qual a diferença entre um aparelho pirata e um original? Então siga as dicas a seguir.

Primeiro, é bom conferir se o celular possui o selo da Anatel. Todo smartphone vendido oficialmente no Brasil precisa ser homologado pela agência. Outra dica importante é checar se o IMEI, o código de identificação do dispositivo, está regularizado. Para conferir qual é o IMEI de um celular, basta abrir o app de ligações e discar asterisco, jogo-da-velha, 06, jogo-da-velha [*#06#]. E pronto, o número vai aparecer na tela automaticamente.

Para checar se aquele IMEI está regularizado, acesse o site anatel.gov.br/celularlegal. Na página inicial, clique em “Consulte sua situação” e depois em “consulte aqui a situação do seu aparelho celular”. Digite na próxima página o número do IMEI que você viu na tela do smartphone e clique em “Consultar”. Você verá na mesma página se o número tem ou não alguma restrição de uso. Se não tiver, ele é original.

Vale a pena também ficar atento aos detalhes. Confira se as especificações do aparelho, como processador e memória RAM, estão de acordo com o que aparece no site oficial da fabricante. Verifique ainda possíveis erros de português na interface ou na embalagem. Ao ligar o aparelho, preste atenção à tela inicial, que muitas vezes pode mostrar uma animação diferente da original se for um modelo falsificado. Por fim, fica a dica: em lojas virtuais ou nas ruas, desconfie sempre que vir algum aparelho à venda por um preço muito abaixo do mercado.

[ad_2]

Fonte: Olhar Digital :: Olhar Digital Geral

Aplicativo Signal sofre bloqueio após mudanças do Google e da Amazon

[ad_1]

O aplicativo de mensagens criptografadas Signal (um programa semelhante ao WhatsApp) está indisponível no Egito, no Omã, no Catar e nos Emirados Árabes Unidos depois que o Google e a Amazon realizaram mudanças técnicas impedindo o uso de um truque chamado de “domain fronting”. A prática permitia que o Signal disfarçasse as conexões ao app de acessos ao Google.com, burlando a censura que esses países impuseram ao aplicativo. A informação é da Open Whisper Systems, desenvolvedora do Signal.

Como muitos aplicativos, o Signal utiliza infraestrutura de “computação em nuvem” de provedores como o Google e Amazon. Esses serviços são notórios por sua flexibilidade e elasticidade, o que dificulta o trabalho de censores. Não é possível bloquear apenas um endereço de internet (endereço IP) para impedir o acesso ao serviço, porque os endereços IP mudam constantemente conforme a “nuvem” de computadores aloca recursos de processamento.

Isso obriga os censores a bloquearem conexões com base no domínio (o “nome” do endereço, como “g1.com.br”). Mas, por uma característica desses serviços, era possível fazer com que uma solicitação fosse aparentemente direcionada a um cliente, mas acabasse processada por outro. Era assim que o Signal disfarçava suas conexões de acessos ao “google.com”, que não é bloqueado nesses países.

Isso é possível porque o destino da conexão é especificado duas vezes. Uma delas aparece na conexão e pode ser lida pelos censores. A outra é criptografada e só é processada pelo provedor de serviço em nuvem. Enquanto o destino visível era “google.com”, o destino criptografado, invisível para os censores, era o verdadeiro endereço do Signal.

O único país que já bloqueava o Signal era o Irã. Por causa das sanções comerciais aplicadas pelos Estados Unidos, o Google bloqueia todos os acessos do país ao seu serviço de busca, o que impedia a técnica de funcionar. Houve pressão para que o Google permitisse o acesso, mas o resultado foi o oposto: a empresa adotou medidas para impedir a prática como um todo, inviabilizando seu uso pelo Signal no mês passado.

Quando o Signal migrou para a Amazon para repetir a mesma prática, a empresa recebeu um aviso de que o serviço seria cancelado se o aplicativo viesse mesmo a adotar esse truque. A empresa alegou que se passar por outros endereços é uma prática proibida pelos termos de serviço.

Técnica pode ser usada em roubo de dados
A técnica de “domain fronting”, embora seja capaz de burlar censura, também complica o trabalho de ferramentas de proteção de rede. Hackers já utilizaram o recurso para disfarçar as transmissões de dados roubados de computadores. Dessa forma, o sistemas de segurança não conseguem detectar e alertar sobre essas conexões irregulares.

Se o Google e a Amazon continuassem permitindo o uso dessa técnica, os provedores corriam o risco de serem coniventes com práticas sofisticadas para o roubo de informações.

O Signal usava a técnica desde 2016.

Tecnologia do Signal foi adaptada no WhatsApp
O Signal é um aplicativo de comunicação que adota criptografia para resguardar o sigilo das comunicações. É considerado o aplicativo mais seguro para esse fim entre os disponíveis do mercado. A tecnologia do Signal foi usada de base para a criptografia que hoje existe no WhatsApp, o aplicativo de mensagens que foi adquirido pelo Facebook em 2014.

Assim como o WhatsApp, a criptografia do Signal é um empecilho para as autoridades judiciárias e policiais, já que não é possível monitorar a comunicação de um utilizador por meio de grampos na conexão e os dados das mensagens também não podem ser fornecidos pela Open Whisper Systems, já que a companhia não dispõe das chaves criptográficas para decifrar o conteúdo transmitido. É por isso que alguns países decidem bloquear o aplicativo, assim como o WhatsApp já foi bloqueado no Brasil.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

[ad_2]

Fonte: G1 > Tecnologia e Games