Mostrando postagens com marcador Segurança de Dados. Mostrar todas as postagens
Mostrando postagens com marcador Segurança de Dados. Mostrar todas as postagens

segunda-feira, 5 de outubro de 2015


Amigos leitores, nesse post sobre o MEGA (antigo Megaupload) lhes falei sobre a busca por alternativas ao site. Depois de muito buscar e testar outros serviços, cheguei a uma conclusão: Não há atualmente um serviço de nuvem que esteja  engajado no propósito "anti-espionagem" e "underground".

Para arquivos "normais" (ou se a falta privacidade total não é um problema para você) eu continuo indicando o MEGA, pois ainda é um serviço muito bom, com 50GB grátis de espaço, comparado às opções do mercado. Outro que pode ser interessante (paga) é o "OwnCloud" que pode ser conhecido clicando aqui (em inglês).

Porém, compreendo que alguns, assim como eu, podem querer mais. Então venho trazer uma alternativa que precisará de algum investimento inicial, mas que pode tornar seus arquivos bem mais seguros.

Primeiro passo


Começando com a compra (caso não se possua) de um HD Externo, precisaremos investir um valor que varia de acordo com a marca e capacidade escolhidas. Já aviso que no momento atual, a compra pode ser mais custosa por causa do dólar (material informático ainda é importado na maioria das vezes) e também que às vezes, por causa de R$100 você sai de 1TB de armazenamento para 750GB, então talvez seja necessário aguardar.

Não irei recomendar marcas aqui, pois esse não é o objetivo porém já adianto que, geralmente, marcas conhecidas costumam ser boas opções, na dúvida procure uma loja de informática especializada na sua região e veja as opções e preços, no caso da internet, procure e-commerce's conhecidas ou que já tenha comprado nelas e cuidado com Mercado Livre e afins.

Uma outra dica válida talvez seja comprar um HD à prova d'água, ou uma "case" com essa finalidade, pois tudo que passarei nesse post, com certeza, serve para o caso de um backup de documentos, fotos e etc do seu computador de casa ou até mesmo da sua estação de trabalho (se a política da empresa permitir, claro).

Mexendo com software


Bem, após ter o HD em mãos, vamos ao que interessa. Existem vários softwares disponíveis no mercado como o VeraCrypt (que já mostramos aqui), o LUKS (que também já foi mostrado), o CCrypt, entre outros.

Se você usa o TrueCrypt, recomendo que saia imediatamente, pois seus desenvolvedores o abandonaram (como pode ser visto aqui, em inglês).

Caso ache interessante, vou mostrar rapidamente duas opções, o CCrypt (que ainda não foi mostrado aqui no site) e o GPG (que não é específico para esse fim, mas pode ser interessante para arquivamento).

- CCrypt (Linux recomendado)

Para começar, faça o download dos arquivos:

-> Linux:

- Genérico (32 bits)
- Genérico (64 bits / X86_64)
- Genérico (amd64)
- Debian (i386)
- Debian (amd64)
- FreeBSD (32 bits / i386)
- Android (4.0 ou superior)
- Red Hat (X86_64)
- Red Hat (Source)
- Solaris (i386)
- Solaris (Sparc)
- SuSE (RPM)
- OpenBSD (i386)
- FreeBSD (i386)


-> Windows:

- 95/98/2000/NT

-> MAC:

- MAC OS (todas as versões)

Instalação (Debian)


Após baixar, execute no terminal:

cd /caminhodopacote/
sudo dpkg -i nomepacote.deb

Substituindo caminhodopacote pelo caminho (ex: /home/debian/Desktop/) e  nomedopacote.deb pelo nome do pacote que acabou de baixar (ex: debian_X86.deb).

No caso de algum erro:

Caso dependências sejam necessárias (haverá aviso na tela), execute:

sudo dpkg -f nomepacote.deb

Em caso de nova falha:

sudo apt-get -f install

E então:

sudo dpkg -i nomepacote.deb
Pronto.

Instalação (MAC OS)


Extraia o conteúdo do pacote que acabou de salvar e copie o conteúdo para a pasta que desejar. Caso queira, adicione um atalho na desktop.

Instalação (Linux, outras distros)

Execute no terminal:

cd /caminhodopacote/
sudo tar -vxf nomedopacote.tar.gz

Substituindo caminhodopacote pelo caminho (ex: /home/user/Desktop/); e  nomedopacote.tar.gz pelo nome do pacote que acabou de baixar (ex: linux_amd64.tar.gz). 

Após os comandos, caso exista um arquivo chamado install execute no terminal:

sudo ./install

ou

sudo ./install.sh

Caso exista um pacote (ex: ccrypt.deb) execute:

sudo dpkg -i nomedopacote.deb

Caso deseje, copie a pasta e arquivos que saírem e coloque-os na pasta share:

sudo cp /caminhodosarquivos/ /usr/share/pasta/

O ideal é que caminhodosarquivos seja uma pasta com todos eles, pois o processo acima copia uma coisa por vez. Substituindo caminhodosarquivos pelo caminho da pasta (ex: /home/user/Desktop/ccrypt/) e pasta pelo nome da pasta que deverá ficar em share (ex: ccrypt).

Execução (Linux, todas as versões)


No terminal:

ccrypt -e /caminhodoarquivo/

Substituindo caminhodoarquivo pelo caminho (ex: /home/user/Desktop/crypt).

Será pedida uma senha e o arquivo será criptografado. Após o fim do processo ele estará pronto para ser arquivado.

OBS: Não esqueça a senha, pois não é fácil recuperá-la.

Recuperando os arquivos


No terminal:

ccrypt -d /caminhoarquivo/

A senha fornecida na encriptação será requisitada, ao final do processo o arquivo original surgirá.

 

- GPG (GnuPG)

Já falei sobre ele em outro artigo aqui no site, por isso nesse post não abordarei ele profundamente, recomendo que use ele ao invés do ccrypt para arquivamento (após criptografar).

Hash's suportadas


Vou ser simples e direto aqui:

- LUKS: SHA-1
- Ccrypt: AES (256 bits)
- VeraCrypt: RIPEMD160 e SHA-2
- GPG: 3DES, CAST5, BLOWFISH, AES (64/192/256 bits), TWOFISH e CAMELLIA (128/192/256 bits)

Ideias


Como já disse em outros posts, para se aumentar a segurança, a adoção de processos e métodos mais seguros e eficientes sempre podem ajudar (a teoria da Segurança da Informação prega isso).

Uma ideia, seria a de combinar uma partição criptografada com arquivos e pastas criptografadas dentro dela.

Uma outra, seria a de usar o próprio "tar" (ou gerenciador de arquivos compactados, rar, entre outros) para criar pacotes com senha, criptografar com o GPG e depois jogar no disco, assim teríamos três senhas e caso as mesmas sejam fortes, melhor ainda.

Referências


https://guardianproject.info/code/luks/
https://veracrypt.codeplex.com/
http://ccrypt.sourceforge.net/ccrypt.html

Recomendamos a leitura


Segurança Digital - Criptografia básica com GPG (GnuPG) no linux
Segurança Digital - Criptografia com VeraCrypt
Criptografia Linux disco rígido com LUKS [cryptsetup Command]

Dúvidas e sugestões? Venha para o nosso grupo no Facebook.

Até a próxima!

sexta-feira, 8 de maio de 2015


Tiversa, uma firma de cibersegurança norte-americana, está enfrentando a justiça depois de um dos seus ex-funcionários ter se tornado um delator de um esquema de fraude e extorsão que, segundo ele, vinha sendo praticado pela companhia. O caso citado como exemplo se refere a um problema recente que causou o fechamento de uma empresa médica dos Estados Unidos, a LabMD.
Segundo este ex-funcionário, chamado Richard Wallace, a Tiversa teria sido contratada pela LabMD para assegurar o sigilo de seus arquivos médicos e, usando de seu acesso privilegiado, teria conseguido acesso a um número deles. A Tiversa, então, teria entrado em contato com a sua cliente alegando que esses arquivos foram vazados por um hack, e exigindo um pagamento pelos seus "serviços" de ter detectado o incidente. Quando a LabMD se recusou a pagar, a firma de segurança digital foi mais longe ainda e ameaçou entrar em contato com a FTC (Federal Trade Comission), órgão regulatório de empresas nos EUA. A LabMD continuou se recusando a pagar e a Tiversa fez jus à ameaça. A FTC, então, por não ter a informação de que o hack havia sido forjado, culpou a LabMD por todo o problema, gerando uma briga legal que culminou no fechamento da empresa médica.
Agora que a Tiversa é a empresa no banco dos réus, o House Oversight Comittee se envolveu na briga. O comitê teria descoberto, e informado via carta, que a empresa de segurança "dedurou" aproximadamente 100 companhias para a FTC e agora será investigado quantos destes casos não seriam semelhantes ao que aconteceu com a LabMD. E isso são apenas os que a Tiversa efetivamente informou, porque não será possível saber quantas companhias optaram por pagar a extorsão.
A Tiversa, obviamente, nega todas as acusações e alega que Wallace é apenas um funcionário demitido querendo vingança.
"Isso é um caso exagerado de um empregado demitido procurando por vingança. A Tiversa recebeu múltiplos prêmios das autoridades da lei pelos nossos esforços contínuos em ajudá-los com atividades virtuais."
Bob Boback, CEO da Tiversa
Fonte: Adrenaline

quarta-feira, 6 de maio de 2015

É verídico que o Linux é de longe o mais seguro dos sistemas operacionais, mas, vale sempre um pouco mais de precaução, pois nenhum sistema é de fato 100% seguro e principalmente quando se trata de administração de servidores, iremos aqui abordar alguns conceitos sobre a segurança nos servidores Linux.

Mas o que protejer com isso? Coisas importantes devem ser questão de preocupação como a Disponibilidade, confidencialidade e integridade. A segurança deve sempre ter início na hora da instalação dos servidores, o administrador deve sempre se preocupar na inserção de senhas no setup entre outros, para evitar o acesso indevido às configurações e sempre manter o foco nas atualizações dos sistemas operacionais, algumas distribuições como o Linux CentOS, Debian, Redhat e OpenSuse são ótimas e seguras na administração de servidores.

Sempre manter o Backup dos arquivos; é uma das melhores maneiras de prevenção caso aconteca o inesperado, o problema é que muitos que administram servidores não estão preocupados com a recuperação dos arquivos, como se nunca fossem passar por prejuísos iminentes ou serem vítimas de ataque de Crackers. É sempre bom criar um particionamento para manter o Backup. Outra dica que vale ressaltar é sempre instalar apenas os pacotes necessários e notar se os mesmos são de fontes seguras, pois muitos pacotes suspeitos podem acabar enviando informações indevidamente para qualquer mal intencionado.

Usar IDSs (Sistemas de Detecção de Intrusos) e principalmente bons Firewalls para monitorar todo o tráfego de informações da rede, assim estará mais seguro e informado sobre o que se passa na rede. Ativar apenas as portas de conexão necessárias e desabilitar as demais, pois um Cracker pode usar qualquer uma das 65.536 portas disponíveis para ter acesso indevido ao servidor.

Sempre manter os serviços SSH atualizados, com isso você poderá fazer acesso remotamente aos servidores com mais integridade e segurança, com todo o tráfego criptografado e usando autenticações com senhas e/ou certificado, também vale manter atualizados outros serviços como o FTP. Utilize mapeadores de redes como o Nmap, Wireshark, NetCap e também algumas distribuições para fazer pen-tests no seu próprio servidor, com isso você saberá como agir e se defender, umas distribuições adequadas para esse tipo de teste é o Backtrack Linux, Kali Linux ou Blackbuntu. Configurar os servidores para a proteção de ataques como DDoS, pois esses tipos de atques tendem a deixar qualquer servidor inativo e vulnerável.

Abraços, Schmitz
FB: /skyfall.schmitz

sexta-feira, 1 de maio de 2015

Com muitos imprevistos entre ontem e hoje, trago a segunda parte do artigo Segurança Digital - Navegadores - Parte 1 com certo atraso.

Configurações de Privacidade e Segurança


Como qualquer outro software, navegadores também possuem politicas para melhorar sua navegação e proporcionar segurança de seus usuários. Em nosso exemplo, utilizaremos os dois navegadores mais utilizados atualmente: Mozilla Firefox e Google Chrome.

Mas antes de chegarmos à parte de configuração, é muito importante manter eles atualizados, pois caso encontrem algum bug ou vulnerabilidade grave, no momento que for achado uma solução, será liberado um patch de atualização para o navegador, por este motivo, é muito importante verificar sempre atualizações. Por questões de segurança, faça download apenas no site oficial da desenvolvedora do Navegador web.

Em cinco passos iremos configurar o nosso Navegador:

No Firefox:

Inicie o Firefox, e com o botão ALT pressionado, clique no menu Ferramentas na barra superior, e depois clique em Opções.

1 - Geral

Na aba Geral, caso o endereço de seu interesse já esteja adicionado, não faça nada! Mas caso não esteja, clique em Restaurar o padrão, logo após adicione o site que desejas como Pagina Inicial. Na parte de Downloads você pode escolher como desejar, pois, o que diferencia o Firefox dos outros navegadores, é que o Firefox sempre pergunta se você deseja mesmo fazer o download de algum arquivo.

2 – Conteúdo

Na Aba Conteúdo, tenha a certeza que o item Bloquear janelas popup esteja marcado. Isso evita que os sites abram outras janelas do seu navegador, que podem conter conteúdos indesejáveis ou até mesmo algum tipo de Malware.

3 – Privacidade

Na aba Privacidade, mais especificamente em Antirrastreamento deixe marcado o item Notificar aos sites que não desejo ser rastreado. Em Memorizar dados pessoais escolha a opção Nunca memorizar. Feito isso, o Firefox vai pedir para reiniciar, reinicie o Firefox.

Depois de reiniciar, verifique e link limpar todos os dados de navegação, essa função pode ser acessada também através do histórico do navegador. Uma caixa de dialogo será aberta, selecione Tudo em Limpar este período, depois em Detalhes marque todos os itens, e clique no botão Limpar agora que todos os seus dados de navegação serão excluídos. Na opção barra de endereços, desmarque todas as opções.

4 – Segurança

Na aba Segurança, caso o item Alertar se sites tentarem instalar extensões ou temas não esteja marcado, marque-o, juntamente com Bloquear sites avaliados como focos de ataques e Bloquear sites avaliados como falsos.

No item Senhas deixe a opção Usar uma senha mestra Desmarcada e clique no botão Senhas memorizadas e, caso haja algum registro de senhas salva apague todos.

5 – Avançado

Em avançados, na aba Escolha de dados deixe todas as opções desmarcadas. Na aba Atualizações selecione a opção Verificar, mas perguntar se desejo instalar.


No Google Chrome

No canto superior Direito, abaixo do botão de Fechar (o X), Clique em Personalizar e Controlar o Google Chrome, feito isso, clique em Configurações. Note que o design das Configurações do Chrome, é bem diferente do da forma que é o do Firefox.

1 - Inicio

Dentro da opção Inicialização, marque o item Abre uma pagina especifica ou conjunto de páginas, e logo após, clique em configurar paginas e adicione a pagina inicial ou páginas de seu interesse. Caso não seja de seu interesse adicionar uma página especifica, deixe da forma que estava.

Dentro da opção Aparência, é de sua total personalização, você pode deixa marcado ou não todos os itens.

Dentro da opção Pesquisar, caso seja o Google o mecanismo de pesquisa, deixe como está.

Dentro da Opção Pessoas, deixe marcado a Ativar a navegação como convidado, caso seu computador seja compartilhado com outros usuários de sua residência, caso não seja, apenas desmarque esse item e o item Deixar qualquer um adicionar uma pessoa ao chrome para evitar bisbilhoteiros.

2 – Privacidade e Segurança

Caso os Itens Ativar Proteção contra Phishing e Malware e Enviar uma solicitação “Não Rastrear” com seu tráfego de navegação estejam desmarcados, marque-os.

Na opção Senhas e Formulários, desmarque todos os itens.

Na opção Downloads, marque o item Perguntar onde salvar cada arquivo antes de fazer o download, o chrome começará a seguir o mesmo padrão do Firefox antes de qualquer download.

Na opção Sistema, deixe apenas marcado o item Usar aceleração de Hardware quando disponível.

São configurações iniciais, mas muito importantes para garantir uma navegação mais segura e agradável. Agora, falaremos um pouco sobre duas extensões para estes navegadores, que são companheiros inseparáveis para uma navegação segura.

Extensões


De forma resumida, falaremos sobre duas extensões, o My WOT e o Adblock Plus.

My WOT

Lembram-se da extensão que vem com a instalação do Avast? O Avast! Online Security? Pois então, o My WOT é uma extensão que tem a mesma função que a extensão de segurança do Avast!. Ele é responsável por analisar a reputação dos sites da internet, e definir um nível de maturidade, o nível do conteúdo postado no site, e para qual público ele é destinado. Caso algum site que você esteja visitando, possuir um nível de maturidade muito alta, ou o site possuir uma má reputação por causa de alguma fraude ou de semear Malwares pela internet, o WOT, exibirá uma caixa de mensagem semelhante a essa:



Enfim, vamos instalar o WOT agora:

No Firefox, procure no menu Ferramentas por Complementos, clique, e ao abrir a nova aba Complementos, digite na barra de pesquisa da pagina por WOT, feito isso, instale o complemento.

No Google Chrome, no canto superior Direito, abaixo do botão de Fechar (o X), Clique em Personalizar e Controlar o Google Chrome, feito isso, arraste o ponteiro do mouse até Mais ferramentas, e clique em Extensões, logo após irá abrir uma nova aba para as extensões no chrome, e procure na pagina por Obter mais Extensões, você será encaminhado para a Chrome Web Store, depois de abrir a pagina, pesquise na loja por WOT, instale a extensão.

Você pode também efetuar o download da ferramenta em seu site oficial:


As configurações padrões são as recomendadas, então não existem motivos para altera-las.

Adblock Plus.

O Adblock Plus é uma Extensão de segurança recomendada para todos os usuários, pois ela retira aquelas propagandas que aparecem na maioria dos sites que visitamos hoje em dia, além de bloquear propagandas de Popups, que em sua maioria, trazem de brinde uma pagina maliciosa ou uma pagina fraudulenta. Recomendada para evitar essas práticas. Ótima ferramenta também contra adwares. 


Para instalar o Adblock Plus, siga esses passos:

No Firefox, procure no menu Ferramentas por Complementos, clique, e ao abrir a nova aba Complementos, digite na barra de pesquisa da pagina por Adblock Plus, feito isso, instale o complemento.

No Google Chrome, no canto superior Direito, abaixo do botão de Fechar (o X), Clique em Personalizar e Controlar o Google Chrome, feito isso, arraste o ponteiro do mouse até Mais ferramentas, e clique em Extensões, logo após irá abrir uma nova aba para as extensões no chrome, e procure na pagina por Obter mais Extensões, você será encaminhado para a Chrome Web Store, depois de abrir a pagina, pesquise na loja por Adblock Plus, instale a extensão que tem referencia ao site adblockplus.org.

Você pode também efetuar o download da ferramenta, em seu site Oficial:



Como as configurações padrões, são recomendadas, deixe como está.

Terminamos aqui mais um artigo, compartilhe com a família e amigos caso este artigo tenha sido útil. Até semana que vem pessoal! o/

segunda-feira, 16 de março de 2015

A empresa espanhola Indra lançou seu novo sistema COMSec-VIP, desenvolvido para proteger informações de grandes companhias, diretores e altos cargos da gestão corporativa por meio de telefones celulares e recurso de criptografia. O produto foi mostrado no Mobile World Congress 2015 
O sistema permite transmitir voz e dados de forma segura utilizando as redes de qualquer operadora comercial. É implementado sobre uma grande variedade de celulares convencionais, tais como iPhone, iPad, celulares e tablets Samsung ou Nokia e opera sobre os sistemas operacionais iOS, Android, Windows Phone 8 e Windows OS.
A solução consegue calcular a comunicação feita ponto a ponto e utiliza uma chave aleatória diferente para cada chamada. A solução tem também funcionalidades avançadas de mensagem instantânea e vídeo. Os celulares, segundo a Indra, podem ser utilizados sobre redes com banda limitada e, inclusive, com baixa cobertura.
As chamadas também são enviadas sob pacotes IP (Internet Protocol) calculados, o que impede o rastreamento da chamada. O sistema está baseado em uma aplicação no celular do usuário e em uma operadora virtual (IMS), que gerencia as chamadas. Pode ser instalada nos sistemas da empresa ou instituição que a utiliza, oferecendo total autonomia.
Além de serviços de voz (VoIP), o usuário pode manter comunicação em grupo, utilizar mensagem instantânea, realizar videoconferências, transmitir vídeos e enviar imagens e arquivos. Ele pode criar, por exemplo, salas de conferência seguras ou formar grupos de trabalho para responder a uma situação de crise, sobre qualquer tipo de rede (2G/3G/4G/LTE/WiFi/satélites).
A Indra é uma das principais multinacionais de consultoria e tecnologia, atuante na Europa e América Latina e em expansão em outras regiões de economia emergente. Com vendas de aproximadamente 3 bilhões de euros, conta com 43.000 profissionais e com clientes em 148 países.
Fonte: IDG Now!

quinta-feira, 19 de fevereiro de 2015

meganet-decentralized-anonymous-network

O famoso Empresário e ex-hacker Kim Dotcom, que introduziu lendário o Megaupload e os serviços de compartilhamento de arquivos MEGA para o Mundo, veio com outra ideia maluca - Para iniciar a sua internet própria que usa a "blockchain".

Apenas no mês passado, Kim Dotcom, um milionário alemão conhecido anteriormente como Kim Schmitz, lançou a versão beta do seu chat de vídeo criptografado end-to-end e um serviço de bate-papo de áudio chamado "MegaChat", que ele diz que dá uma melhor proteção do que alternativas como o Skype e Google Hangouts.

Agora, em sua mais recente série de tweets que se refere à suposta "MegaNet" de Kim Dotcom, que, segundo ele, seria imune à vigilância cibernética, conduzida por governos ou empresas e que e a nova tecnologia não seria baseada em endereços IP.

A MegaNet, seria uma rede descentralizada, não-IP com base no qual o blockchain, usado por Bitcoins, irá desempenhar um "papel importante". Descentralizar a Internet significa tomar o poder da Web, longe de mãos poderosas de governos e corporações e colocá-la de volta nas mãos de usuários online.
Esta medida vai oferecer aos usuários um espaço verdadeiramente livre, onde podem se comunicar de forma privada com qualquer outra pessoa, sem censura.

Sr. Dotcom continuou a informar a seus seguidores que "se surpreenderiam" sobre "a quantidade de armazenamento ociosa e a capacidade de banda que as redes telemóveis têm", acrescentando que a "MegaNet vai transformar essa capacidade ociosa em uma nova rede".

O Empreendedor também assegurou a seus seguidores, que o consumo da bateria, não será um problema para um grande número de telefones transportando a rede  MegaNet.

"MegaNet não vai depender apenas de redes móveis no início. Mas quanto mais potentes os smartphones se tornam, mais dados e tráfego eles podem carregar"



meganet-decentralized-internet
Há um grande número de projetos semelhantes que levam à mudança no sentido da descentralização.

MAIDSAFE - OUTRA REDE DESCENTRALIZADA

Uma delas é de David Irvine, apelidado MaidSafe - enorme variedade de discos de Internet - Secure Access For Everyone. Maidsafe é um programa de código aberto (hospedado no GitHub) que permite a utilização de uma plataforma de Internet descentralizada.

A parte fundamental do MaidSafe, é a sua rede SAFE, alimentado por computadores de seus participantes, o que significa, em vez de servidores especializados, os dados são armazenados e distribuídos por uma rede de computadores conectados à Internet.

Qualquer um que executar o programa do MaidSafe, passará a fazer parte da Rede SAFE. O sistema MaidSafe transforma todos os dispositivos conectados em nós da rede SAFE que armazenam coletivamente dados para todos os usuários MaidSafe.

O armazenamento de dados é automaticamente descentralizado, o que significa uma aplicação web utilizando MaidSafe, não armazena dados do seu usuário em qualquer servidor central - e os dados são distribuídos por diversos discos e dispositivos próprios e administrados por muitos usuários diferentes. Portanto, ninguém, seja pessoa ou corporação, tem uma cópia intacta do arquivo de um usuário

Projeto Maelstrom - rede P2P para hospedar sites.

No final do ano passado, A BitTorrent anunciou o Projeto Maelstrom, que é "o primeiro passo para uma web verdadeiramente distribuída, e que não depende de servidores centralizados."

"Verdadeiramente uma internet mantida pelas pessoas, para diminuir barreiras e negar a liderança da tecnologia para as operadoras" - Disse a BitTorrent
"Se formos bem sucedidos, acreditamos que este projeto tem o potencial para ajudar a resolver alguns dos problemas mais inquietantes que enfrentamos na Internet hoje em dia."

De acordo com o BitTorrent, o navegador distribuído poderia ajudar a manter uma Internet mais neutra. Se um ISP não poder identificar de onde o tráfego é proveniente, então ele não pode suprimir determinados sites acessados a partir de um navegador como o Maelstrom.

ZeroNet - HOSPEDAGEM DE WEBSITES DESCENTRALIZADOS usando a rede Bit Torrent

No início do novo ano, um novo projeto de código aberto conhecido como ZeroNet FOI lançado e tem como objetivo oferecer uma plataforma web descentralizada usando criptografia de Bitcoin e da rede BitTorrent.

ZeroNet usa uma combinação de BitTorrent, um servidor de arquivos de costume e uma interface de usuário baseada na web para fazê-lo, e que consegue proporcionar uma experiência bastante utilizável. O principal objetivo deste projeto é hospedar sites e fornecer anonimato para o proprietário de cada site.

Fonte: The Hacker News

sexta-feira, 13 de fevereiro de 2015

Vint Cerf: vice-presidente do Google é considerado um dos pioneiros da internet
Vint Cerf: vice-presidente do Google é considerado um dos pioneiros da internet

São Paulo - Vint Cerf, vice-presidente do Google considerado um dos pioneiros da internet, afirmou estar preocupado com a possibilidade de todas as imagens e documentos salvos nos computadores serem perdidas em algum momento da história.

O executivo, que também é evangelista chefe de tecnologia do Google, acredita que isso poderá acontecer à medida que hardware e software se tornem obsoletos.

Ele teme que as gerações futuras tenham poucos ou nenhum registro do século XXI, fazendo a humanidade entrar no que ele descreve de "Idade das Trevas digital."

Durante um encontro da Associação Americana para o Avanço da Ciência, Cerf afirmou que irá concentrar seu trabalho na solução dos problemas que ameaçam erradicar a história.

"Formatos antigos de documentos que criamos ou apresentações podem não ser compatíveis com a última versão de um software porque a compatibilidade retroativa não é sempre confiável", disse Cerf à BBC.

"O que pode acontecer com o tempo é que mesmo que acumulemos vastos arquivos de conteúdo digital, nós poderemos saber do que se trata", afirmou.
Cerf quer promover uma ideia para preservar digitalmente cada software e hardware, de forma que eles nunca se tornem obsoletos. Uma espécie de "museu na nuvem".
"A solução é tirar uma chapa em Raios-X do conteúdo, aplicação e do sistema operacional, com uma descrição da máquina na qual ele é reproduzido, e preservar isso por um longo período de tempo. Essa fotografia poderá recriar o passado no futuro", afirmou o executivo do Google.
Um conceito do que Cerf chama de "pergaminho digital" foi desenvolvido pelo pesquisador Mahadev Satyanarayanan da universidade Carnegie Mellon, nos Estados Unidos.
"Ele ainda têm algumas arestas a serem reparadas, mas o conceito principal já está funcionando", disse Vint Cerf.
Fonte: EXAME
Subscribe to RSS Feed Follow me on Twitter!