Mostrando postagens com marcador software. Mostrar todas as postagens
Mostrando postagens com marcador software. Mostrar todas as postagens

sábado, 23 de maio de 2015



É fato que a evolução tecnológica e a constante mudança estejam presentes em nosso cotidiano. Não poderia ser diferente na nossa vida online, pode ter certeza que nesse exato momento alguém está verificando as atualizações de seu "feed de notícias" ou de um serviço de RSS.

Nesse post vou falar sobre o porque de termos que estar preocupados com a segurança e tentar te convencer de atualizar seus programas, aplicativos, sistemas, entre outras coisas e sair definitivamente da versão "beta".

Conceito de instalação (na informática)

Uma instalação é simplesmente uma cópia de um programa de sua base de dados (geralmente um instalador) para o sistema no qual ele será colocado.

O instalador (executável) traz com sigo o código compactado do programa e as instruções para que a instalação seja concluída com sucesso, serve justamente como um "compilador", fazendo com que o código do programa seja lido, descompactado, copiado e transferido para o novo sistema, tornando-o funcional.

Conceito geral de atualização


Provavelmente você já deve ter lido algo parecido em algum lugar isso que vem a seguir, mas uma atualização nada mais é do que uma cópia atualizada de um programa compilada num instalador.

A função de um "atualizador" (instalador mais recente) é verificar o que já está instalado e comparar com o que há em sua base de dados, se algo diferente for encontrado, uma cópia do novo conteúdo é feita e a instalação é reconfigurada para continuar funcionando.

Os "changelogs"


O termo "changelog" retrata bem o conteúdo desse documento, que é um log (registro) de mudanças. Ele está presente na documentação da maioria dos programas e tem de forma resumida uma lista que mostra o que mudou ou o que foi adicionado/retirado.

O arquivo "leia-me"

Em alguns programas é comum que junto ao instalador venha um arquivo chamado "leia-me" (pode ter outros nomes, geralmente sugestivos, como "abra antes de instalar", entre outros), é um arquivo que, geralmente, contém instruções extras para o momento pré-instalação e/ou pós-instalação, além de às vezes trazer informações sobre os requisitos mínimos/recomendados para a execução correta do programa contido no instalador.

Atualizações e segurança

As atualizações trazem novas funções e claro ajudam na segurança, pois com a utilização do programa "bugs" e falhas podem ser descobertas e são corrigidas por meio da atualização.

Um conceito de pré-lançamento


Em alguns casos específicos, como por exemplo o de jogos, existe a possibilidade de se ter uma versão de pré-lançamento para avaliação disponível, na maior parte das vezes, somente desenvolvedores e entusiastas tem acesso a esse tipo de programa.

Versão Alfa


Alfa é o termo usado para designar um conjunto de versões de um determinado programa que estão em desenvolvimento. Muito usada por desenvolvedores e alguns testadores para que melhorias e ajustes sejam feitos de forma mais rápida afim de cumprir o prazo de entrega do projeto, é muito comum essas versões serem atualizadas a cada 3 dias (ou menos, dependendo do programa em questão), pois como ainda está na fase de desenvolvimento, é comum que o programa não funcione corretamente ou tenha muitos erros (conhecidos como "bug(s)").

Versão Beta

Beta é o termo que designa as versões já lançadas de um programa, mas que ainda estão sofrendo modificações e podem (e têm) "bugs" e falhas em geral (inclusive de segurança), numa proporção, na maior parte das vezes, bem menor do que das versões alfa.

Versões "betas" como opção

As versões beta podem conter ainda falhas, mas são a grande opção para desenvolvedores e testadores. Com ela em mãos é muito mais tranquilo de relatar e consertar os seus grandes problemas, ainda durante a fase de desenvolvimento do projeto, até por que uma versão final mais polida significa menos "patches" (atualizações) a serem feitas pelo usuário final, logo, podem poupar tempo de administradores de sistemas pelo mundo afora.

No entanto, caso seja somente um usuário e/ou necessite de um programa funcional, evite as versões de pré-lançamento e aguarde até que sejam lançadas as versões finais de seus programas.

Problemas comuns em versões de pré-lançamento

Nesse quesito vou ser simples e direto, fazendo a lista abaixo a mais resumida possível. Os problemas estão listados em ordem aleatória, ou seja,não há nenhuma ordenação dos mesmos.

- Incompatibilidade:
   - Entre programas;
   - Entre o hardware e o software;
   - Dos drivers;
   - Do sistema operacional;
   - De navegadores;
- Falhas:
   - De segurança;
   - Da interface de comando;
   - Da interface de resposta;
   - De motores gráficos (conhecidos como "engine");
   - De módulos;
   - De "kernel";
   - De execução/inicialização;
   - De programação (código);
- Corrupção
  - De arquivos;
  - Do sistema operacional (geralmente com a temida "tela azul");
  - Do HD de forma geral;

Apesar da lista ser relativamente extensa, acalme-se, esses são os problemas mais comuns, não quer dizer que sempre ocorrem, nem que ocorrem ao mesmo tempo, mas nada impede de ocorrerem e os desenvolvedores estão sempre lutando para que eles nunca ocorram, porém, infelizmente, não é o que acontece.

A importância de atualizar

Além de todas os benefícios já citados, as atualizações garantem que o programa instalado esteja completamente funcional, com todos os recursos disponíveis e que todas as falhas e "bugs" conhecidos estarão corrigidos.

Agradeço a atenção e até a próxima. Não esqueça de compartilhar com seus amigos.

quarta-feira, 18 de março de 2015

Olá leitores!

Muitos se sentiram órfãos quando receberam a notícia de que a ferramenta de criptografia mais famosa e usada, TrueCrypt tinha sido descontinuada e era considerada insegura pelos próprios desenvolvedores.

Eis que a algum tempo atrás, em quanto o código do TrueCrypt ainda era auditado, um grupo de desenvolvedores de uma tal de CodePlex criou um fork do TrueCrypt.

O grupo garante que resolveu alguns problemas encontrados na primeira parte da auditoria do TrueCrypt em seu fork e também comentaram que vai se manter de graça e open source. O software também mantém seu suporte original a todas as plataformas, Windows, Linux, Mac, Android e iOS.

O fork também suporta todos os algoritmos criptográficos que o TrueCrypt suportava, são eles AES (o mais conhecido e usado), TwoFish, e Serpent.

O VeraCrypt até o momento não suporta os volumes antigos do TrueCrypt, mas tem uma opção para converter seus volumes antigos para o novo formato.

Se olharmos algumas telas do VeraCrypt podemos ver que a aparência e funcionalidade são exatamentes originais ao TrueCrypt.

Veja algumas:




Eu pelo menos não conheço a empresa CodePlex, mas não custa testar o software mesmo assim. O pessoal do podcast Segurança Legal no último episódio comentou que o TrueCrypt ainda pode ser considerado seguro, mas a idéia do VeraCrypt é boa.

Ainda estou testando a ferramenta, logo logo mais novidades.

Se você se interessou segue o link do site oficial.

quarta-feira, 22 de outubro de 2014

E ai!

Neste ano na H2HC, uma das palestras que mais me chamou a atenção foi a palestra do Lindolfo Rodrigues, com o título, Optimize for Happiness, onde foi apresentado diversas curiosidades sobre sono, trabalho, foco, entre outras. O objetivo foi demonstrar como atividades e hábitos simples podem levar a uma vida melhor, com menos stress, e com a mesma (ou mais) energia, produtividade e tempo.

Diversas coisas foram apresentadas, boa parte eu já conhecia e estou terminando meus estudos para dominar as técnicas para poder postar aqui. Mas uma me saltou aos olhos, uma coisa que eu não sabia mas sentia que de alguma forma me prejudicava, e é sobre ela que escreverei aqui.

Atenção! Deixo aqui o mesmo disclaimer da palestra. Nem o Lindolfo Rodrigues nem eu somos médicos ou trabalhamos na área da saúde, isso quer dizer que os resultados obtidos são todos por experiência e por pesquisas próprias.

De acordo com a pesquisa do Lorn (Lindolfo Rodrigues), as telas de todos os seus dispositivos emitem uma tonalidade de azul que o cérebro intende como, nas próprias palavras do palestrante, "não precisa dormir, ainda é dia", ou seja, inibe um hormônio ou substância que causa sono e cansaço. Por isso que você sempre diz que vai só dar uma olhadinha no email e acaba ficando horas lá grudado. Mas existe um software para "corrigir" isto.

O software se chama f.lux e está disponível para Windows, Linux, Mac e iOS. O que o programa faz é modificar o nível da cor azul no monitor de acordo com a hora do dia, você programa a primeira vez e ele vai adaptando aos poucos. Outras funções que o software ajuda são ler melhor nos dispositivos e não causar aquela sensação ruim de doer ou cansar os olhos ao olhar para a tela brilhante a noite/manhã.

Estou usando o software a cerca de 4 dias desde a palestra e já estou totalmente acostumado com os tons amarelados da tela. No início é meio estranho ver o monitor amarelado, parece uma coisa antiga, assistir um filme também não é bom nessas configurações mas o importante é que ajuda muito.

Já me sinto muito melhor somando esta função as minhas outras atividades de produtividade. Deixo aqui a indicação e meu obrigado ao Lindolfo Rodrigues pela indicação do software.

quarta-feira, 3 de setembro de 2014

Desde que Edward Snowden revelou o programa de espionagem da agência NSA, grandes empresas de tecnologia precisaram se explicar sobre as denúncias de que estavam sendo permissivas com o acesso aos dados dos clientes. E a Microsoft foi uma das mais criticadas por supostamente permitir o acesso aos seus serviços como o Skype e o OneDrive. 

Pensando numa forma de burlar essa espionagem, um grupo de hackers do fórum 4chan desenvolveu o Tox, um serviço de mensagem instantânea e ligações VoIP com foco em segurança e privacidade.


Para garantir a privacidade dos usuários o Tox adiciona uma camada de criptografia no serviço de mensagem instantânea e fará a conexão direta entre os usuários, similar ao que ocorre com protocolos P2P (de clientes torrent).

Essa conexão P2P elimina a necessidade de hospedar o Tox em servidores, ou seja, não há armazenamento de dados que possam ser acessados posteriormente por programas de espionagem.

No entanto, o Tox ainda está em fase inicial e precisa ser melhorado. Segundo a revista Wired, alguns bugs acabam travando o programa e ferramentas como bate-papo em grupo ainda precisam ser incluídas.

Além disso, ainda não há um cliente Tox oficial, mas por ser um projeto de código aberto já há algumas aplicações disponíveis como o uTox, que pode ser baixado para testes em sistemas Windows por um breve período — porém, os próprios desenvolvedores alertam para a instabilidade do serviço.

Os desenvolvedores responsáveis afirmam que uma empresa de segurança ainda será contratada para testar a criptografia e certificar que o programa é de fato seguro. A equipe responsável pelo Tox planeja também lançar aplicativos para as plataformas Windows, iOS, Linux, OS X e Android em breve.

O Tox é mais um projeto de mensageiro instantâneo que pretende ser utilizado como uma sólida ferramenta de privacidade. Outros projetos como Cryptocat, Invisible.im e BitTorrent Bleep já são utilizados e têm recebido boas críticas dos usuários.

Fonte: Info

sábado, 23 de agosto de 2014

Um novo ataque secretamente vincula um malware a downloads de softwares legítimos
Imagem via Shutterstock / lolloj

Uma equipe de pesquisadores da Universidade Ruhr, em Bochum, na Alemanha, criou um novo tipo de ciberataque no qual o código malicioso pode ser enviado em paralelo com um download de software legítimo sem a necessidade de mudança de nenhum código.

O novo ataque se liga a softwares de código aberto, já que há menos códigos de assinatura e checagens de integridade nesses downloads. Ele é incomum no fato do código não ser injetado no software, e sim vinculado a ele. Os pesquisadores explicam o que isso significa:
"Como a aplicação original não é modificada, há a vantagem do código malicioso poder ser de um tamanho maior, e assim ter mais funcionalidades. Assim, ao iniciar a aplicação infectada, o malware é iniciado. Ele analisa o arquivo em busca de mais arquivos executáveis embutidos, reconstitui e executa eles, opcionalmente de forma invisível para o usuário."
Uma pessoa que use tal técnica precisaria apenas controlar um único ponto de rede entre o servidor do download e o cliente - o que significa que engenharia social simples ou redirecionamento de rede podem ser o suficiente para fazer isso se tornar realidade. E a técnica de vinculamento, que significa que o arquivo original não é alterado, significa que ele não se torna suspeito.

Mas há esperança. Os pesquisadores dizem que VPNs e HTTPS podem ser usados para detectar esse tipo de atividade suspeita que os sistemas atuais de detecção de malware não conseguem detectar. E lembre-se, por enquanto isso é apenas um projeto de pesquisa. Por enquanto.

Fonte: MSN

quarta-feira, 25 de junho de 2014

Metade dos softwares instalados em computadores pessoais no Brasil em 2013 não era licenciada, segundo estudo divulgado nesta terça-feira pela associação BSA, que reúne empresas de software do mundo todo.
De acordo com o estudo, a porcentagem de uso de softwares não licenciados era de 53 por cento no Brasil em 2011, último ano em que o levantamento foi feito. Segundo a associação, a redução no ano passado foi inédita, chegando a 50 por cento.
"O país, além de ter a taxa mais baixa em relação às nações do BRIC e países da América Latina, foi o que apresentou mais regularidade na queda desse índice", disse a associação em comunicado. Em 2007, quando o estudo foi iniciado, o índice de uso de softwares pirata no Brasil era de 59 por cento.
Frank Caramuru, diretor da BSA no Brasil, disse em comunicado que a queda no Brasil ocorreu devido a ações de conscientização feitas no país, promovidas por entidades que reúnem empresas do setor.
No mundo, 43 por cento dos softwares instalados em computadores pessoais em 2013 não eram licenciados, um aumento frente aos 42 por cento do estudo global anterior da BSA, de 2011.
Os mercados emergentes respondem por 56 por cento de todos os PCs em uso no mundo todo, sendo que esses países têm uma penetração maior de softwares não licenciados, o que pode ter levado ao aumento do índice no mundo.
"As economias emergentes nas quais o uso de software não licenciado era preponderante continuaram sendo responsáveis pela maioria crescente de todos os PCs em serviço", disse a associação.
A região com maior uso de software não licenciado é a Ásia-Pacífico, com 62 por cento (alta de 2 pontos percentuais em relação a 2011), seguida de Europa Central e Oriental, com 61 por cento (queda de 1 p.p. na comparação com dois anos atrás).
Já a América Latina ficou com 59 por cento (queda frente aos 61 por cento de 2011), assim como Oriente Médio e África (aumento de 1 ponto). A Europa Ocidental tem 29 por cento de uso de softwares piratas (queda de 3 pontos), enquanto na América do Norte esse índice é de 19 por cento (estável frente a 2011).
O levantamento, realizado a pedido da BSA pelo IDC, mostrou que 35 por cento das empresas do mundo possuem políticas que exigem o uso de software devidamente licenciado. No Brasil, esse índice é um pouco maior, de 38 por cento.
A pesquisa apontou que os usuários que não utilizam softwares piratas o fazem para evitar supostas ameaças de segurança provenientes de malware. Há também preocupações com invasões por hackers e perda de dados.
A Pesquisa Global da BSA sobre Software é realizada a cada dois anos para a BSA pela IDC, que este ano entrevistou usuários de computadores em 34 mercados, incluindo cerca de 22 mil consumidores e usuários comerciais de PC e mais de 2 mil gerentes de Tecnologia da Informação.
(Por Luciana Bruno)
Fonte: Revista Info
Subscribe to RSS Feed Follow me on Twitter!