12 coisas que você precisa saber sobre privacidade na Internet

Twelve Things You Need to Know About Internet Privacy – Gizmo’s Freeware: updated 28. July 2013 – 19:19 by v.laurie

  1. Não é possível ter 100% de privacidade na Internet: aprenda a conviver com isso e aja com prudência
  2. Goste ou não, você tem que confiar em alguém, pois tudo o que você faz na Internet passa por numerosos intermediários
  3. Medidas para garantir maior privacidade dificultam o uso da Internet, por isso escolha o nível de privacidade adequado ao seu uso da rede
  4. Há inúmeras maneiras de espionar conexões sem fio ou celulares
  5. Todos os e-mails que você envia são públicos
  6. E-mail apagado ainda está em algum lugar
  7. Tudo o que você faz ou diz na Internet é gravado em algum lugar, geralmente em vários lugares
  8. Postar em redes sociais é como escrever em um mural público
  9. Cuidado com o que você revela na Internet, pois toda informação que você coloca na rede é compartilhada ou vendida
  10. É quase impossível remover todos os vestígios de algo que foi colocado na Internet
  11. Os anunciantes sempre tentam rastreá-lo para entupir seu computador com publicidade
  12. Monitore seus cartões de crédito e contas bancárias com frequência

Isto é só um resumo. Leia o texto original, que indica o pode ser feito, em cada caso, para minimizar os riscos da navegação na rede.

Só que depois das revelações de Snowden sobre o Prism

Internet: rede ou malha fina?

We hack everyone everywhere. We like to make a distinction between us and the others. But we are in almost every country in the world. We are not at war with these countries (Snowden).




De um lado…

:: “A internet em princípio é um sistema para o qual você se revela a fim de aproveitar plenamente, o que a diferencia de, digamos, um aparelho que reproduz música. É uma TV que o observa. A maior parte das pessoas nos países desenvolvidos passa no mínimo algum tempo interagindo com a internet e os governos estão abusando em segredo dessa necessidade para ampliar seus poderes além do necessário e do que é apropriado”, escreveu [Edward Snowden a propósito do Prism].

:: Autoridades europeias expressaram ontem ser inaceitável o acesso dos órgãos de inteligência e segurança dos EUA aos e-mails, registros na internet e telefones de seus cidadãos (…) “Esse caso mostra que um claro acordo legal para a proteção de dados não é um luxo nem uma contenção, mas um direito fundamental”, afirmou a comissária de Justiça da União Europeia, Viviane Reding.

Mas do outro…

:: No Congresso americano, a senadora democrata Dianne Feinstein, presidente da Comissão de Inteligência, acusou Snowden de ser traidor. O presidente da Comissão de Segurança Interna da Câmara dos Deputados, o republicano Peter King, disse que Snowden é um “desertor” que tem de voltar ao país para ser julgado. “Ele (Snowden) violou o juramento (de não revelar informação confidencial), violou a lei. É traição”, acusou Feinstein. “Essa pessoa é perigosa para o país. Os EUA têm de impedir que qualquer país dê asilo político a ele”, afirmou King à rede de televisão CNN.

:: O porta-voz do governo, Jay Carney, reiterou a posição expressa por Obama na semana passada de não haver “100% de privacidade com 100% de segurança” ao defender a existência e a continuidade dos programas de vigilância. “Os programas são julgados pelo presidente e por sua equipe de Segurança Nacional como necessários e eficazes”, afirmou.

Fonte: O Estado de S. Paulo: 11/06/2013 – Reproduzido em Notícias: IHU On-Line: 11/06/2013

Leia Mais:
O que é o Prism?

Quantas distribuições Linux existem?

Há centenas de distribuições Linux. Dizem que mais de 500…

Veja as distribuições Linux em uma linha do tempo de 1992 a 2022 [um cladograma]:

GNU/Linux Distribution Timeline 22.10 – 2010-2012: Andreas Lundqvist, Donjan Rodic, Mohammed A. Mustafa – 2016: Muhammad Herdiansyah – 2016-2022: Fabio LoliLinux Mint

Agora, confira listas de distribuições, como DistroWatch.com, ibiblio Linux Distributions, Imagens de distribuições Linux, List of Linux Distributions

E veja a origem dos nomes de algumas distribuições Linux [até 2009]: parte 1 e parte 2 – Texto escrito por Xerxes Lins em Viva o Linux, em 12/05/2009 e 14/09/2009, respectivamente.

Para terminar: Crise de distro: você fica testando várias distros diferentes, instalando e reinstalando, em busca da distro perfeita… [aprenda muito com os mais de 60 comentários] – Texto escrito por Xerxes Lins em Viva o Linux, em 14/07/2010.

Governos usam FinFisher para vigiar seus cidadãos

Governos de 36 países utilizam um avançado software para espionar seus cidadãos

Os governos de 36 países estão utilizando um software avançado para espionar seus cidadãos, segundo revelou novo relatório do centro canadense de investigação Citizen Lab. Trata-se do kit de ferramentas conhecido como FinFisher ou FinSpy, que se instala após o destinatário aceitar a atualização falsa de um software de uso comum. O kit foi programado para evitar ser detectado pelos programas antivírus. A aplicação foi desenvolvida pela companhia britânica Gamma International UK Ltd, que vende seu produto exclusivamente aos governos…

Campo de comentários do Google+ em blogs do Blogger

O Blogger recebeu um widget de comentários do Google+. Quem quiser poderá adicionar o widget dos comentários do Google+ no seu blog indo à aba “Google+” no painel de configuração. Os comentários antigos continuarão sendo exibidos, mas o formulário fica modificado, pronto para a rede social do Google…

Mas, antes de adicionar este widget, leia o artigo de Marcos Elias Picão no Hardware.com.br:  Blogs no Blogger agora podem usar campo de comentários do Google+

Ele explica que:
Há uma característica que pode ser muito boa ou muito ruim, dependendo do ponto de vista do dono do blog. Os comentários podem ser marcados como públicos ou restritos a determinados círculos de pessoas. Isso é controlado por quem comenta. Essa personalização torna o negócio mais “social”, facilitando a divulgação dos posts entre os contatos dos usuários, o que pode aumentar as visitas. Por outro lado alguns comentários podem ficar ocultos e jamais serem vistos pelos visitantes do site e/ou até mesmo pelo administrador do blog. Há de se considerar isso ao migrar para os comentários via Google+.

Como fazer o download de meus tweets?

Os usuários do Twitter já podem baixar todos os tweets próprios. Assim vai ficar mais fácil relembrar tudo o que foi postado caso um dia o serviço feche ou você simplesmente decida encerrar a conta. Esta opção está no final da tela de configurações.

Saiba mais sobre isto, lendo o post de Marcos Elias Picão, de 17/12/2012, no Hardware.com.br: Twitter começa a liberar download de todos os tweets do seu perfil.

Nova versão do livro Hardware, de Gabriel Torres

TORRES, G. Hardware – Versão Revisada e Atualizada. Rio de Janeiro: Nova Terra, 2013, 920 p. – ISBN 9788561893217.

Diz a editora:
Gabriel Torres, está relançando, através da parceria com a Editora Nova Terra, o seu principal livro e que o tornou uma referência absoluta na área: Hardware – Versão Revisada e Atualizada. Na obra, Gabriel apresenta um conteúdo completamente revitalizado, onde o leitor aprenderá, com profundidade, tudo o que precisa saber sobre o tema, seja ele um estudante, autodidata ou profissional da área de informática / Tecnologia da Informação (TI) querendo se atualizar. O livro também é importante para os usuários que desejam aprender mais sobre o funcionamento dos computadores.

Entre outros assuntos, o leitor aprenderá a ter uma visão aprofundada e completa sobre o funcionamento dos processadores usados no PC, incluindo os últimos lançamentos; como é o funcionamento dos sistemas de paginação e memória virtual; o que é e como funciona a técnica de virtualização; aprenda sobre a arquitetura ARM de microprocessadores; tipos e tecnologias de memórias, incluindo memórias flash NAND e NOR, memórias DDR3 e memórias GDDR5; tudo o que você precisa saber sobre placas-mãe, incluindo todos os tipos de slots de expansão e portas de comunicação; detalhes sobre o funcionamento do circuito regulador de tensão de placas-mãe e placas de vídeo; como funciona a aceleração 3D e recursos para a melhoria da qualidade de imagem; conheça todos os tipos de conexão de vídeo, incluindo VGA, DVI, HDMI, DisplayPort e Thunderbolt; como unidades de armazenamento como discos rígidos, unidades ópticas e SSDs funcionam; funcionamento do áudio digital; detalhes aprofundados sobre o funcionamento da fonte de alimentação do computador. O livro pode ser comprado na Editora Nova Terra ou na Livraria Cultura.

Gabriel Torres é um dos mais renomados especialistas brasileiros em hardware e redes de computadores, além de autor best-seller na área, tendo outros 21 livros publicados. É editor-chefe do site do Clube do Hardware (1996) e mantém, em inglês, o Hardware Secrets (1999).

Como saber se um pen drive é falsificado?

:: Como saber e como recuperar o parâmetro “capacidade”, que em pen drives falsos pode se apresentar maior do que realmente é. A proposta é do FixFakeFlash Inspectortech.

It provides “known” solutions to fix fake flash (false capacity) devices. We will be providing information on how to fix fake flash devices – reprogramme back into their innocent capacity.

:: No Fórum do Clube do Hardware, o “tareko” explica com detalhes e competência, em português, como fazer isso: Solução para pen drive falsificado e programas para formatação (postado em 14/04/2009 – atualizado em 19/10/2010)

Observo, entretanto, que alguns links da postagem original estão quebrados. Para os softwares, use os endereços que estão em “Programas úteis para diagnóstico e recuperação de pen drives”.

:: Programas úteis para diagnóstico e recuperação de pen drives:
. ChipGenius
. H2testw
. F3 (equivalente do H2testw para Linux e Mac)
. CheckUDisk
. PC Inspector File Recovery
. HP USB Disk Storage Format Tool 

:: Alguns endereços úteis:

Atualizando XP, Vista ou 7 para Windows 8

I feel that an older system that is currently serving your purposes should be left alone for now.

I think a good general rule is to wait a few months before trying any new operating system.

CPUs before 2003 will definitely not run Windows 8. From 2005, most will as they’re mainly 64-bit CPUs.

Antes de atualizar seu Windows XP, Vista ou 7 para o Windows 8, considere:

:: Seven Essential Things You Need to Know about Windows 8 and Windows RT – v. laurie: Gizmo’s Freeware – Updated 9. November 2012 – 0:43
Thinking of upgrading to Windows 8 or buying a PC with the new operating system? Confused by all the changes in Windows that have taken place? In this article I will try to give answers to some basic questions about the new systems. Here are the essential things you need to know before you upgrade or buy anything.

:: Problemas e soluções na compra do Windows 8 via download – Marcos Elias Picão: Hardware.com.br – 26/10/2012 – 17h58
Uma dúvida muito comum é sobre como instalá-lo. O processo de atualização pode ser feito diretamente pelo assistente, caso esteja usando uma versão que pode ser atualizada. Outra opção é criar uma mídia…

Redes acadêmicas brasileiras se preparam para a internet do futuro

Redes acadêmicas brasileiras se preparam para a internet do futuro

Por Elton Alisson – Agência FAPESP: 12/11/2012

“No primeiro semestre de 2013, algumas universidades e instituições de pesquisa do Estado de São Paulo começarão a se conectar a uma rede experimental na qual serão testadas aplicações de novas tecnologias que poderão definir a internet do futuro.

Em âmbito nacional, outras dez instituições brasileiras, incluindo três do Estado de São Paulo – Universidade de São Paulo (USP), Universidade Federal de São Carlos (UFSCar) e o Centro de Pesquisa e Desenvolvimento em Telecomunicações (CpQD) –, também serão integradas a outra rede experimental que começará a ser criada no início de 2013 com o mesmo objetivo da rede paulista.

As duas redes experimentais acadêmicas brasileiras se somarão a algumas outras estabelecidas nos últimos anos em outros países com o objetivo de preparar universidades e instituições de pesquisa a uma mudança de paradigma na tecnologia de internet, prevista para ocorrer já nos próximos anos.

Baseada atualmente na troca (chaveamento) de pacotes de dados, a tecnologia da internet deverá migrar para o chaveamento de fluxos – conjuntos de pacotes de dados que têm alguma característica em comum.

Em função dessa mudança, as redes deixarão de ser definidas pelos equipamentos de rede (como os switches e roteadores) e pelos softwares contidos neles, como ocorre hoje, e passarão a ser gerenciadas por aplicativos externos que determinarão o comportamento dos fluxos de dados.

Em 2008, um grupo de pesquisadores de redes das universidades Stanford e da Califórnia em Berkeley, ambas nos Estados Unidos, publicou um artigo descrevendo a implementação de um novo protocolo para gerenciamento de tráfego. Chamada ‘OpenFlow’, a tecnologia abriu as portas para que as “redes definidas por software” se tornem realidade.

O protocolo permite transferir o controle do tráfego de dados em uma rede, antes realizado por switches e roteadores, para servidores externos. Com isso, se abriu a possibilidade de se desenvolver softwares de controle de tráfego de redes, com código aberto e executados por esses servidores, conforme começaram a fazer algumas startups criadas por pesquisadores da própria Universidade de Stanford e por outras instituições de pesquisa em todo o mundo.

Além disso, muitas empresas de tecnologia de computação começaram a fabricar e a disponibilizar switches e roteadores com OpenFlow para serem testados inicialmente em redes experimentais, dado que seria impossível interromper a word wide web para avaliar a nova tecnologia.

‘A internet é uma commodity fundamental na vida das pessoas, e não se pode parar o funcionamento dela para experimentar coisas novas. Por isso, estão sendo desenvolvidos projetos de redes experimentais para suportar a internet do futuro’, disse Cesar Marcondes, professor do Departamento de Computação da Universidade Federal de São Carlos (UFSCar), à Agência FAPESP.

De acordo com Marcondes, algumas empresas de tecnologia, como o Google, já desenvolveram códigos e estão operando suas redes de data centers com OpenFlow.

Atentas a esse movimento, universidades e instituições de pesquisa nos Estados Unidos e na Europa, que foram o ‘berço’ da internet, também já montaram redes nacionais para possibilitar que seus pesquisadores possam fazer experimentos com a tecnologia OpenFlow.

Seguindo o mesmo caminho, a Rede Acadêmica do Estado de São Paulo (ANSP), financiada pela FAPESP, também pretende começar a realizar no primeiro semestre de 2013 um teste inicial de implementação de OpenFlow em uma rede experimental.

O teste na rede experimental paulista terá a participação de algumas das mais de 50 universidades e instituições de pesquisa filiadas à ANSP. Entre elas estão a USP, a Universidade Estadual de Campinas (Unicamp), a Universidade Estadual Paulista (Unesp), a UFSCar e o Instituto Tecnológico de Aeronáutica (ITA).

Já em escala nacional, a Rede Nacional de Ensino e Pesquisa (RNP) – que interconecta as universidades e instituições de pesquisa brasileiras e provê o acesso internacional à internet – também coordena a criação de uma rede experimental em parceria com a União Europeia para realização de experimentos de novas aplicações baseadas em OpenFlow. Denominado Fibre, o projeto é realizado com financiamento do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) e do 7th Framework Programme (FP7) da União Europeia.

‘As universidades e instituições de pesquisa brasileiras têm que se preparar agora, porque não se sabe quando ocorrerá essa transição de paradigma na tecnologia da internet e quanto antes elas estiverem preparadas será melhor’, disse Luis Fernandez Lopez, coordenador geral da ANSP”.

Leia o texto completo.