Páginas

segunda-feira, 30 de março de 2009

Aos amigos da Rede.

Dias e dias sem aparecer por aqui, sinto muitas saudades da velocidade da informação e dos toques importantíssimos dos companheiros e companheiras da rede, mas depois de seis meses sem trabalho tenho que me esforçar mais pouco para conseguir a tão almejada vaga na CNO, é são coisas da vida, 46 anos de vida, quase 26 de profissão e temos que estar recomeçando novamente, como se fosse o primeiro trabalho, claro a experiência de vida somada a profissional ajudam muito. Mas vai um grande abraço a todos e prometo que logo que o "sufoco" passar estarei por qaui editando minhas pesquisas sobre nossa amada rede!

sábado, 14 de março de 2009

O cloud computing tem um lado mau?

São Francisco - O blogueiro William Hurley entrevistou Brad Templeton, chairman da Electronic Frontier Foundation, sobre o viés negativo do cloud computing. Por INFOWORLD/EUA Brad Templeton, chairman da fundação Electronic Frontier, é conhecido na internet e nos meios jurídicos dos Estados Unidos por escrever sobre questões políticas e sociais relacionadas à computação. O especialista ministrou, recentemente, uma palestra chamada "O mal no Cloud Computing: Portabilidade dos dados e Single Sign On". Leia a entrevista para entender os motivos que fizeram Templeton chamar cloud computing de mau. Um dica: está relacionado ao fato de seus dados pessoais ou informações corporativas críticas estarem nas mãos de terceiros. >> Discuta cloud computing na CW Connect Infoworld: Você acha que o cloud computing é inerentemente mau ou apenas perigoso? Brad Templeton: Eu uso a palavra "mau" como uma hipérbole. [Cloud computing] tem diversos atributos positivos, mas, agora, as pessoas estão vendo-o como completamente positivo. É o tema quente, a maneira "óbvia" de criar novas aplicações. O que é importante é que as pessoas entendam alguns dos perigos, vejam se vale a pena correr esses riscos ou se podem evitá-los. IW: Você escreveu certa vez: "Nós rodamos o nosso software e guardamos os seus dados em servidores remotos e nos conectamos a eles a partir de terminais. É um passo para trás na computação pessoal e acaba com a 4ª emenda ao colocar os nossos dados nas mãos de outros." Isto parece maldade para mim. O que você quer dizer com "elimina a 4ª emenda [item da constituição dos EUA que, entre outras coisas, protege o cidadão de um Estado invasivo]"? BT: [Cloud] É usado quando um design de aplicação em que os computadores fazem o trabalho e o armazenamento dos dados é nas “nuvens”. A 4ª emenda protege seus dados pessoais quando você está em casa ou em outros lugares em que há uma "razoável expectativa de privacidade" para usar o termo legal. Infelizmente, as cortes decidiram que, ao colocar as informações nas mãos de terceiros, mesmo que para objetivos específicos, você perde isso. Se órgãos do governo buscam dados nas mãos de terceiros sem mandato judicial - por exemplo, de fornecedores de webmail -, isto vai se expandir para todos os tipos de dados em cloud. Algumas vezes, os dados na nuvem são protegidos por estatutos. E-mails e informações médicas possuem critérios de confidecialidade, o que é bom, mas não é suficiente. Precisamos garantir que os meus dados (como planilhas que faço no Google docs) tenham garantia de privacidade mesmo se o Google for proprietário do servidor. Não estou dizendo que seus arquivos na nuvem estejam completamente desprotegidos, mas estão muito menos protegidos do que os dados em seu computador. É importante entender que, mesmo quando o governo precisa de um mandato para chegar aos seus dados, ele é enviado para a empresa que hospeda as informações, não para você. Diversas companhias vão brigar pelos direitos dos seus clientes, mas ninguém está interessado em desafiar o mandato como você está. Quando os dados estão longe de você, você pode perder esta oportunidade.

segunda-feira, 9 de março de 2009

Pesquisa: Web 2.0 é feita por jovens de 33 anos da classe média

Os maiores colaboradores para o fenômeno da Web 2.0 - as pessoas que sobem vídeos no YouTube, mantém blogs e selecionam artigos para compartilhar - tendem a ser jovens (em média 33 anos de idade), não são nem os mais ricos, nem os mais pobres, mas provenientes da classe média e a probabilidade de serem homens ou mulheres é praticamente a mesma. Sem surpresa, eles também tendem a viver boa parte de suas vidas na internet, as definem como "vidas online" e usam mais de um dispositivo para se conectar - como smartphones ou computadores públicos, além de seus PCs. Os dados apontados por um novo estudo da Netpop Research, chamado Media Shifts to Social 2009 examina as pessoas engajadas em algo que define como mídia social "de um para muitos": subir imagens, blogar, twitar, compartilhar arquivos e coisas do tipo. A pesquisa é baseada em um questionário com 4.384 usuários de banda larga, acima de 13 anos de idade, conduzida entre setembro e outubro de 2008. Ela propõe oferecer uma visão aprofundada para profissionais de marketing sobre as tendências dos "hábitos dos novos consumidores de mídia moldando os negócios hoje". São considerados 'heavy contributors', ou seja, os colaboradores da mídia social mais atuantes, aqueles internautas conectados a aproximadamente 250 pessoas por semana. Eles representam 7% do total de usuários de mídias sociais, segundo o estudo. Publicado por Evelin Ribeiro, às 10h53 - IDG Now.

Rede Blog - Dá um voto lá

Eu, neste mez faço parte dos que sugerem o tema para a Rede Blog do Urgente - http://www.urgente.blogspot.com/ - que acontecerá no próximo dia 21. O tema que sugeri foi sobre a coleta de esgotos em nosso município. Como gosto da natureza, e posso dizer que conheço do assunto, penso que um dos maiores problemas que estamos plantando hoje é exatamente o lançamento de esgoto nos rios, lagoas e no lençol freático. Ora cá no centro do município a coleta não atinge 100% das residências, o que dizer então dos distritos? E, em especial o Farol de São Tomé que tem sua Laguna totalmente poluída pelo esgoto? Já li que existem dificuldades para resolver tal questão, mas os problemas existem para serem resolvidos! Peço um "votin" de você meu leitor e visitante para essa causa, pois acho que devemos manter esse assunto em primeiro plano. visite o Blog urgente e vote em nossa causa! Rs! Apelei!

sexta-feira, 6 de março de 2009

Líder de rede bot pega 4 anos de prisão por roubo de dados nos EUA

Framingham - John Schiefer infectou 150 mil PCs para roubar dados sigilosos de contas bancárias e infectar vítimas com publicidades não permitidas. O primeiro acusado após um grampo federal de investigação online usando uma rede bot para roubar dados e cometer fraudes foi sentenciado a quatro anos de prisão. John Schiefer, um residente de Los Angeles de 27 anos, também terá que pagar multa de 2,5 mil dólares, em sentença proferida pelo juiz Howard Matz da corte federal de Los Angeles. Ex-analista de segurança, Schiefer assumiu o roubo de nomes de usuários, senhas e dados financeiros de mais de 250 mil sistemas infectados, instalando adwares na rede bot que ele e alguns conhecidos armaram. Segundo documentos da corte, Schiefer usava computadores tanto em casa como no trabalho para operar o esquema de roubo, no qual ele e seus cúmplices infectavam sistemas e interceptavam a troca de dados entre as máquinas comprometidas e serviços online. Os documentos afirmam ainda que o grupo vasculhava os dados atrás de credenciais no PayPal ou contas bancárias, que eram usadas em comprar fraudulentas e transferências para suas contas. Os criminosos também usavam malware para roubar credenciais diretamente do Protected Storage, ou PStore, subsistema oferecido em versões antigas do Windows. Além, Schiefer admitiu ter instalado ilegalmente adwares em quase 150 mil PCs infectados sem o consentimento das vítimas. O adware era instalado em nome de uma empresa holandesa de publicidade que contratou Schiefer para fazer o trabalho, mas exigia que os usuários aprovassem a publicidade. Ao admitir a fraude, o Schiefer também concordou em restituir 20 mil dólares para a companhia holandesa e instituições financeiras que sofreram o golpe. Por ComputerWorld/EUA Publicada em 06 de março de 2009 às 09h43

quarta-feira, 4 de março de 2009

Parabéns Quissamã!

Uma excelente notícia que li hoje no jornal O Diário sobre a decisão da Prefeitura de Quissamã em apoiar os agricultores para o plantio das culturas de milho e de feijão. Ótima atitude nesses tempos, e especialmente em nossa região onde a grande maioria das propriedades são de pequeno porte cabendo desta forma muito mais este tipo de agricultura que não necessita de suporte industrial para gerar receita, pois que vejamos o milho que é uma cultura, digamos, de fácil manejo e que eu particularmento tenho uma pequena experiência: A cadeia alimentar tem uma demanda excelente pelo produto, para uso direto ou "in natura" o milho alimenta bovinos, suinos, ovinos, caprinos e galináceos especilmente. Sem contar com o grande consumo de milho verde, que cá entre nós tem um retorno financeiro excelente... Ainda há o fato de tais culturas gerarem receita pelo menos duas vezes por ano. Com o suporte de equipamentos que a prefeitura de Quissamã proveu aos agricultores (segundo a mesma matéria) com certeza o desenvolvimento agrícola aumentará e a qualidade de vida dos agricultores vai ficar melhor. Parabéns ao subsecretário de Agricultura Jorge da Penha, nosso colega de formação no Colégio Agrícola, iniciativas como essa fazem nossa região desenvolver! Em tempo: A UENF desenvolve em Itaocara uma variedade de milho híbrido triplo de excelente qualidade e produtividade!

terça-feira, 3 de março de 2009

Identificados os virus e invasores.

Downloaders dominam lista das ameaças de fevereiro da BitDefender Por Redação do IDG Now! Publicada em 03 de março de 2009 às 12h08 Atualizada em 03 de março de 2009 às 12h13 São Paulo - Quatro tipos de arquivos que fazem download de malwares e infectam PCs das vítimas constam no Top 10 de Ameaças Eletrônicas. Os direcionadores para download são os códigos maliciosos que dominaram o 'Top 10 de Ameaças Eletrônicas', em fevereiro, revelou a BitDefender nesta terça-feira (03/03). O ranking apresenta quatro tipos dos chamados ‘downloaders’, que atuam fazendo o download e infectando os PCs das vítimas com malwares. Na lista, a maior ameaça eletrônica identificada pela BitDefender é o Trojan.Clicker.CM, em que tem relação com janelas POP-UPS comerciais em browsers. Em seguida está o Trojan.Wimad.Gen.1, que finge ser um arquivo ASF que, quando executado, vai para um site específico para acessar um codec malicioso. Na lista também está o worm Conficker e suas variantes, que exploram uma falha já corrigida no Windows e já infectaram mais de 10 milhões de computadores.

segunda-feira, 2 de março de 2009

IE, Firefox, Opera, Safari ou Chrome: qual o browser mais seguro?

Tom Kaneshige, da InfoWorld / EUA 02-03-2009 A web transborda ameaças venenosas e a maior parte delas chega ao PC por meio do browser. Veja quem lida melhor com isso. A sua escolha por algum navegador pode mudar as chances de você ser infectado? O senso comum sugere que se evite o Internet Explorer simplesmente porque ele é alvo de uma quantidade muito maior de malware do que qualquer outro browser. Faz sentido, mas não podemos ficar conformados com essa resposta simplista. Por isso, nós vasculhamos a fundo as funcionalidades de segurança dos cinco browsers mais populares: Internet Explorer, Firefox, Opera, Safari e Chrome. Dissecamos cada um dos recursos e funções de segurança enquanto navegávamos pelos sites mais perigosos e infectados da Internet. Leia também: > Chrome, IE 8 e Firefox 3 se enfrentam na guerra dos browsers No fim das contas, concluímos que um comportamento consciente do usuário e o hábito de instalar sempre as últimas atualizações trazem um impacto muito maior na segurança do que o navegador escolhido. "Clique aqui!" A maioria dos malwares precisa de um cúmplice: o usuário. Você poderia até achar que as pessoas sabem que, ao visitar um site estranho e este oferece um download - desconhecido ou não - , a resposta correta é “Não”. Mas os novatos não conhecem os limites da segurança. Ironicamente, a grande maioria das infecções ocorre quando um usuário cai em armadilhas como a do falso scan de antivírus (Você foi infectado, baixe este programa de antivírus). Não há navegador que consiga proteger alguém de uma tolice como esta. Outros destaques da PC WORLD: > Especial TI Verde > Windows 7: conheça as 6 versões do sucessor do Vista > Telas: dê uma olhada no Windows Mobile 6.5 > Como diferenciar CDs e DVDs piratas de discos originais A boa notícia é que os usuários espertos que não cometem esses vacilos e se mantêm em dia com os patches não têm muito o que temer, nem mesmo as piores vizinhanças da web. Em nossos testes, que incluíram exposição a mais de uma centena de sites públicos sabidamente maliciosos, nenhum dos navegadores com updates atualizados permitiram a infiltração de infecções, apesar de não terem sido raras as vezes em que browsers travaram e em que foi necessário reiniciar totalmente o sistema. Tenha sempre em mente que o navegador não está sozinho nessa batalha. Através do browser, malwares baseados em web podem aproveitar-se de vulnerabilidades no sistema operacional e em plug-ins como Flash, Java e QuickTime. Além do navegador em si, tudo isso também deve ter os patches atualizados e instalados corretamente. Pra nossa sorte, sabemos que a web também faz esse trabalho sozinha: a maioria dos softwares mais populares, hoje em dia, dispõe de atualizações automáticas – inclusive os navegadores que testamos. Os cinco grandes Todos os cinco browsers têm bloqueador de pop-ups, filtros anti-phishing e proteção de senha. Com exceção do Opera, eles permitem navegar em sessões privadas, nas quais o navegador não salva nada que possa ser usado para rastrear seus passos online – histórico, cookies, arquivos temporários etc. Mas somente dois deles – IE e Firefox – têm o melhor recurso de todos: zonas de segurança configuráveis, o que permite que usuários estabeleçam diferentes níveis de segurança para diferentes sites, baseado em suas respectivas confiabilidades. Por exemplo, é possível criar uma “zona” na qual sites obscuros e com visual sombrio precisam passar pelas medidas mais rigorosas do navegador, como desativar o JavaScript – que muitas vezes tem um papel importante nessas questões maliciosas. O Firefox e o Internet Explorer também deixam que seus usuários desativem complementos – diferentemente de Safari, Opera e Chrome. Esses recursos fazem um papel importantíssimo de manter o usuário seguro. Eles variam dependendo do navegador: alguns possuem certas funções, outros não. E certos browsers são simplesmente melhores no quesito segurança do que outros.

O golpe!

Ganhei uma doação de $2.500.000,00 (dois milhões quinhentos mil) dólares americanos, para utilizar em evangelização. A doadora Deputada Rebecca Williams nascida no Kwait e atualmente reside N�[38 Rue Des Martyrs Cocody Abidjan, Cote d'Ivoire, ou Costa do Marfim. Recebi vários e-mail, inclusive o testamento da dita senhora em meu favor e ainda um documento de depósito em uma agência bancária lá na Costa do Marfim, rs! Ainda recebi 5 fotografias da dita senhora em um local muito parecido com casas de repouso ou algo assim, detalhe, as fotos vieram visíveis no e-mail, mas com uma sugestão de download para gravação das mesmas. Aí foi que eu vi a astúcia do japa que está por trás do spam, sim um japa, pois o e-mail da irmã Rebecca é: "rebecca_williams301" rebecca_williams301@yahoo.co.jp então pesquisei e verifiquei que se trata de um provedor do Yahoo no Japão. Então questionemos, porque uma senhora nas portas da morte iria escolher um brasileiro que ela nunca viu na vida para doar dois milhões e meio de dólares para obras de evangelização? Resposta: Para que o trouxa aqui desse um clique sobre as fotografias e fizesse um download abrindo dessa forma a memória do computador e dando acesso ao worm, trojan ou seja lá o que for que o japinha tenha me mandado, e a partir disso até usar meu computador como zumbi, ou até roubar todos os meus dados como senhas bancarias de cartão e outras coisas do tipo. É preciso muito cuidado com estas armadilhas, eu estou brincando com esse spam faz seis dias, sempre driblando, mas sei o que faço e tenho segurança extra em minha máquina. Cuidado o perigo se disfarça de irmão de fé e até usa passagens bíblicas! A propósito os e-mail pararam de vir assim que coloquei um aviso de que estaria encaminhando o recebimento do dinheiro para o Ministério da Justiça Departamento de Polícia Federal do Brasil - Rs!

Diretas sempre

Tratando da natureza!

Tratando da natureza!