geek, internet, Segurança e Privacidade

FichaCoin: Aprenda como funciona o BitCoin e o blockchain com uma fábula didática

Adaptado livremente do texto do blog do Kaspersky: https://www.kaspersky.com/blog/bitcoin-easy-explanation/12915/

Em uma escola muito moderna, começa um experimento lúdico para ensinar matemática e noções básicas de economia para as crianças: Em uma sala de 50 alunos, coordenados pela professora, ao invés de trocarem dinheiro entre si com notas e moedas de real, os alunos aproveitam uma segunda lousa na sala (que normalmente não é usada) e anotam nesta lousa o nome de cada aluno e a quantidade de dinheiro que cada um tem no início do experimento. Joãozinho: R$25, Marilena: R$10, Hugo, R$50, e assim por diante. As moedas são convertidas em fichas, pedacinhos de papel com o carimbo da professora, e o preço de cada ficha fica estabelecido em X reais, sendo X fixado como preço de uma coxinha na cantina. As fichas podem ser divididas em unidades menores, como centavos da ficha, o que a professora usa para reforçar a prática de contas com números quebrados. Mas os alunos quase nem encostam nas fichas físicas, elas são meramente simbólicas, não têm nenhuma importância real: Todas as transações ocorrem só na lousa, um livro contábil da turma, e como todos os alunos já sabem assinar o próprio nome, cada transação precisa ser assinada por quem está mandando dinheiro, então se algum malandrinho tentar adulterar uma transação no intervalo, por exemplo, João escrevendo que Hugo lhe mandou 20 fichas sem Hugo autorizar, ficará claro que foi uma adulteração, e a transação será cancelada (e João voltará para casa com uma cartinha da professora).

Continuar lendo

Anúncios
Padrão
geek, Segurança e Privacidade

 

http://telegra.ph/Novos-processadores-qu%C3%A2nticos-podem-acabar-com-o-Bitcoin-11-16

Não só o bitcoin, mas toda segurança baseada em criptografia atual, incluindo o protocolo HTTPS e aqueles por trás de aplicativos de mensagens como o WhatsApp e o Telegram…. Se algum dia os computadores quânticos plenamente funcionais forem realidade, o único jeito seguro de mandar suas nudes será tirando-as com máquina Polaroid e entregando em pessoa.

No entanto, o potencial inimaginável do que a ciência poderia fazer com uma máquina de processamento de informação tão poderosa é muito mais importante. Afinal, se por um lado é possível os algoritmos atuais serem quebrados, é possível também criarem um novo algoritmo de criptografia que use a própria computação quântica.

 

Link
geek, Segurança e Privacidade

O Mito das Regras de Senhas Seguras

Neste atribulado ano de 2017, finalmente caiu um mito de quase 15 anos de existência, que fez todos nós perdermos muito, muito tempo, e tornou nossos dados pessoais menos seguros. As regras de como criar uma senha segura, que você sabe e memorizou como um mantra – de fazê-las mais complicadas e sem sentido possível, e trocá-las com frequência – estão erradas.

Quem disse? O próprio sujeito que as inventou.

Antes de sair a notícia, eu nem sabia que o guia de regras tinha um autor conhecido. Mas tem. Bill Burr, que em 2003 trabalhava para a agência americana NIST, Instituto Nacional de Padrões e Tecnologia (similar à brasileira ABNT), elaborou um documento – NIST Special Publication 800-63 Appendix A – em que recomendava fazer senhas contendo números e caracteres especiais, e trocá-las com frequência. E o meme se alastrou rapidamente pelo mundo todo, adotado como regra em diversos sistemas e organizações. Mas desde então, várias evidências surgiram de que fazer a senha parecida com um palavrão de histórias em quadrinhos não a protege de ser descoberta. E falando em quadrinhos, o mito foi desafiado publicamente já em 2011, quando o quadrinista Randall Munroe demonstrou matematicamente que uma senha com uma simples série de 4 palavras comuns da língua inglesa, “correct horse battery staple”, com 25 caracteres no total (sem espaços) demoraria 550 anos para ser descoberta pelo método de força bruta (em que um computador tenta todas as combinações possíveis até achar a correta) enquanto uma senha curta que segue o dogma dos caracteres especiais, “Tr0ub4dor&3”, demoraria apenas 3 dias para ser desvendada. Especialistas em segurança deram crédito ao cálculo de Munroe. Neste caso, os números não mentem, comprimento é mais importante que complexidade, muito mais.

Para quem conhece o conceito de progressão geométrica (ilustrado pela famosa lenda dos grãos de arroz no tabuleiro de xadrez) não é um mistério as senhas longas serem mais difícies. Mistério é como durou tanto tempo o mito tão fácil de desprovar; só neste ano de 2017 Bill Burr, já aposentado, e profundamente arrependido de sua criação, confessou ao Wall Street Journal: Elaborou o fatídico documento de 2003 na pressa, sem se basear em dados confiáveis.

Senhas são uma merda. Um sistema de verificação de identidade primitivo, ainda usado porque infelizmente leitores de impressão digital e outras ferramentas de biometria ainda não se popularizaram. Todo mundo tem um monte delas, do Google e do Facebook, do wi-fi, do sistema do escritório… É humanamente impossível lembrar todas, principalmente se forem ao mesmo tempo longas e complicadas. O que todo mundo acaba fazendo é anotar num papel ou criar senhas curtas, com a falsa segurança psicológica dos caracteres especiais em combinações sem sentido, quase sempre seguindo o famigerado padrão leet. Bom para os hackers, que se serviram da abundância de combinações curtas e manjadas como “P@55w0rd” e “Football123”. E atualmente, pelas novas diretrizes do próprio NIST, não só caiu a regra de caracteres especiais, como não se recomenda trocar de senha a não ser que haja um motivo para crer que já foi comprometida.

É frustrante lembrar quanto tempo já perdemos com senhas, quantas vezes não as esquecemos, quando na verdade quatro palavras escolhidas aleatoriamente do dicionário, ou uma frase longa, dariam uma senha muito forte e fácil de lembrar. Meu conselho é usar um gerenciador de senhas como o LastPass. Extremamente seguro, e você só precisará memorizar uma senha. Além disso, também é imprescindível ativar segurança em duas etapas para todos os serviços que a disponibilizam, e praticamente todos os serviços da web(incluindo o WordPress) oferecem esta proteção, desta forma, mesmo a senha sendo comprometida, o invasor não conseguirá fazer nada.

https://hypescience.com/o-cara-que-inventou-as-regras-irritantes-para-senhas-pede-desculpas-por-te-fazer-perder-tempo/

https://www.wsj.com/articles/the-man-who-wrote-those-password-rules-has-a-new-tip-n3v-r-m1-d-1502124118

https://www.theverge.com/2017/8/7/16107966/password-tips-bill-burr-regrets-advice-nits-cybersecurity

 

Padrão
gadgets, geek, Imagem e Vídeo

O Mínimo Que Você Precisa Saber Sobre HDTV

please_stand_by_by_gxmew

Como o título sugere, este guia que estou redigindo será breve (mais ou menos),  longe de ser um guia definitivo, de abranger todos os pormenores de como configurar uma TV para obter melhor qualidade de imagem; é escrito por um autodidata dedicado, não um engenheiro ou coisa que o valha. Mas pretendo te dar uma boa ideia de como escolher uma televisão e de como fazer uma configuração minimamente decente, bem melhor do que deixando no padrão de fábrica, e dar a ideia do que pesquisar se quiser se aprofundar mais. Minha TV, na qual faço todos os experimentos, é uma LCD da marca Samsung de 48″, 4k mas não HDR; mas as dicas que eu vou dar servem para todas as TVs LCD modernas, o que mais muda são os nomes, consulte o pai Google DuckDuckGo para mais detalhes sobre a sua marca e modelo. Este post é apenas sobre imagem, fico devendo a vocês um sobre som, assunto sobre o qual sei menos ainda.

TV é um termo anacrônico, que ficou por tradição mas não faz tanto sentido, uma vez que uma grande parte dos consumidores que compram o aparelho, especialmente os que escolhem modelos mais caros, não visam usá-lo principalmente para assistir Jornal Nacional nem Chaves, mas para ver filmes e séries em alta definição, jogar videogame, ou ligar no computador para usar como um monitor. Eu sou um caso grave de transtorno obsessivo-compulsivo  um geek e gosto de saber tirar o melhor proveito dos meus eletrônicos, pesquiso bastante, e especialmente no caso da televisão, cara ou barata, você perde muito deixando as configurações de fábrica. Você quer o famoso eyecandy, uma imagem de alta fidelidade, não escura nem com quaisquer artifícios, exatamente o que o produtor do conteúdo esperava que você visse, e que seja agradável aos seus olhos (ou devo dizer, ao seu córtex visual?). Então, permita-me explicar alguns detalhes. Primeiro, vamos ao guia de compras.

Continuar lendo

Padrão
Aplicativos, Empresas, geek, internet, Segurança e Privacidade

Aviso aos Playstationzeiros: Ative verificação em duas etapas

psn

Três coisas que acontecem todo ano ou quase:

  • Greve dos correios no Brasil
  • Greve dos bancários no Brasil
  • PSN hackeada

E já chegou o hack do ano…Cortesia do mesmo pessoal que vazou os episódios de Game of Thrones. E você achando eles os caras mais legais do universo….

http://adrenaline.uol.com.br/2017/08/21/51399/playstation-e-hackeada-pelo-mesmo-grupo-que-atacou-hbo/

Se você quiser proteger a sua conta, isso não custa nada: Ative a verificação em duas etapas na sua conta da PSN. Como funciona? Simples, registre o seu número de celular na sua conta PSN e ative a verificação em duas etapas, e toda vez que você (ou alguém se passando por você) tentar entrar pela primeira vez num dispositivo com a conta, além da senha padrão, terá de informar uma senha descartável enviada para o seu celular por SMS. Infelizmente, a PSN não é compatível com Google Authenticator e outros aplicativos similares, só SMS, mas já é muito melhor que nada e fornece segurança caso a conta seja roubada por qualquer motivo, sem ter o seu celular, não dá pra acessar. Veja abaixo o link para configurar:

https://www.playstation.com/pt-br/account-security/2-step-verification/


Ver também:

Segurança em Celular e Autenticação em Duas Etapas

Padrão
Educação, filosofia, geek, internet

Sci-Hub, as publicações acadêmicas, e aprendendo a citar

sci-hub_rabe_buecher

Sci-hub foi uma das descobertas mais quentes que eu fiz este ano. Comentei no final do meu post sobre o Kindle, mas o assunto merece um post próprio. É um site de distribuição gratuita – “pirataria” – de artigos acadêmicos, que fez a alegria de estudantes e pesquisadores de todo mundo, que não podiam acessar artigos que precisavam pelo alto custo e burocracia. Mas antes, acho que convém falar o que exatamente é um artigo acadêmico e como funcionam as publicações e a divulgação científica… Neste post, também vou dar algumas dicas básicas para você que é estudante e precisa fazer citações no seu trabalho, aprenda a fazer bonito. E com o sci-hub, fontes não vão faltar…

Continuar lendo

Padrão