geek

O que há de errado com o Linux?

Primeiramente, vou deixar claro que eu adoro o Linux. O surgimento deste sistema operacional livre em 1991 foi um dos acontecimentos mais felizes da história da informática, e foi um elemento fundamental para o crescimento e popularização da Web, sendo que o Linux, junto do também livre Apache, forneceu uma plataforma gratuita, livre e de alta qualidade para servidores da internet; até hoje é o mais usado nesta seara. Poderia ter sido diferente. O sucesso do sistema do pinguim foi resultado de certas contingências: O BSD (hoje FreeBSD), versão do Unix desenvolvida pela Universidade de Berkeley, Califórnia, era um sistema livre – gratuito e de código aberto – bastante completo e maduro, tinha tudo para ser a alternativa livre ao Windows e Mac OS, mas no começo dos anos 90, mas estava impedido de ser distribuído, devido a um processo da AT&T, criadora do Unix e detentora da marca, contra a Berkeley. Na década anterior, o pacote de software GNU, de Richard Stallman e sua Free Software Foundation, conseguiu reproduzir diversas ferramentas fundamentais do Unix, usados até hoje, como o compilador gcc, o editor de texto emacs, o dd, interfaces de redes TCP/IP…

Mas um sistema operacional completo precisa de um kernel, que é sua base, controlando diretamente o hardware e gerenciando a alocação de recursos do sistema e a execução de programas. O kernel do GNU, o Hurd, estava longe de ser funcional. Afortunadamente, um jovem estudante da Suécia, Linus Torvalds, criou um kernel muito bom, que o GNU acabou adotando, e serviu como a peça que faltava no quebra-cabeça. Até hoje alguns puristas se referem ao sistema Linux como GNU/Linux. O Hurd acabou saindo e ainda existe, mas não serve para nada. O FreeBSD também saiu, quando o problema judicial foi finalmente resolvido, mas só depois do sucesso do Linux já ter emplacado. É empregado em diversos sistemas de produção, mas não tão amplamente quanto o Linux.

Continuar lendo

Anúncios
Padrão
geek, internet, Segurança e Privacidade

Novo malware rouba senhas de usuários macOS, Windows e Linux

Momento “barata voa”

Evernews

O CrossRAT conta com um keylogger integrado que pode gravar tudo que é digitado no computador

Um malware chamado CrossRAT foi descoberto por pesquisadores da OutLook e da EFF na semana passada. O vírus tem como alvo usuários dos principais sistemas operacionais no mercado: Windows, macOS e Linux.

De acordo com as pesquisas, o CrossRAT é utilizado por hacker do grupo Dark Caracal, proveniente do Líbano. O grupo é um velho conhecido dos pesquisadores: anteriormente, usou um malware para Android que teve como alvo jornalistas e autoridades de mais de 21 países.

Leia mais…

from Novidades do TecMundo http://ift.tt/2GpxWjU

Ver o post original

Padrão
Aplicativos, gadgets, geek, internet, Segurança e Privacidade

Haven

Existe uma boa chance de você ter um aparelho Android velho em sua casa, celular ou tablet, esquecido em uma gaveta após ser trocado por um aparelho mais moderno. Possivelmente ele tem uma versão obsoleta do sistema Android, ainda na 4.x. Mas se ainda funcionar, você pode encontrar muitos usos interessantes para o seu aparelho, dentre eles, transformá-lo em um dispositivo de segurança, isto é, a segurança física.

O aplicativo Haven, desenvolvido por Edward Snowden em parceria com o Guardian Project e lançado no final de 2017, foi pensado exatamente para isso. Ele leva o conceito de câmera de segurança muito além: Todo aparelho Android, além de câmera e microfone, tem outros sensores, como giroscópios, bússola e acelerômetro, mesmo os mais velhos, e podem perceber movimentos ao redor e oscilações na superfície em que está apoiado. Uma das utilidades do Haven é deixar o aparelho em algum canto de sua casa que queira vigiar enquanto estiver ausente. Pode ser configurado para registrar qualquer evento em que a luz seja acesa ou apagada, em que um som for captado, ou em que uma vibração for percebida na superfície em que o aparelho está. E pode ser configurado também para avisar o usuário a cada evento registrado, por Wi-Fi, enviando relatórios em mensagens criptografadas (pelo Signal, o padrão ouro dos sistemas de mensagens criptografadas) com alguma regularidade. Ou o aplicativo pode ser configurado para ser acessado a qualquer momento pela rede Tor. Esta última opção não precisa que se tenha um número de celular extra, o que explicarei mais abaixo.

Não é um conceito totalmente novo. Já existiam aplicativos para transmitir a imagem da câmera e do microfone pela internet, para acessar os sensores do celular de formas criativas e transmitir os dados… O Haven usa várias tecnologias que já existiam e as coloca num único pacote, funcional, relativamente fácil de usar, gratuito, e com um canal extremamente seguro para ser acessado remotamente.

Continuar lendo

Padrão
geek, internet, Segurança e Privacidade

Aviso: Troque sua senha do Netflix logo

Padlock to represent computer security breach

Caros leitores, desculpe ter ficado tanto tempo sem escrever. Logo haverá novidades. Mas por agora, fica um aviso: Descobriram uma grande lista de credenciais de acesso circulando na Deep Web e na rede torrent, com mais de 1 bilhão de senhas, muitas delas do Netflix, e também de serviços como Linkedin, Last.FM, MySpace (?), YouPorn, bem como do jogo Minecraft e de carteiras de Bitcoin.

O lote de senhas foi descoberto por profissionais de segurança da informação dia 5 deste mês, e era atualizado, sendo a última atualização de 29 de novembro. Mude logo a sua senha… E faça uma boa de verdade.

Lembrando que alguém com acesso à sua conta do Netflix também tem acesso ao seu endereço, nº de cartão de crédito e dados bancários. E pior ainda se você usa a mesma senha pra outras coisas…

Senhas mais comuns descobertas no lote:

Screenshot-2017-12-13 Collection of 1 4 Billion Plain-Text Leaked Passwords Found Circulating Online


https://canaltech.com.br/hacker/quase-15-bilhao-de-senhas-de-sites-como-netflix-linkedin-e-badoo-vazam-na-web-105076/

https://thehackernews.com/2017/12/data-breach-password-list.html

View story at Medium.com
 

Padrão
Aplicativos, geek, Imagem e Vídeo, internet, Segurança e Privacidade, trivialidades

Analog Peeping Hole

 

Aparentemente, agora é machismo aconselhar as mulheres a não enviar fotos e vídeos de si mesmas nuas ou fazendo sexo para outros pela internet; aconselhar não praticar o sexting. Não, não pode mais dar este conselho de como evitar tornar-se uma atriz pornô inadvertidamente, é opressão à livre sexualidade delas, elas não têm culpa se o remetente sacana faz pornô de vingança. Só se pode aconselhar a usar a tecnologia da forma mais segura possível, é proibido proibir. Será?

Continuar lendo

Padrão
geek, internet, Segurança e Privacidade

FichaCoin: Aprenda como funciona o BitCoin e o blockchain com uma fábula didática

Adaptado livremente do texto do blog do Kaspersky: https://www.kaspersky.com/blog/bitcoin-easy-explanation/12915/

Em uma escola muito moderna, começa um experimento lúdico para ensinar matemática e noções básicas de economia para as crianças: Em uma sala de 50 alunos, coordenados pela professora, ao invés de trocarem dinheiro entre si com notas e moedas de real, os alunos aproveitam uma segunda lousa na sala (que normalmente não é usada) e anotam nesta lousa o nome de cada aluno e a quantidade de dinheiro que cada um tem no início do experimento. Joãozinho: R$25, Marilena: R$10, Hugo, R$50, e assim por diante. As moedas são convertidas em fichas, pedacinhos de papel com o carimbo da professora, e o preço de cada ficha fica estabelecido em X reais, sendo X fixado como preço de uma coxinha na cantina. As fichas podem ser divididas em unidades menores, como centavos da ficha, o que a professora usa para reforçar a prática de contas com números quebrados. Mas os alunos quase nem encostam nas fichas físicas, elas são meramente simbólicas, não têm nenhuma importância real: Todas as transações ocorrem só na lousa, um livro contábil da turma, e como todos os alunos já sabem assinar o próprio nome, cada transação precisa ser assinada por quem está mandando dinheiro, então se algum malandrinho tentar adulterar uma transação no intervalo, por exemplo, João escrevendo que Hugo lhe mandou 20 fichas sem Hugo autorizar, ficará claro que foi uma adulteração, e a transação será cancelada (e João voltará para casa com uma cartinha da professora).

Continuar lendo

Padrão
geek, Segurança e Privacidade

 

http://telegra.ph/Novos-processadores-qu%C3%A2nticos-podem-acabar-com-o-Bitcoin-11-16

Não só o bitcoin, mas toda segurança baseada em criptografia atual, incluindo o protocolo HTTPS e aqueles por trás de aplicativos de mensagens como o WhatsApp e o Telegram…. Se algum dia os computadores quânticos plenamente funcionais forem realidade, o único jeito seguro de mandar suas nudes será tirando-as com máquina Polaroid e entregando em pessoa.

No entanto, o potencial inimaginável do que a ciência poderia fazer com uma máquina de processamento de informação tão poderosa é muito mais importante. Afinal, se por um lado é possível os algoritmos atuais serem quebrados, é possível também criarem um novo algoritmo de criptografia que use a própria computação quântica.

 

Link