buy tb500
 
-

Software Livre na Prática – Por Que Utilizar Formatos Abertos

Posted by dausacker on Sep 18, 2015 in Informática, Software Livre

formatos_abertos

Ao utilizarmos formatos proprietários, muitas vezes não temos escolha e somos forçados a rodar um programa específico, provocando uma reação em cadeia: cada vez mais pessoas são obrigadas a obtê-lo para ler e editar os arquivos corretamente, favorecendo o crescimento e o fortalecimento de monopólios.

Afinal, quem controla nossos dados? Se um arquivo tiver um formato tal que só permita a utilização de um software específico e, além disso, não ofereça nenhuma garantia de compatibilidade futura, é evidente que ficamos totalmente à mercê do fabricante e, consequentemente, impossibilitados de controlá-los.

Continue lendo aqui: http://blogs.estadao.com.br/codigo-aberto/software-livre-na-pratica-2-por-que-utilizar-formatos-abertos/

Tags: , , , ,

 
-

Revelações de Snowden

Posted by dausacker on Sep 15, 2015 in Informática, Privacidade

prism 3O QUE SNOWDEN REVELOU:

– Prism: O programa dá à NSA acesso direto aos servidores de empresas como Google, Facebook, Microsoft e Apple desde 2007. Sem ordem judicial e sem precisar pedir permissão para as companhias, a agência acessa metadados dos usuários desses serviços, como histórico de buscas, conteúdo de e-mails, transferências de arquivos, dados de chats de voz e vídeo, fotos, chamadas por Skype, dados de logins, entre outros.

Boundless Informant: A ferramenta grava e analisa os dados de inteligência obtidos pela NSA de empresas de internet e telefonia do mundo todo, auxiliando a agência a entender melhor cada país. O agente de inteligência pode acessar o programa e escolher um país no mapa. Ao clicar nele consegue verificar o volume da dados coletados no local e de quais tipos eram esses dados.

Stellar Wind: O programa faz a mineração dos dados coletados pela inteligência da NSA a partir de quatro fontes: e-mails, conversas telefônicas, transações financeiras e atividades na internet. Estão incluídas informações captadas pelo Prism, Marina e outros sistemas.

Operação Tempora: A agência britânica GCHQ usou as ferramentas Mastering the Internet e Global Telecoms Exploitation para grampear os cabos submarinos de fibra óptica que transmitem as comunicações telefônicas e de internet do mundo todo. A agência era capaz de armazenar metadados por até 30 dias e conteúdo por 3 dias (como e-mails, acessos ao Facebook e histórico de acessos na internet, por exemplo).

Xkeyscore: É o mais avançado software para espionagem utilizado pela NSA. Nas palavras de Snowden, o Xkeyscore coleta “praticamente tudo que um usuário faz na internet”. Isso significa que o sistema funciona como um grande banco de dados dos chamados metadados, fornecendo aos agentes da NSA acesso a informações como histórico de navegação, dados de e-mails enviados, contatos, entre outros.

Follow the money: Operação da NSA para rastrear transações financeiras e armazenar os dados obtidos em um banco de dados poderoso desenvolvido para esse propósito, o Tracfin, que havia armazenado 180 milhões de registros de transferências de dinheiro, transações de cartão de crédito, entre outros procedimentos, em 2011, segundo os documentos divulgados por Snowden.

Marina: Repositório no qual a NSA guarda por até um ano metadados de milhões de usuários coletados diretamente dos cabos de fibra óptica submarinos ou de programas como o Prism, servindo como um banco de dados de quase tudo que um usuário faz online, como registros do seu histórico de buscas, registros de atividade no e-mail, algumas senhas, buscas em sistemas de mapas, entre outras coisas.

Dishfire: Programa da NSA destinado a coletar e armazenar o máximo possível de dados de mensagens de texto enviadas por SMS, como localização do remetente, seus contatos, chamadas perdidas, possíveis viagens (ao detectar o uso de roaming) entre outros dados.

Optic Nerve: Programa da agência britânica GCHQ em parceria com a NSA para interceptar e armanzenar imagens de webcams.

Turbine: O programa foi criado em parceria com a agência britânica GCHQ em 2010 para espalhar um malware  e coletar dados de computadores ao redor do mundo, expandindo a capacidade de coleta de informações da NSA e do GCHQ.

Mystic: Sistema capaz de gravar 100% de chamadas telefônicas de países estrangeiros e armazená-las por até um mês, de modo que os agentes pudessem voltar no tempo e rever conversas antigas.

Operation Socialist: Operação conduzida pela agência britânica GCHQ para espalhar malware em computadores e obter dados da máquina e metadados de usuários da internet. Uma das formas usada para enganar as vítimas eram páginas falsas de redes sociais como o LinkedIn.

Continue lendo na fonte: http://infograficos.estadao.com.br/public/especiais/snowden/revelacoes.html

Tags: , , , ,

 
-

Microsoft infiltra archivos de Windows 10 en tu Windows 7 y 8

Posted by dausacker on Sep 15, 2015 in Informática, Privacidade

windows-10-logo-confused-270x167

Microsoft está descargando archivos de instalación de Windows 10 en los usuarios que tienen Windows 7 y Windows 8 sin su consentimiento.

Hace unos días, un usuario reporto a una publicación norteamericana que dentro de los archivos de su equipo se encontraba una carpeta de nombre “~BT Windows 10”, aún cuando no había reservado una copia del nuevo sistema operativo de Microsoft. Este usuario noto la carpeta después de ver varios intentos fallidos en su historial de actualización de Windows con el mensaje “Actualización de Windows 10”.

Microsoft ha confirmado que aunque los usuarios no hayan reservado una copia de Windows 10 algunos archivos de instalación están siendo descargados a su equipo de todas formas. Los equipos que muy probablemente ya tienen esta carpeta, son aquellos que tienen activadas las actualizaciones automáticas que normalmente son recomendadas para bajar las últimas actualizaciones de estabilidad y seguridad.

Microsoft ha comentado que están haciendo esta descarga automática a todos aquellos usuarios que aún no han reservado una copia de Windows 10 ya que en el momento que se decidan migrar al nuevo sistema operativo, tener estos archivos será muy “conveniente” para facilitar la instalación.

La carpeta en cuestión tiene un tamaño de 3.5 a 6 GB, y  aunque no se considere un tamaño muy significativo, si es de importancia para aquellos que tienen un equipo de bajo presupuesto o para aquellos que cuentan con un plan de datos de Internet pues sin saberlo tendrán un consumo extra que podría resultar en un costo mayor a sus cuentas.

[Fuente]

 

 

Tags: , ,

 
-

Posted by dausacker on Sep 15, 2015 in Informática, Privacidade, Serviço Social, Software Livre

Stallman

Tags: , , ,

 
-

Las 4 Libertades del Software Libre

Posted by dausacker on Sep 14, 2015 in Informática, Software Livre

4lib

 

 

Realicé este GIF animado en Inkscape (trazo del pétalo), Blender (animación y tipografía) y GIMP (realización y optimización del GIF), con parte del texto de la Fundación GNU sobre las 4 Libertades del Software Libre.

Tags: ,

 
-

El software libre. Aclaración sobre las libertades.

Posted by dausacker on Sep 14, 2015 in Informática, Software Livre

Tags: ,

 
-

Atualizações permitirão que Microsoft também monitore usuários do Windows 7 e 8

Posted by dausacker on Sep 8, 2015 in Informática, Privacidade

103603.171189-Privacidade

Uma das funcionalidades mais polêmicas do Windows 10 também está chegando para o Windows 7 e 8. A Microsoft lançou atualizações que permitem que a empresa também possa acompanhar tudo o que os usuários dos sistemas operacionais antigos estão fazendo.

Para alguns usuários, a violação de privacidade é ainda mais grave, visto que não é possível impedir totalmente que a Microsoft tenha acesso aos seus dados por meio do Windows. O máximo que se pode fazer é limitar o número de dados transmitidos para os servidores da companhia de Redmond.

As atualizações KB3022345, KB3068708, KB3075249, KB3080149 visam, segundo a Microsoft, “melhorar a experiência do usuário e o diagnóstico de telemetria”. Essas atualizações também devem ignorar quaisquer preferências do usuário que foram configuradas anteriormente, seja no Windows 7 ou 8.

“Essas quatro atualizações irão ignorar as preferências dos utilizadores existentes armazenados no Windows 7 e no Windows 8 (incluindo quaisquer edições feitas para o arquivo host) e imediatamente começarão a trocar dados do usuário com o vortex-win.data.microsoft.com e settings-win.data.microsoft.com”, declarou o site gHacks.

Vale lembrar que, com o grande número de usuários que utilizam o Windows 7 e o Windows 8 no mundo, a quantidade de informações coletadas pela Microsoft será muito maior do que quando a vigilância era realizada apenas nos dispositivos com Windows 10.

Com informações de gHacks e Canaltech.

Tags: , ,

 
-

Quem lucra com a vigilância?

Posted by dausacker on Sep 2, 2015 in Informática, Privacidade

Pública

Infográfico Interativo: conheça as empresas que lucram com o mercado mundial de espionagem e entenda como elas estão nos vigiando.

Acesse: http://apublica.org/2013/09/empresas-que-lucram-com-o-mercado-de-vigilancia/

Tags: , ,

 
-

Tor e HTTPS

Posted by dausacker on Sep 2, 2015 in Informática, Privacidade, Software Livre

Tor_HTTPS

Para saber quais os dados ficam visíveis quando navegamos na rede Tor ou por sítios com HTTPS, acesse:

https://antivigilancia.org/tor-e-https

  • Clique no botão “Tor” para ver quais dados são visíveis para alguém que esteja te grampeando enquanto você usa Tor. O botão vai ficar verde indicando que o Tor está ligado.
  • Clique no botão “HTTPS” para ver quais dados são visíveis para alguém que esteja te grampeando enquanto você usa HTTPS. O botão vai ficar verde indicando que o HTTPS está ligado.
  • Quando ambos os botões estão verdes, você pode ver quais dados são visíveis para alguém que esteja te grampeando enquanto você usa as duas ferramentas.
  • Quando ambos os botões estão cinzas, você ve os dados que são visíveis para alguém que esteja te grampeando quando você não usa nenhuma das ferramentas.
  • Dados potencialmente visíveis incluem: o site que você está visitando (SITE.COM), seu nome de usuário e senha (SENHA), os dados que você está transmitindo (DADOS), seu endereço IP (LOCAL), e se você está ou não usando Tor (TOR).

Fonte: antivigilancia.org

 

 

 

Tags: , , ,

 
-

Por que o Código Aberto não compartilha dos objetivos do Software Livre

Posted by dausacker on Aug 31, 2015 in Informática, Software Livre

Quando dizemos que um software é “livre”, queremos dizer que ele respeita as liberdades essenciais dos usuários: a liberdade de rodá-lo, de estudá-lo e mudá-lo, e redistribuir cópias com ou sem mudanças. Isso é uma questão de liberdade, não de preço – pense em “liberdade de expressão”, não em “cerveja grátis”.

Essas liberdades são vitalmente importantes. Elas são essenciais não apenas para os propósitos individuais dos usuários, mas para a sociedade como um todo, pois elas promovem solidariedade social — isto é, compartilhamento e cooperação. Elas se tornam ainda mais importantes à medida que nossa cultura e atividades cotidianas se tornam mais digitalizadas. Num mundo de sons, imagens e palavras digitais, o software livre se torna essencial para a liberdade em geral.

Leia o artigo completo na fonte: Por que o Código Aberto não compartilha dos objetivos do Software Livre

Tags:

Copyright © 2025 Socializando Saberes. Design by Laptop Geek for and R*.