INFORMÁTICA

Avatar do Utilizador
eragon
Mensagens: 91
Registado: 13 ago 2010, 14:46
Força ou serviço: Polícia de Segurança Pública
Categoria: Agente

Re: INFORMÁTICA

Mensagempor eragon » 18 nov 2010, 21:20

Alguém conseguiu ou sequer tentou, "trabalhar" o wallpaper ridículo que nos meteram no desktop? Já tentei no registo e não consegui :ira :ira :ira :ira

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 19 nov 2010, 15:00

Eu, a Web, e praga dos condensadores.
Há uns dias a minha televisão deixou de funcionar. Começou por fazer muitos clicks antes de ligar e acabou por ser só clicks em vez de imagem ou som. Foi uma chatice porque é a televisão que está ligada ao PC dos jogos. Estragou-se a placa de alimentação. Estes LCD da Samsung usam uns condensadores electrolíticos feitos para aguentar 10V, ligados em linhas de 12V e 13V. O que provavelmente estaria dentro da tolerância dos condensadores se não fossem de lotes defeituosos fabricados em Taiwan entre 1999 e 2007. Alguém lá decidiu aldrabar no electrólito e o resultado foram condensadores que acumulam hidrogénio até rebentar. A imagem abaixo mostra os quatro culpados, indicados com as setas. O da direita estava só inchado, mas os outros três já tinham vazado algum electrólito.

http://pessoa.fct.unl.pt/a4338/quetreta ... adores.JPG

Substituir a placa de alimentação por uma em segunda mão custaria mais de 100€ e acabaria por ter o mesmo problema outra vez. E mandar arranjar televisores fora da garantia também não sai barato. Por isso decidi arranjá-lo eu. Os condensadores novos custaram 3€, a soldadura demorou quinze minutos e agora já tenho a televisão a funcionar. Mas o engraçado é que, ao contrário do que esta história sugere, eu não tenho experiência nenhuma nestas coisas. Sozinho, não faria sequer ideia do que se passava com o televisor. Todo isto encontrei na Web.

Pesquisando pelo modelo e pelos sintomas fui ter a fóruns onde outros já tinham relatado este problema, daí a páginas explicando como o resolver (1), ao artigo na Wikipedia sobre a praga dos condensadores (2) e depois ao YouTube para ver como os substituir (3). No total gastei 13€ porque comprei o ferro de soldar, a solda, o antioxidante e um alicate. E oito condensadores, com medo de estragar uns quantos na soldadura. Mas correu tudo bem à primeira. Depois de ver como se faz, foi surpreendentemente fácil.

É esta a revolução que a Internet trouxe. Muita informação que dantes servia para ganhar dinheiro, por ser de acesso restrito, agora deixou de ser negócio. Passou a ser cultura. Algo que, por ser partilhado, tem ainda mais valor do que quando tinha preço. E isto é verdade tanto para a reparação de televisores como para músicas e filmes. A facilidade de acesso à informação permite fazermos por nós muitas coisas que dantes tínhamos de pagar a outros para fazer, seja cópias seja reparações.

Uns dirão que copiar músicas e filmes é diferente por uma questão de autoria e protecção da criatividade. É treta. Eu não inventei os componentes electrónicos nem o circuito que fotografei. Mas por ter carregado no botão da máquina fotográfica a lei consagra-me autor da fotografia e dá-me direitos exclusivos sobre essa representação digital. No entanto, se fosse a representação digital de um arranjo de notas musicais em vez de um circuito electrónico, a mesma lei condenava-me por usurpação de uma “propriedade” abstracta. Isto reflecte apenas interesses comerciais e não tem nada que ver com criatividade ou autoria.

Outros admitem que o problema é o dinheiro mas alegam ser imoral aproveitar informação gratuita para privar a editora daquilo que ganharia com a venda do CD. Mas isso não pode ser mais imoral do que privar a Samsung do dinheiro que ganharia com o arranjo da minha televisão. É verdade que as músicas que a editora vende têm autores, mas os televisores da Samsung também. A única diferença é que os engenheiros têm ordenado enquanto os músicos ganham à cópia, e esse problema é culpa do copyright.

Finalmente, há quem ponha de parte estas coisas da autoria e moralidade para defender um equilíbrio pragmático entre os interesses das empresas e os direitos das pessoas, propondo restringir apenas a informação cuja partilha cause prejuízos indevidos. É o sistema que temos, e não funciona porque os abusos são inevitáveis. A codificação digital é arbitrária. Sejam canções ou instruções para substituir condensadores, pode-se codificar usando os números que se quiser. Por isso não há critérios objectivos para distinguir bytes legais de bytes ilegais. Esta subjectividade de critérios cria um conflito desigual entre empresas, que têm dinheiro para pagar advogados e políticos, e os cidadãos que não têm tanta facilidade em se defender no tribunal. Em vez de ser um conjunto de regras claras e iguais para todos, esta lei é um jogo para ver quem tem o advogado mais caro. Os resultados, inevitavelmente, são os que se vê.

E nem sequer faz sentido procurar um equilíbrio entre valores tão diferentes. Do lado da partilha livre de informação temos não só a liberdade de expressão mas também a possibilidade de qualquer pessoa fazer e experimentar coisas que há poucos anos nem consideraria possíveis. Do outro lado, pelas restrições, há somente a vantagem duvidosa de inflacionar alguns bens e serviços como CDs e a reparação de televisores. A solução mais razoável, quer pelos valores em causa quer pela elegância da implementação, é usar a lei apenas para garantir os direitos pessoais e deixar que o mercado resolva por si os problemas comerciais.

1- Earth Info, Samsung TV makes a strange clicking sound, por exemplo. http://www.earthinfo.org/samsung-tv-makes-a-strange-clicking-sound/
2- Wikipedia http://en.wikipedia.org/wiki/Capacitor_plague
3- YouTube,http://www.youtube.com/watch?v=on_2CP52cW4
http://ktreta.blogspot.com/
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 25 nov 2010, 23:09

Cuidado com os cliques! Um em cada cinco links do facebook é malicioso



Uma em cada cinco publicações no Facebook é maliciosa, revela um estudo realizado pela BitDefender.
A empresa quis examinar a segurança da rede social e, de acordo com o relatório apresentado, 60% dos ataques têm origem nas aplicações criadas na plataforma de programação do site.
Segundo o mesmo estudo, as aplicações maliciosas mais habituais aparecem na forma de programas que prometem oferecer prémios para jogos como o Farmville ou que asseguram identificar quem visualizou o perfil dos utilizadores.

http://www.ionline.pt/conteudo/90612-cu ... -malicioso
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 19 dez 2010, 18:49

A CARRIS leva-o a todo o mundo com a internet grátis nos autocarros

Andamos a pensar em si e na inovação:

Chegaram os novos autocarros da CARRIS com Internet TMN grátis via Wi-Fi.

O CARRIS NET BUS permite o livre acesso à internet a partir do seu computador ou telemóvel e está disponível em 30 autocarros articulados, a circular nas carreiras 36e 745. Viaje com a CARRIS e descubra um mundo de possibilidades.

É grátis, fácil e rápido:
1 – Ligue o seu computador, smartphone ou qualquer equipamento compatível com Wi-Fi
2 – Seleccione a rede “CARRIS-TMN” e viaje por todo o lado

Para reportar eventuais anomalias no acesso à internet deverá ser enviado um e-mail para carrisnetbus@carris.pt fazendo referência ao número de identificação do veículo em que se encontra (este número existe em frente ao lugar do motorista) para que a anomalia seja detectada e resolvida com a maior brevidade possível.

http://www.carris.pt/pt/noticias/2010/a-carris-leva-o-a-todo-o-mundo-com-a-internet-gratis-nos-autocarros/
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 30 dez 2010, 19:06

Treta da semana (passada*): A ACAPOR, a partilha e a pirataria.


«A ACAPOR compromete-se […] a realizar, todos os meses, 1000 (mil) denúncias crime» da partilha, «sem a devida autorização», de obras cinematográficas (1). Nesta primeira fornada, que irão apresentar no dia 5, incluem 30 queixas contra endereços IP de onde alegam terem sido partilhados os arquivos com a correspondência electrónica da ACAPOR, obtidos pelo hacking do seu site. Concordo que a ACAPOR se queixe de quem lhes copiou e partilhou a correspondência, violando a privacidade das pessoas envolvidas.


Partilho também da opinião da ACAPOR quando diz que «não concorda com esta lei. [...] Não nos parece que a remissão deste tipo de actividades para os Tribunais Criminais comuns seja o mais adequado e eficiente». O Código do Direito de Autor e Direitos Conexos prevê até três anos de prisão pela partilha de ficheiros sem autorização, a mesma pena da condutora que matou duas mulheres no Terreiro do Paço (2). Não me parece que partilhar o Iron Man mereça o mesmo castigo. Mas enquanto a ACAPOR quer uma lei mais célere, que puna apenas com base na denúncia, eu acho que a partilha gratuita de material publicado nem deve ser regulada por lei. Não só porque o direito de acesso e de partilha é mais importante do que o alegado direito ao lucro por coação legal, mas também porque o custo de policiar esta actividade é absurdo (3).

A acção da ACAPOR tem também vários problemas. O primeiro é que a lista de endereços IP que a ACAPOR submete na sua denúncia é tão fiável como uma lista de matrículas que eu submeta a denunciar estacionamentos abusivos. São apenas alegações. Infelizmente, quem não saiba que estes registos podem ser editados ou até gerados a gosto (4) pode julgar que se tratam de evidência. Outro problema é que a ACAPOR não é detentora dos direitos de autor dos filmes. É uma associação de clubes de vídeo e revendedores. Por isso, se confirmou que as pessoas que acusa da prática destes crimes estavam mesmo a partilhar material protegido – coisa que só pode ter feito descarregando, pelo menos, partes desses ficheiros – então cometeu o mesmo crime do qual acusa os outros. E em muito larga escala, a julgar pelos números. Por outro lado, se não confirmou a partilha então está a acusar pessoas sem fundamento, porque a lista de endereços dada pelo tracker, por si só, não é minimamente fiável fiar (5). E acusações falsas são, justamente, puníveis por lei.

Também importa questionar a legitimidade da ACAPOR recolher este tipo de dados acerca de milhares de pessoas. A MediaSentry, a empresa contratada pela RIAA para detectar partilhas ilegais, teve problemas em vários estados nos EUA por não estar licenciada para fazer investigações destas (6). Na Suíça, a Logistep foi banida, por decisão do Tribunal Superior, porque recolhia sistematicamente esta informação sem conhecimento dos visados (7). E, por cá, a legislação também protege os cidadãos contra este tipo de actividades (8). Se a ACAPOR se dedica a recolher os endereços de IP e os ficheiros partilhados por indivíduos privados sem os informar dessa recolha pode estar a incorrer num ilícito ainda mais grave do que aqueles que denuncia.

Mas o problema maior talvez seja a imbecilidade desta acção. Não sei onde a ACAPOR terá ido buscar a ideia de que processar pessoas lhes vai trazer mais clientes. Da RIAA não foi com certeza (9). O medo das acções legais não é um bom incentivo nem uma boa base para um negócio de entretenimento. Mesmo que a polícia e os tribunais conseguissem condenar uma fracção significativa dos milhões de pessoas que descarregam ficheiros, isso dificilmente ia pôr as pessoas com vontade de dar dinheiro aos responsáveis por esses processos.

E o único efeito destas acções é mudar a tecnologia. Já é assim desde o Napster. Dez anos devia ser o suficiente para aprender a lição. Até para os dirigentes da ACAPOR. É possível reunir os endereços IP de quem partilha ficheiros em redes desprotegidas e não oculta o seu endereço. Mas basta usar um serviço de proxy por VPN (10), ou serviços gratuitos como o Rapidshare (11) em vez do P2P, que isto deixa de ser possível. A resposta à ameaça da ACAPOR não será uma corrida aos clubes de vídeo. No máximo, será instalar um programa diferente para descarregar os ficheiros que se quer.

Finalmente, confundem partilha e pirataria. Durante quatro séculos, este uso de “pirataria” referiu sempre actos ilícitos com fins comerciais. Só nos últimos anos é que se tem forçado a criminalização da partilha para uso pessoal e chamado “pirataria” a tudo. Isto é um problema porque a partilha gratuita de ficheiros foi o que acabou com a verdadeira pirataria de filmes e músicas. O mercado da contrafacção destes bens praticamente colapsou desde que se tornou tão fácil encontrar isto na Internet. O resultado foi haver mais dinheiro para a indústria do entretenimento. As pessoas podem alugar menos DVDs, mas gastam mais dinheiro no cinema (12); compram menos CDs, mas têm mais dinheiro para concertos (13). Se medidas como esta da ACAPOR tiverem algum impacto no acesso aos ficheiros – o que, felizmente, é muito improvável – só levarão ao ressurgimento deste mercado paralelo. É inevitável, pela enorme diferença entre o preço e o custo de reprodução destes bens. E quanto mais dinheiro se gastar em contrafacção menos haverá para o mercado legítimo. Feitas as contas, querem salvar o navio abrindo rombos no casco.

* Precisava de 'net como deve ser para esta...

1- ACAPOR, ACAPOR apresenta 1000 denúncias por pirataria onlinehttp://acapor.pt/site/index.php?option=com_content&view=article&id=70:acapor-apresenta-1000-denuncias-por-pirataria-online&catid=1:latest-news&Itemid=55
2- Expresso, 2010-4-7, Três anos de prisão para autora de atropelamento no Terreiro do Paçohttp://aeiou.expresso.pt/tres-anos-de-prisao-para-autora-de-atropelamento-no-terreiro-do-paco=f575125
3- Em interferência com casos prioritários, custos para todos os consumidores, custos em advogados, e isto além do peso no sistema judicial.
http://arstechnica.com/tech-policy/news/2010/05/time-warner-cable-tries-to-put-brakes-on-massive-piracy-case.ars
http://www.zeropaid.com/news/89228/consumers-to-foot-digital-economy-act-bill-warns-consumer-groups/
http://www.geek.com/articles/news/riaa-piracy-fight-costs-millions-recovers-thousands-20100714/
4- Aqui podem criar screenshots a gosto para “provar” a actividade pirata de quem quiserem.http://www.piratbyran.org/bevismaskinen/
5- Os servidores que registam os endereços de quem partilha não confirmam se são os endereços correctos, guardam-nos durante bastante tempo e o ISP pode entretanto atribui-los a outra pessoa, etc. Por exemplo, estes investigadores da universidade de Washington receberam acusações de que a sua impressora estava a partilhar ficheiros.
http://dmca.cs.washington.edu/
6- P2PNet, Is RIAA’s MediaSentry illegal in YOUR state?http://www.p2pnet.net/story/15225
7- TorrentFreak, How an Anti-Piracy Firm Became Banned In Its Own Countryhttp://www.p2pnet.net/story/15225
8- Segundo a Comissão Nacional de Protecção de Dados:
«No momento em que os seus dados são recolhidos, ou caso a recolha dos dados não seja feita directamente junto de si, logo que os dados sejam tratados, tem o direito de ser informado sobre: Qual a finalidade do tratamento, Quem é o responsável pelo tratamento dos dados [...etc]»http://www.cnpd.pt/bin/direitos/direitos.htm
9- Wall Street Journal, 2008-12-19, Music Industry to Abandon Mass Suitshttp://online.wsj.com/article/SB122966038836021137.html
10- ZeroPaid, WikiLeaks: Sweden Anti-Piracy Law “Doing Little” to Fight P2Phttp://www.zeropaid.com/news/91689/wikileaks-sweden-anti-piracy-law-doing-little-to-fight-p2p/
11- TorrentFreak, Piracy Rises In France Despite Three Strikes Law, e Six Ways File-Sharers Will Neutralize 3 Strikes
http://torrentfreak.com/piracy-rises-in-france-despite-three-strikes-law-100609/
http://torrentfreak.com/six-ways-file-sharers-will-neutralize-3-strikes-100102/
12- TorrentFreak Damned Pirates: Hollywood Sets $10 Billion Box Office Recordhttp://torrentfreak.com/damned-pirates-hollywood-sets-10-billion-box-office-record-091211/
13- TorrentFreak, Artists Make More Money in File-Sharing Age Than Before Ithttp://torrentfreak.com/artists-make-more-money-in-file-sharing-age-than-before-100914/
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 18 jan 2011, 14:53

O Stuxnet, um vírus informático que atingiu em Novembro algumas centrais nucleares iranianas, foi desenvolvido em conjunto pelos Estados Unidos e por Israel, para sabotar o programa nuclear de Teerão. A informação, avançada ontem pelo jornal "The New York Times", divulga que os testes ao vírus foram realizados no complexo israelita de Dimona e confirma as suspeitas iranianas de que Jerusalém estava por trás do Stuxnet. O jornal baseou-se em depoimentos de especialistas militares e dos serviços secretos, que explicam que "para testar o vírus é preciso conhecer as máquinas" e que "a razão porque o vírus resultou é porque os israelitas o testaram".
O Stuxnet afecta sistemas Siemens de controlo de autómatos industriais, utilizados em plataformas de prospecção de petróleo ou em centrais eléctricas e, segundo os especialistas, teria como finalidade alterar a gestão de certas actividades de modo a, em último caso, destruir fisicamente as instalações infectadas com o worm. O programa nuclear iraniano foi atrasado depois dos mecanismos de as centrais de Natanz e Buhsher terem sido infectadas com o software malicioso. Cerca de um quinto das centrífugas iranianas ficaram paralisadas, embora não tenham sido destruídas.
Ali Akhbar Salehi, presidente da Organização Iraniana de Energia Atómica, afirmou que as "actividades, e principalmente o enriquecimento [de urânio] continuam com força. A produção de urânio enriquecido está, aliás, a aumentar", apesar das sanções da ONU e dos Estados Unidos, e do ataque informático às instalações.
Ontem, uma comitiva de diplomatas estrangeiros visitou a central nuclear de Natanz, depois de, no sábado, ter visitado igual complexo em Arak e ter-se encontrado com Salehi. No início do ano, Teerão convidou vários países a integrar a visita, mas excluiu os Estados Unidos. Os países da União Europeia, a Rússia e a China também declinaram o convite, que Washington classificou de "uma brincadeira" para desviar atenções.
Apesar da resposta negativa da UE e de dois dos aliados do Irão, os representantes da Argélia, Cuba, Omã, Venezuela, Egipto, Síria e da Liga Árabe chegaram no sábado de manhã a Arak. Salehi diz que "nenhum outro país vai mostrar as suas instalações. Isto mostra que as actividades nucleares do Irão são pacíficas", disse, criticando a posição ocidental relativamente ao programa nuclear iraniano. "Os países ocidentais tentam orientar a opinião pública de tal maneira que o mundo sinta que nos movimentamos de forma não-pacífica", defende.
A visita diplomática tem lugar a menos de uma semana de um encontro entre o Irão e o grupo dos 5+1 - que engloba EUA, França, Reino Unido, Rússia, China e Alemanha -, a 21 e 22 deste mês, em Istambul.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 04 fev 2011, 22:13

Um hacker britânico está a ser julgado pelo roubo de mais de 400 mil milhões de fichas de poker virtuais
O caso remonta ao período entre Junho e Setembro de 2009, quando Ashley Mitchell conseguiu fazer-se passar por um administrador da Zynga, empresa que cria jogos para o Facebook, para aceder aos seus sistemas informáticos.

O objectivo era roubar fichas de poker virtuais, utilizadas num dos videojogos da Zynga, para vender a outros jogadores.

De acordo com a BBC, com esta actividade o hacker conseguiu roubar mais de 400 mil milhões de fichas, no valor de 8,8 milhões de euros.

Esta quantidade de fichas virtuais, utilizadas para fazer as apostas no jogo, estava a ser vendida por Ashley Mitchell aos outros jogadores, por um preço de 509 euros por cada bloco de mil milhões de fichas.

Durante o período em causa o hacker terá conseguido amealhar 62 mil euros, refere a estação britânica.

Em tribunal Ashley Mitchell já admitiu a culpa em cinco acusações de pirataria informática e está agora a aguardar a sentença.

Citado pela BBC o juiz responsável pelo caso revelou que a pena deverá ser pesada, pois o hacker estava a cumprir uma pena suspensa por um outro crime informático, desta vez contra os sistemas de uma autarquia britânica.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 28 fev 2011, 23:05

Sócrates lança o iPadalhães

Depois de algumas escolas dos EUA terem começado a substituir os livros escolares pelo iPad, José Sócrates, sempre de olho na inovação, decidiu lançar o iPadalhães, a versão tablet do Magalhães. O iPadalhães será um tablet azul de 10 polegadas e já está a ser usado por Sócrates em substituição do teleponto. A fraudulenta Fundação para as Comunicações Móveis vai gerir o financiamento e a distribuição do iPadalhães, a JP Sá Couto já começou a fabricar centenas de milhares de iPadalhães, o célebre tradutor com a 4ª classe vai voltar às lides depois do sucesso do Caixa Mágica e mais de 20 crianças que acham que o iPadalhães é o seu melhor amigo serão usadas num spot publicitário nojento.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 15 mar 2011, 19:07

O Flash Player sofre agora com outra vulnerabilidade zero-day, que afeta as versões 10.2.152.33 e anteriores nos sistemas Windows, Mac OS X, Linux, Solaris e Android.

A falha, conforme o comunicado publicado pela Adobe, pode causar travamentos e permitir que um invasor tome controle do sistema afetado. O bug, inclusive, já está sendo explorado para isso.

Para invadir as máquinas através dessa brecha, cibercriminosos estão enviando e-mails com um arquivo do Microsoft Excel (.xls) em anexo, que contém um arquivo Flash (.swf) malicioso incorporado.

A vulnerabilidade afeta também o componente authplay.dll do Reader e do Acrobat, mas a Adobe ainda não tem conhecimento de ataques que explorem a brecha nesses softwares. Um bug nesse mesmo arquivo foi descoberto em outubro do ano passado e também estava sendo utilizado por invasores para obter controle dos sistemas vulneráveis.

A Adobe informou que está trabalhando em uma atualização para resolver o problema, que deve ser disponibilizada na próxima semana.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 22 abr 2011, 12:13

Menos duas ameaças
à indústria cultural. Uma, por cá, é o terrível Luís “Martini-man” Ferreira. Em 2003 fundou o BTuga, um fórum e tracker para a rede BitTorrent, e também distribuía uma versão do cliente modificada para só usar tráfego nacional. Em 2007, os tribunais mandaram encerrar o BTuga devido a uma queixa da AFP e da FEVIP (1). Em 2010, o tribunal de instrução decidiu que não iria prosseguir para julgamento. Agora o tribunal da relação decidiu que afinal vai haver julgamento porque «o arguido utilizou a rede P2P e o protocolo BitTorrent com o único e exclusivo propósito de através do mesmo efectuar ou deixar que fossem efectuadas trocas/partilhas de conteúdos/ficheiros protegidos pelos direitos de autor»(2).

Será interessante ver como isto corre no tribunal. Deixar que sejam efectuadas “trocas/partilhas de conteúdos/ficheiros” não parece ser crime, pois a lei não obriga a impedir que outros façam tal coisa. E provar que ele trocou ficheiros com outras pessoas não é nada fácil. Não basta que ele tenha os ficheiros, porque isso é cópia para uso pessoal, permitida por lei. É preciso descobrir alguém que tenha ficheiros enviados por ele e provar que foi ele quem os enviou. Tecnicamente, não me parece possível. É claro que, legalmente, basta encontrar um juiz que não perceba do assunto e vá na conversa de que o meliante é culpado e merece um castigo pelo grande mal que fez. As provas de que houve mal ou de que foi ele que o fez são irrelevantes.

O mais triste é a futilidade disto. Em 2003 as ligações de banda larga tinham limites ridículos de tráfego internacional. Nessa altura havia vantagem em usar o Bowlfish ou o BTugaRevolution, que filtravam as ligações para só trocar dados entre portugueses*. Quando o BTuga foi fechado, em 2007, já estava obsoleto. Se querem dar uma lição para que nenhum português se atreva a criar um tracker destes, esqueçam. Já não vale a pena. Hoje há dúzias de empresas comerciais, a operar no mundo todo – Rapidshare, Hotfile, Fileshare, Filesonic, etc – que não só permitem “trocas/partilhas” como guardam os ficheiros e enviam um ou dois gigabytes por hora. De graça. É pôr a sacar ao lanche que ao jantar já se tem o filme de alta definição para ver**. E se algum FEVIP fechar uma destas empresas, abrem logo mais duas na Malásia ou na Ucrânia.

Mas algumas ameaças a indústria cultural consegue combater. Ameaças ainda mais perigosas que o “Martini-man”. Os invisuais, por exemplo. Em 1982 e 1985 foram propostas na WIPO e UNESCO alterações à legislação que regula a partilha e distribuição de obras em formatos especiais para pessoas com deficiências. Isto é necessário porque o mercado para edições em Braille, ou equivalente, é tão pequeno que as licenças e a burocracia efectivamente impedem a edição de obras nestes formatos. Passadas quase três décadas, finalmente houve uma decisão. A UE decidiu esperar mais três a cinco anos para ver o que acontece, e depois logo se pensa se é preciso alterar alguma coisa (3). Três a cinco anos que a indústria cultural tem para respirar de alívio, tendo repelido mais uma vez o assalto desses ladrões que querem ler coisas com os dedos e sem pagar licenças.

* Melhor ainda eram os newsgroups da PT, para quem tinha acesso. Descarregava-se muito mais depressa e o tráfego não contava. Ouvi dizer. Eu sei muito pouco destas coisas, se houver aí algum senhor da ASAE a ler isto.
** Segundo consta.

http://www.jn.pt/paginainicial/interior.aspx?content_id=703000
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fernando
Mensagens: 1
Registado: 22 jan 2010, 14:45
Força ou serviço: Polícia de Segurança Pública
Categoria: Agente

Re: INFORMÁTICA

Mensagempor Fernando » 22 abr 2011, 15:22

Mesmo a propósito. Quem quiser convite para o BTnext (sucessor do BTuga) é só mandar-me uma Mensagem Privada com o email para onde desejam que seja enviado.
Fernandosp

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 23 abr 2011, 13:17

Síndrome de Estupidez Aguda



Como já tinha sido anunciado, a Associação Fonográfica Portuguesa (AFP) celebrou um protocolo com a Inspecção Geral das Actividades Culturais (IGAC) no âmbito do combate à pirataria. Até há bem pouco tempo o conteúdo deste acordo foi propositadamente mantido em segredo, tendo a AFP apenas afirmado que se destinava a “dar formação aos agentes do IGAC”, o que não é de todo verdade. De modo a apurar o real conteúdo deste protocolo o PPP contactou a IGAC sem nunca obter qualquer resposta. Somente após queixa à Comissão de Acesso aos Documentos Administrativos (CADA), a IGAC se dignou, finalmente, a responder e a disponibilizar este protocolo como é exigido por lei.

Gostaríamos em primeiro lugar de lembrar à IGAC que é um organismo público e que é regido por normas de transparência legais às quais se furtou escandalosamente. Esta atitude acarretava por si só indícios de má fé que vieram a ser confirmados pela posterior análise do protocolo, que aqui resumimos.

A “Cláusula Segunda” do protocolo (sobre a “Fiscalização e actuação relativamente aos serviços de p2p”) diz que “No quadro da sua acção de fiscalização de infracções à legislação em vigor nos serviços de p2p, a IGAC procederá à denúncia dos endereços IP Portugueses que disponibilizem conteúdos musicais protegidos”, e no entanto a “Cláusula Quarta” (sobre a “Colaboração da AFP”) refere que “Sempre que for necessário obter autorizações das empresas suas associadas para disponibilizar fonogramas nos serviços de partilha de ficheiros onde vai efectuar a fiscalização, a AFP actuará prontamente no sentido de obter as mesmas e bem assim, os respectivos ficheiros MP3.” e ainda mais que “Relativamente a outros titulares de direitos cuja autorização seja necessária para disponibilizar ficheiros musicais nos serviços de p2p, nomeadamente de Autores e de Artistas e Músicos Executantes, a AFP contactará a SPA – Sociedade Portuguesa de Autores e a GDA – Cooperativa de Gestão dos Direitos dos Artistas Intérpretes ou Executantes, CRL, no sentido de obter as necessárias autorizações”.



O que a IGAC se propõe a fazer é o paradoxo legal, de, primeiro obter autorização para disponibilizar ficheiros MP3 em redes P2P, transformando isso num upload legal e depois acusar quem o receber de fazer o chamado “download ilegal”, que não passa de uma mentira à qual os interesses instalados recorrem incansavelmente na tentativa de que passe a ser uma verdade. Para que se perceba melhor o extremo oximoro (do grego “Estupidez Aguda”) troque-se o meio de difusão, neste caso uma rede P2P na Internet, pelas ondas hertzianas, e seria o mesmo que obter autorização para difundir uma música pela Rádio e depois acusar quem a sintonizar (independentemente sequer de se a grava ou não).

Apesar desta “Estupidez Aguda” por parte da IGAC e da AFP, o PPP reconhece outros adjectivos encapotados a esta acção, nomeadamente a intenção “Manhosa” de perseguir um serviço de P2P em particular, por ser o único que pode ser posto em causa devido à sua estrutura de funcionamento, o BitTorrent. De facto, o próprio esquema de funcionamento do BitTorrent implica que qualquer download feito através dele acabe por ser ao mesmo tempo um upload parcial, porque enquanto se recebem bocados das fontes originais também há partilha de bocados com os outros peers que estiverem a fazer download nesse momento.

Pensar que quem fizer download pelo BitTorrent pode incorrer num acto ilegal neste caso em que o IGAC disponibiliza legalmente os MP3 é no entanto outro oximoro. É uma “Estupidez Aguda” considerar que se possa obter uma qualquer permissão para disponibilizar algo num sistema com determinadas implicações inalteráveis e depois querer acusar alguém por ficar sujeito a elas. Mais uma vez usando um exemplo tradicional, seria o mesmo que obter permissão para difundir uma musica pelas ondas hertzianas, mas só para os “subscritores” de uma Rádio, e depois querer acusar os “não-subscritores” que a sintonizassem (mesmo que em “zapping”). Sim, é um exemplo “Estúpido”, nós sabemos que não há “subscrições” deste tipo, porque realmente seria uma “Estupidez Aguda” se houvesse, e é por isso mesmo que ele serve.

Das duas uma, ou há permissão para o protocolo BitTorrent, e como tal tem de abranger a totalidade do mesmo com todas as suas implicações em terceiros ilibando-os de qualquer crime, ou não há, e nesse caso é a própria IGAC que irá incorrer no crime que se diz querer prevenir, ao ser a fonte inicial da partilha, a fonte do upload ilegal.

Mas não ficam por aqui os adjectivos aplicáveis a esta atitude “Manhosa” e de uma “Estupidez Aguda” que tanto a IGAC como a AFP quiseram a todo o custo ocultar do escrutínio dos portugueses. Mais do que tudo há uma tremenda má fé “Criminosa” no que estas duas entidades, uma das quais paga pelos nossos próprios impostos, conspiraram contra os cidadãos deste país. De facto o que a IGAC se dispôs a fazer ultrapassa em muito a figura do “agente encoberto”, que recorre a infiltração para recolher provas, e é nada mais nada menos do que a conduta ilegítima personificada na figura de “agente provocador”, por actuar de forma a criar o suposto crime que dolosamente visa imputar a terceiros, que não o cometeriam sem a sua acção directa. É uma atitude que mancha o nome da IGAC pela sua intenção mas que acaba por nem ter qualquer efeito já que a inexistência de crime devido à sua “Estupidez Aguda” esvazia qualquer figura de “agente” e apenas revela a triste figura a que esta instituição se prestou, no uso dos poderes que nós, Portugueses, através do Estado e dos nossos impostos, lhe conferimos.



São no entanto preocupantes estas últimas vertentes “Manhosas” e de má fé “Criminosa”, por serem indicativas dos subterfúgios a que estas entidades estão dispostas para obter resultados. Na “Cláusula Segunda” do protocolo, o número 2 diz que “Entre os meios de prova devem constar amostras de descargas dos ficheiros disponibilizados ilegalmente, ‘screenshots’ das pastas que contêm os ficheiros disponibilizados por cada utilizador, informação sobre data e hora dos ilícitos que estejam a ser praticados, etc”. Ora se em relação às amostras a IGAC as pode obter directamente da AFP, como referido anteriormente na “Cláusula Quarta”, a sua utilidade como prova fica sob suspeita dada a óbvia má fé já exibida por ambas as entidades. Mais suspeito e inútil ainda é o recurso ao uso de ‘screenshots’ como meio de prova, do que quer que seja, já que a facilidade com que se podem adulterar ou até fabricar ultrapassa todos os limites do razoável no que toca ao valor probatório dos mesmos, por muito que se digam autênticos e autenticados, e, como referido no artigo 169º do Código do Processo Penal, a sua validade pode ser fundamentalmente posta em causa por um simples script PHP. (exemplo humoristico que “vale mais do que mil palavras”).

A má fé patente neste protocolo, e a precariedade do valor deste tipo de provas, assenta no entanto que nem uma luva quando o que aparentemente se pretende é apenas ter um processo expedito de fabricação de resultados para que possam ser apresentados aos meios de comunicação social, ao abrigo da “Cláusula Oitava” (sobre a “Divulgação dos Resultados”). Aí se diz que “A IGAC e a AFP acordam que os resultados alcançados no âmbito do presente protocolo deverão ser divulgados junto da comunicação social, nomeadamente sobre as acções de fiscalização realizadas, o número e tipo de denúncias apresentadas, o número de notificações enviadas a lSP’s ou outros aspectos considerados importantes para alcançar os objectivos do presente protocolo”. Ou seja, não importam os resultados das denúncias e das notificações, o que importa são os números das mesmas. Não importa que as denúncias ou notificações não dêem em nada devido à sua “Estupidez Aguda”, o que interessa são os números das queixas, para mostrar serviço e meter medo aos internautas através dos meios de comunicação. Assim tudo fica explicado… realmente à IGAC e à AFP não interessam os meios de uma “Estupidez Aguda”, somente os fins, que neste caso são simplesmente “Estúpidos”. Só restou mesmo a “Esperteza Saloia” de tentar ilegalmente ocultar isso dos Portugueses. Parece que não aprenderam nada com as tentativas ainda mais elaboradas de uma super-potência para ocultar o ACTA do mundo.

Sabemos que a saúde da Democracia em terras Lusas já viu melhores dias, mas ultimamente parece estar a ser atacada por um continuado “Síndrome de Estupidez Aguda” que já não é exclusivo a uma ou duas fontes mas parece estar a tomar proporções epidémicas com múltiplas vozes a atacarem as liberdades fundamentais dos portugueses em nome da suposta protecção de um grupo de interesses instalados que estão simplesmente a ficar obsoletos.

Nós não somos “médicos”, mas somos democratas e estamos cá para combater todos os surtos que atentem contra as nossas liberdades, direitos e garantias.

Não te deixes contagiar! Junta-te a nós nesta luta!

http://partidopiratapt.eu/arquivos/1275#more-1275
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 29 mai 2011, 16:35

Treta da semana: resposta gradual.

Segundo Eduardo Simões, o director-geral da Associação Fonográfica Portuguesa (AFP), «O problema da pirataria na Internet tem conhecido diversos movimentos legislativos que fazem crer que a situação não vai permanecer como até aqui»(1). Este “movimento na situação do problema da pirataria” é a “resposta gradual”, um eufemismo para o procedimento administrativo de cortar o acesso à Internet a uma família se houver três queixas. Vale a pena detalhar um pouco este procedimento que tanto alegra o Eduardo.

Como implementado na França pela Haute Autorité pour la Diffusion des Œuvres et la Protection des Droits sur Internet (HADOPI), à primeira queixa enviam um email de aviso e o ISP fica obrigado a monitorizar as ligações desse cliente. À segunda suspeita, o aviso repete-se em carta registada. À terceira, o acesso é cortado por um período entre dois meses e um ano e essa pessoa fica impedida de obter um novo contrato de acesso, ainda que continue a pagar aquele que foi suspenso. Todo o processo depende apenas de queixas e suspeitas. O acusado não é ouvido em tribunal, não se exige evidências da ser ele o culpado, basta o endereço IP (2), e a recolha dos endereços para denuncia está a cargo de uma parceria publico-privada tipicamente incompetente e irresponsável (3). Além disso, o castigo aplica-se a todos que habitem na residência afectada, sejam inocentes ou culpados, vedando a todos um serviço cada vez mais importante para comunicações pessoais, trabalho, educação, cultura e cidadania.

O Eduardo defende esta lei absurda com o resultado de um inquérito conduzido pela HADOPI, segundo o qual metade dos franceses acham bem que lhes desliguem a ligação à Internet, e porque, segundo ele, estas medidas fazem as pessoas comprar mais música. Mesmo que fosse verdade, não seria aceitável tomar medidas coercivas como estas só para proteger o negócio da cópia, especialmente quando copiar e distribuir é tão trivial que hoje em dia qualquer pessoa pode fazê-lo. Mas nem é esse o caso, como mostram os número do Eduardo:

«No Reino Unido [...], no 1º trimestre de 2011, as vendas de música gravada caíram 9,1 por cento e o mercado digital cresceu 17,8 por cento […] Em França [...] as vendas de discos caem 9,3 por cento em valor e as vendas digitais sobem 13,2 por cento […] Na Irlanda, no início de Maio, o mercado digital tinha crescido 19,3 por cento.»(1)

Primeiro, é de notar que a França, que tomou a dianteira na “resposta gradual” e tem as medidas mais fortes, está na cauda destes três. Em segundo lugar, a Alemanha, que não tomou quaisquer medidas destas, entretanto ultrapassou o Reino Unido e é agora o terceiro maior mercado mundial de música (4). Finalmente, as vendas de CD continuam a cair a pique, por muito afincado que seja o combate à pirataria, enquanto sobem as vendas digitais. Se o problema fosse a pirataria, seria de esperar que as vendas digitais fossem mais afectadas do que os CD. Um CD sempre é algo tangível, tem capa, vem numa caixa, dá para embrulhar e oferecer e pode-se vender em segunda mão ou pousar uma caneca em cima. Em contraste, o ficheiro comprado é igual – ou pior, se tiver DRM – ao que se descarrega de graça. O CD só não pode competir com os ficheiros porque é um suporte obsoleto. Mas serviços de distribuição digital com qualidade, mesmo pagos, podem competir facilmente com o P2P e o Rapidshare se oferecerem algum valor adicional. Mais comodidade, integração fácil em vários aparelhos, disponibilização rápida de novidades e assim por diante.

É só no final do texto que o Eduardo Simões acerta no verdadeiro problema da música. «Eduardo Simões é duro de ouvido e não toca qualquer instrumento, mas foi ao lado dos músicos que construiu uma carreira. Advogado de formação, o diretor-geral [da] Associação Fonográfica Portuguesa...». Exactamente. A música, e a arte em geral, é comunicação. A obra é a forma do criador se exprimir perante o seu público. Os editores e distribuidores tiveram um papel importante quando a tecnologia era outra, quando só por meios industriais um autor conseguia ter audiência. Mas agora são apenas uma de muitas formas de o fazer, e já não se justifica terem direitos exclusivos, controlarem os canais de distribuição ou ditarem condições e preços. O que mais preocupa os Eduardos é estar-se a acabar este curto período da história em que foi preciso licenças, contratos e advogados para se criar e ouvir música.

Cortar a Internet a quem ouvir música de graça não ajuda os músicos nem a música. Só beneficia quem monopoliza os outros canais de distribuição. Aqueles que, mesmo duros de ouvido, fazem carreira “ao lado dos músicos”. O problema da música não é haver fãs que partilham, curiosos que descarregam ou multidões que ouvem sem pagar, pois todos esses contribuem para a base de admiradores que sustenta o músico. O problema da música não é piratas.

O problema da música é parasitas.

Opinião: Os primeiros resultados da Lei Hadopi e as subsequentes alterações de comportamento.
Wikipedia lei Hadpi.
The Guardian
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 13 jun 2011, 21:09

Por que é tão difícil rastrear os Ciber-Ataques
Esta pergunta tem sido feita por inúmeras pessoas. Aqui está uma boa explicação. Resposta mais curta: é fácil de falsificar origem e destino, e é fácil seqüestrar inocentes e utiliza-los como proxies.
Não, atribuição de mandatoria de IPs não vai resolver o problema. Todo o projeto Internet incluirá, necessariamente, o anonimato.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Zippo
Mensagens: 92
Registado: 13 abr 2009, 21:42
Força ou serviço: Polícia de Segurança Pública
Categoria: Agente

Site para ganhar dinheiro

Mensagempor Zippo » 19 jun 2011, 16:55

2º CFA 13/12/2002

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 21 jun 2011, 11:58

Ameaças do grupo hactivista "Anonymous" tambem conhecidos por "Anon"
as ameaças sao feitas aos sites doPNRe
ACAPOR

eis o video das ditas ameaças:


Anonymous - Operation Portugal - Anti-Fascism

------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 21 jun 2011, 15:53

----
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 09 jul 2011, 12:25

Bufos Reais,

ou
Como o Programa de Governo possibilita a implementação de um
Novo Estado Big Brother mais invasivo que o regime do Estado Novo.


Foi divulgado na semana passada o Programa do XIX Governo Constitucional, e o Movimento Partido Pirata Português não podia deixar de o escrutinar cautelosamente.

É já praticamente no fim, na página 126 que encontramos um parágrafo especialmente perturbador no que respeita ao direito à reserva da intimidade da vida privada de todos os cidadãos, protegida pelo artigo 26º da Constituição da República Portuguesa, e mais uma vez com a desculpa da “pirataria”:

“O Governo compromete-se, num prazo razoável de seis meses a um ano, a elaborar legislação sobre o combate às várias formas de pirataria – e a promover regulação eficiente e mecanismos de monitorização de acordo com as estratégias entretanto definidas pela Comissão Europeia.”

Tal como a maior parte do Programa do Governo este parágrafo é suficientemente vago para que as verdadeiras intenções nele escondidas passem despercebidas aos mais desatentos.

E perguntarão vocês: «Qual o verdadeiro significado de “monitorização” no dicionário do PSD e de que “mecanismos” estarão a falar?»

Para compreender melhor o significado deste parágrafo temos de recuar 2 anos para ouvir as intervenções do ex-director geral da Polícia Judiciária e deputado do PSD, Fernando Negrão, na reunião plenária da Assembleia da Republica de 9 de Julho de 2009:

“Porque é que não foi contemplado neste diploma, a possibilidade das entidades de investigação criminal introduzirem aquilo a que podemos designar um Cavalo de Tróia informático em determinado sistema que esteja sob investigação para poder obter informação contínua e em tempo real e facilitar as investigações criminais designadamente através dos meios informáticos.”

“Porquê não a criação de um novo tipo legal de crime que facilitaria a investigação criminal no sentido de introduzir Cavalos de Tróia informáticos nos sistemas informáticos no sentido de facilitar a investigação criminal.”


Debate completo da Proposta de Lei 289/X/4
Ou seja, o que é proposto de uma forma vaga sob a designação de “mecanismos de monitorização” é, a confiar nas palavras do próprio PSD, nada mais nada menos que a possibilidade de instalar nos computadores pessoais, de uma forma encapotada e pelos mesmos meios que são espalhados os vírus informáticos, software que permita ao Estado espiar tudo o que os Cidadãos fizerem na sua vida privada.

Perguntarão de novo: «Mas isto não é só para “sistemas que estejam sob investigação”? E não é só para casos criminais? Porque é que todos nós estaríamos sob vigilância?»

A resposta é dada pela perversão maquiavélica da Lei através da repetição ad nauseam de noções completamente erradas do que constitui um certo tipo de crime e de quem o pratica,
O que permite que todos os Cidadãos sejam suspeitos, e portanto possam ser colocados sob vigilância permanente, é a repetida falácia a que se achou por bem chamar de “downloads ilegais”. Os lobbies das industrias distribuidoras de conteúdos inventaram este termo falso e fazem pressão desde há muito tempo para que os políticos legisladores o adoptem como uma realidade.

A realidade é que não existe qualquer fundamento legal para que um “download” possa sequer ser considerado ilegal! E desafiamos quem quer que seja a provar o contrário com os artigos específicos da Lei Portuguesa que o sustentem!

O que existem, e apenas por inferência lógica, são “uploads” ilegais! Um exemplo extremamente simples para compreender a diferença é o das rádios piratas do final do século XX. As rádios piratas cometiam uma ilegalidade ao transmitir musicas sem a autorização devida. O que elas faziam era um “upload” ilegal através das ondas hertzianas e, uma vez difundido esse “upload”, qualquer pessoa com um simples rádio podia fazer um “download”, perfeitamente legal, através das ondas hertzianas e ouvir essas músicas. Ninguém era pirata por ouvir ou cometia qualquer ilegalidade ao fazê-lo, não havia “downloads ilegais”.
O que se passa hoje em dia só precisa que se troque “ondas hertzianas” por “internet”, mas uma coisa permanece imutável, a não existência, com qualquer base legal, dos mal-afamados “download ilegais”.

Infelizmente a maior parte dos políticos que temos são facilmente influenciáveis quando os seus interesses pessoais são estimulados ou postos em causa, como prova este governo ao sucumbir às movimentações de ultima hora contra a nomeação de Bernardo Bairrão como secretário de estado, e a pressão dos lobbies é, e será sempre, incansável e implacável.

Sendo assim, a falácia dos “downloads ilegais” e a noção de que todos se podem tornar suspeitos de o fazer com uma mera denuncia, de quem quer que seja e contra quem quer que seja, permite que todos possam ser “monitorizados” já que a usurpação de direitos de autor é crime, e como tal, sujeito a investigação criminal.

Agora que o “quê” e o “porquê” da “monitorização” estão explicados, convêm explicar também com mais detalhe o “quem” e o “como”.

«Sabemos que será por “Cavalos de Tróia informáticos”, mas quem os entregará? E não seriam identificados pelos antivírus e software similares?»
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 09 jul 2011, 12:26

O “quem”, sendo na sua forma mais abrangente o próprio Estado, pode em particular ser qualquer meio informático sob o controle do Estado. A partir desse momento, qualquer site do Estado, ou qualquer email oficial de uma entidade do Estado poderá ser usado como “Cavalo de Tróia” para difundir os “mecanismos de monitorização”. Porque o objectivo é mesmo esse, o da dissimulação através de meios legítimos, e não seria um email da Policia Judiciaria a desejar as Boas Festas o meio mais insuspeito.
No entanto terá de haver, com certeza, algum tipo de protocolo de entendimento com as empresas criadoras de software antivírus, ou até a ilegalização desse software caso não colabore, e identifique os “mecanismos de monitorização” do Estado, por obstrução à justiça. Na prática já não poderemos confiar no Estado ou sequer que os antivírus protejam a integridade e como tal a privacidade dos nossos computadores pessoais.



«E “como” é que será feita essa “monitorização”?»

Bem, aqui a resposta pode ser do mais intimidatório possível, porque na prática o “mecanismo” distribuído pelo “Cavalo de Troia” será um programa informático como outro qualquer e como tal capaz de usar todas as capacidades do seu computador pessoal para o espiar:

Poderá registar tudo o que seja escrito no seu teclado;
Poderá dar acesso remoto ao seu sistema de ficheiros para que possam abrir todos os seus documentos, imagens, vídeos e ficheiros de som (mas também apagar, criar ou enviar novos ficheiros);
Poderá dar acesso remoto ao seu desktop para verem tudo o que você faz e vê;
Poderá dar acesso remoto ao microfone do seu computador, para ouvirem tudo o que você diz;
Poderá dar acesso remoto à câmara do seu computador, para o verem a si e a tudo o que estiver no campo de visão;
Poderá fazer pesquisas automáticas em todos os seus documentos por palavras chave no nome ou conteúdo e lançar alertas automáticos;
Poderá fazer isto tudo e muito mais que só as mentes mais perversas possam imaginar.
Finalmente, uma pergunta crucial: «O que é que garante que tal sistema não será abusado?»

A resposta pura e dura: NADA!

Seja por funcionários indiscretos que pratiquem um voyerismo doentio ou tenham vinganças pessoais que podem ser satisfeitas, por exemplo colocando ficheiros incriminatórios nos computadores dos seus alvos seguidos de denuncia.
Seja por poderes políticos ocultos infiltrados na máquina do Estado que desejem denegrir os seus adversários políticos ou obter segredos dos mesmos.
Seja por Crackers maliciosos, que em menos de nada vão quase de certeza quebrar o sistema e já nem vão precisar de estar a distribuir os seus próprios virús e outros malwares para poderem apropriar-se de informações de contas bancárias, instalarem proxies por onde possam cometer os seus ataques, ou terem uma legião de máquinas ao seu dispor para qualquer chantagem a terceiros.



O que é certo é que o sistema vai ser abusado mais cedo ou mais tarde, e muitos acabarão por ser acusados e talvez condenados por actos que nem sequer tenham praticado.
O que é certo é que a nossa Democracia e todos nós vamos sofrer com isso, de uma maneira ou de outra.
O que é certo é que esta proposta é em si própria um “Cavalo de Tróia” que, sob a desculpa do combate à pirataria de conteúdos, prevê a implementação de um Estado Big Brother, fazendo dos computadores pessoais Bufos cibernéticos, como descrito pelo ex-director geral da Polícia Judiciária, e que faria corar de vergonha a PIDE e o seus sistema de vigilância por Bufos humanos.
O que é certo é que, com um Presidente, uma maioria e um governo, já se cumpriu um velho sonho de Direita neste novo Estado em que o Direito dos Cidadãos é posto em causa, porque com a promessa bem real destes incansáveis Bufos pessoais deixaremos para trás a velocidade da tartaruga que imperava desde o 25 de Abril e começaremos agora a caminhar a Passos de Lebre para uma Ditadura total neste admirável mundo novo.



Nós não somos de Direita, não somos de Esquerda, não somos do Centro, somos sim do Todo que é este Portugal, assentes numa pluralidade de ideais para além das nossas bandeiras declaradas, mas somos acima de tudo Democratas e recusamos aceitar um regresso à opressão psicológica do passado, em que nada se podia dizer com medo da repressão Estatal, agravado agora pela impossibilidade de nada sequer do que se pensa poder ser guardado com segurança no que nos é pessoal e intransmissível.

Não deixes que tal aconteça! Junta-te a nós! Divulga e assina por um futuro livre!

[continuaçao]

Constituição da República Portuguesa
Artigo 26.º
Outros direitos pessoais
A todos são reconhecidos os direitos à identidade pessoal, ao desenvolvimento da personalidade, à capacidade civil, à cidadania, ao bom nome e reputação, à imagem, à palavra, à reserva da intimidade da vida privada e familiar e à protecção legal contra quaisquer formas de discriminação.
A lei estabelecerá garantias efectivas contra a obtenção e utilização abusivas, ou contrárias à dignidade humana, de informações relativas às pessoas e famílias.


Declaração Universal dos Direitos Humanos
Artigo 12.º
Ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seu domicílio ou na sua correspondência, nem ataques à sua honra e reputação. Contra tais intromissões ou ataques toda a pessoa tem direito a protecção da lei.



------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Sadman
Mensagens: 591
Registado: 20 out 2008, 21:30
Força ou serviço: Polícia de Segurança Pública
Categoria: Agente

Re: INFORMÁTICA

Mensagempor Sadman » 14 jul 2011, 15:45

Dá que pensar...

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 15 jul 2011, 10:15

O Estado não é decente, não pode utilizar os mesmos meios que os assaltantes de beira de estrada.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 26 jul 2011, 14:23

Um utilizador de nome Greg Maxwell fez upload de um torrent com 18592 publicações científicas para o Pirate Bay, no que parece ser um protesto dirigido tanto à acusação recente do programador Aaron Swartz por roubo de dados, bem como ao modelo de publicação científica em geral. Todos os documentos do torrent de 32Gb foram retirados da JSTOR, a base de dados académica que está no centro do processo contra Swartz.

O torrent é composto por documentos da Philosophical Transactions of the Royal Society, os quais direitos de autor já há muito que expiraram. No entanto, a única maneira de aceder a estes documentos até agora era atravéz da JSTOR, tal como Maxwell explica num texto longo e eloquente no Pirate Bay, com artigos individuais a custarem até US $ 19. "Comprar o acesso a esta colecção artigo a artigo custaria centenas de milhares de dólares", escreveu ele.

Maxwell passa a explicar que teve acesso aos documentos à uns anos atrás de forma legal, diz ele, mas estava com medo de publicá-los por causa de potenciais repercussões legais dos editores das revistas científicas. Segundo ele o indiciamento de Swartz, que supostamente tentou baixar milhares de arquivos da JSTOR através da biblioteca do MIT, o fez mudar de idéias:

" As publicações académicas são um sistema estranho - os autores não são pagos pela sua escrita, nem os revisores (que são apenas mais académicos não remunerados), e em alguns campos até mesmo os editores não são remunerados. Às vezes, os autores devem mesmo pagar aos editores.

E ainda as publicações científicas são algumas das peças mais escandalosamente caras da literatura que se pode comprar. No passado, as altas taxas de acesso de alta apoiavam os custos da reprodução mecânica de revistas de papel de nicho, mas a distribuição on-line tem tornado esta função obsoleta.

Tanto quanto eu posso dizer, o que o dinheiro paga hoje de acesso serve muito pouco o propósito, excepto para perpetuar modelos de negócio mortos. O "publicar ou perecer" pressão na academia dá os autores uma posição incrivelmente fraca de negociação, e o sistema existente tem uma inércia enorme." "

Maxwell passa a explicar que ele tinha inicialmente planeado carregar os documentos para a Wikipédia. Mas então ele olhou para a legalidade da situação e percebeu que poderia ser processado pelos editores que alegam que apenas a digitalização dos documentos ou o adicionar uma marca d'água lhes dá protecção de direitos de autor de novo. "Eles podem até perseguir strawman com acusações criminais alegando que para ele obter os arquivos deve ter violado algum tipo de leis anti-hacking", explica ele - que é exatamente o que parece ter acontecido com Swartz.

O caso contra Swartz também convenceu Maxwell a lançar os documentos sob o seu nome real, como ele não queria que as pessoas suspeitassem que Swartz estaria por detrás do vazamento. Resumindo a sua motivação, ele escreve:

" Se eu posso remover um dólar de uma indústria venenosa que age para suprimir a compreensão científica e histórica, então qualquer custo pessoal que eu sofra será justificado. . . será um dólar a menos gasto na guerra contra o conhecimento. Menos um dólar gasto pelos lobbys para as leis que fazem download de muitos trabalhos científicos de um crime."
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 31 jul 2011, 16:52

Aprovado standard para wi-fi de longa distância


A norma IEEE 802.22 permite criar redes sem fios regionais com um alcance de 100km e uma velocidade de 22Mbps.

As mais comuns redes sem fios, regem-se pelo standard IEEE 802.21 e são redes WLAN (redes locais sem fios). A norma IEEE 802.22 é o standard aprovado para WRAN (redes regionais sem fios) e permite criar pontos de acesso com um raio de ação de cerca de 100km.
Com o fim da televisão analógica foi libertada uma grande quantidade de espetro radioelétrico, tornando possível a implementação deste standard.
Agora que a norma se encontra aprovada, estuda-se a sua aplicação em zonas com pouca densidade populacional onde não era economicamente viável instalar soluções de banda larga.
Por outro lado, o standard utiliza também, uma tecnologia apelidada de "Rádio Cognitiva", que permite a comunicação sem fios sem interferências. A "Rádio Cognitiva" adapta-se dinamicamente para ocupar apenas os espaços vazios no espetro radioelétrico não interferindo com os canais que se encontram em utilização.
Ferran Casadevall, professor da Universidade Politècnica de Catalunya, explicou esta tecnologia ao El País. "Imagine-se uma autoestrada em que cada via serve apenas para um tipo de veículo. A "Rádio Cognitiva", por sua vez permite mudar essas faixas dinamicamente. Desta forma, na banda de televisão podem operar serviços telefónicos utilizando os espaços vazios no espetro. Desta forma podem usar-se canais que não são utilizados, mas que se encontra ligados a serviços concretos, em outros serviços e assim reutilizar um canal para mais do que um tipo de serviço."
Esta norma opera segundo um modelo ponto-para-multiponto, o que significa que os vários utilizadores se ligam a uma estação base centralizada.

http://clix.exameinformatica.pt/aprovado-standard-para-wi-fi-de-longa-distancia=f1010176
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 06 ago 2011, 12:15

Fotos de outras pessoas nuas não podem ser postas online



Uma questão que lacunas na lei deixam a descoberto em alguns países. As vítimas incluem uma longa lista de celebridades.
Luis M. Faria (http://www.expresso.pt)




A filha de Bob Geldof, Peaches, aqui com um namorado, foi vítima deste tipo de abuso
A Nova Zelândia vai proibir os seus cidadãos de porem online fotografias nuas de outras pessoas. O que surpreende nesta notícia é ainda ser legalmente possível fazer o que agora se vai proibir. Mas é mesmo assim.

Devido a uma disposição na lei sobre privacidade que abre exceções para assuntos "domésticos", muitas pessoas têm-se vingado dos seus ex-maridos, mulheres ou parceiros colocando na internet fotos íntimas e embaraçosas.

A alteração agora em estudo pretende fechar essa lacuna, juntamente com outras - por exemplo, a que permitia às empresas de marketing direto, em certas condições, continuar a ligar para números de telefone de se inscreveram numa lista nacional de 'não-chamar'.

Não é o único país onde a legislação nessas matérias está a mudar. Cada vez há uma noção maior do cuidado que é preciso ter com a circulação de informação pessoal num universo vasto de localização incerta, portanto não-controlado.

Um direito geral de privacidade

A Austrália acabou de anunciar uma revisão das leis sobre privacidade, inspirada pelo escândalo das escutas ilegais praticadas pelo News of the World (NoW) em Inglaterra. Embora Londres fique bastante longe de Camberra, o proprietário da NoW é o mesmo de dois terços dos jornais metropolitanos e regionais australianos. Para já não falar de umas quantas estações de televisão.

A ideia do governo é criar um direito geral de privacidade ao abrigo do qual os cidadãos possam processar quem ofender a deles, seja um particular ou uma empresa de comunicação. Justamente, o diretor do Australian, o principal jornal de Rupert Murdoch no país, acusou os ministros de se quererem aproveitar de um escândalo que não tem nada a ver com a Austrália, onde ainda por cima as leis já proíbem os comportamentos em questão.

"Injustificada e lamentável", foi como o diretor da News Limited (a empresa de Murdoch no país) qualificou a decisão. O governo negou ter uma agenda oculta.

O problema é mais geral

As cautelas a ter com imagens e informação de natureza pessoal, ou mesmo íntima, não se limitam à internet. O 'sexting' - envio de fotos sexuais por SMS - já é objeto de proibições em muitos países, sobretudo quando a comunicação envolve menores. Há dias o estado americano do Texas aprovou uma lei nesse sentido.

A norma, cada vez mais, é ter em conta que imagens produzidas inocentemente, muitas vezes no contexto de relações entre namorados ou cônjuges, podem um dia vir a ser utilizadas para fins embaraçosos. Ainda recentemente um polícia foi a julgamento por ter colocado o nome e a foto de uma ex-namorada num site para adultos que procuram sexo. O requinte foi ao ponto de dar no anúncio um número de telefone atendido por uma cúmplice que combinava encontros - com a mulher que ignorava tudo.

Mesmo fotos de outro género podem criar problemas. Em certos país, não é invulgar as empresas procurarem na internet informação sobre um candidato a emprego. Já tem acontecido adultos perderem boas oportunidades por causa de fotos antigas, por exemplo, de uma bebedeira.



Ler mais:http://aeiou.expresso.pt/fotos-de-outras-pessoas-nuas-nao-podem-ser-postas-online=f666314#ixzz1UFY0QWLg
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 23 ago 2011, 14:15

Hacker apanha ladrão através do Facebook


Martin viu o seu portátil ser roubado, mas não demorou muito até desmascarar o ladrão.

Soheil Khalilfar não imaginava que iria ser descoberto tão facilmente quando decidiu roubar um portátil. Martin, o proprietário do portátil roubado, é um especialista de segurança digital que escreve no blog InfoSecurity 2.0, e caso Khalilfar o conhecesse, iria saber que Martin não era a vítima mais indicada.
"Dois dias depois do roubo, estava a jantar, durante uma viagem de negócios ao Luxemburgo, quando recebo um e-mail que quase me fez cair da cadeira em êxtase", referiu Martin no seu blogue.
O ladrão tinha acabado de iniciar a sessão no portátil de Martin. O que Khalilfar não sabia, é que Martin tinha instalado o software gratuito, de nome Prey, que permite encontrar e "controlar" um smartphone ou um portátil em qualquer situação, mesmo quando este é roubado ou perdido.
Martin dirigiu-se ao hotel a fim de recolher provas contra o ladrão. Depois de duas horas a monitorizar todos os passos de Khalilfar na Internet, Martin já possuía o nome, endereço de casa e de IP, nome do fornecedor de Internet, nome do ponto de acesso wireless, código de identificação e nome da escola frequentada pelo utilizador.
Martin recolheu todos estes dados porque Khalilfar cometeu o erro de aceder à sua conta do Facebook através do portátil roubado. De seguida, Martin cruzou então a informação que estava no perfil do ladrão na rede social com outros serviços online. Depois, compilou todas as informações, enviando-as imediatamente para a polícia metropolitana de Londres.
Depois de uma rusga ao apartamento de Khalilfar, a polícia encontrou o portátil e devolveu-o a Martin.
Já em junho, outro ladrão que tentou roubar um MacBook foi apanhado depois de o dono o ter localizado com a ajuda de uma aplicação chamada Hidden e de uma conta no Tumblr.


Ler mais: http://aeiou.exameinformatica.pt/hacker ... z1VrSc28jD
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 07 set 2011, 20:10

Site das Finanças passa a ter domínio XXX



Em Março deste ano, o ICANN, orgão responsável pelos domínios na internet, após 10 anos e várias polémicas e debates, decidiu aprovar a criação de domínios.xxx, destinado exclusivamente a conteúdos pornográficos.

Autorizado pela ICM Registry, entidade que gere o domínio.xxx, o portaldasfinancas.xxx já está online e é o primeiro site com domínio xxx a estrear conteúdo online. “O portaldasfinancas.xxx é o melhor site para prestigiar o domínio.xxx. É um site carregado de obscenidades, porradinha sexual da boa, excentricidades e coisas bizarras. É um site muito, mas mesmo muito porco. Adoro!”, exultou um pornógrafo. JH
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 15 set 2011, 19:29

Mebromi - O Primeiro Rootkit de BIOS à Solta



Os rootkits são uma praga tremenda que coloca em risco tudo o que possam fazer no vosso computador. A diferença em relação aos virus/malware tradicional, que são executados no vosso sistema mas que habitualmente podem ser detectados por programas anti-virus, um rootkit esconde-se nas "profundezas" do sistema operativo, e que lhe permite fazer coisas como: se pesquisarem por ficheiros no vosso disco disco, ele pode dar uma lista onde não conste nenhum ficheiro suspeito; e a mesma coisa para os processos que estão em execução, no qual ele estará certamente, mas de forma completamente invisível e praticamente indetectável, etc. etc.

Por norma, estes rootkits infiltram-se o mais cedo possível durante o arranque do sistema, enquanto este está a carregar as funcionalidades básicas - mas, o maior temor de todos, é um rootkit que já está presente e a funcionar antes sequer do início do arranque do sistema operativo. E é isso mesmo que este Mebromi faz ao infectar a BIOS do computador.

Por agora este Mebromi parece estar a atacar especificamente computadores chineses - e como sempre, não se instala "por magia". É sempre necessário que haja uma falha de segurança no sistema (na maior parte das vezes o próprio utilizador!) que execute um malware que depois desencaderá todo o processo que culmina com a sua instalação na BIOS (por agora também limitado as BIOS da Award)... Mas, demonstra uma vez mais que este tipo de ameaças é bem real, e se irá tornar cada vez mais atractiva para os atacantes desejosos de apanhar dados dos utilizadores ou controlar os seus PCs nas botnets.


http://blog.webroot.com/2011/09/13/mebromi-the-first-bios-rootkit-in-the-wild/
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 21 set 2011, 09:45

Redes sociais



"As redes sociais já existem há muito tempo. Talvez até precedam a nossa espécie, dependendo da definição. Mas o termo é recente e, em vez de referir o que parece significar – a rede de indivíduos e as suas relações sociais – refere um conjunto de meios de comunicação substancialmente diferentes daquilo que estamos habituados a usar. Infelizmente, além do equívoco no termo há também um equívoco acerca do que estas “redes sociais” têm de diferente.

Confundindo a rede social com estes serviços de comunicação, há quem defenda que os “amigos” no Facebook têm de ser mesmo amigos a sério e que o valor das “redes sociais” depende de escolher criteriosamente quem é que fica na lista que aparece ao carregar no desenho de um botão. Presumem que o Google+, Facebook, LinkedIn e afins devem reflectir as nossas relações de amizade, profissão ou família. Mas não é claro porquê. É natural que as listas de endereços de email ou números de telefone que nós guardamos correspondam às nossas relações mais próximas, pois só temos interesse em guardar essas. Mas estes serviços que se apresentam como redes sociais são fundamentalmente diferentes do telemóvel, cliente de email ou agenda onde mantemos os nossos contactos.

Há diferenças sociais e tecnológicas entre estes serviços modernos, dos blogs ao Twitter, e o que havia há vinte anos. As BBS não tinham tanta bonecada nem esperava encontrar a minha mãe no Gopher ou nos newsgroups. Mas o que faço hoje no blog ou no Facebook é fundamentalmente o mesmo que já fazia nos anos 90 em listas de discussão. Isto agora é mais prático, mais bonito e menos geek, pelo que se encontra por cá mais gente. Mas o que se passou desde o início da Internet até ás “redes sociais”, ao nível social e tecnológico, foi mais uma evolução gradual do que uma revolução.

A revolução foi comercial, mas essa, por conveniência de quem oferece estes serviços, tem passado despercebida. Até recentemente, fosse por carta, telegrama, telefone ou email, nós mantínhamos contacto com as nossas redes sociais pagando serviços de comunicação. Dos CTT aos ISP, o cliente era quem enviava e recebia as mensagens, e quem prestava esse serviço apenas levava a mensagem de um lado para o outro. Os correios não tiravam fotocópias das cartas, a companhia dos telefones não gravava as nossas conversas e, pelo menos até recentemente, o ISP não ficava com os nossos emails*. A revolução das “redes sociais” foi virar isto ao contrário.

Quando pomos algo no FriendFeed, Facebook ou Blogger, não estamos só a enviar a mensagem para as pessoas da nossa rede social. Estamos, primeiro e sobretudo, a cedê-la a estas empresas, bem como todos os direitos de a usar como bem entenderem. E nem sequer somos clientes dessas empresas. O serviço é gratuito, para nós, precisamente porque somos a mercadoria. No Facebook indicamos criteriosamente quem são os nossos amigos, informação essa que a empresa depois vende aos seus verdadeiros clientes, que fazem publicidade pondo-nos um link à frente a dizer que não sei quantos amigos nossos gostam daquilo. É muito mais eficaz do que se não soubessem quem são os nossos amigos. Estes sistemas são bons se aproveitarmos bem a borla, mas não são as nossas redes sociais. São apenas formas de exploração económica da informação pessoal que lhes quisermos dar.

Sistemas P2P, como o Diaspora (1), podem ser diferentes. Nesses, cada um guarda a sua informação e partilha-a directamente com quem quer, sem precisar de dar todos os detalhes a uma empresa primeiro. Sistemas de cliente e servidor, como o Google+, Facebook, blogs e companhia, são cómodos de usar e úteis para partilhar com toda a gente, mas é preciso ter em mente que aquilo que oferecem de privacidade, selecção de “amigos”, círculos e afins é só fogo de vista, porque tudo o que lá pusermos deixa de estar sob nosso controlo e, por isso, deixa de ser privado.

Aquilo que hoje se chama “redes sociais” não é o que parece. São empresas de publicidade que nos incentivam a partilhar dados pessoais – quem são os nossos amigos, onde moramos, o que gostamos de fazer e assim – para depois venderem essa informação a quem quer fazer publicidade dirigida. Nos meios de comunicação em que mantemos controlo sobre as mensagens e conteúdos, como os telemóveis, telefones, cartas e (algum) correio electrónico, faz sentido organizar as coisas de acordo com as nossas redes sociais, distinguindo amigos, familiares, colegas e conhecidos. Mas nestes meios de comunicação em que tudo fica propriedade de uma empresa não faz sentido fingir que temos privacidade nem detalhar à empresa todas as nossas relações sociais. Por isso, coisas como o Facebook, FriendFeed ou Google+ serão como este blog: onde ponho o que quero mostrar a quem se interessar, seja meu conhecido ou não. Se quero partilhar algo apenas com amigos ou familiares, uso o email ou (aguardando ansiosamente) o Diaspora. Não preciso do Facebook para me dizer quem são os meus amigos.

*Penso que ainda será assim em muitos casos. Uma das razões pelas quais uso a Netcabo para os emails pessoais é a premissa de que eles não têm capacidade de armazenamento para guardar os emails todos eternamente. No entanto, com o outsourcing para “as nuvens” cada vez mais frequente, suspeito que já nem assim me safe.."
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 863
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 18 out 2011, 11:02

Troiano criado pelo governo alemão resulta em escândalo político

Além de registrar conversas realizadas através do computador, o Quellen-TKÜ abria brechas de segurança que podiam ser exploradas por qualquer hacker
A descoberta pelo Chaos Computer Club (CCC), maior clube de hackers da Europa, de que a polícia alemã havia desenvolvido um trojan para espionar criminosos em potencial, resultou em um verdadeiro escândalo político no país. Embora a chanceler Angela Merkel insista que o malware registrava apenas comunicações, o CCC detectou que o programa tinha outras funções muito mais poderosas.

O malware desenvolvido pelo governo alemão, batizado como Quellen-TKÜ, não só era capaz de capturar os dados recebidos e enviados pelo computador infectado, como abria uma porta para o upload de arquivos e o controle remoto da máquina. A notícia mais preocupante é o fato de que tais brechas podiam ser exploradas não só pelas autoridades policiais, estando abertas para qualquer hacker com o conhecimento necessário.

Outro fator alarmante é o que o governo desenvolveu a ferramenta ignorando a constituição do país, que proíbe terminantemente a criação de malwares espiões. Segundo o CCC, o programa foi tão mal desenvolvido que não há qualquer tipo de barreira que impeça as autoridades policiais de usá-lo como uma forma de plantar evidências ou apagar arquivos de um computador, situação capaz de comprometer legalmente qualquer espécie de investigação.

Espionagem ilegal

O governo alemão alega que o Quellen-TKÜ só foi usado para espionar indivíduos com alto grau de periculosidade, afirmando que as autoridades se limitaram a registrar as comunicações suspeitas realizadas pelos alvos vigiados. Segundo a Wired, o malware pode ter sido originado em 2007, ano em que representantes do estado da Bavaria se aproximaram do FBI para estudar as técnicas de espionagem do governo norte-americano.

Os líderes do Partido Pirata da Alemanha, que tiveram seus servidores apreendidos pelo governo do país há quatro meses, afirmaram que “não há maneira possível de o governo ter instalado um trojan que siga requisitos legais”. Segundo Sebastian Nerz, representante do partido, as revelações feitas pelo CCC mostram que ou o governo alemão é muito ingênuo, ou houve a intenção clara de ferir a constituição.

Malware mal desenvolvido

O CCC analisa as atividades do Quellen-TKÜ há pelo menos três anos, e afirma que em 2008 o governo alemão declarou que o malware teria várias versões, cada uma desenvolvida para um caso de espionagem específico. As investigações do grupo mostram que isso não é exatamente verdade, já que todas as variações da ameaça compartilham a mesma chave de criptografia.

O comunicado publicado pelo clube de hackers exige que todas as intervenções ilegais do governo alemão devem parar imediatamente. Além disso, o CCC pede que todos os hackers e pessoas interessadas em tecnologia ajudem a analisar o malware mais a fundo, para que ao menos algum benefício possa surgir da tentativa falha de espionagem.

http://www.ccc.de/en/updates/2011/staatstrojaner
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Zippo
Mensagens: 92
Registado: 13 abr 2009, 21:42
Força ou serviço: Polícia de Segurança Pública
Categoria: Agente

Re: INFORMÁTICA

Mensagempor Zippo » 07 nov 2011, 20:15

O http://pt.beruby.com/promocode/um83ei é uma empresa cashback com origem no nosso país vizinho, Espanha. Actualmente já se encontra implementada em mais 8 países (Estados Unidos, Reino Unido, Holanda Alemanha França, Itália, Portugal e Brasil). Nestes países o BeRuby já é maior empresa cashback em Espanha, Portugal e Itália..

Em Portugal o BeRuby está online desde Julho de 2009 e já conta com mais de 130 mil utilizadores registados e centenas de anunciantes, onde podes ganhar descontos e dinheiro a visitar sites online, efectuar registos em sites, fazer compras na Internet, recomendar amigos e ainda mais recentemente por visualizar vídeos promocionais online.

http://pt.beruby.com/promocode/um83ei
2º CFA 13/12/2002


Voltar para “FÓRUM 10 - CULTURA E ENTRETENIMENTO”

Quem está ligado:

Utilizadores neste fórum: Nenhum utilizador registado e 0 visitante