Conforme eu já tinha adiantado em Março, o hackerspace de Tóquio tem desenvolvido alguns projetos com objetivo de ajudar o povo do Japão afetado pelo terremoto e pelo Tsunami em Março, aproveitando as habilidades técnicas, a criatividade e os recursos de seus membros.
O Tokyo Hackerspace criou uma página para divulgar tais projetos: "the Japan Disaster Project", além de uma página no wiki: http://quake.TokyoHackerSpace.org.
Recentemente saiu uma notícia bem legal, de que os membros do Tokyo Hackerspace criaram uma rede distribuída de medidores de radiação ao redor da usina nuclear de Fukushima, que sofreu diversos vazamentos nucleares após os desastres naturais que atingiram o país. Esses medidores de radiação feitos em casa ajudam a manter as pessoas informadas sobre os níveis de radiação nos arredores da usina atingida.
O projeto, chamado "Tokyo Hackerspace NETRAD Geiger Shield", começou como uma maneira de coletar e distribuir informações sobre os níveis de radiação que pudessem ser compartilhadas mais rapidamente do que o governo o faz, em um esforço para acalmar a população de Tóquio. O projeto começou com um pedido por medidores Geiger publicado no site do Tokyo Hackerspace, rapidamente eles receberam as primeiras doações. Os primeiros medidores Geiger utilizados no projeto foram enviados pela Reuseum, uma empresa americana que recicla tecnologias antigas. Em seguida, os membros do hackerspace descobriram como transmitir os dados dos medidores Geiger antigos para a Internet e desenvolveram ferramentas para publicar os dados de radiação coletados. O grupo desenvolveu um kit simples de medidor Geiger usando a plataforma de código aberto Arduino juntamente com um aparelho dock para iPhone.
Segundo a reportagem, objetivo do Tokyo Hackerspace é expandir a rede de sensores de Tóquio para a região de Fukushima.
Diversas novidades, informações, dicas e casos do dia-a-dia: na vida pessoal, sobre Tecnologia e, principalmente, Segurança da Informação.
abril 29, 2011
abril 28, 2011
[Segurança] Final de semana agitado: GTS, COOL, YSTS e CNASI-DF
De 14 a 17 de Maio, a comunidade brasileira de Segurança da Informação terá um final de semana agitado. Nestes quatro dias, nada menos do que quatro eventos de segurança irão acontecer em sequência:
Espero encontrá-los em algum destes eventos. Eu, particularmente, aparecerei em todos eles. Loucura, né?
- 14 de Maio: GTS-17 - Esta será a 17ª Reunião do Grupo de Trabalho em Segurança de Redes, do NIC.br, que consiste de uma série de palestras que acontecem em São Paulo. É um evento gratuito, com um foco um pouco mais técnico. Ocorre logo em seguida ao GTER, o encontro do Grupo de Trabalho de Engenharia e Operação de Redes. O evento é gratuito e também é transmitido online, ao vivo.
- 15 de Maio: Conferência O Outro Lado (COOL) - Mini-conferência sobre segurança da informação, organizada pelo Garoa Hacker Clube como forma de divulgar o espaço, aproveitando a ponte entre o GTS e o YSTS. A conferência será gratuita, com diversas atividades programadas para acontecer simultaneamente, como palestras, oficinas e o "Churrascker".
- 16 de Maio: You Shot the Sheriff (YSTS) - Um evento que já ficou tradicional no Brasil. O YSTS é um evento único, onde a maioria dos convites são distribuídos por indicação dos patrocinadores. A excelente qualidade das palestras e o clima descontraído do evento fazem do YSTS um evento imperdível. Os organizadores também são responsáveis pelo podcast I Shot the Sheriff.
- 16 e 17 de Maio: CNASI Brasília - Edição do tradicional Congresso Latinoamericano de Auditoria de TI, Segurança da Informação e Governança (CNASI) que ocorre em Brasília (DF). O evento inclui várias palestras, debates e uma área com expositores.
Espero encontrá-los em algum destes eventos. Eu, particularmente, aparecerei em todos eles. Loucura, né?
[Cyber Cultura] Software Livre
Recentemente li um artigo bem interessante sobre Software Livre, que vale a pena ser mencionado. O artigo "5 éxitos del Software Libre que han cambiado el mundo" (em espanhol) lista quais são os cinco principais softwares livres em uso atualmente, e aproveita para apresentar uma introdução bem objetiva sobre o assunto.
Software Livre vem do termo em inglês Free Software, e como a palavra "free" pode significar tanto "livre" como "grátis", os americanos sempre reforçam que o significado certo é "livre como em liberdade, não como em cerveja grátis". A Free Software Foundation define quatro liberdades básicas que um software deve ter para ser considerado "livre":
É possível ganhar dinheiro com software livre, seja pela própria venda de software (embora o destinatário possa fazer cópias e repassá-las sem problemas) ou através da venda de serviços de suporte para ele.
O artigo considera que os cinco usos do conceito de software livre mais importantes são o sistema operacional Linux, o navegador Mozilla Firefox, o servidor web Apache, o sistema operacional FreeBSD e, por fim, a licença Creative Commons. Como o autor explica, a escolha de mencionar a Creative Commons nesta lista deu-se porque e;a representa uma mudança na mentalidade e na filosofia sobre como compartilhar o direito a uma obra. O Creative Commons surgiu como uma alternativa ao Copyright, adaptando-o ao conceito de "software livre".
Outro achado é o livro "Internet, Hackers y Software Libre" (em espanhol), que também está disponível online. O livro é uma coletânea de artigos que descrevem a história e vários aspectos da Internet, do software livre e da cultura hacker. Também dá uma pincelada rápida sobre aspectos de criptografia e hacktivismo. O livro reúne textos de vários autores, como por exemplo Richard Stallman, que é responsável por quase todos os artigos do capitulo referente a Software Livre.
Software Livre vem do termo em inglês Free Software, e como a palavra "free" pode significar tanto "livre" como "grátis", os americanos sempre reforçam que o significado certo é "livre como em liberdade, não como em cerveja grátis". A Free Software Foundation define quatro liberdades básicas que um software deve ter para ser considerado "livre":
- Liberdade para usar o programa para qualquer finalidade.
- Liberdade de estudar o programa e seu funcionamento, podem atender às suas necessidades.
- Liberdade de distribuir cópias do programa para quem você quiser, ajudar o próximo
- Liberdade para aperfeiçoar o programa e distribuir o programa resultante nas mesmas condições, para o benefício da comunidade.
É possível ganhar dinheiro com software livre, seja pela própria venda de software (embora o destinatário possa fazer cópias e repassá-las sem problemas) ou através da venda de serviços de suporte para ele.
O artigo considera que os cinco usos do conceito de software livre mais importantes são o sistema operacional Linux, o navegador Mozilla Firefox, o servidor web Apache, o sistema operacional FreeBSD e, por fim, a licença Creative Commons. Como o autor explica, a escolha de mencionar a Creative Commons nesta lista deu-se porque e;a representa uma mudança na mentalidade e na filosofia sobre como compartilhar o direito a uma obra. O Creative Commons surgiu como uma alternativa ao Copyright, adaptando-o ao conceito de "software livre".
Outro achado é o livro "Internet, Hackers y Software Libre" (em espanhol), que também está disponível online. O livro é uma coletânea de artigos que descrevem a história e vários aspectos da Internet, do software livre e da cultura hacker. Também dá uma pincelada rápida sobre aspectos de criptografia e hacktivismo. O livro reúne textos de vários autores, como por exemplo Richard Stallman, que é responsável por quase todos os artigos do capitulo referente a Software Livre.
abril 25, 2011
[Cyber Cultura] A importância da Internet e das Redes Sociais
Uma reportagem recente da BBC incluiu duas estatíticas que eu considerei muito interessante sobre o quanto as empresas dependem da Internet hoje em dia. Segundo o estudo divulgado em Outubro de 2010 pela Avanti Communications, uma pesquisa realizada com diversas companias em todo o mundo mostrou que:
Aproveitando a oportunidade, foi lançado recentemente o ebook coletivo "Para Entender as Mídias Sociais", um trabalho colaborativo que reuniu profissionais de diferentes áreas para lançarem olhares distintos sobre o universo das mídias sociais.
O ebook é gratuito e traz textos curtos que abordam diversos temas referentes ao universo das redes de relacionamento, com o objetivo de estimular o debate e o compartilhamento de boas práticas.
- Apenas 1% das empresas entrevistadas consideram que poderiam funcionar adequadamente sem a Internet.
- Mais de um quarto das empresas pesquisadas (27%) admitiram que não
teriam nenhuma capacidade de funcionar se a Internet parar. - Uma em cada cinco empresas consideram que uma semana sem acesso a Internet pode representar a morte da empresa.
Aproveitando a oportunidade, foi lançado recentemente o ebook coletivo "Para Entender as Mídias Sociais", um trabalho colaborativo que reuniu profissionais de diferentes áreas para lançarem olhares distintos sobre o universo das mídias sociais.
O ebook é gratuito e traz textos curtos que abordam diversos temas referentes ao universo das redes de relacionamento, com o objetivo de estimular o debate e o compartilhamento de boas práticas.
Para Entender as Mídias Sociais
View more documents from Ana Brambilla
abril 21, 2011
[Cyber Cultura] Coding Dojo
Recentemente realizamos no Garoa Hacker Clube o nosso primeiro Coding Dojo, uma atividade muito interessante e divertida, aonde um grupo de pessoas escolhe um problema e desenvolve um pequeno programa coletivamente e passo-a-passo. O processo de desenvolvimento permite que todos participem e ajudem na criação do código, o que torna a experiência muito rica e instrutiva. O mais interessante é que mesmo pessoas com pouca prática em programação podem participar.
No nosso primeiro encontro no Garoa, criamos um programa para converter um número para seu equivalente na numeração romana (exemplo: o programa recebe 8 e deve retornar VIII).
O vídeo abaixo é de uma apresentação da Localweb que explica como funciona um Coding Dojo. Há mais informações também no site www.codingdojo.org
No nosso primeiro encontro no Garoa, criamos um programa para converter um número para seu equivalente na numeração romana (exemplo: o programa recebe 8 e deve retornar VIII).
O vídeo abaixo é de uma apresentação da Localweb que explica como funciona um Coding Dojo. Há mais informações também no site www.codingdojo.org
abril 20, 2011
[Cidadania] Para pensar: E se pudesse voltar no tempo?
Eu sou muito fã dos comentários diários do Max Gehringer na Rádio CBN.
Mas na sexta-feira, dia 15 de abril, ele recitou um texto sensacional, chamado 'Se pudesse voltar no tempo, faria exatamente tudo igual'.
Este áudio merece ser ouvido e reouvido diversas vezes.
Mas na sexta-feira, dia 15 de abril, ele recitou um texto sensacional, chamado 'Se pudesse voltar no tempo, faria exatamente tudo igual'.
Este áudio merece ser ouvido e reouvido diversas vezes.
abril 17, 2011
[Cyber Cultura] Sobrevivendo a um apocalipse de zumbis
Há pouco tempo atrás eu comentei aqui no blog sobre a criação de um plano de continuidade contra zumbis, o que não deixa de ser uma forma bem humorada de pensarmos em planos de contigência. Mas, será que conseguiríamos nos salvar em caso de uma infestação global de zumbis, aonde os moradores de sua cidade começam a grunir, andar estranho e comer gente?
Para responder a essa pergunta, um pessoal criou um questionário online bem divertido, para medir a chance de sobrevivermos a um "Zombie Apocalypse", com 15 perguntas que, de quebra, nos dão algumas dicas de como sobreviver num caso desses. Em poucas palavras: tenha um monte de comida enlatada em casa, aprenda a atirar, tenha fôlego para correr e não hesite em atirar no seu ente querido.
25%
Responda ao questionário você também, clicando aqui.
Para responder a essa pergunta, um pessoal criou um questionário online bem divertido, para medir a chance de sobrevivermos a um "Zombie Apocalypse", com 15 perguntas que, de quebra, nos dão algumas dicas de como sobreviver num caso desses. Em poucas palavras: tenha um monte de comida enlatada em casa, aprenda a atirar, tenha fôlego para correr e não hesite em atirar no seu ente querido.
25%
Created by OnePlusYou
Responda ao questionário você também, clicando aqui.
abril 12, 2011
[Cyber Cultura] Crianças e a Tecnologia
O Banco Itaú lançou um comercial muito simpático e nostálgico, aonde mostra a reação de várias crianças, quando apresentadas a diversos objetos tecnológicos de "antigamente" - e estes objetos nem são tão antigo assim, a maioria eram utilizados até pouco tempo trás, e a maioria (ou todos) são das décadas de 80 e 90.
Como descreve o vídeo da campanha "Crianças", "Em um mundo onde muitas crianças aprendem a digitar antes mesmo de aprender a escrever, o que elas achariam de objetos que foram grandes novidades ontem, mas já viraram peças de museu hoje? O Itaú fez o teste ;-)"
É muito engraçado ver a curiosidade das crianças e ver elas tentando adivinhar para que serviam algumas coisas como o Atari (ele foi um videogame bem popular, e não um grill!), os disquetes de 3 1/2' e de 5 1/4 polegadas, a fita K7, um telefone de disco e uma máquina fotográfica polaroid, entre outros.
Como descreve o vídeo da campanha "Crianças", "Em um mundo onde muitas crianças aprendem a digitar antes mesmo de aprender a escrever, o que elas achariam de objetos que foram grandes novidades ontem, mas já viraram peças de museu hoje? O Itaú fez o teste ;-)"
É muito engraçado ver a curiosidade das crianças e ver elas tentando adivinhar para que serviam algumas coisas como o Atari (ele foi um videogame bem popular, e não um grill!), os disquetes de 3 1/2' e de 5 1/4 polegadas, a fita K7, um telefone de disco e uma máquina fotográfica polaroid, entre outros.
abril 10, 2011
[Cyber Cultura] Um ano do vazamento do vídeo "Colateral Murder"
No dia 05 de abril o grupo Anonymous comemorou um ano que o Wikileaks vazou o polemico vídeo chamado "Colateral Murder" ( "Assassinato Colateral"), que mostra um helicóptero de ataque Apache dos militares americanos atacando civis em Nova Bagdá em 2007 e matando vários civis, incluindo dois funcionários da Reuters.
O vídeo, filmado a partir do sistema de mira de um helicóptero Apache, mostra claramente o assassinato a sangue frio, não provocado, de um grupo de civis, incluindo os funcionários da Reuters, e as pessoas que apareceram para resgatá-los. Duas crianças envolvidas no resgate também foram gravemente feridas. Antes do vazamento do vídeo, os militares americanos não revelavam como o pessoal da Reuters foram mortos, e afirmavam não saber como as crianças ficaram feridas. Mesmo depois de reclamações da Reuters, o incidente foi investigado e os militares concluíram oficialmente que as ações dos soldados estavam em conformidade com a lei dos conflitos armados.
Após divulgar o vídeo"Colateral Murder", o WikiLeaks cresceu de importancia e passou a publicar informações sobre a Guerra do Afeganistão e a Guerra do Iraque. No final do mesmo ano, 2010, começou a liberação de 250 mil documentos ("cables") secretos da diplomacia americana.
Como resultado desses primeiros vazamentos de documentos militares, incluindo vídeo, os militares prenderam o soldado Bradley Manning, suspeito de (e mais tarde oficialmente acusado de) vazamento do material confidencial para o WikiLeaks. desde que foi preso, os conhecidos de Manning relatam que ele tem sofrido punições cruéis e incomuns, tendo sido privado do seu direito a um julgamento rápido. Também acusam os militares de tentar forçá-lo a confessar sua ligação com Assange e toda a organização WikiLeaks.
O vídeo, filmado a partir do sistema de mira de um helicóptero Apache, mostra claramente o assassinato a sangue frio, não provocado, de um grupo de civis, incluindo os funcionários da Reuters, e as pessoas que apareceram para resgatá-los. Duas crianças envolvidas no resgate também foram gravemente feridas. Antes do vazamento do vídeo, os militares americanos não revelavam como o pessoal da Reuters foram mortos, e afirmavam não saber como as crianças ficaram feridas. Mesmo depois de reclamações da Reuters, o incidente foi investigado e os militares concluíram oficialmente que as ações dos soldados estavam em conformidade com a lei dos conflitos armados.
Após divulgar o vídeo"Colateral Murder", o WikiLeaks cresceu de importancia e passou a publicar informações sobre a Guerra do Afeganistão e a Guerra do Iraque. No final do mesmo ano, 2010, começou a liberação de 250 mil documentos ("cables") secretos da diplomacia americana.
Como resultado desses primeiros vazamentos de documentos militares, incluindo vídeo, os militares prenderam o soldado Bradley Manning, suspeito de (e mais tarde oficialmente acusado de) vazamento do material confidencial para o WikiLeaks. desde que foi preso, os conhecidos de Manning relatam que ele tem sofrido punições cruéis e incomuns, tendo sido privado do seu direito a um julgamento rápido. Também acusam os militares de tentar forçá-lo a confessar sua ligação com Assange e toda a organização WikiLeaks.
abril 07, 2011
[Segurança] Web Security Forum
No próximo final de semana, dias 09 e 10 de Abril, será realizado em São Paulo a primeira edição do Web Security Forum, um evento novo sobre Segurança da Informação, com uma grade com palestras de diversos temas e alguns debates que prometem ser bem interessantes.
O Web Security Forum também se destaca por apresentar um mix interessante de assuntos, desde pesquisas recentes de vulnerabilidades, aspectos de gestão de Segurança, Cloud Computing, leis e forense computacional. Estima-se que mais de 600 pessoas irão participar das atividades programadas e circular nos dois dias do evento.
Na sexta-feira dia 08 de Abril, o Garoa Hacker Clube irá realizar uma festa em sua sede para os participantes do Web Security Forum, a partir das 19h.
O Web Security Forum também se destaca por apresentar um mix interessante de assuntos, desde pesquisas recentes de vulnerabilidades, aspectos de gestão de Segurança, Cloud Computing, leis e forense computacional. Estima-se que mais de 600 pessoas irão participar das atividades programadas e circular nos dois dias do evento.
Na sexta-feira dia 08 de Abril, o Garoa Hacker Clube irá realizar uma festa em sua sede para os participantes do Web Security Forum, a partir das 19h.
abril 05, 2011
[Cyber Cultura] Direitos e Princípios da Internet
O grupo Internet Rights and Principles lançou recentemente o documento “10 Direitos e Princípios da Governança da Internet”, para promover a proteção dos direitos humanos na Internet como parte das discussão sobre políticas de governança da Internet.
Segue uma transcrição dos 10 Direitos e Princípios da Internet:
O grupo Internet Rights and Principles é formado por governos, sociedade civil e empresas envolvidas no Fórum Global de Governança da Internet (IGF) da ONU (Organizações das Nações Unidas). Em 2010 o grupo também lançou o "Charter of Human Rights and Principles for the Internet" ("Carta dos Direitos Humanos e Princípios para a Internet"), que serviu de base para a lista acima. A Carta interpreta e explica a declaração universal dos direitos humanos sob o contexto da Internet, e enfatiza que os direitos humanos se aplicam online da mesma forma que fazem offline: as normas de direitos humanos, tais como definidas no direito internacional, não são negociáveis. A Carta também identifica os princípios de políticas para a Internet que são necessárias para o cumprimento dos direitos humanos online e para apoiar o desenvolvimento de direitos civis, políticos, econômicos, sociais e culturais através da Internet.
Segue uma transcrição dos 10 Direitos e Princípios da Internet:
- Universalidade e Igualdade: Todos os seres humanos nascem livres e iguais em dignidade e direitos, que devem ser respeitados, protegidos e cumpridos no ambiente online.
- Direitos e Justiça Social: A Internet é um espaço para a promoção, proteção e cumprimento dos direitos humanos e também da promoção de justiça social. Cada indivíduo tem o dever de respeitar os direitos humanos de todos os outros no ambiente online.
- Acessibilidade: Todos os indivíduos têm igual direito de acesso e utilização a uma Internet segura e aberta.
- Expressão e Associação: Todos os indivíduos têm o direito de procurar, receber e difundir informação livremente na Internet sem censura ou outras interferências. Todos os indivíduos têm também o direito de se associar livremente, seja para fins sociais, políticos, culturais ou outros, na e através da Internet.
- Privacidade e Protecção de Dados: Todos os indivíduos têm o direito à privacidade online, incluindo a liberdade de vigilância, o direito de usar criptografia e o direito ao anonimato online. Todos os indivíduos têm também o direito à protecção de dados, incluindo o controle sobre colecção, retenção, transformação, eliminação e divulgação de dados pessoais.
- Vida, Liberdade e Segurança: O direito à vida, à liberdade e à segurança na Internet devem ser respeitados, protegidos e cumpridos. No ambiente online estes direitos não devem ser desrespeitados, ou utilizados para violar outros direitos.
- Diversidade: A diversidade cultural e linguística na Internet deve ser promovida; técnicas e políticas inovadoras devem ser incentivadas para facilitar a pluralidade de expressão.
- Igualdade na Rede: Todos os indivíduos devem ter acesso universal e aberto ao conteúdo da Internet, livre de priorização discriminatória, de filtragem ou controle de tráfego por motivos comerciais, políticos ou outros.
- Normas e Regulamentos: A arquitetura da Internet, os sistemas de comunicação e o formato de documentos e dados devem ser baseados em padrões abertos que garantem a completa interoperabilidade, a inclusão e a igualdade de oportunidades para todos.
- Governança: Os direitos humanos e a justiça social devem formar as bases legais e normativas sobre as quais a Internet funciona e é governada. Isto deve acontecer de forma transparente e multilateral, baseada nos princípios de abertura, participação inclusiva e de responsabilização.
O grupo Internet Rights and Principles é formado por governos, sociedade civil e empresas envolvidas no Fórum Global de Governança da Internet (IGF) da ONU (Organizações das Nações Unidas). Em 2010 o grupo também lançou o "Charter of Human Rights and Principles for the Internet" ("Carta dos Direitos Humanos e Princípios para a Internet"), que serviu de base para a lista acima. A Carta interpreta e explica a declaração universal dos direitos humanos sob o contexto da Internet, e enfatiza que os direitos humanos se aplicam online da mesma forma que fazem offline: as normas de direitos humanos, tais como definidas no direito internacional, não são negociáveis. A Carta também identifica os princípios de políticas para a Internet que são necessárias para o cumprimento dos direitos humanos online e para apoiar o desenvolvimento de direitos civis, políticos, econômicos, sociais e culturais através da Internet.
abril 01, 2011
[Cidadania] Os bons são a maioria
O meu amigo Lincoln me passou uma dica de um comercial novo da Coca-Cola, chamado "Existem razões para acreditar" que passa uma mensagem super positiva:
A Coca-Cola fez este vídeo baseado em uma pesquisa que demonstra que há mais soluções do que problemas no mundo e que as coisas boas acontecem a todo momento. Assim, este comercial passa a mensagem de que tudo pode mudar para melhor, representada pelo slogan no final: "os bons são a maioria".
O vídeo esta disponível no You Tube em duas versões, de um minuto e de 15 segundos.
A Coca-Cola fez este vídeo baseado em uma pesquisa que demonstra que há mais soluções do que problemas no mundo e que as coisas boas acontecem a todo momento. Assim, este comercial passa a mensagem de que tudo pode mudar para melhor, representada pelo slogan no final: "os bons são a maioria".
O vídeo esta disponível no You Tube em duas versões, de um minuto e de 15 segundos.
Assinar:
Postagens (Atom)