terça-feira, 30 de dezembro de 2014

quinta-feira, 25 de dezembro de 2014

Upflix

O Upflix é um aplicativo, para Android e iOS, que informa ao usuários do Netflix todas as atualizações de catalogo e notícias referentes ao serviço de streaming de filmes e séries. O programa permite ler as sinopses, conhecer a ficha técnica e assistir aos trailers, função não existente no app oficial do Netflix.

Animação de ataques on line.

http://map.ipviking.com/

quinta-feira, 23 de outubro de 2014

TrueCrypt - Repositório versão final

tc-logo   TrueCrypt 
   Repositório versão final
462013 visualizações
Sim  . . . TrueCrypt ainda é seguro para uso.
Embora o desaparecimento do local TrueCrypt, cuja constante presença da comunidade Internet há muito tempo chegou a tomar por certo, chocou e surpreendeu a muitos, é evidente que não foi nenhuma surpresa para os desenvolvedores que mantiveram o site e seu código homônimo, nos últimos 10 anos . Uma análise das extensas alterações feitas canto do cisne liberação v7.2 do TrueCrypt, e licença v3.1 atualizada do código, mostra que esta partida, que foi revelado, sem preâmbulo, foi de fato muito bem planejado.Por razões que permanecem uma fonte estimulante de hipótese, intriga e paranóia, os desenvolvedores do TrueCrypt optou por não transformar graciosamente sua amada criação até a comunidade de desenvolvimento de Internet mais ampla, mas, como sempre foi seu direito concedido pela licença de longa data do TrueCrypt, para tentar matá-lo, criando uma versão drasticamente castrado 7.2 que só pode ser usado para ver, mas não para criar, volumes TrueCrypt novos.
Então, aproveitando a crença perversa e equivocada de que o software cujo apoio foi apenas cancelado o torna imediatamente indigno de confiança, eles tentaram impedir em uso atual e contínuo do TrueCrypt, avisando a indústria que problemas futuros permaneceriam sem conserto. Dito isto da última versão 7.1a do código que tem sido usado por milhões de pessoas, sem alterações, desde o seu lançamento em fevereiro de 2012, mais de 27 meses antes. De repente, sem motivo divulgado, não devemos mais confiar nela?
O erro desses desenvolvedores fizeram foi em acreditar que 
eles ainda "propriedade" TrueCrypt, e que era a deles para matar.
Mas essa não é a forma como a Internet funciona. ter criado algo desse valor duradouro, que inerentemente requer confiança significativa e buy-in, eles são justamente agora incapaz de levá-la de volta. Eles podem ser feito com ele, mas o resto de nós não são.
Ciúme dos desenvolvedores talvez se torne mais compreensível através da análise do código que eles criaram. É realmente encantador. É muito bem construído. É um trabalho incrível estar profundamente orgulhoso. Criar algo de tamanho e complexidade do TrueCrypt, e segurá-lo juntos, como fizeram em toda a extensão de uma década, é um feito monumental e verdadeiramente impressionante de disciplina. Portanto, é perfeitamente compreensível quando implicam, como citado abaixo, que eles não confiar em mais ninguém para entender completamente e manter a sua criação que eles têm. De facto, não será fácil. Eles podem olhar para o atrocidade pesadelo codificação que OpenSSL tornou-se ao longo do mesmo período de tempo e pensar: ". Melhor para matar a nossa criação perfeita do que entregá-lo para os outros e tê-lo tornar-se que"
Aqueles que acreditam que há algo de repente "errado" com TrueCrypt porque seus criadores decidiram não tenho muito a dar são equivocadas.
Os criadores do TrueCrypt pode muito bem ser correto. TrueCrypt pode nunca ser tão pura e perfeita como ela é, neste momento, hoje, sob a forma que criou e aperfeiçoou. Sua verdadeira versão final, 7.1a, pode ser o auge dessa história. Assim, qualquer um faria e deveria se orgulhar de usar e continuar a usar esta ferramenta bonita como é hoje.
Auditoria código formal do TrueCrypt vai continuar como o planejado. Então, o código será bifurcada, a licença do produto reestruturada, e ele irá evoluir. O nome será alterado porque os desenvolvedores querem preservar a integridade do nome que eles construíram. Eles não permitirá que o seu nome para continuar sem eles. Mas o mundo vai ter alguma versão futura, que funciona em sistemas operacionais futuros e sistemas de armazenamento em massa no futuro.
Haverá continuidade  . . . como um novo capítulo interessante da lore Internet nasce.
Linux Foundation tweets a partir do projetoOpenCryptoAudit:
  • Às 05h40, 29 de maio de 2014 Nós estaremos fazendo um anúncio ainda hoje sobre a auditoria TrueCrypt e nosso trabalho pela frente.
  • 9 horas mais tarde em 02:40, 29 de maio de 2014 Continuamos em frente com a criptoanálise formal do TrueCrypt 7.1 tão empenhada, e esperamos entregar um relatório final de auditoria em poucos meses.
  • E oito minutos depois a 14:48, 29 de maio de 2014 Estamos considerando vários cenários, incluindo potencialmente apoiar um garfo sob licença livre apropriado, w / a construir plenamente reprodutível.
Assim, parece que o (colocar o mínimo) desaparecimento inesperado de TrueCrypt.org eo repúdio surpreendente de bala segurança à prova de TrueCrypt vai passar a ser uma breve perturbação na força. Devemos saber muito mais sobre a TrueCrypt confiável no final do verão de 2014.
Hora de entrar em pânico?
No. deliberadamente alarmante e inesperado da equipe de desenvolvimento do TrueCrypt "adeus e é melhor você parar de usar TrueCrypt" postar afirmando que TrueCrypt é de repente insegura (sem motivo declarado) aparece somente no sentido de que se algum problema for posteriormente encontrado , eles iriam deixem de ser fixados pela equipe original desenvolvedor TrueCrypt  . . . assim como o Windows XP a partir de Maio de 2014, ou seja, estamos por nossa conta. Mas isso é bom, pois agora sabemos que TrueCrypt é considerado importante o suficiente (ver os tweets acima dos projetos Abrir Crypto auditoria e da Fundação Linux) para ser mantido vivo pela comunidade da Internet como um todo. Assim, graças à eles  . . nós vamos levá-lo a partir daqui.

Note que uma vez TrueCrypt foi independentemente auditado
será a única solução de criptografia de armazenamento em massa ter
sido auditadas. Isso provavelmente vai cimentar a posição de TrueCrypt
como o topo, multi-plataforma, ferramenta de criptografia de armazenamento em massa.
Minhas duas postagens do blog sobre o dia, e no dia seguinte, a auto-takedown do TrueCrypt:

. Minha terceira e última postagem sobre esta página, a fim de permitir o feedback
A postagem gerou muitos comentários interessantes:

E então os desenvolvedores TrueCrypt foram ouvidos  . . .
Steven Barnhart (stevebarnhart) escreveu para um endereço de e-mail que ele tinha usado antes e recebeu várias respostas de "David". Os seguintes trechos foram retirados de uma conversa no Twitter, que então teve lugar entre Steven Barnhart (stevebarnhart) e Matthew Green (matthew_d_green ):
  • TrueCrypt desenvolvedores "David": "Ficamos felizes com a auditoria, ele não desencadear qualquer coisa. Nós trabalhamos duro para isso por 10 anos, nada dura para sempre. "
  • Steven Barnhart (Parafraseando): Desenvolvedor "pessoalmente" sente que garfo é prejudicial: "A fonte ainda está disponível como uma referência, no entanto."
  • Steven Barnhart: "Eu perguntei e ficou claro a partir da resposta de que" ele "acredita é prejudicial bifurcação porque só eles estão muito familiarizados w / code."
  • Steven Barnhart: "Também disse nenhum contato do governo, exceto uma vez perguntando sobre um" contrato de suporte. " "
  • TrueCrypt desenvolvedores "David", disse: "Bitlocker é" suficientemente bom "e Windows era original" objetivo do projeto. " "
  • Citando TrueCrypt desenvolvedor David: "Não há mais interesse."
TrueCrypt pacotes de instalação V7.1a:De downloads
•   7.1a.exe Setup TrueCrypt    (32/64-bit Windows)76979
•   TrueCrypt 7.1a Mac OS X.dmg20168
•   truecrypt-7.1a-linux-x64.tar.gz22699
•   truecrypt-7.1a-linux-x86.tar.gz15665
•   truecrypt-7.1a-linux-console-x64.tar.gz11564
•   truecrypt-7.1a-linux-console-x86.tar.gz9933
O Guia do Usuário TrueCrypt para V7.1a:
•   TrueCrypt Guide.pdf Usuário45289
O código-fonte V7.1a TrueCrypt como um compactado e um ZIP:
•   TrueCrypt 7.1a source.tar.gz10424
•   TrueCrypt 7.1a Source.zip14324

Verificando os arquivos V7.1a TrueCrypt 
(Porque cautela nunca é tolo.)
    Muitos sites tentam afirmar a autenticidade dos arquivos que eles oferecem por postar seus valores de hash criptográficas. Mas, se bandidos foram capazes de alterar maliciosamente os arquivos baixados, eles provavelmente poderia também alterar os hashes exibidos. Até que tenhamos DNS seguro (DNSSEC, que irá criar uma referência a nível da Internet, protegida por muitas coisas além de endereços IP) o melhor que podemos fazer é a confirmação de acolhimento hashes em outro lugar , de acordo com a teoria de que tão improvável quanto é que este sítio primário hackeado, é significativamente menos provável que dois sites independentes foram ambos hackeado. Então, para aqueles que double-nó seus cadarços, Taylor Hornby (aka FireXware) de Desarme Segurança é gentilmente hospeda uma página de valores hash de todos os arquivos listados acima. E, sendo o auditor código criptográfico completo que ele é, Taylor primeiro verificou os arquivos GRC está oferecendo aqui contra vários arquivos independentes:
Sites TrueCrypt on-line adicionais e repositórios:
  • A versão navegável reconstruído do site truecrypt.org . Um desenvolvedor web canadense fantástico, Andrew Y. (que também criou a extensão do navegador Chrome ScriptSafe para duplicar o script de desativação do NoScript do Firefox), capturou alguns do site da TrueCrypt.org antes de desaparecer a partir da Internet e, em seguida, reconstruída usando as peças que faltam o manual em PDF. O resultado é um site web-navegável fantástico para TrueCrypt.
  • TrueCrypt.ch : A acaba de lançar, com sede na Suíça, possível nova casa para TrueCrypt. Siga essas pessoas no Twitter:TrueCryptNext. Dada a deliberada continuar oneração de licenciamento da marca registrada TrueCrypt, parece mais provável que o código TrueCrypt atual será bifurcada e posteriormente renomeado. Em outras palavras  . . . , por motivos legais, parece que o TrueCrypt torna-se não será chamado de "TrueCrypt."
  • github.com/DrWhax/truecrypt-archive : Este é um arquivo citados e de confiança mantida pela Jurre van Bergen (DrWhax) e Stefan Sundin. Ele contém um repositório quase completo, histórico de versões anteriores TrueCrypt, acompanhando sua evolução por todo o caminho de volta para quando ele era chamado anteriormente de "ScramDisk" (que é quando fomos o primeiro a utilizar e trabalhar com ele).
  • github.com/syglug/truecrypt : Outro arquivo v7.1 TrueCrypt, embora aparentemente não o mais tardar. Mas facilmente navegável, se alguém quiser fuçar dentro da fonte com o seu navegador.
  • IsTrueCryptAuditedYet.com : Esta é a casa do projeto de auditoria TrueCrypt. À medida que a auditoria se move em sua próxima fase, cavando passado o arranque e do Gestor e na criptografia do núcleo, as atualizações serão divulgadas e mantidas aqui.

Pensamentos sobre a logo-dados criptografados de próxima geração: 
Designer gráfico William Culver gastar um pouco de tempo pensando sobre um logotipo para o que se torna TrueCrypt no futuro. O tema de um símbolo de infinito é a intenção de transmitir a vida útil infinita dessa solução de criptografia de dados fantástico. Como fica claro na página de William para este , ele está lançando todos os direitos autorais:
truecryptlogo_256
256 x 256 pixels
truecryptlogo_32
32 x 32 pixels
Miscelânea adicionais:
  • Amazon usa TrueCrypt ao exportar os dados arquivados para os usuários. Veja o primeiro Q & A do link. TrueCrypt é uma solução perfeita para isso. Temos todas as razões para acreditar que é totalmente à prova de balas e só TrueCrypt fornece a neutralidade plataforma Windows / Mac / Linux universal que esta aplicação requer.
Fonte: https://www.grc.com/misc/truecrypt/truecrypt.htm

segunda-feira, 20 de outubro de 2014

As doze melhores ferramentas de pesquisa em fontes abertas relacionadas ao Twitter

As doze melhores ferramentas de pesquisa em fontes abertas relacionadas ao Twitter


Ferramentas de análise de vínculos no Twitter:

1 - MentionMapp: excelente ferramenta! Para usar, deve-se autorizar o aplicativo a ter acesso aos dados da conta do analista e pesquisar por usuários e visualizar suas conexões, tanto em termos de contatos quanto em termos tuitados. Após a pesquisa por usuário, pode-se clicar sobre as hashtags comuns entre os usuários mostrados, buscando-se outros usuários relacionados.

Pesquisa por usuário e vínculos por termos usando MentionMapp

2 - Hashtagify: ótima ferramenta de pesquisa avançada de hashtags do Twitter, mostrando o resultado em vários formatos, principalmente em formato de vínculos, mostrando as hashtags relacionadas àquela pesquisada e também os principais usuários (chamados influenciadores). Também pode mostrar o resultado em "modo tabela" (popularidade, correlações, tópicos semanais e mensais e sua evolução). Ainda, mostra as principais linguagens relacionadas ao termo pesquisado e as variantes da publicação (caixa alta, caixa baixa e mescla entre as opções):

Busca por hashtags no Hashtagify

Ferramentas 'analytics' sobre hashtags publicadas no Twitter:

3 - Hashtags.org: além do conteúdo do site, que mostra as categorias de hashtags e sua popularidade, há possibilidade de pesquisa pelos termos, verificando-se, gratuitamente, a tendência das últimas 24 horas. Para um tempo maior, há necessidade de cadastro e pagamento (ativação da conta PRO). Há demonstração em gráfico de tendências, principais usuários relacionados, termos relacionados e tweets vinculados à análise:

Tendência de hashtags
4 - Topsy: excelente ferramenta que permite a pesquisa sobre link, tweets, fotos, vídeos e mostra os usuários influenciadores (relacionados ao termo pesquisado). No mesmo contexto, o Topsy Analytics permite a análise da evolução de três termos no período de espaço de tempo de 30 dias (exemplo abaixo). Ainda, mostra os principais tópicos (trend topics) retuitados pelos usuários. A seguir, uma imagem com o resultado da análise de três termos em conjunto (SOSVenezuela + Takedown + Oscar2014), percebendo um retorno do primeiro termo após à edição 2014 do Oscar (a versão PRÓ contempla mais recursos):

Análise de tendências por conjunto de termos

Ferramentas de pesquisa por categorias e cidades, estados e países, e usuários influenciadores:

5 - Twellow: por esta ferramenta há possibilidade de pesquisar pelo nome de usuário, nome real e por termos específicos, mas também é possível pesquisar por cidades (Twellowhood).

6 - Wefollow: ferramenta interessante para pesquisar sobre categorias de assunto, pré-definidas ou já inseridas por outros usuários, descobrindo-se usuários influentes na área:

Pesquisa por categorias de assuntos - Wefollow
7 - Twithaolic: mostra os usuários mais populares e influentes no Twitter, podendo-sepesquisar por determinado usuário, sabendo-se detalhes a respeito do mesmo e, também, pesquisa sobre a colocação e influência de seguidores em determinada cidade. Por exemplo, estou na 36ª posição em Porto Alegre.

Outras ferramentas de pesquisa por hashtags:

8 - TagBoardexcelente ferramenta de pesquisa por tags e hashtags, integrada em Twitter, Facebook, Instagram, Google+, Vine, dentre outros:

Pesquisa no TagBoard - várias redes sociais
9 - Twazzup: ótimo mecanismo de busca em tempo real para o Twitter, mostrando os usuários mais influentes por assunto e mais ativos.

10 - TweetFind: Diretório de negócios e usuários, mostrando em tempo real sobre o assunto pesquisado.

11 - IceRocket: Outro mecanismo de busca por redes sociais, que inclui blogs, o Twitter e o Facebook.

12 - TrendsMapexcelente ferramenta de acompanhamento, em tempo real e comgeotags (georreferenciamento de hashtags), das tendências do Twitter. Permite a pesquisa por tópicos e por locais:

Pesquisa por tópico no TrendsMap

terça-feira, 30 de setembro de 2014

Prof. Diego Aranha, da UnB, confirma: urna eletrônica é insegura

Fonte: por Osvaldo Maneschy | 12 de maio de 2012

Na audiência pública para discutir se o voto eletrônico deve ser impresso ou não na última terça 8/5, na CCJ da Câmara, ficou claro uma coisa: o TSE bate de frente com os especialistas em informática que garantem que a impressão é a única forma de tornar segura a urna eletrônica que usamos no Brasil, de 1ª. geração, ultrapassadas, diferentemente de máquinas mais modernas – como a urna eletrônica argentina, de 3ª. geração - que imprime o voto e permite que o eleitor o confira. (OM)
“Tivemos apenas uma hora de acesso ao código-fonte da urna eletrônica brasileira, mas foi tempo suficiente para quebrarmos o único dispositivo que ela usa para garantir o sigilo do voto”, afirmou o professor Diego Aranha, do Departamento da Ciência da Computação da Universidade de Brasília, em depoimento na audiência pública realizada nesta terça-feira (8/5) na Comissão de Constituição e Justiça da Câmara Federal para debater se a impressão do voto eletrônico prevista para começar a partir das eleições de 2014,  segundo alguns especialistas a única maneira de conferir os resultados produzidos pela máquina de votar, é necessária ou não.
O projeto de lei 2.789/2011, neste momento em discussão na CCJ, revoga a impressão do voto prevista na Lei n° 12.034, de 29 de setembro de 2009. Também participaram da audiência Na CCJ a Vice-Procuradora-Geral do Ministério Público Federal, Sandra Cureau; a advogada Maria Aparecida Cortiz, representante do PDT no TSE e outros quatro professores doutores da área da Ciência da Computação: Pedro Antônio Dourado de Rezende (UnB), Mamede Lima Marques (UnB), Walter Carnielli (Unicamp) e Antônio Montes filho (CTI). E o engenheiro especializado em segurança de dados Amilcar Brunazo Filho, que também representa o PDT no TSE.
A audiência pública durou mais de quatro horas e foi aberta pelo presidente da CCJ, deputado Ricardo Berzoini (PT-SP) e depois presidida pelo relator, deputado Vieira da Cunha (PDT-RS). A lei da  impressão do voto (N° 12.034), iniciativa dos então deputados Brizola Neto (PDT-RJ) e Flávio Dino (PCdoB-MA), foi sancionada pelo presidente Lula em 2009 apesar das gestões do TSE contra. Já o pedido de revogação dela, em discussão, foi apresentado pelo Senador Lindberg Farias (PT-RJ) a pedido do TSE e aprovado (PLS-478/2011) com a ajuda de Demóstenes Torres, que a relatou.
SIGILO QUEBRADO
Diego Aranha, professor-doutor de 27 anos, há um mês chefiou a equipe da UnB que mais se destacou nos testes de segurança promovidos pela Secretaria de Informática do Tribunal Superior Eleitoral (TSE) para testar as defesas da urna. “Descobrimos que a hora e os segundos do relógio da urna eletrônica são usados como semente para embaralhamento dos votos a partir da zerésima, vulnerabilidade semelhante a que foi descoberta há 17 anos no Netscape, software comercial, por dois calouros de Ciência da Computação americanos”, explicou.
Instigando os deputados, questionou:  “Que leitura se pode fazer, do ponto de vista da segurança, de um sistema que colapsa depois de uma hora de exame e apresenta a mesma vulnerabilidade de 17 anos atrás de um software comercial?”
Sobre a obrigatoriedade da impressão do voto, tema da discussão, foi enfático: é consenso na área acadêmica de que para garantir a integridade do voto produzido por máquinas semelhante às brasileiras, totalmente dependentes de softwares, só existe um caminho seguro: a impressão do voto.
“O voto impresso e a apuração por amostragem são as formas mais simples e compatíveis para permitir a verificabilidade dos resultados, independente do software, para que a urna brasileira satisfaça aos mínimos requisitos e seja considerada segura”.
Acrescentou: “Não existe sistema inviolável, isto é até uma impossibilidade teórica. Na área de segurança de softwares, o trabalho não é projetar sistemas invioláveis, é projetar sistemas onde o custo do ataque seja demasiadamente alto”.
E finalizou: “Fica a cargo de vocês a conclusão se é alto ou não o custo de tentar fraudar uma eleição para alguém que tenha motivação financeira ou política para isto”.
INTERFERÊNCIA DO TSE
Sandra Cureau, primeira a ser ouvida na audiência pública da CCJ, Vice-Procuradora-Geral do Ministério Público Federal e autora da ADI 4543 (Ação Direta de inconstitucionalidade) que pediu o fim da impressão do voto eletrônico em 2014, exatamente como defende o projeto do Senador Lindbergh Farias, razão de ser convidada para o debate na Câmara, explicou as razões que a levaram a pedir ao Supremo Tribunal Federal (STF) o fim da impressão do voto, ação já liminarmente aprovada por unanimidade pelos ministros.
“O colégio de presidentes dos tribunais regionais eleitorais me encaminhou um pedido para que entrasse com uma ADI pelo Ministério Público Federal contra o Artigo 5º e seus parágrafos, da Lei 2.034/2009, porque neste artigo está previsto que o voto impresso contenha a assinatura digital do eleitor; o que, no meu entender e na dos presidentes dos TREs, fere a liberdade de votação e quebra o sigilo do voto garantido pelo Artigo 14 da Constituição”, argumentou.
 “Este sistema introduzido pelo Artigo 5º pode retroagir a um período que preferimos esquecer porque a maioria de nosso eleitorado é formada por gente com pouca instrução, que mora em regiões e locais dominados por milícias, traficantes ou coronéis – e o simples fato de haver possibilidade de confronto com o voto impresso do eleitor, pode influir decisivamente contra a liberdade”.
Sandra Cureau disse que o presidente do TSE à época, Ricardo Lewendovski, a ajudou junto a Secretaria de Informática do TSE para que instrumentalizasse melhor a sua petição inicial, já que – reconheceu – entende de Direito, não de informática. “Usei basicamente os argumentos preparados pela Secretaria de Informática”, confessou.
“O Supremo Tribunal Federal decidiu, por unanimidade, conceder a liminar a minha ADI e ele poderia não conceder. O Ministro Lewendowski, por exemplo, argumentou que acoplar uma impressora à urna eletrônica, do ponto de vista tecnológico, é a mesma coisa que equipar um avião a jato com uma bússola a vapor”. E o ministro Ayres de Brito, acrescentou, quando presidiu o TSE, designou uma comissão de alto nível para examinar a questão e ela apresentou relatório contundente contra a impressão do voto.
A advogada Maria Aparecida Cortiz, segunda a falar na audiência, contestou Sandra Cureau. Explicou que investida pelo PDT como Amicus Curiae na ADI, tentou ser ouvida antes da liminar do STF, mas não conseguiu.
“Causou espanto a Dra. Cureau ter proposto a ADI com base apenas nas informações fornecidas pela Secretaria de Informática do TSE – já que ela é quem administra o processo eleitoral e a urna eletrônica é uma espécie de “filha” dela”.  Detalhou que ela, como advogada, quando não entende de um assunto  - procura se assessorar ouvindo opiniões diversas para que se posicione a respeito. Uma ADI, explicou, depois de iniciada – não pode mais ser interrompida e por isso, assinalou, na sua opinião a Dra. Cureau deveria ter procurado outras fontes de informações, na área da Ciência da Computação por exemplo, antes de elaborar a petição inicial.
“A Dra. Cureau deveria ter buscado mais informações não só no mundo acadêmico como também no mundo jurídico”, alfinetou. Aparecida Cortiz  classificou a ação do Ministério Público Federal de inepta por conter erro crasso. “Foi pedida a revogação de todo o Artigo 5° da Lei 12.034/2009, mas a argumentação se prende apenas aos dois parágrafos do artigo, por isso a ação é inepta”.
Aparecida Cortiz argumentou: “Ela própria (Cureau) confessou que recebeu pronta do colégio de presidentes dos TREs a representação que usou como base para sua inicial”. E quanto a liminar concedida pelo Supremo, disse: “Os ministros que votaram no STF são, também, do TSE. Logo não serão eles a dizer que  no TSE há coisas erradas, isto é contra a natureza humana”.
Outro palestrante, mas em defesa das máquinas de votar da forma que elas são, o professor Mamede, também da UnB, destacou que desde 1996, quando começaram a ser usadas, até agora, as urnas eletrônicas já foram usadas por 1,5 milhão de candidatos, sendo que destes 180 mil já se se elegeram deputados, prefeitos e vereadores; 1.539 se tornaram deputados federais, 81 se tornaram governadores e três chegaram à Presidência da República.
Outro crítico da urna, o professor Pedro Rezende, da Unb, falando da quebra do sigilo do voto obtida pelo seu ex-aluno na UnB Diego Aranha, agora professor, lembrou que esta discussão é antiga. O voto secreto instituído no Brasil com a Revolução de 30, na verdade, é uma conquista da Revolução Francesa. Destacou que Napoleão, no período imediatamente posterior à Revolução, convocou um plebiscito para revogá-lo. Plebiscito onde os franceses disseram “sim” ou “não” ao voto secreto  - constrangidos pela presença de um oficial de justiça como garantia de que não escreveriam outra coisa na cédula que não fosse o “sim” ou “não”, pela versão oficial.
No Brasil, acrescentou, a impressão do voto chegou a ser introduzida nas eleições gerais a partir de 2002, pouco depois da violação do painel eletrônico de votação do Senado, mas ela foi substituída pelo Registro Digital do Voto, por iniciativa do TSE que fez aprovar lei no Congresso neste sentido, embora ele e vários outros especialistas da área de Computação não tenham sido ouvidos e tenham condenado a iniciativa através de um manifesto que reuniu milhares de assinaturas.
“Tornar o Registro Digital do Voto (RDV)  em um instrumento de fiscalização único equivale a verificar a integridade de um documento de origem duvidosa comparando-o com a cópia Xerox do mesmo”, argumentou.
 Pedro Rezende, referindo-se à apresentação de Sandra Cureau na CCJ, destacou que “confundir a assinatura digital da urna com a assinatura digital do eleitor” como fez a representante do Ministério Público, do ponto de vista técnico, “é uma confusão completamente gratuita” porque se os responsáveis pela criação tivessem sido ouvidos, ou especialistas em Informática, e não apenas a Secretaria de Informática do TSE, esta confusão teria sido desfeita em sua origem.
Respondendo a um deputado assustado com as afirmações feitas sobre a segurança da urna brasileira que disse ter  esperança de que o problema fosse apenas técnico, Pedro Rezende afirmou: “Acompanho este processo há mais de 10 anos e com base na minha experiência,vejo que estamos diante de um impasse da harmonia que deveria existir entre os poderes republicanos. A forma como que a Justiça Eleitoral tem agido em interesse próprio no processo legislativo, especialmente no Senado, me preocupa”.
ARGUMENTOS FALSOS
O  depoimento do engenheiro Amilcar Brunazo Filho fechou a audiência pública. Brunazo reforçou o argumento de que em momento algum a lei que instituiu o voto impresso, a 12.034/2009, deixou margem para que se confundisse a identificação digital  da urna com a do eleitor, e que na sua opinião a argumentação dos presidentes dos TREs, reforçada pela posição do ministro Lewendowski, não passava de uma falácia. “A Lei diz claramente que nenhuma informação pode associar eleitor e voto”, explicou.
Explicou também que a militância do TSE para impedir a impressão do voto, é antiga, anterior ao projeto que estava sendo discutido na CCJ naquele momento. Em 2002, reunidos em Florianópolis, os presidentes de TREs concluíram ser imperativo acabar com a impressão do voto eletrônico e, no lugar dele, instauraram o RDV.
Como a Lei de 2009 restaurou a impressão, a Justiça Eleitoral voltou a carga e para basear os seus argumentos, com a ajuda da Secretaria de Informática do TSE produziu um vídeo, apresentado no Colégio de Presidentes de TREs, falacioso. Para induzir a aprovação do fim do voto impresso, esse vídeo mostrou um eleitor votando duas vezes – sugerindo que a lei do voto impresso acabaria com o terminal do presidente de mesa, o que não é verdade; e o mesmo eleitor anotando na mão o número que, segundo o filme, seria o do registro digital do seu voto – permitindo que depois o sigilo do voto fosse quebrado – outra falácia, segundo Amilcar.
“A identificação digital da urna, prevista na Lei 12.034, no seu Artigo 5° e seus dois parágrafos, é para impedir que um voto impresso falso, gerado em outra, urna seja depositado dentro da urna”, explicou Amilcar.
Dirigindo-se aos deputados, destacou: “Assim, senhores, com base nessas informações falas é que o presidente do TSE levou a discussão para o colégio de presidentes dos Tribunais Regionais Eleitorais e estes, por sua vez e com os mesmos argumentos falsos, informações incorretas, fizeram a carta pedindo ao Ministério Público Federal a instauração da ADI que acaba com o voto eletrônico impresso”.
Brunazo acrescentou ainda que Sandra Cureau disse, ao antecedê-lo na audiência pública, que os ministros do STF poderiam ou não acatar a sua tese de acabar com o voto impresso, contida na ADI. “Mas como isto seria possível se foi o próprio presidente do TSE que levou a questão para o colégio de presidentes dos TREs e depois repassou para ela as razões da ADI. Ele ia jogar contra ele próprio?”
Referindo-se à apresentação, ocorrida pela manhã, também na Câmara dos Deputados, de uma urna eletrônica fabricada e usada nas eleições da Argentina, disse ainda: “A urna argentina é uma prova material de que as urnas eletrônicas podem não só imprimir o voto conferível pelo eleitor, como também produzir o registro digital conferível pelo eleitor”. Por isso, acrescentou, elas são muito mais modernas e seguras que as brasileiras – até porque o voto eletrônico na Argentina só foi introduzido em 2006.
Na opinião de Amilcar, a atitude do TSE e do Ministério Público Federal de impedir que as urnas eletrônicas imprimam o voto não passa de “ativismo jurídico, tentando impor a sua vontade ao Legislativo”. O mundo inteiro já evoluiu, em matéria de máquinas de votar, para urnas de 3ª. geração enquanto se insiste no Brasil em máquinas totalmente dependentes de softwares, inseguras. “Soluções tecnológicas para resolver o problema existem e estão a disposição, mas não há vontade política de implementá-las já que as falhas da urna brasileira, todas elas, são sanáveis”.
E atacou: “Viramos um curral eleitoral, nenhum brasileiro pode ver o que foi gravado como registro do seu voto” e isto, nos dias de hoje, na sua opinião, é um absurdo.
Concluindo, afirmou: “Minha proposta é que a CCJ da Câmara rejeite esse projeto de lei oriundo do Senado porque ele não passa de mais uma tentativa do administrador eleitoral de se ver livre de uma fiscalização eficaz da sociedade”.

quarta-feira, 24 de setembro de 2014

Imagens do artista Pawel Kuczynski

O artista polonês Pawel Kuczynski se especializou em criar ilustrações que, sem exibirem uma palavra sequer, trazem profundas reflexões sobre o cotidiano. Além de serem trabalhos excepcionais, proporcionam a retomada da criticidade aos nossos olhos e ouvidos cada vez mais passivos, pois é importante lembrar que o mundo não está só à frente, mas aos lados, acima e abaixo de nós.

1.

criticar_mundo15

2.

criticar_mundo19

3.

criticar_mundo26

4.

criticar_mundo21

5.

criticar_mundo24

6.

criticar_mundo22

7.

criticar_mundo17

8.

criticar_mundo25

9.

criticar_mundo23

10.

criticar_mundo08

11.

criticar_mundo07

12.

criticar_mundo11

13.

criticar_mundo16

14.

criticar_mundo14

15.

criticar_mundo13

16.

criticar_mundo10

17.

criticar_mundo09

18.

criticar_mundo06

19.

criticar_mundo04

20.

criticar_mundo05

21.

criticar_mundo03

22.

criticar_mundo01

23.

criticar_mundo02

24.

criticar_mundo18

25.

criticar_mundo20

26.

criticar_mundo12



Explicando matemática através de gifs animadas

Como desenhar uma elipse:
7-GIFs-que-vão-tornam-a-matemática-muito-mais-legal-4
Entenda por que o valor de pi é 3,14

7-GIFs-que-vão-tornam-a-matemática-muito-mais-legal-7


 
Visualizando o Teorema de Pitágoras (a soma dos quadrados dos catetos é igual ao quadrado da hipotenusa)
7-GIFs-que-vão-tornam-a-matemática-muito-mais-legal-1

E também o Triângulo de Pascal:
7-GIFs-que-vão-tornam-a-matemática-muito-mais-legal-3
Entenda por que a soma dos ângulos externos de um polígono regular é sempre igual a 360°:
7-GIFs-que-vão-tornam-a-matemática-muito-mais-legal-5
Como calcular logaritmos:

matematica-3

Truque para calcular a matriz transposta:

matematica-6

Entendendo o conceito de radiano (razão entre o comprimento de um arco e o seu raio):
matematica-7
Como desenhar uma parábola:
matematica-8

Visualizando a relação de valores de senos e cossenos dos ângulos:

7-GIFs-que-vão-tornam-a-matemática-muito-mais-legal-6

A figura explica como o seno e cosseno se aplica aos triângulos e a relação deles com os círculos.

E, por fim, saímos pela tangente:

matemática-10

Ainda não ficou impressionado com a matemática em movimento?

conceitos-de-ciencia-gifs-13

Fonte: Manual do mundo

terça-feira, 2 de setembro de 2014

MAC Address – Descubra O Fabricante Sem Esforço

MAC Address – Descubra O Fabricante Sem Esforço


Olá Pessoal,
Talvez alguns de vocês ainda não tenha se atentado que neste Blog exite uma sessão chamada Network / Security Tools.
Nesta sessao disponibilizo algumas ferramentas de maneira centralizada, que podem (e muito) auxiliar em seu dia-a-dia, durante troubleshootings, pesquisas, estudos etc.
Em algumas situações, em que estamos realizando troubleshooting de maneira remota, nos vemos em situações onde não temos uma visibilidade muito grande da rede onde estamos trabalhando, e tão pouco dos equipamentos nela conectados, principalmente em redes não homogenêas.
Quando você acessa um switch cisco via telnet por exemplo e executa o comando: show mac-address-table, é exibida a lista de endereços fisicos dos equipamentos diretamente conectados aquele switch.
Uma grande incógnita é: Como descobrir que tipo de equipamento está conectado aquele swicth? Qual o fabricante?
Por essas e outras eu pergunto: O que você faria para descobrir o fabricante ou o tipo de equipamento ali conectado?
Eu respondo: Indentifique o fabricante pelo Mac address.
E você me pergunta: Como?
Novamente: Eu explico.
Bom vamos ao que interessa. Let’s Move
O que é afinal o endereço MAC?
MAC Address (Media Access Control Address) é um identificador único de 48 bits, assignado para adaptadores e placas de rede, pelo fabricante para sua identificação.
Este endereço é representado por 6 grupos de 2 digitos em hexadecimal, separados por hifen (-) ou dois pontos (:).
Exemplo:
Endereço tipo: MAC-48 – 01-23-45-67-89-ab, 01:23:45:67:89:ab
Os três primeiros campos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante.
Exemplo: Não existem no mundo, duas placas de rede com o mesmo endereço.
Existe um outro formato de endereços MAC comumente chamado EUI-64 (Extended Unique Identifier). Uma outra convenção pouco comum utiliza 3 grupos de 4 digitos em hexadecimal separados por ponto (.).
Exemplo: 0123.4567.89ab
Curiosidade:
Os 48 bits utilizados para o endereço MAC, utilizam a seguinte formula: 248 o que significa 281,474,976,710,656 MAC Address possiveis.
As seguintes técnologias abaixo utilizam endereço MAC de 48 bits
# Ethernet
# 802.11 Redes wireless
# Bluetooth
# IEEE 802.5 token ring
# Outros IEEE 802 networks
# FDDI
Bom dado isso: Para identificar um fabricante de determinado equipamento, tome os 3 primeiros campos de 2 digitos e acesse umas das seguintes ferramentas Web para sua identificação:
Site do IEEE: http://standards.ieee.org/regauth/oui/oui.txt 

Veja um exemplo na figura ao lado. Meu equipamento é um Dell, porém quero confirmar se o endereço MAC de minha placa de rede, realmente pertence a esse fabricante.
De acordo a verificação feita na figura ao lado a resposta é:SIM.
Vale lembrar que esta ferramenta é extremamente confíavel, pois pertence ao IEEE instituto que controla esses endereços.
Outra ferramenta disponivel em nosso site está emhttp://www.coffer.com, que utiliza a base de dados do IEEE.
Veja que a informação exibida pelo site coffer é a mesma que a exibida pelo IEEE.

Bom pessoal, dado isso não sofra mais. Utilize as ferramentas disponíveis no Blog e resolva seus problemas com rapidez e eficiência.
Grande abraço,
Willian Guilherme
NetIP-SEC