Para entender o que é Bitcoin

Para entender o que é Bitcoin

Na semana que passou, falamos aqui a respeito de extorsão internet, e por coincidência, hoje pela manhã, o Bom Dia Brasil soltou uma matéria em que mostrou um hospital nos EUA, que foi vítima de ransonware, e precisou pagar 40 Bitcoins, mas afinal, o que são Bitcoins, e “só” quarenta!?!?

Usando tecnicismo, e traduzindo livremente o termo cryptocurrency, do inglês para o português, a Bitcoin seria a principal – existem pelo menos outras nove – ‘criptomoeda’ da atualidade, uma moeda de emissão finita, que existe apenas na forma de dados descentralizados.

O mistério do início da Bitcoin começa em sua própria concepção, em 2008, um indivíduo ou grupo de indivíduos sob o pseudônimo de Satoshi Nakamoto, publicou um trabalho científico em um grupo de discussão sobre criptografia do Metzdowd.com, descrevendo como poderia funcionar um sistema de moeda descentralizada, em 2009, o projeto foi lançado. Há muita controvérsia sobre quem ou quantos agiriam sob o pseudônimo, a única coisa que sabe-se ao certo é que ele detém um ‘bloco’ de aproximadamente 1 milhão de Bitcoins (algo como R$1,8 bilhões a dinheiro de hoje).

Sim, um Bitcoin vale R$1.800,00 (hum mil e oitocentos reais, em 22/02/2016), você não leu errado. A questão é que os Bitcoins podem ser transferidos de forma fracionada, o que facilita a transferência de fundos entre partes (0.001, 0.0000001 e 0.000000001). O ‘resgate’ da reportagem do Bom Dia Brasil, seria algo em torno de R$72 mil reais.

Até hoje já foram ‘mineradas’ cerca de 12 milhões de Bitcoins, de um limite total de 21 milhões que deverá ser alcançado nos primeiros anos da próxima década. Sim, minerados. Como dito acima o sistema de gerenciamento da critpomoeda é completamente descentralizado, mas vai mais além, ele é quase totalmente automatizado e conta com os computadores dos usuários para poder executar as próprias transações de transferência.

Ou seja, você pode pôr seu computador para trabalhar na rede de computação distribuída que gerencia a moeda, e ganhar algum dinheiro com isto. MAS antes que você se anime, como a emissão da moeda se torna mais lenta a cada ano, hoje dificilmente, você conseguiria faturar mais dinheiro do que a quantidade de energia gasta na mineração.

Com a diminuição da volume de Bitcoins mineráveis, passou-se a optar por fazendas de servidores alternativas, que utilizam GPU (processadores de plavas de vídeo), e até mesmo Arduinos, como o Rapsberry Pi.

Com a diminuição da volume de Bitcoins mineráveis, passou-se a optar por fazendas de servidores alternativas, que utilizam GPUs, e até mesmo Arduinos, como o Rapsberry Pi.

Agora você deve estar se perguntando: alguém leva isso a sério? Pois lhe digo: sim, leva, e muito. Hoje já existe no exterior caixa 24 horas que troca Bitcoins por moeda corrente, e o Bank Of America chegou a dizer que a moeda seria excepcional para o uso com ecommerce.

“Mas pera, você falou mais ou menos como funciona, e disse que ela é virtual… Onde que eu guardo meus Bitcoins?”

Como eu também falei, o Bitcoins tem por princípio de funcionamento a criptografia, no caso, de chave pública e particular, existem softwares próprios, chamados Wallets (carteiras), que gerenciam seus Bitcoins e permitem que vocês façam suas transações. Também existem ‘bancos virtuais’, que guardam os Bitcoins para seus usuários, mas eu não aconselho seu uso, em 2013, o maior deles, o Mt.Gox foi invadido, e o equivalente a mais de U$450 milhões dos clientes foram roubados (e não, ninguém nunca mais ‘viu’ seu dinheiro).

Para aprofundar-se eu sugiro a página em português sobre a criptomoeda, é muito bem escrita e explica tudo de forma bem detalhada. Em inglês, há um livro online, também na Wikipedia.

O risco crescente de extorsão na internet

O risco crescente de extorsão na internet

Dando prosseguimento ao assunto de Segurança Pessoal na internet, hoje vou lhes falar de um risco que está em franco crescimento, o da extorsão online.

Este tipo de prática tem por ponto principal de entrada, a ‘Engenharia Social’, e por objetivo fazer algo que possa lhe prejudicar pessoalmente, para em seguida demandar um pagamento.

Os ramsonwares, que estouraram recentemente, são um excelente exemplo, vou ilustrar com uma história fictícia.

Marta, uma advogada, recebeu um email que alegava ser do fórum da cidade em que atuava, com a indicação de um programa pago que lhe permitiria acessar os processos em que estivesse envolvida com mais facilidade, mas, se ela baixasse o programa a partir do link que estava no email, ela ganharia o programa, só precisaria para isto identificar-se.

Ela clicou no link, preencheu os dados em um formulário, baixou o arquivo, o executou e nada aconteceu. Imaginando que fosse um problema com o arquivo que ela havia baixado, ela fez um novo download, e novamente tornou a executar o programa. Tal como da primeira vez, nada aconteceu. Ela resolveu deixar para lá, da próxima vez que fosse no fórum, ela procuraria o CPD para pedir ajuda. Terminou o dia, ela desligou o computador, e foi para casa.

Na manhã seguinte, chegando ao escritório ligou o micro, e depois que o Windows iniciou viu a mensagem abaixo.

Esta é a tela de um dos 'ramsonwares' que em circulação atualmente

Esta é a tela de um dos ‘ramsonwares’ que em circulação atualmente

Ela foi vítima de um ‘ramsonware’, o programa para acesso aos dados do fórum que aparentemente não havia funcionado, na realidade era um malware que ficou funcionando em segundo plano e criptografou os dados importantes do disco, no caso tudo que fica nas pastas de documentos, e exigia que um pagamento fosse feito em X horas (geralmente 60), caso o tempo expirasse, tudo seria perdido.

Nós temos a tendência a compartilhar o que fazemos, por onde andamos e com quem andamos em nossas redes sociais. São os check-ins no Foursquare/Swarm e Facebook, postagens com ‘geotag’ no Instagram, Snapchats em que as vezes falamos um pouco mais de nossas vidas. Um ‘engenheiro social’ é um golpista, e, aplicando um pouco de método às informações que entregamos de mãos beijadas, ele pode criar uma narrativa que possa faz sentido à vítima.

Foi exatamente o que aconteceu com a fictícia Marta no exemplo dado. Ela, como você ou eu, podemos virar alvos de alguém que use ‘engenharia social’ para atingir suas vítimas. Alguém que sabia que ela era advogada, enviou o email muito provavelmente utilizando um linguajar e jargões que se utilizam em um fórum, com o objetivo específico de enganá-la e posteriormente extorqui-la.

Seguem algumas dicas que podem tornar sua vida digital um pouco mais segura:

  • Evite fazer check-ins ao chegar nos locais usando Foursquare/Swarm, Facebook ou Instagram, em vez disso, compartilhe com os amigos que lhe interessam sua localização pelo Whatsapp.
  • Quer tirar fotos? Tire. Quer publicá-las? Faça-o, mas desative a geolocalização. Mesmo que você cite o local no comentário da foto, ao não publicar a geolocalização, apenas as pessoas que realmente leram o que você escreveu na foto, saberão onde você está. Golpistas são inteligentes, mas também são preguiçosos.
  • Você gosta de ser prefeito no Foursquare/Swarm? Faça check-in ao sair do local 😉
  • Principalmente no Facebook, não aceite solicitações de amizades de pessoas com quem você já não tenha algum grau de interação. Habilite a possibilidade de ser ‘seguido’, e quando for publicar algo mais pessoal, limite aos ‘seus amigos’.

Tecnologias são maravilhosas, redes sociais são fantásticas, vivemos em um tempo em que atingimos um nível inédito de interação. Podemos falar com qualquer um a praticamente qualquer momento, quase sem nenhuma limitação, e justamente por estas limitações serem tão escassas, precisamos nós mesmos ser mais atentos.

Princípios gerais para segurança pessoal na internet

Princípios gerais para segurança pessoal na internet

Nota: Este post faz referência à plataforma Windows, que, por ser a mais popular, é a mais visada pelas gangues que produzem malwares.

Beira o impossível falar sobre os princípios básicos de segurança na internet, sem recorrer a clichês, dentre eles, o maior e mais verdadeiro é o que diz que “um corrente é tão forte quanto o mais fraco de seus elos”. A lógica é simples, a partir do momento em que UM computador da rede, ou um usuário que a ela tenha acesso, TODA a rede está potencialmente comprometida.

Pode parecer exagero, mas não é. Quando mais de 100 terabytes de dados foram roubados da Sony Pictures em 2014, tudo começou com o grupo invasor se apoderando da credencial de UM funcionário da empresa. Uma vez com acesso à rede, eles plantaram um malware do tipo ‘worm’ que foi capaz de auto replicar em várias máquinas, capturar dados, e aqui estamos falando desde filmes e e-mails, até dados sigilosos como contratos e fichas médicas dos funcionários da empresa, e depois os enviar aos hackers (a Wikileaks publicou os arquivos).

"Qualquer corrente é tão forte quanto seu elo mais fraco"

“Qualquer corrente é tão forte quanto seu elo mais fraco”

Mas antes de lhe dizer como se proteger, preciso que você entenda que há mais de um tipo de forma de contaminação:

  1. Worms – são programas que se auto propagam por redes (internas ou externas – internet), em busca de computadores que tenham falhas de segurança em programas ou sistemas operacionais.
  2. Trojans (Cavalos de Tróia)– são programas que vêm embutidos em outros maiores, por exemplo, você ‘baixa’ um programa pirata de editoração de imagens, dentro dos vários arquivos que o compõem, pode haver UM – é tudo que precisa –, que ficará latente em seu computador, e pode levar qualquer tipo de malware.
  3. Mídias infectadas – CDs, DVDs, disquetes, pendrives e discos USB, podem levar consigo um arquivo de auto execução, que é ativo no momento em que eles são conectados ao micro.
    Engenharia cosial – esta é a forma mais avançada de infecção, aqui, a pessoa mal intencionada tentará fazer com que o usuário instale, ela própria, um malware em seu computador.

A grande maioria destas ameaças, podem ser facilmente evitadas com o uso de um bom software de segurança, eu uso e recomendo o Kaspersky Internet Security, que funciona como antivírus e firewall, ou seja, ele é capaz de analisar tanto os programas que você tenta fazer funcionar no seu computador, quanto o tráfego de internet que está havendo.

No caso destes, ou de QUALQUER outro sistema de segurança, é essencial que você tenha o que se costuma chamar ‘pacotes de definições’, SEMPRE ATUALIZADO. Entenda, a segurança é sempre um jogo de ‘gato e rato’, os bandidos estão sempre criando novas formas de infectar usuários, e os produtores de antivírus e firewall precisam estar sempre atualizando seus softwares para que eles possam reconhecer os padrões maliciosos, e isto é feito através destes ‘pacotes de definições’.

MESMO com o antivírus e firewall sempre atualizado, entretanto, você precisa ficar atento aos seguintes comportamentos:

  1. Nunca baixar e instalar programas piratas;
  2. Nunca abrir arquivos Office de fonte desconhecida, e sem confirmação de envio;
  3. Nunca executar programas que receber por e-mail, sem confirmação;
  4. Nunca autorizar a instalação de algo, a partir de um pop-up em site, se você não tiver certeza absoluta de ser necessário;
  5. Nunca informe sua senha a ninguém, nem por voz, nem por email;
  6. Nunca deixa alguém que você não conheça acessar seu micro;
  7. E nunca, jamais, em hipótese alguma, compartilhar sua senha ou utilizar senhas fracas. Já demos algumas dicas sobre senhas aqui.

roubar-senha

Usar antivírus e firewall é chato? Sim, claro que é. Estes sistemas criam uma ‘máquina virtual’ dentro de seu sistema que executa os arquivos de uma forma extremamente controlada para analisar a possibilidade de risco, da mesma forma, ele montará e lerá os dados que estão entrando no seu micro, em busca de padrões que representem risco.

Mas vale a pena. Acredite, a chatice de usar da forma aqueda um sistema de proteção, é mil vezes menor que de ver seus arquivos de trabalho, ou pessoais, destruídos.


Por Gilberto Soares Filho,
consultor de TI e BI, programador
e aficionado por segurança online

Arcade Hotel, um hotel que tem por tema vídeo games!

Arcade Hotel, um hotel que tem por tema vídeo games!

Viajar para conhecer Amsterdam, com uma criança, e ficar hospedado no Arcade Hotel – mesmo que esta ‘criança’ tenha décadas de idade, e cabelos grisalhos –, deve ser um tanto quanto estressante, afinal, ia ser dureza tirá-lo(a) das dependências do hotel para conhecer a bela cidade.

Como o nome já deixa a entender, trata=se de um hotel cujo tema gira em torno de vídeo games (sim você pode pedir um vídeo game no quarto), mas não só isso, além de contar com consoles de várias gerações, o hotel ainda tem uma biblioteca de quadrinhos!

Com apenas 36 quartos e preço da diária variando entre 75€ e 350€, o hotel fica próximo a museus, tem boa conexão com transportes públicos, e se você quiser sentir-se um verdadeiro cidadão da local, pode alugar uma bike e ‘flanar’ despreocupado pelas belezas da cidade 😉

Fiquem com as fotos!

Novidades em redes sociais

Novidades em redes sociais

Alguns meses atrás saiu notícia de que o Facebook estaria em vias de lançar o botão de reação ‘não curti’ (dislike) para fazer par com o já tradicional botão de ‘curtir’ (like). Quando se modifica algo em um site que tem 1,6 bilhão de usuários, é óbvio que a coisa não é tão simples e a chiadeira foi grande, principalmente por parte de anunciantes, que detestariam ver seus conteúdos com muitos ‘não curti’ (dislikes), fazendo com que a rede se pronunciasse dizendo algo como ‘não é exatamente isto que vai acontecer’, e o assunto esfriou.

Nas últimas semanas foi revelado, entretanto, que a rede está de fato testando novas reações, alguns usuários de países como Chile, Filipinas, Portugal, Irlanda, Espanha, Japão e Colômbia estão podendo utilizar várias outras reações, que pelo que pude ver, parece ser uma forma simplificada das opções de sentimento que se pode utilizar ao fazer uma postagem.

Entre as novas reações: ‘amor’, ‘haha’, ‘yay’ (muio feliz), ‘wow’, ‘tristeza’ e ‘raiva’. (imagem: Facebook)

Enquanto o Facebook segue firme e forte, ele teve um aumento de faturamento superior a 50% no último trimestre, o Twitter vem navegando em mares turbulentos desde meados do ano passado, com troca de CEO, corte de pessoal, e tentativa de emplacas novos produtos dentro da rede, como o “Moments” que foi liberado mundialmente.

Decisões controversas, mal recebidas pelos usuários, como a adoção de um algoritmo de seleção de conteúdo para capa, nos moldes do Facebook, vem rondando com insistência a rede, mas sem ainda terem sido implantadas. Novidade boa mesmo só para os usuários VIPs, que agora não verão mais anúncios no timeline.

Como ser VIP? Não é algo muito claro. Até onde pude apurar, o Twitter roda análise do tempo que usuários ficam na plataforma, volume de postagens, e nível de engajamento. Mas quem sabe isto não seja um laboratório para um sistema de assinatura por micro-pagamentos?

apppeachg

Mas a novidade mais recente, foi a Peach, uma rede social pertencente ao Vine, que inicialmente só estava disponível em apps para iOS e em breve poderá ser utilizada via navegador. Mas se você for entrar por lá, atente-se ao fato de que ela está cheia de ‘fakes’ de celebridades 🙁

E chegou a época de rumores sobre o próximo iPhone (7)

E chegou a época de rumores sobre o próximo iPhone (7)

Quase todo começo de ano é a mesma coisa, nem bem passaram seis meses do lançamento do último iPhone, já começam as especulações e vazamentos, sobre o que a Apple trará de novo para a próxima geração.

Fizemos um ‘apurado’ em várias fontes, e listamos aqui o que consideramos mais relevante, apontando (e aí trata-se apenas de uma opinião) a probabilidade de cada uma delas. Vale a lembrança que, desde de a morte de Steve Jobs, a Apple não foi capaz de oferecer um “One more thing” (uma coisa a mais), digna de nota, a maior novidade dos últimos anos foi o lançamento de um telefone de tamanho maior. Então todos tentam adivinhar qual será a jogada ousada que a Apple fará…

Especulações (mockups) sobre o design do iPhone 7...

Especulações (mockups) sobre o design do iPhone 7…

Vamos a elas.

Duas câmeras – em 2015 a Apple comprou a LinX, empresa que desenvolveu um sistema que consegue fazer com que duas câmeras trabalhem e pareçam como uma só, entre as suas vantagens está a possibilidade de trabalhar com a ‘profundidade de campo’, e melhor capacidade de fazer fotos com pouca luz, mas apenas no iPhone 7 Plus, por conta do espaço. (probabilidade: alta)

O iPhone 7 Plus ou um possível iPhone 7 Pro, teriam duas câmeras na traseira

O iPhone 7 Plus ou um possível iPhone 7 Pro, teriam duas câmeras na traseira

iPhone 7 “Pro” – pessoalmente não acredito muito neste rumor, mas falou-se da possibilidade do lançamento de um terceiro modelo de iPhone, o ‘Pro’, neste caso o 7 Plus viria com o mesmo conjunto de câmera do iPhone 6s e 6s Plus e o ‘Pro’ com o novo sistema de câmera dupla. (probabilidade: baixa)

iPhone 7 Plus: 256Gb e mais bateria – a fonte desta notícia não é das mais seguras, mas alega que os iPhones 7 Plus virão com 3100mAH de bateria, um ganho de quase 10% sobre o 6S Plus, e além dos 128Gb, também a opção de 256Gb de armazenagem. Ainda não há notícia de aumento na capacidade de bateria do iPhone de 4,7”. (probabilidade: alta)

Resistência à água – vários fabricantes já oferecem telefones que são resistentes ou à prova d’água, como a Apple registrou recentemente uma patente envolvendo hidrofobia (repelência à água), bem como um tipo de conector que fica protegido quando não utilizado, acho que vale a nota. (probabilidade: média)

O fim do conector de headphone – outro boato que anda bem forte, é que a Apple deixe de equipar seus telefones com conectores de 3,5mm forçando o uso de bluetooth, ou ade uma daptador a ser ligado no conector principal. Não vejo muito sentido no rumor, visto que por melhor que sejam os headphones bluetooth, o uso prolongado seria dificultado pela necessidade de recargas dos fones, o que terminaria por irritar muito os usuários. (probabilidade: baixa)

Outra possibilidade de colocação das câmeras na traseira do aparelho...

Outra possibilidade de colocação das câmeras na traseira do aparelho…

A volta dos iPhones de 4” – o iPhone 5c vai desaparecer e em seu lugar surgirá o 5se, também fala-se de um iPhone que voltará a oferecer o tamanho do 4s que eram 4”. Se são mesmo, não se pode dizer nada, mas faria sentido que a linha mais ‘acessível’ fosse em tamanho menor. (probabilidade: média)

Além do que citamos aqui, especula-se o uso de outras tecnologias no iPhone 7, que acreditamos ter possibilidade próximas a nulas, como:

  • LiFi: tecnologia que utiliza luz em espectro visível para transmissão de dados em velocidades de até 1gbps;
  • Monitor de olhar: uma tecnologia que usaria a câmera frontal para estabelecer o local para onde o usuário olha na tela, e a partir dele executar funções.

Apesar do iPhone ter sido revolucionário, depois que estabeleceu-se tornou-se muito  conservador ao passar a utilizar novas tecnologias, deixando para fazê-lo apenas depois que a tecnologia já tivesse mostrado suas falhas em outros fabricantes, e pudesse ter o uso mais transparente e natural para o usuário. (nota: é normal este conservadorismo, visto a base de usuários da empresa.)

Próximo ao meio do ano, vamos começar a ter notícias mais concretas, especialmente sobre tamanho, e conectores, porque por esta época começam a vazar capas e acessórios de parceiros da Apple que recebem as especificações antes do tempo, justamente para que possam desenvolver seus produtos, mas no geral é esperar até setembro, e descobrir o que vem por aí 😉

Shopping Basket