Artigos
América do Sul – Colômbia Parte I
Sempre
fui apaixonado pela cultura sul-americana, e após dois
acontecimentos esse sentimento acabou aflorando ainda mais, o
primeiro foi assistir o filme Diários de Motocicleta que conta a
história de dois jovens argentinos que decidem fazer uma viagem pela
América do Sul e é claro que essa viagem, como sugere o título do
filme, é feita em uma motocicleta, pelo menos o começo dela. Não
vou aqui contar o filme, afinal não é o propósito deste artigo, só
um detalhe do filme que acho importante ressaltar, um dos jovens que
fazem esta viagem é Che Guevara. O outro fato, que inclusive me
incitou a começar escrever este artigo, foi um evento que tive o
prazer e a honra de participar, o 2º Sarau Litero-musical
“Universos” que ocorreu na Embaixada da Venezuela, e lá pude ter
um contato mais próximo com esta cultura tão rica, que é a nossa
cultura.
Pois
bem após esta explicação vamos ao propósito principal deste
texto, que é falar da cultura sul-americana, vou tentar trazer o
máximo que puder de cada país e escolhi a Colômbia para ser o
primeiro.
Colômbia
A
História
A
Colômbia tem uma história riquíssima, o passado indígena deixou
vários legados, como os deuses e guerreiros, representados em
monolíticos, em San Agustín. As câmaras subterrâneas que formam
os complexos funerários, hipogeus, em Cauca – Tierradentro. Na
costa do Caribe encontra-se o parque Tayrona onde estão situadas as
ruinas de Pueblito, a cidade de pedra dos Tayronas, no Museu do Ouro
de Bogotá e no Museu da cultura Tayrona em Santa Marta você pode
admirar as obras de ourivesaria deste povo.
Foram
encontrados vestígios de ocupação humana no território colombiano
que remontam a cerca de 10.000 a.C. dentre estes povos os foram os
índios muíscas.
Até
a chegada dos “conquistadores” passaram pelo território onde
hoje é a Colômbia, mais de 12 civilizações que deixaram valiosas
provas de sua passagem por lá, como cidades, urnas funerárias,
estatuas, peças de cerâmica e ouro, caminhos de pedra etc.
Estima-se que na época em que a América foi “descoberta” havia
uma população indígena de cerca de 850 mil indivíduos. As
proximidades da nascente do rio Magdalena foram o lar uma das
civilizações mais fascinantes, porém, a menos estudada das
civilizações ocidentais.
Curiosidades
O
nome Colômbia tem como significado Terra do Cristovam Colombo, em
homenagem ao descobridor da América.
O
herói da independência colombiana, Símon Bolívar, também é
considerado herói na Venezuela/, Panamá e Equador.
Por: Reuber Silva
Postado: 08/08/2012
Excel: Aprenda a Somar Horas na Planilha
O Excel é um dos programas que compõem o pacote Office da Microsoft. Muitas vezes, esse software pode parecer um bicho de sete cabeças, mas na verdade ele é apenas uma ferramenta repleta de funções que facilitam a nossa vida, seja para uso profissional, pessoal ou até mesmo por brincadeira.
Com este rápido tutorial, você vai aprender as formatações que devem ser aplicadas às células que vão fazer parte da soma de horas. Dessa forma, a operação vai ser feita de forma correta e automática sem que você precise fazer cálculos chatos.
Como fazer o cálculo automático de horas
1. Após criar a sua tabela de horas no Excel, selecione as células que contém os horários e clique com o botão direito do mouse sobre a seleção;
2. Escolha a opção “Formatar células” na janela que for aberta;
3. Quando a tela de configurações for aberta, selecione a aba “Número” e em “Categoria” deixe marcada a opção “Personalizado”;
4. Ao lado dessa categoria, aparece a seção “Tipo”. Rode a tela até encontrar a opção “[h]:mm:SS”, que também pode ser apresentada como “[h]:mm”;
5. Confirme a alteração feita e volte para a sua tabela de horas;
6. Agora, escolha a célula na qual o total de horas vai ser exibido, digite o símbolo de igual (=) e selecione a fórmula de soma;
7. Quando a tela referente a essa fórmula aparecer, clique sobre a primeira célula a ser somada, aperte a tecla Shift e então marque o último campo que vai participar da soma. Aperte Enter e pronto;
8. No mesmo instante, o número total de horas é exibido no campo escolhido por você.
Por: Henderson Matsuura SanchesPostado: 06/08/2012
Força Crowdfunding
Imagem Retirado do Google |
Você já deve ter
ouvido ou lido este termo em algum lugar da internet. O mecanismo de
Crowdfunding vem se disseminando no Brasil há pouco tempo e já conquistou
muitos adeptos.
Pense em algo
que você queira: algum projeto, alguma boa idéia que você sempre quis começar,
mas nunca teve recursos pra isso. Agora pense que se for realmente uma boa
iniciativa, você pode conseguir realizá-la através de outras pessoas que também
queiram ver essa idéia em execução ou terão algum benefício com ela.
Isso é possível?
Sim.
Mas o que
é Crowdfunding, afinal?
O crowdfunding
nada mais é do que uma ação de cooperação coletiva, na qual os participantes
contribuem financeiramente, normalmente via internet, a fim de apoiar
iniciativas de pessoas ou organizações. Sendo assim, com esse método de micro
financiamento, se torna possível a realização de grades projetos, a partir de
doações de pequenas quantias.
Como
viabilizar seu projeto
Antes de iniciar
um projeto de crowdfunding você tem que ser realista. Não adianta colocar em
prática algo que só você ou poucas pessoas iriam colaborar.
Vale lembrar que
todo projeto, antes de ser exposto passa por uma curadoria, dos donos do site,
e caso tenha um apelo de inovação, ou outro quesito da plataforma, o projeto é
veiculado e inicia-se uma campanha.
Procure uma
plataforma para expor a sua idéia. “Catarse” e “Queremos” são as maiores do Brasil e já têm
muitos projetos de sucesso.
Catarse – é voltada
para projetos de todos os tipos, como por exemplo, CDs, livros, shows, eventos,
etc. Você pode ver todos os projetos e contribuir com algum de seu interesse no
site oficial da plataforma.
Queremos – essa
plataforma é voltada exclusivamente para viabilização de shows. Em menos de
seis meses de funcionamento a plataforma levou nove shows ao Rio de Janeiro.
Internacionalmente
posso citar a “Kickstarter”, muito conhecida
pela iniciativa do designer Scott Wilson, que iniciou o projeto de crowdfunding
para a confecção de pulseiras para transformar o iPod Nano 6ª geração em um
relógio. O designer precisava de US$ 15 mil dólares para concluir o projeto, e
surpreendentemente, o valor obtido foi de US$ 942 mil dólares.
Crowdfunding
de protesto
O crowdfunding
pode ter muita força, quando associado ao interesse comum de muitas pessoas.
Além de shows e eventos, esse tipo de financiamento pode ajudar a repensarmos
questões sociais, funcionando como uma forma de protesto.
Um caso bem
interessante e com muita repercussão, inclusive no Brasil, foi o da monitora de
um ônibus escolar nos EUA, Karen.
Alunos gravaram
um vídeo, no qual falam mal e ofendem a monitora. A imprensa veiculou o caso
como Bullying e causou grande comoção social.
Uma campanha no
site IndieGoGo foi surpreendente e viabilizou um bom presente para Karen. O
título é Lets Give Karen – The Bus Monitor – H. Klein a vacation” ou traduzindo
“Vamos dar umas férias para Karen H. Klein, a monitora do ônibus escolar”.
Inicialmente a campanha queria arrecadar apenas 5 mil dólares para dar uma
viagem de férias à Karen. Mas, por se tratar de uma iniciativa anti-bullying, o
projeto viralizou na internet e em poucos dias conseguiu arrecadar cerca de 660
mil dólares.
Curiosidade:
crowdfunding 3x4
A Catarse,
plataforma que já citamos, chamou de crowdfunding 3x4 um tipo de projeto que
está se tornando comum, que é um pouco diferente do crowdfunding tradicional.
Esse recorte do
financiamento coletivo funciona muito bem quando se envolve um grande número de
fãs com uma grande causa social. Para entender melhor iremos exemplificar com
casos que deram certo.
A Fórmula 1
embarcou em uma campanha chamada “Faces for Charity, traduzindo “Rostos pela
caridade” em parceria com a Red Bull Racing. Pessoas interessadas em ter seu
rosto entre os 25 mil rostos que seriam estampados nos carros conduzidos por
Sebastian Vettel e Mark Webber no GP da Inglaterra, em Silverstone, doaram uma
certa quantia. Dinheiro esse que foi destinado a uma entidade chamada “Wings
for Life”, a qual pesquisa curas para lesões na medula espinhal. Como a maioria
das pessoas doou mais de 15 euros, foi possível arrecadar 1 milhão de euros.
A Copa do mundo
e as Olimpíadas estão aí, uma ótima oportunidade para publicitários e
marqueteiros de plantão unir o útil ao agradável, não acham?
Está mais do que
comprovado que idéias boas podem sim surgir do nada, sem recursos, e se
tornarem grandes realizações com a força do crowdfunding.
Como vimos, essa
forma de realizar sonhos e de trazer soluções já trouxe grandes viabilizações,
e só tem a crescer no Brasil e no mundo.
E você, tem
alguma boa idéia?
Por: Henderson Matsuura Sanches
Postado: 24/07/2012
5 Fatos sobre o Futuro da Terra e da Tecnologia
Existem muitos filmes apocalípticos sobre o futuro da Terra. Boa parte deles lida com o desaparecimento da água do nosso planeta ou, então, a iminente ameaça de uma catástrofe aleatória, como um meteoro gigante ou planeta que resolve se chocar contra o nosso mundo. Porém, apesar de toda a fantasia desses títulos, não é muito difícil extrapolar algumas situações para ter uma ideia dos cenários terríveis que nos aguardam.
Com a constante ação do homem sobre a natureza e o desenvolvimento tecnológico cada vez maior, podemos estar criando não apenas um mundo sem pandas e tigres-de-bengala, mas também sem elementos químicos essenciais para a continuação de nossa espécie.
Esse artigo é a minha colaboração em virtude do Rio+20 ocorrido este ano no Rio de Janeiro e que todos pensem em como utilizar os nossos recursos naturais ainda existentes.
SEM O COBRE, ESTAREMOS PERDIDOS
Cobre nativo com cerca de 4 cm |
O cobre é um dos elementos químicos mais importantes e usados da Terra. Por ser um grande condutor de eletricidade e calor, esse metal avermelhado é usado nos circuitos de diversos equipamentos eletrônicos, diariamente. Além disso, há também o emprego do cobre em motores elétricos, joias, canos d’água, invólucro de munição militar e na construção e decoração de edifícios e casas.
Mas o principal problema no uso desenfreado desse elemento é o fato de que temos uma reserva finita dele; por isso, um dia o cobre começará a desaparecer e a gerar um mercado de disputa bastante agressivo. Se hoje é normal ver notícias sobre o furto de cabos de cobre, imagine esse tipo de atividade daqui a algumas décadas.
De acordo com o site Salon, o mundo tem usado o cobre há pelo menos 10 mil anos, mas 95% da extração do elemento foi realizada a partir dos anos 1900. Se continuarmos nesse ritmo e não descobrirmos novas fontes de cobre ou reavaliarmos os nossos objetivos, pode ser que até mesmo a indústria de eletrônicos venha a desaparecer.
ANIMAIS EXTINTOS
Réplica dos restos de um pássaro Dodo da Universidade de Oxford (Fonte da imagem: FunkMonk/Wikimedia) |
Um dos animais extintos mais conhecidos no mundo todo é, sem dúvidas, o pássaro dodô. Além de ter sido uma espécie muito dócil — o que por si só colaborou com a sua extinção —, o dodô também foi prejudicado pelo ser humano ao ter que enfrentar ameaças externas e adaptadas ao seu habitat, como mamíferos que se alimentavam de seus ovos.
Esse é um caso do que chamamos de extinção em massa do Holoceno. Junto com o nosso simpático pássaro, também foram mortas as aves-elegantes, o mamute-lanoso, o sapo-dourado e outras espécies.
Porém, isso não é a tudo: a extinção de outras espécies animais continua a ser promovida ainda hoje. Em outubro de 2011, por exemplo, foi confirmada a aniquilação dos rinocerontes que viviam no Vietnam. Além disso, grandes felinos como leões e tigres podem estar extintos dentro de 20 anos. E com o desaparecimento desses predadores, o ecossistema das regiões asiáticas e africanas pode se tornar uma grande bagunça segundo cientistas e ecologistas.
BALÕES DE FESTA PROFETIZAM O NOSSO FIM
Imagem Retirado do Google |
O cobre não é o único elemento em vias de extinção e que fará falta para o mundo da tecnologia. Além dele, há também o gás hélio, usado popularmente para dois objetivos talvez dispensáveis: encher balões de festa que flutuam e, se inalado, falar com voz fina, de desenho animado (como vimos em alguns programas de TV recentemente).
Porém, há outros usos mais importantes para o gás hélio, como o uso em máquinas de exames médicos e até mesmo no acelerador de partículas do CERN, o LHC. Infelizmente, essa e outras aplicações do hélio correm perigo, devido ao uso que fazemos desse recurso não renovável. Portanto, antes de encher um balão de hélio para a festa do seu filho, pense no futuro da Terra e da tecnologia.
INCLINAÇÃO AXIAL DA TERRA
Imagem Retirado da NASA |
O planeta Terra gira em torno de seu próprio eixo, de maneira levemente inclinada. Porém, com o passar do tempo, pode ser que essa inclinação aumente e desestabilize fatores importantes do nosso mundo, como o clima, tornando-o inabitável.
A razão para isso está na interação entre as forças das marés, a Terra e a Lua, que fará com que o nosso satélite natural se afaste aos poucos de nós e com que o movimento de rotação da Terra perca velocidade. A Lua é essencial para manter a nossa estabilidade gravitacional e, sem ela, esta “terceira pedra a partir do Sol” ganhará uma nova inclinação axial.
Em 2011 o Tsunami ocorrido no Japão deslocou o eixo da Terra em 25cm segundo afirmações de cientistas, para quem não sabe o eixo terrestre é a linha reta imaginaria que cruza o centro da Terra e ambos os pólos geográficos.
Mas não se preocupe! Apesar de os cientistas ainda não saberem com exatidão quando isso deve acontecer, cálculos matemáticos estimam que seja dentro de 1,5 a 4,5 bilhões de anos, ou seja, tempo suficiente para que nós e muitas outras gerações possamos curtir a vida.
Mas não se preocupe! Apesar de os cientistas ainda não saberem com exatidão quando isso deve acontecer, cálculos matemáticos estimam que seja dentro de 1,5 a 4,5 bilhões de anos, ou seja, tempo suficiente para que nós e muitas outras gerações possamos curtir a vida.
NANOPOCALIPSE TECNOLÓGICO
Nanorrobôs (Fonte da imagem: Shutterstock) |
Uma das teorias apocalípticas mais fascinantes, sem dúvida, é a Grey Goo, termo inventado pelo pioneiro Eric Drexler em 1986, no livro “Engines of Creation”. Basicamente, esse cenário consiste de nanorrobôs capazes de autorreplicarem com base no consumo de uma matéria abundante. Apesar de ser uma suposição bastante extrapolada, ela é, de alguma forma, muito atraente e até realista.
Imagine, por exemplo, que, no futuro, o próximo grande vazamento de óleo seja combatido com nanounidades jogadas ao mar, para que consumam o petróleo que está ameaçando a natureza. O plano parece ótimo e corre bem, até que, por alguma razão — e acredite: "porcarias acontecem", uma dessas unidades nanomoleculares começa a se comportar de maneira diferente: em vez de consumir o hidrocarboneto do óleo, ela passa a comer carbono como um todo. Com a capacidade de autorreplicação, o planeta seria transformado em pó em pouco tempo.
Talvez, com o passar dos anos, a humanidade se surpreenda ao saber que, além de outros animais, estamos ameaçando nós mesmos de extinção. Felizmente, ainda não temos tecnologia suficiente para construir nanobots capazes de autorreproduzirem.
Por: Henderson Matsuura Sanches
Postado: 27/06/2012
Aplicativo que Gera Relatório com Estatísticas do Facebook
Com tantas informações compartilhadas entre usuários na rede social, o Facebook, poder avaliar a relevância do
conteúdo com uma ferramenta simples pode ser muito útil, além de
divertido. E é o que se propõe o Officebook, o aplicativo da Microsoft
que gera um relatório com as informações mais importantes de um perfil
no Facebook.
Como funciona
Por meio do aplicativo, o usuário pode conferir os eventos que mais se
destacam na sua linha do tempo. Em instantes, o programa gera um
documento do Office 2010 com o percentual de amigos homens e mulheres, as fotos ou postagem que receberam o maior número de
“curtidas”, os locais que tiveram mais “check-ins”e os amigos que o
usuário mais interage.
Para usar o Officebook, é preciso acessar o site do aplicativo
e clicar no link “Conecte com o Facebook e crie a sua extensão do
Office 2012”. O usuário deve autorizar o acesso do Officebook à conta do
Facebook para que sejam coletadas as informações que serão exibidas no
documento. A permissão de acesso é concedida clicando em “Log in with
Facebook”.
Antes que a permissão de acesso seja concedida, é possível fazer alguns
ajustes finais no nível de privacidade e, para concluir essa etapa,
basta clicar em “Allow”. Vale salientar que é possível reconfigurar as
permissões, caso seja necessário.
Após concedidas as permissões, o programa estará pronto para gerar o
documento com as informações do perfil. Nessa etapa, será exibida uma
tela que irá auxiliar na parametrização e geração do relatório. É
possível escolher o formato do arquivo que será gerado: arquivos do
Word, Excel ou PowerPoint. Após definido, clique em “Avançar”.
Antes que o documento seja gerado, é possível definir o intervalo de
tempo em que se quer que as informações sejam coletas e apresentadas.
Depois de definir o intervalo de data inicial e final, clique em
“Continuar”. O processo de geração do documento pode levar alguns
minutos. Enquanto se espera, é permitido navegar normalmente em outras
páginas.
Ao término, será exibido o link para que seja feito o download do
arquivo no formato “.doc” e que possa ser visualizado com o Office 2010.
A extensão do perfil do Facebook no Office é um documento bem ilustrado
que apresenta os indicadores mais relevantes sobre o perfil em um
determinado período.
OBS.: O relatório também abre no LibreOffice.
Por: Henderson Matsuura Sanches
Postado: 20/06/2012
Se você
tem alguma dúvida sobre segurança da informação (antivírus, invasões,
cibercrime, roubo de dados, etc), leia até o fim deste artigo.
Quando hackers
aparecem na ficção, normalmente eles são retratados como conhecedores da área
de informática, que usam apenas falhas em sistemas para conseguir realizar uma
invasão, o roubo de dados ou a destruição de um sistema. O hacker
norte-americano Kevin Mitnick, que chegou a ser condenado por crimes de
informática, conseguiu muita coisa manipulando pessoas – e não bits.
No livro publicado em 2002, “A Arte de Enganar”, Mitnick revela que boa parte das
invasões que realizou só foi possível porque ele enganava pessoas para que lhe
dessem as senhas dos sistemas. Com as senhas na mão, bastava “entrar pela porta
da frente”.
Até hoje, em
muitos casos, os roubos de internet não acontecem devido a alguma técnica
sofisticada dos criminosos, mas sim por falha da própria vítima.
Um grande exemplo são as fraudes
bancárias brasileiras que ocorrem pela internet. Quase todas começam com uma
mensagem de e-mail que convence a vítima de alguma mentira – como uma
investigação policial, uma mensagem especial, uma declaração de amor ou mesmo
uma solicitação falsa do próprio banco. Quando a vítima cai e clica no link
oferecido, fazendo normalmente o download do software, ela estará infectada com
um ladrão de senhas bancárias.
Não é necessária, de modo geral,
nenhuma técnica avançada de informática. Apenas o envio de uma mensagem falsa
para milhares (ou milhões) de possíveis vítimas para que algumas dessem
voluntariamente – embora sem saber – cedam o controle do computador aos
hackers.
É claro que alguns golpes fazem, sim,
uso de técnicas mais sofisticadas. Mas muitas fraudes têm sucesso mesmo
explorando apenas o ser humano.
O conjunto de técnicas para manipular
o ser humano é chamado de “engenharia social” no campo de segurança da
informação.
Uma reportagem do “Bom Dia São Paulo”
do início de abril mostra como um golpe de engenharia social pode ser aplicado
sem envolver computadores. Um grupo de mulheres alterava caixas eletrônicos
para que o cartão da vítima ficasse preso. Uma das envolvidas fornecia
panfletos informativos com o número de telefone do banco falsificado.
Quando o cliente ligava para “o
banco”, acabava cedendo todas as informações da conta para outra pessoa do
grupo. Em seguida, os dados eram usados para roubar o dinheiro da conta.
Outro golpe já clássico no Brasil e
que mesmo assim continua acontecendo é o do bilhete premiado. Um golpista alega
que tem um bilhete premiado e que não poderá retirar o prêmio, oferecendo-o à
vítima – normalmente idosos. Há variações do golpe, e algumas fontes, segundo o
site Monitor das Fraudes, indica que esse golpe é realizado no
Brasil desde 1940.
O golpe do bilhete premiado foi
adaptado para o prêmio da falsa promoção, em que a vítima recebe um SMS ou um
e-mail comunicando que ela foi sorteada para receber algo. O golpista
normalmente exige que a vítima pague algum valor adiantado – como o frete –
para poder receber o prêmio. Claro, o prêmio nunca chega.
A fraude do falso sequestro – em que o
golpista afirma ter sequestrado alguém da família, fingindo todo o episódio – é
outro exemplo.
Combinadas com a internet, essas
fraudes podem ficar ainda mais elaboradas. Por exemplo, se alguém descobrir o
seu nome e perfil no Facebook, a próxima ligação fingindo ser um falso
sequestro poderá ter muitas outras informações para que o golpe pareça mais
real.
Em 2009, Dmitry Bestuzhev,
especialista da fabricante de antivírus Kaspersky Lab, explicou que o criminoso
brasileiro compensava as técnicas
rudimentares com a lábia,
quer dizer, com a engenharia social. Desde então, os hackers brasileiros
melhoraram bastante tecnicamente. Mesmo assim, as técnicas de engenharia social
continuam como pilares do crime virtual brasileiro.
Não existe uma dica para evitar a
engenharia social. É preciso pensar como o criminoso: estou fornecendo alguma informação que pode ser usada contra mim? Estou,
talvez, seguindo um link ou uma instrução que pode me prejudicar? Como ter
certeza que a informação é realmente correta – como no caso do número de
telefone nos panfletos falsos do banco?
Não existe solução técnica para
engenharia social. É realmente preciso ter noção dos riscos de cada atitude e
tentar confirmar a autenticidade de tudo – seja de um bilhete, de um torpedo
promocional, de um e-mail, de um panfleto ou de uma chamada telefônica. Como
será possível confirmar essa autenticidade dependerá das ferramentas e
informações disponíveis. Mas, sabendo dos riscos de ser enganado, pender para a
dúvida e desconfiar pode não ser uma má ideia.
Por: Henderson Matsuura Sanches
Postado: 06/06/2012
Software Livre
"Software livre" se refere à liberdade
dos usuários executarem, copiarem, distribuírem, estudarem, modificarem e
aperfeiçoarem o software. Mais precisamente, ele se refere a quatro tipos de
liberdade, para os usuários do software.
O que é software livre
Software Livre, ou Free Software,
conforme a definição de software
livre criada pela Free Software Foundation (Fundação do Software
Livre), é o software que pode ser usado,
copiado, estudado, modificado e redistribuído sem restrição. A forma usual de
um software ser distribuído livremente é sendo acompanhado por uma licença de
software livre (como a GPL ou a BSD), e com a disponibilização do seu
código-fonte.
O Software
Livre como movimento organizado teve início em 1983, quando Richard Stallman deu
início ao Projeto GNU e, posteriormente, à Free Software Foundation.
Software Livre se refere à existência simultânea de quatro tipos de liberdade para
os usuários do software, definidas pela Free Software Foundation sendo:
·
A liberdade de executar o programa, para qualquer propósito (liberdade
nº 0)
·
A liberdade de estudar como o programa funciona, e adaptá-lo para as
suas necessidades (liberdade nº 1). Acesso ao código-fonte é um pré-requisito
para esta liberdade.
·
A liberdade de redistribuir cópias de modo que você possa ajudar ao seu
próximo (liberdade nº 2).
·
A liberdade de aperfeiçoar o programa, e liberar os seus
aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade nº 3).
Acesso ao código-fonte é um pré-requisito para esta liberdade.
Principais Projetos Software Livre
Ao longo da
evolução do modelo de desenvolvimento empregado em software livre, alguns
projetos se destacaram dentro da comunidade de desenvolvedores e ganharam
prestígio dos usuários pela sua qualidade. Esses projetos podem ser
considerados ícones que representam o sucesso de uma metodologia que no início
não atraiu empresas a adotarem-no devido à sua informalidade e a valorização
dos indivíduos sobre o processo.
Dentre os
projetos que conquistaram tal prestígio, podemos citar o Mozilla Firefox, considerado um dos melhores navegadores disponíveis,
e o Android, o sistema operacional para smartphones e tablets mais popular do mercado.
GNU/Linux
Considerado o principal
projeto de software livre existente, o GNU/Linux é a junção do núcleo Linux (Linux kernel), desenvolvido por Linus Torvalds e o pacote de serviços e ferramentas originados do
projeto GNU, liderado por Richard Stallman. O GNU/Linux é o
sistema operacional mais usado em servidores, o que pode ser justificado
pelo seu bom desempenho e confiabilidade. Ele foi o principal responsável pelo
reconhecimento do sucesso do modelo de desenvolvimento de software livre. O
núcleo Linux é a base para o Android, tornando-se o
sistema dominante em smartphones e tablets. Além disso, é o
software mais utilizado em dispositivos com computação embarcada.
LibreOffice
O LibreOffice (antigo
BrOffice) é uma suite livre de aplicações de escritório compatível com as
principais suítes de escritório do mercado. Oferece todas as funções esperadas
de uma suite profissional: editor de textos, planilha, editor de apresentações,
editor de desenhos e banco de dados. E muito mais: exportação para PDF, editor
de fórmulas científicas, extensões, etc...
Sevidor Apache
O servidor HTTP Apache,
ou simplesmente Apache, é um exemplo de software livre notável, pois é o
servidor HTTP mais popular da WEB e, desta forma, responsável pelo
processamento da maior parte das páginas disponibilizadas atualmente na
Internet. Ao contrário de
alguns servidores web proprietários, o Apache é multiplataforma, podendo ser
usado em sistemas POSIX (Unix, GNU/Linux, FreeBSD, etc), Windows e Mac OS.
Eclipse
Originado a partir do VisualAge
da IBM, o Eclipse é um dos principais ambientes integrados de desenvolvimento
de software (IDE) para a plataforma Java. Desenvolvido na
própria linguagem Java, é considerado um dos melhores IDEs do mercado, sendo o
pioneiro em diversos recursos de refatoração. Sua qualidade atraiu a comunidade de
desenvolvedores, que criou suporte à diversos SDKs e
linguagens de programação, tais como C/C++, Php e Python. Atualmente é usado
como ferramente oficial para diversas plataformas. Um exemplo notável é sua
adoção como a IDE padrão para desenvolvimento de aplicativos para o sistema
operacional Android.
Veja alguns software
livre do Governo Federal pelo link: http://www.softwarepublico.gov.br/ListaSoftwares
Existem varias empresas ligadas
sendo algumas delas: Google, Cygnus Solutions,
Canonical (Ubuntu), Red Hat, IBM, Hewlett-Packard
(HP), Oracle Corporation (em
Janeiro de 2010, anunciou a aquisição da Sun Microsystems, que foi importante
para alguns membros da comunidade Open Source e em junho de 2011, a
Oracle doou o OpenOffice para a Fundação Apache), entre outras.
Uma importante característica do software livre é o compartilhamento de código-fonte. Esse compartilhamento pode simplificar o desenvolvimento de novas aplicações, que não precisam ser programadas a partir do zero. Essa vantagem tem impacto significativo na redução de custos e na diminuição da duplicação de esforços. Além disso, o compartilhamento se refere à possível melhoria na qualidade devido ao maior número de desenvolvedores e usuários envolvidos com o software. Um maior número de desenvolvedores é capaz de identificar e corrigir mais bugs (falhas) em menos tempo e um número maior de usuários gera situações de uso e necessidades variadas. É esperado que o desenvolvedor seja mais cuidadoso com o seu trabalho pois sabe que a sua produção será avaliada por outros profissionais e possivelmente terá reflexos em sua carreira profissional.
Do
ponto de vista econômico, o software livre promove o estabelecimento de vários
fornecedores com base no mesmo software. A competição entre fornecedores traz
vantagens aos usuários, como melhorias nos serviços de suporte e redução nos
preços de pacotes (manuais, CDs, etc). Cerca de 80% do dinheiro gasto com
software pelas empresas são voltados para aplicações personalizadas e
treinamento. Esse modelo de negócio (suporte e venda de pacotes) incentiva o
surgimento de pequenas empresas que podem atender os mercados locais e
consequentemente redução da dependência de empresas estrangeiras.
A
pouca experiência do mercado em lidar com o software livre e o próprio fato do
software ser, em geral, gratuito, podem gerar dúvidas sobre a viabilidade
econômica ou a qualidade do software. Estes conceitos estão sendo revertidos
aos poucos. As empresas estão percebendo que é mais vantajoso
aprimorar/contribuir com o software livre do que investir na construção de um
novo software similar e proprietário.
Conclusão
Espero poder ter contribuído
um pouco mais no seu conhecimento na questão de software livre, sugestão “pesquise”
a internet está cheia de informações, fóruns, comunidades, artigos, pronto para
retirar todas as suas duvidas.
Por: Henderson Matsuura Sanches
Postado: 28/05/2012
Segurança
Quebrando a senha de root
Estou sem a senha de root do meu Linux, e agora?
Desde já vou adiantando que condeno qualquer uso deste artigo para
prejudicar alguém e gostaria que esta informação não fosse
compartilhada pelos leitores com alguém que tenha más intenções.
Agradeço a quem tiver esta preocupação.
Os exemplos abaixo são comuns em casos que precisamos da senha:
- Para continuar o trabalho de um administrador de rede que perdeu o serviço de manutenção de um servidor e não deu a senha de root. Um administrador, querendo complicar a vida, não passo a senha do root para o DONO DO COMPUTADOR, mas eu quebrei e ganhei o cliente (espero que ele leia este artigo, hehehe).
- Para resolver um problema de invasão, quando alguém descobre a senha do root, muda, e passa a brincar com o seu servidor;
- Quando você usou um teclado ruim para mudar a senha do root. Já aconteceu comigo também. Mudei uma senha de root remotamente num PC/Notebook cujo teclado não funcionava a tecla 7. É claro que mesmo pedindo confirmação, digitei a senha errada (sem saber) duas vezes e assim ficou. No dia que tentei entrar diretamente no servidor a senha não funcionava;
- A mais comum: quando esquecemos a senha.
O processo
Na verdade, para quebrar a senha do root temos que editar o arquivo /etc/shadow
e apagar os caracteres referentes a senha do root. É SÓ ISSO E PRONTO! O
que disserem a mais é perda de tempo. Já vi vários artigos pela Internet falando de outras coisas, mas o resumo é este: ALTERAR O /etc/shadow.
Para isso você deve dar o boot por uma distribuição live ou um disquete. Neste artigo vou dar o exemplo de uma distribuição live. Pode ser Linux Mint, Ubuntu ou qualquer outra. No meu caso usei o Linux Mint 12.
As distribuições live já montam a partição referente ao HD da máquina, mas a maioria monta como somente leitura, ou seja, você pode ver os arquivos mas não pode salvar nada. Temos então que alterar esta propriedade para permitir leitura/gravação. Ou você faz isso pelo modo gráfico facilmente, ou desmonta e monta de novo, que foi o que fiz.
Para desmontar use o comando umount /dev/hda2 (troque o /dev/hda2 para a sua partição). Para montar use o comando:
# mount /dev/hda2 /mnt/hda2_linux (/mnt/hda2_linux pode ser qualquer outro diretório)
Após a partição montada você já poderá editar o arquivo shadow e apagar a senha criptografada do root. No meu caso, a partição do HD ficou em /mnt/hda2_linux. O caminho para editar o arquivo de senhas é /mnt/hda2_linux/etc/shadow.
ATENÇÃO: Não confundir com /etc/shadow. Com o CD live, esta é apenas uma pasta e um arquivo virtual Como a partição do HD foi montada dentro de um diretório (/mnt/hda2_linux) você deve editar o arquivo da partição montada e não os da distribuição live. Leia um pouco sobre montagem de partições para maiores esclarecimentos.
Para apagar a senha criptografada do root, entre no arquivo shadow, procure a linha do root e apague todos os caracteres entre o primeiro : (dois pontos) e o último.
Para isso você deve dar o boot por uma distribuição live ou um disquete. Neste artigo vou dar o exemplo de uma distribuição live. Pode ser Linux Mint, Ubuntu ou qualquer outra. No meu caso usei o Linux Mint 12.
As distribuições live já montam a partição referente ao HD da máquina, mas a maioria monta como somente leitura, ou seja, você pode ver os arquivos mas não pode salvar nada. Temos então que alterar esta propriedade para permitir leitura/gravação. Ou você faz isso pelo modo gráfico facilmente, ou desmonta e monta de novo, que foi o que fiz.
Para desmontar use o comando umount /dev/hda2 (troque o /dev/hda2 para a sua partição). Para montar use o comando:
# mount /dev/hda2 /mnt/hda2_linux (/mnt/hda2_linux pode ser qualquer outro diretório)
Após a partição montada você já poderá editar o arquivo shadow e apagar a senha criptografada do root. No meu caso, a partição do HD ficou em /mnt/hda2_linux. O caminho para editar o arquivo de senhas é /mnt/hda2_linux/etc/shadow.
ATENÇÃO: Não confundir com /etc/shadow. Com o CD live, esta é apenas uma pasta e um arquivo virtual Como a partição do HD foi montada dentro de um diretório (/mnt/hda2_linux) você deve editar o arquivo da partição montada e não os da distribuição live. Leia um pouco sobre montagem de partições para maiores esclarecimentos.
Para apagar a senha criptografada do root, entre no arquivo shadow, procure a linha do root e apague todos os caracteres entre o primeiro : (dois pontos) e o último.
Exemplo:
Linha original do arquivo:
root:458:13360:0:99999:7:::
Linha modificada (sem a senha):
root::13360:0:99999:7:::
Depois disso é só reiniciar normalmente e logar como root. Ele não pedirá a senha. Você deve, é
claro, definir sua senha logo após o login através do comando passwd.
Resumindo e repetindo o que eu disse no começo deste artigo, para remover a senha do root, basta editar o arquivo shadow e apagar os caracteres referentes a senha. Toda aquele processo de montagem e desmontagem é apenas para dar permissão de gravação no arquivo shadow.
Se você conhece outra maneira de fazer isso use-a como achar melhor. No meu caso achei este exemplo o mais simples e resolvi postar aqui pra ajudar a quem já teve dificuldades.
Resumindo e repetindo o que eu disse no começo deste artigo, para remover a senha do root, basta editar o arquivo shadow e apagar os caracteres referentes a senha. Toda aquele processo de montagem e desmontagem é apenas para dar permissão de gravação no arquivo shadow.
Se você conhece outra maneira de fazer isso use-a como achar melhor. No meu caso achei este exemplo o mais simples e resolvi postar aqui pra ajudar a quem já teve dificuldades.
Por: Henderson Matsuura Sanches
Postado: 01/05/2012
A sua senha é segura?
Desde sempre o maior problema em relação à segurança de dados está
exatamente no ponto mais complicado de controlar: o usuário. E isso pode
ser notado facilmente nas milhares de reclamações diárias que bancos e
grandes sites recebem sobre “hackearam minha conta”. Acontece que não há
sistema de segurança bom o suficiente quando a senha do usuário é
“123456″ ou qualquer outro tipo de senha facilmente detectável através
de um padrão ou sequência lógica de caracteres. Só pra vocês terem uma
ideia de como muitos adoram reclamar da falta de segurança na Internet
sem ter qualquer razão é a quantidade de usuários que utilizam como
senha coisas como: admin, senha, novasenha, 12345, 010203, 102030, o
próprio nome, a data de nascimento ou qualquer outro dado que se encaixe
dentro de um padrão lógico.
Outro ponto importante é a quantidade de caracteres em uma senha.
Hoje em dia a maioria dos sistemas necessitam de pelo menos 8 caracteres
para validar uma senha e esse fator por si só já é um grande avanço no
que diz respeito à segurança da sua senha. Outros sites vão mais além e
pedem que, além de um mínimo de 8 caracteres, você misture letras,
números e caracteres especiais durante a criação da nova senha de
acesso.
Só pra você ter ideia, grande parte das senhas utilizadas por
usuários hoje em dia podem ser facilmente quebradas através de um ataque
chamado “brute force” onde um software vai testando senhas em sequência
até que encontre a senha correta. Um ataque do tipo brute force pode
encontrar a senha “010203″ em questão de segundos ou a senha
“minhasenha” em questão de minutos. Esse ataque funciona assim: você
define, por exemplo, que quer que o sistema encontre apenas senhas
numéricas com o máximo de 5 dígitos, o sistema então começa a gerar as
senhas a partir de “00000″ e termina em “99999″. Você deve estar
pensando agora que noventa e nove mil, novecentas e noventa e nove
combinações é um número razoável e que a sua senha que só utiliza
números é bastante segura, pois saiba que um programa que realiza o
ataque do tipo brute force geralmente tem a capacidade de testar
centenas de milhares de senhas por segundo dependendo dos recursos
disponíveis de processamento, isso mesmo, por segundo!
Isso significa que um programa realizando um ataque tipo brute force
poderia facilmente quebrar uma senha numérica de 5 caracteres quase que
instantaneamente utilizando um computador comum com uma configuração
nada potente.
Quando você adiciona letras e números à sua senha, você aumenta
bastante o nível de segurança de sua senha pois se uma senha contém 5
caracteres com a possibilidade de letras e números, utilizando apenas
letras minúsculas ou maiúsculas, o número de possibilidade sobe de 99999
para 60,4 milhões e mesmo assim, utilizando um computador modesto essa
senha seria quebrada em, "10 minutos no máximo". Se você utilizar
os mesmos 5 caracteres utilizando letras maiúsculas mais letras
minúsculas mais números, as possibilidades sobem para 916 milhões e
mesmo assim o tempo para quebra dessa senha seria de aproximadamente 2,5 horas,
isso mesmo, em duas horas e meia a sua senha iria para o espaço.
Como fazer uma senha segura
Considerando tudo que já foi dito, o básico para uma senha deveria
ser de, no mínimo, 8 caracteres utilizando-se letras maiúsculas mais
letras minúsculas mais números E caracteres especiais. Utilizando essa
“regrinha” é possível obter a quantidade de 7,2 quadrilhões de
possibilidades. Quer um exemplo de senha com essa combinação?
“Ag#4eSa!” Sim, essa senha demoraria aproximadamente 2287 anos para ser
quebrada através de um ataque do tipo brute force utilizando um
computador modesto ou 23 anos em um computador dual core ou
aproximadamente 2 anos e meio utilizando uma rede de computadores
dedicados à tarefa com processamento distribuído.
Por: Henderson Matsuura Sanches
Postado em: 21/04/2012
E A FARRA CONTINUA
Sai governo... Entra governo e o desrespeito com o contribuinte continua. O alvo das irregularidades ou “barbaridades”, dessa vez, são as administrações das cidades satélites com seus shows de “gastanças”. Festas populares, aniversário de cidade, campeonatos, momentos de lazer para a comunidade, eventos que deveriam ser somente de alegria e confraternização entre os moradores, mas agora virou literalmente caso de policia, e necessita urgentemente de uma investigação para por fim a essa farra que virou epidemia dentro do governo do DF.
O problema já começa na origem; deputados fazem
emendas revertendo verba publica para eventos nas cidades, mas o problema não é
o repasse de dinheiro a eventos públicos, porém parece que não existe nenhum
controle de gastos e prestação de conta do dinheiro usado, por que se isso
fosse feito saberiam a muito tempo que o dinheiro disponibilizado para o
campeonato de skate do Gama em 2011 não foi usado como deveria.
A população paga seus impostos corretamente, sofre com uma
cidade sem estrutura principalmente de saúde, transporte e segurança e ainda
tem que ver seu dinheiro sendo usado de forma tão obscura onde ninguém tem
acesso a planilhas de gastos. Enfim, usam como querem, da forma que querem e
onde querem sem dar satisfação a quem realmente merece que é o povo do Distrito
Federal.
Os deputados deveriam ter mais cuidado e mais controle no uso
do recurso publico, sabendo realmente onde estão colocando o nosso dinheiro (se
é que não sabem) e fiscalizar o uso desse recurso para que tenha o seu destino
correto, mas o que realmente falta é a população ser mais ativa na fiscalização
dos gastos do governo e também os políticos e administradores públicos serem um
pouco (totalmente) mais honestos.
Por: Adriano couto
Como as Redes Sociais Podem Prejudicar a Sua Carreira
O seu perfil no Facebook pode ser um ótimo meio de
expressar suas idéias, mostrar sua personalidade e encontrar pessoas com
interesses parecidos. Mas, da próxima vez em que colocar mais fotos em
seu álbum ou fizer comentários na página de um amigo, lembre-se que pode
estar prejudicando sua carreira. Pelo menos, é isso o que diz um estudo feito no mundo inteiro pela
Eurocom Worldwide. Segundo os pesquisadores, um em cada cinco chefes já
rejeitou possíveis candidatos a vagas de emprego por causa de seus
perfis na rede social.
Uma pesquisa anterior já havia comprovado que mais de 40% dos
entrevistadores analisavam os perfis de candidatos na rede social. Essa,
no entanto, é a primeira a mostrar que pessoas estão, de fato, sendo
rejeitadas por causa deles. “Elas estão aprendendo que cada ação na
internet deixa um rastro digital”, diz Mads Christensen, diretor de
relacionamentos da Eurocom Worldwide. “No futuro, muitos de nós seremos
questionados sobre o que tornamos públicos nas redes”, completa.
A teoria da pesquisa afeta não só os candidatos a um trabalho, mas
também quem já têm emprego. O tablóide britânico Daily Mail cita o caso
da professora Ashley Payne, que foi demitida do seu trabalho em uma
escola na Geórgia após ter postado fotos em que aparecia bebendo cerveja
e por escrever palavrões em seu Facebook.
Na ocasião, Ashley se disse surpresa quando o diretor do colégio
chamou-a para conversar e perguntou se ela tinha um perfil na rede
social. “Eu fiquei confusa com a pergunta, mas respondi que sim”. A
ex-professora conta que suas fotos foram vistas pelo pai de um aluno,
que mandou uma mensagem para a escola. A diretoria disse que a página de
Ashley na rede social promovia o consumo de álcool e continha
profanações. Ela agora trava uma batalha judicial contra a instituição
de ensino e pede para voltar a ensinar. “Eu só quero voltar a dar aulas,
mesmo que não seja naquela escola”, diz.
A publicação fala ainda sobre Stephanie Bon, que foi demitida de seu
cargo na área de RH de uma empresa depois de postar um comentário sobre o
fato de seu chefe ganhar mais dinheiro do que ela. “O novo CEO ganha 4
mil libras por hora. Eu ganho 7 libras. Isso é justo”, disse, em tom de
ironia.
TRANSPORTE PÚBLICO
Eu já sabia que o transporte público de Brasília era ruim,
mas hoje (18/11/2011) só confirmei. Fiquei
quase 2 horas esperando ônibus do Gama para Taguatinga e não passou, ate que
desisti. Será que essa situação não vai mudar? Ninguém faz nada? E o governo
ainda fala em fazer rodízio de carros. Muito brincalhão esse GDF, com esse
transporte que os empresários fazem o que querem e o pior é que não podemos nem
esperar por melhoras, pois, vai ser difícil entrar um governo que encare os
empresários. Em Brasília para você ir ao trabalho durante a semana ou passear
no final de semana tem que ter um carro, pois depender dessa porcaria de
transporte público precisa ter muito tempo e paciência para ficar esperando
horas na parada e ainda ter que entrar em um ônibus velho sem condições de
trafegar, na maioria das vezes. Vamos pensar bem antes de votar, conhecer os
projetos dos candidatos e o mais importante, cobrar para que cumpra suas
promessas de campanha.