Artigos


América do Sul – Colômbia Parte I
Sempre fui apaixonado pela cultura sul-americana, e após dois acontecimentos esse sentimento acabou aflorando ainda mais, o primeiro foi assistir o filme Diários de Motocicleta que conta a história de dois jovens argentinos que decidem fazer uma viagem pela América do Sul e é claro que essa viagem, como sugere o título do filme, é feita em uma motocicleta, pelo menos o começo dela. Não vou aqui contar o filme, afinal não é o propósito deste artigo, só um detalhe do filme que acho importante ressaltar, um dos jovens que fazem esta viagem é Che Guevara. O outro fato, que inclusive me incitou a começar escrever este artigo, foi um evento que tive o prazer e a honra de participar, o 2º Sarau Litero-musical “Universos” que ocorreu na Embaixada da Venezuela, e lá pude ter um contato mais próximo com esta cultura tão rica, que é a nossa cultura.
Pois bem após esta explicação vamos ao propósito principal deste texto, que é falar da cultura sul-americana, vou tentar trazer o máximo que puder de cada país e escolhi a Colômbia para ser o primeiro.

Colômbia
A História
A Colômbia tem uma história riquíssima, o passado indígena deixou vários legados, como os deuses e guerreiros, representados em monolíticos, em San Agustín. As câmaras subterrâneas que formam os complexos funerários, hipogeus, em Cauca – Tierradentro. Na costa do Caribe encontra-se o parque Tayrona onde estão situadas as ruinas de Pueblito, a cidade de pedra dos Tayronas, no Museu do Ouro de Bogotá e no Museu da cultura Tayrona em Santa Marta você pode admirar as obras de ourivesaria deste povo.
Foram encontrados vestígios de ocupação humana no território colombiano que remontam a cerca de 10.000 a.C. dentre estes povos os foram os índios muíscas.
Até a chegada dos “conquistadores” passaram pelo território onde hoje é a Colômbia, mais de 12 civilizações que deixaram valiosas provas de sua passagem por lá, como cidades, urnas funerárias, estatuas, peças de cerâmica e ouro, caminhos de pedra etc. Estima-se que na época em que a América foi “descoberta” havia uma população indígena de cerca de 850 mil indivíduos. As proximidades da nascente do rio Magdalena foram o lar uma das civilizações mais fascinantes, porém, a menos estudada das civilizações ocidentais.
Curiosidades
O nome Colômbia tem como significado Terra do Cristovam Colombo, em homenagem ao descobridor da América.
O herói da independência colombiana, Símon Bolívar, também é considerado herói na Venezuela/, Panamá e Equador.
Por: Reuber Silva
Postado: 08/08/2012



Excel: Aprenda a Somar Horas na Planilha

 

O Excel é um dos programas que compõem o pacote Office da Microsoft. Muitas vezes, esse software pode parecer um bicho de sete cabeças, mas na verdade ele é apenas uma ferramenta repleta de funções que facilitam a nossa vida, seja para uso profissional, pessoal ou até mesmo por brincadeira.

Com este rápido tutorial, você vai aprender as formatações que devem ser aplicadas às células que vão fazer parte da soma de horas. Dessa forma, a operação vai ser feita de forma correta e automática sem que você precise fazer cálculos chatos.

Como fazer o cálculo automático de horas

1. Após criar a sua tabela de horas no Excel, selecione as células que contém os horários e clique com o botão direito do mouse sobre a seleção;


2. Escolha a opção “Formatar células” na janela que for aberta;

3. Quando a tela de configurações for aberta, selecione a aba “Número” e em “Categoria” deixe marcada a opção “Personalizado”;


4. Ao lado dessa categoria, aparece a seção “Tipo”. Rode a tela até encontrar a opção “[h]:mm:SS”, que também pode ser apresentada como “[h]:mm”;

5. Confirme a alteração feita e volte para a sua tabela de horas;

6. Agora, escolha a célula na qual o total de horas vai ser exibido, digite o símbolo de igual (=) e selecione a fórmula de soma;


7. Quando a tela referente a essa fórmula aparecer, clique sobre a primeira célula a ser somada, aperte a tecla Shift e então marque o último campo que vai participar da soma. Aperte Enter e pronto;

8. No mesmo instante, o número total de horas é exibido no campo escolhido por você.

 

Por: Henderson Matsuura SanchesPostado: 06/08/2012

 

Força Crowdfunding 


Imagem Retirado do Google
Você já deve ter ouvido ou lido este termo em algum lugar da internet. O mecanismo de Crowdfunding vem se disseminando no Brasil há pouco tempo e já conquistou muitos adeptos. 

Pense em algo que você queira: algum projeto, alguma boa idéia que você sempre quis começar, mas nunca teve recursos pra isso. Agora pense que se for realmente uma boa iniciativa, você pode conseguir realizá-la através de outras pessoas que também queiram ver essa idéia em execução ou terão algum benefício com ela.

Isso é possível? Sim.

Mas o que é Crowdfunding, afinal?

O crowdfunding nada mais é do que uma ação de cooperação coletiva, na qual os participantes contribuem financeiramente, normalmente via internet, a fim de apoiar iniciativas de pessoas ou organizações. Sendo assim, com esse método de micro financiamento, se torna possível a realização de grades projetos, a partir de doações de pequenas quantias.

Como viabilizar seu projeto

Antes de iniciar um projeto de crowdfunding você tem que ser realista. Não adianta colocar em prática algo que só você ou poucas pessoas iriam colaborar.

Vale lembrar que todo projeto, antes de ser exposto passa por uma curadoria, dos donos do site, e caso tenha um apelo de inovação, ou outro quesito da plataforma, o projeto é veiculado e inicia-se uma campanha.

Procure uma plataforma para expor a sua idéia. “Catarse” e “Queremos” são as maiores do Brasil e já têm muitos projetos de sucesso.

Catarse – é voltada para projetos de todos os tipos, como por exemplo, CDs, livros, shows, eventos, etc. Você pode ver todos os projetos e contribuir com algum de seu interesse no site oficial da plataforma.








Queremos – essa plataforma é voltada exclusivamente para viabilização de shows. Em menos de seis meses de funcionamento a plataforma levou nove shows ao Rio de Janeiro.

Internacionalmente posso citar a “Kickstarter”, muito conhecida pela iniciativa do designer Scott Wilson, que iniciou o projeto de crowdfunding para a confecção de pulseiras para transformar o iPod Nano 6ª geração em um relógio. O designer precisava de US$ 15 mil dólares para concluir o projeto, e surpreendentemente, o valor obtido foi de US$ 942 mil dólares.

Crowdfunding de protesto

O crowdfunding pode ter muita força, quando associado ao interesse comum de muitas pessoas. Além de shows e eventos, esse tipo de financiamento pode ajudar a repensarmos questões sociais, funcionando como uma forma de protesto.

Um caso bem interessante e com muita repercussão, inclusive no Brasil, foi o da monitora de um ônibus escolar nos EUA, Karen. 

Alunos gravaram um vídeo, no qual falam mal e ofendem a monitora. A imprensa veiculou o caso como Bullying e causou grande comoção social.

Uma campanha no site IndieGoGo foi surpreendente e viabilizou um bom presente para Karen. O título é Lets Give Karen – The Bus Monitor – H. Klein a vacation” ou traduzindo “Vamos dar umas férias para Karen H. Klein, a monitora do ônibus escolar”. Inicialmente a campanha queria arrecadar apenas 5 mil dólares para dar uma viagem de férias à Karen. Mas, por se tratar de uma iniciativa anti-bullying, o projeto viralizou na internet e em poucos dias conseguiu arrecadar cerca de 660 mil dólares. 

Curiosidade: crowdfunding 3x4

A Catarse, plataforma que já citamos, chamou de crowdfunding 3x4 um tipo de projeto que está se tornando comum, que é um pouco diferente do crowdfunding tradicional.

Esse recorte do financiamento coletivo funciona muito bem quando se envolve um grande número de fãs com uma grande causa social. Para entender melhor iremos exemplificar com casos que deram certo.

A Fórmula 1 embarcou em uma campanha chamada “Faces for Charity, traduzindo “Rostos pela caridade” em parceria com a Red Bull Racing. Pessoas interessadas em ter seu rosto entre os 25 mil rostos que seriam estampados nos carros conduzidos por Sebastian Vettel e Mark Webber no GP da Inglaterra, em Silverstone, doaram uma certa quantia. Dinheiro esse que foi destinado a uma entidade chamada “Wings for Life”, a qual pesquisa curas para lesões na medula espinhal. Como a maioria das pessoas doou mais de 15 euros, foi possível arrecadar 1 milhão de euros.

A Copa do mundo e as Olimpíadas estão aí, uma ótima oportunidade para publicitários e marqueteiros de plantão unir o útil ao agradável, não acham?

Está mais do que comprovado que idéias boas podem sim surgir do nada, sem recursos, e se tornarem grandes realizações com a força do crowdfunding.

Como vimos, essa forma de realizar sonhos e de trazer soluções já trouxe grandes viabilizações, e só tem a crescer no Brasil e no mundo.

E você, tem alguma boa idéia?

Por: Henderson Matsuura Sanches
Postado: 24/07/2012



5 Fatos sobre o Futuro da Terra e da Tecnologia


Existem muitos filmes apocalípticos sobre o futuro da Terra. Boa parte deles lida com o desaparecimento da água do nosso planeta ou, então, a iminente ameaça de uma catástrofe aleatória, como um meteoro gigante ou planeta que resolve se chocar contra o nosso mundo. Porém, apesar de toda a fantasia desses títulos, não é muito difícil extrapolar algumas situações para ter uma ideia dos cenários terríveis que nos aguardam.

Com a constante ação do homem sobre a natureza e o desenvolvimento tecnológico cada vez maior, podemos estar criando não apenas um mundo sem pandas e tigres-de-bengala, mas também sem elementos químicos essenciais para a continuação de nossa espécie. 

Esse artigo é a minha colaboração em virtude do Rio+20 ocorrido este ano no Rio de Janeiro e que  todos pensem em como utilizar os nossos recursos naturais ainda existentes.

SEM O COBRE, ESTAREMOS PERDIDOS


Cobre nativo com cerca de 4 cm
O cobre é um dos elementos químicos mais importantes e usados da Terra. Por ser um grande condutor de eletricidade e calor, esse metal avermelhado é usado nos circuitos de diversos equipamentos eletrônicos, diariamente. Além disso, há também o emprego do cobre em motores elétricos, joias, canos d’água, invólucro de munição militar e na construção e decoração de edifícios e casas.

Mas o principal problema no uso desenfreado desse elemento é o fato de que temos uma reserva finita dele; por isso, um dia o cobre começará a desaparecer e a gerar um mercado de disputa bastante agressivo. Se hoje é normal ver notícias sobre o furto de cabos de cobre, imagine esse tipo de atividade daqui a algumas décadas.

De acordo com o site Salon, o mundo tem usado o cobre há pelo menos 10 mil anos, mas 95% da extração do elemento foi realizada a partir dos anos 1900. Se continuarmos nesse ritmo e não descobrirmos novas fontes de cobre ou reavaliarmos os nossos objetivos, pode ser que até mesmo a indústria de eletrônicos venha a desaparecer.

ANIMAIS EXTINTOS


Réplica dos restos de um pássaro Dodo da Universidade de Oxford 
(Fonte da imagem: 
FunkMonk/Wikimedia)


Um dos animais extintos mais conhecidos no mundo todo é, sem dúvidas, o pássaro dodô. Além de ter sido uma espécie muito dócil — o que por si só colaborou com a sua extinção —, o dodô também foi prejudicado pelo ser humano ao ter que enfrentar ameaças externas e adaptadas ao seu habitat, como mamíferos que se alimentavam de seus ovos.

Esse é um caso do que chamamos de extinção em massa do Holoceno. Junto com o nosso simpático pássaro, também foram mortas as aves-elegantes, o mamute-lanoso, o sapo-dourado e outras espécies.

Porém, isso não é a tudo: a extinção de outras espécies animais continua a ser promovida ainda hoje. Em outubro de 2011, por exemplo, foi confirmada a aniquilação dos rinocerontes que viviam no Vietnam.  Além disso, grandes felinos como leões e tigres podem estar extintos dentro de 20 anos. E com o desaparecimento desses predadores, o ecossistema das regiões asiáticas e africanas pode se tornar uma grande bagunça segundo cientistas e ecologistas.

BALÕES DE FESTA PROFETIZAM O NOSSO FIM


Imagem Retirado do Google
O cobre não é o único elemento em vias de extinção e que fará falta para o mundo da tecnologia. Além dele, há também o gás hélio, usado popularmente para dois objetivos talvez dispensáveis: encher balões de festa que flutuam e, se inalado, falar com voz fina, de desenho animado (como vimos em alguns programas de TV recentemente).

Porém, há outros usos mais importantes para o gás hélio, como o uso em máquinas de exames médicos e até mesmo no acelerador de partículas do CERN, o LHC. Infelizmente, essa e outras aplicações do hélio correm perigo, devido ao uso que fazemos desse recurso não renovável. Portanto, antes de encher um balão de hélio para a festa do seu filho, pense no futuro da Terra e da tecnologia.

INCLINAÇÃO AXIAL DA TERRA


Imagem Retirado da  NASA
O planeta Terra gira em torno de seu próprio eixo, de maneira levemente inclinada. Porém, com o passar do tempo, pode ser que essa inclinação aumente e desestabilize fatores importantes do nosso mundo, como o clima, tornando-o inabitável.

A razão para isso está na interação entre as forças das marés, a Terra e a Lua, que fará com que o nosso satélite natural se afaste aos poucos de nós e com que o movimento de rotação da Terra perca velocidade. A Lua é essencial para manter a nossa estabilidade gravitacional e, sem ela, esta “terceira pedra a partir do Sol” ganhará uma nova inclinação axial.

Em 2011 o Tsunami ocorrido no Japão deslocou o eixo da Terra em 25cm segundo afirmações de cientistas, para quem não sabe o eixo terrestre é a linha reta imaginaria que cruza o centro da Terra e ambos os pólos geográficos.

Mas não se preocupe! Apesar de os cientistas ainda não saberem com exatidão quando isso deve acontecer, cálculos matemáticos estimam que seja dentro de 1,5 a 4,5 bilhões de anos, ou seja, tempo suficiente para que nós e muitas outras gerações possamos curtir a vida.

NANOPOCALIPSE TECNOLÓGICO


Nanorrobôs (Fonte da imagem: Shutterstock)

Uma das teorias apocalípticas mais fascinantes, sem dúvida, é a Grey Goo, termo inventado pelo pioneiro Eric Drexler em 1986, no livro “Engines of Creation”. Basicamente, esse cenário consiste de nanorrobôs capazes de autorreplicarem com base no consumo de uma matéria abundante. Apesar de ser uma suposição bastante extrapolada, ela é, de alguma forma, muito atraente e até realista.

Imagine, por exemplo, que, no futuro, o próximo grande vazamento de óleo seja combatido com nanounidades jogadas ao mar, para que consumam o petróleo que está ameaçando a natureza. O plano parece ótimo e corre bem, até que, por alguma razão — e acredite: "porcarias acontecem", uma dessas unidades nanomoleculares começa a se comportar de maneira diferente: em vez de consumir o hidrocarboneto do óleo, ela passa a comer carbono como um todo. Com a capacidade de autorreplicação, o planeta seria transformado em pó em pouco tempo.

Talvez, com o passar dos anos, a humanidade se surpreenda ao saber que, além de outros animais, estamos ameaçando nós mesmos de extinção. Felizmente, ainda não temos tecnologia suficiente para construir nanobots capazes de autorreproduzirem.

Por: Henderson Matsuura Sanches
Postado: 27/06/2012

Aplicativo que Gera Relatório com Estatísticas do Facebook

Com tantas informações compartilhadas entre usuários na rede social, o Facebook, poder avaliar a relevância do conteúdo com uma ferramenta simples pode ser muito útil, além de divertido. E é o que se propõe o Officebook, o aplicativo da Microsoft que gera um relatório com as informações mais importantes de um perfil no Facebook.


Como funciona
Por meio do aplicativo, o usuário pode conferir os eventos que mais se destacam na sua linha do tempo. Em instantes, o programa gera um documento do Office 2010 com o percentual de amigos homens e mulheres, as fotos ou postagem que receberam o maior número de “curtidas”, os locais que tiveram mais “check-ins”e os amigos que o usuário mais interage.

Para usar o Officebook, é preciso acessar o site do aplicativo e clicar no link “Conecte com o Facebook e crie a sua extensão do Office 2012”. O usuário deve autorizar o acesso do Officebook à conta do Facebook para que sejam coletadas as informações que serão exibidas no documento. A permissão de acesso é concedida clicando em “Log in with Facebook”.


Antes que a permissão de acesso seja concedida, é possível fazer alguns ajustes finais no nível de privacidade e, para concluir essa etapa, basta clicar em “Allow”. Vale salientar que é possível reconfigurar as permissões, caso seja necessário.

Após concedidas as permissões, o programa estará pronto para gerar o documento com as informações do perfil. Nessa etapa, será exibida uma tela que irá auxiliar na parametrização e geração do relatório. É possível escolher o formato do arquivo que será gerado: arquivos do Word, Excel ou PowerPoint. Após definido, clique em “Avançar”.



Antes que o documento seja gerado, é possível definir o intervalo de tempo em que se quer que as informações sejam coletas e apresentadas. Depois de definir o intervalo de data inicial e final, clique em “Continuar”. O processo de geração do documento pode levar alguns minutos. Enquanto se espera, é permitido navegar normalmente em outras páginas.


Ao término, será exibido o link para que seja feito o download do arquivo no formato “.doc” e que possa ser visualizado com o Office 2010. A extensão do perfil do Facebook no Office é um documento bem ilustrado que apresenta os indicadores mais relevantes sobre o perfil em um determinado período.


OBS.: O relatório também abre no LibreOffice.

Por: Henderson Matsuura Sanches
Postado: 20/06/2012











Conheça a relação entre Hackers e a Engenharia Social


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), leia até o fim deste artigo. 





Quando hackers aparecem na ficção, normalmente eles são retratados como conhecedores da área de informática, que usam apenas falhas em sistemas para conseguir realizar uma invasão, o roubo de dados ou a destruição de um sistema. O hacker norte-americano Kevin Mitnick, que chegou a ser condenado por crimes de informática, conseguiu muita coisa manipulando pessoas – e não bits.








No livro publicado em 2002, “A Arte de Enganar”, Mitnick revela que boa parte das invasões que realizou só foi possível porque ele enganava pessoas para que lhe dessem as senhas dos sistemas. Com as senhas na mão, bastava “entrar pela porta da frente”.

Até hoje, em muitos casos, os roubos de internet não acontecem devido a alguma técnica sofisticada dos criminosos, mas sim por falha da própria vítima.

Um grande exemplo são as fraudes bancárias brasileiras que ocorrem pela internet. Quase todas começam com uma mensagem de e-mail que convence a vítima de alguma mentira – como uma investigação policial, uma mensagem especial, uma declaração de amor ou mesmo uma solicitação falsa do próprio banco. Quando a vítima cai e clica no link oferecido, fazendo normalmente o download do software, ela estará infectada com um ladrão de senhas bancárias.

Não é necessária, de modo geral, nenhuma técnica avançada de informática. Apenas o envio de uma mensagem falsa para milhares (ou milhões) de possíveis vítimas para que algumas dessem voluntariamente – embora sem saber – cedam o controle do computador aos hackers.

É claro que alguns golpes fazem, sim, uso de técnicas mais sofisticadas. Mas muitas fraudes têm sucesso mesmo explorando apenas o ser humano.

O conjunto de técnicas para manipular o ser humano é chamado de “engenharia social” no campo de segurança da informação.

Uma reportagem do “Bom Dia São Paulo” do início de abril mostra como um golpe de engenharia social pode ser aplicado sem envolver computadores. Um grupo de mulheres alterava caixas eletrônicos para que o cartão da vítima ficasse preso. Uma das envolvidas fornecia panfletos informativos com o número de telefone do banco falsificado.

Quando o cliente ligava para “o banco”, acabava cedendo todas as informações da conta para outra pessoa do grupo. Em seguida, os dados eram usados para roubar o dinheiro da conta.

Outro golpe já clássico no Brasil e que mesmo assim continua acontecendo é o do bilhete premiado. Um golpista alega que tem um bilhete premiado e que não poderá retirar o prêmio, oferecendo-o à vítima – normalmente idosos. Há variações do golpe, e algumas fontes, segundo o site Monitor das Fraudes, indica que esse golpe é realizado no Brasil desde 1940.

O golpe do bilhete premiado foi adaptado para o prêmio da falsa promoção, em que a vítima recebe um SMS ou um e-mail comunicando que ela foi sorteada para receber algo. O golpista normalmente exige que a vítima pague algum valor adiantado – como o frete – para poder receber o prêmio. Claro, o prêmio nunca chega.
A fraude do falso sequestro – em que o golpista afirma ter sequestrado alguém da família, fingindo todo o episódio – é outro exemplo.
Combinadas com a internet, essas fraudes podem ficar ainda mais elaboradas. Por exemplo, se alguém descobrir o seu nome e perfil no Facebook, a próxima ligação fingindo ser um falso sequestro poderá ter muitas outras informações para que o golpe pareça mais real.
Em 2009, Dmitry Bestuzhev, especialista da fabricante de antivírus Kaspersky Lab, explicou que o criminoso brasileiro compensava as técnicas rudimentares com a lábia, quer dizer, com a engenharia social. Desde então, os hackers brasileiros melhoraram bastante tecnicamente. Mesmo assim, as técnicas de engenharia social continuam como pilares do crime virtual brasileiro.
Não existe uma dica para evitar a engenharia social. É preciso pensar como o criminoso: estou fornecendo alguma informação que pode ser usada contra mim? Estou, talvez, seguindo um link ou uma instrução que pode me prejudicar? Como ter certeza que a informação é realmente correta – como no caso do número de telefone nos panfletos falsos do banco?
Não existe solução técnica para engenharia social. É realmente preciso ter noção dos riscos de cada atitude e tentar confirmar a autenticidade de tudo – seja de um bilhete, de um torpedo promocional, de um e-mail, de um panfleto ou de uma chamada telefônica. Como será possível confirmar essa autenticidade dependerá das ferramentas e informações disponíveis. Mas, sabendo dos riscos de ser enganado, pender para a dúvida e desconfiar pode não ser uma má ideia.
Por: Henderson Matsuura Sanches
Postado: 06/06/2012



Software Livre


"Software livre" se refere à liberdade dos usuários executarem, copiarem, distribuírem, estudarem, modificarem e aperfeiçoarem o software. Mais precisamente, ele se refere a quatro tipos de liberdade, para os usuários do software.

O que é software livre

Software Livre, ou Free Software, conforme a definição de software livre criada pela Free Software Foundation (Fundação do Software Livre), é o software que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição. A forma usual de um software ser distribuído livremente é sendo acompanhado por uma licença de software livre (como a GPL ou a BSD), e com a disponibilização do seu código-fonte.

O Software Livre como movimento organizado teve início em 1983, quando Richard Stallman deu início ao Projeto GNU e, posteriormente, à Free Software Foundation.

 "Software Livre" é uma questão de liberdade, não de preço. Para entender o conceito, você deve pensar em "liberdade de expressão", não em "cerveja grátis" (Frase de Richard Stallman)

Software Livre se refere à existência simultânea de quatro tipos de liberdade para os usuários do software, definidas pela Free Software Foundation sendo:

·         A liberdade de executar o programa, para qualquer propósito (liberdade nº 0)

·         A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade nº 1). Acesso ao código-fonte é um pré-requisito para esta liberdade.

·         A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2).

·         A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade nº 3). Acesso ao código-fonte é um pré-requisito para esta liberdade.


Principais Projetos Software Livre
Ao longo da evolução do modelo de desenvolvimento empregado em software livre, alguns projetos se destacaram dentro da comunidade de desenvolvedores e ganharam prestígio dos usuários pela sua qualidade. Esses projetos podem ser considerados ícones que representam o sucesso de uma metodologia que no início não atraiu empresas a adotarem-no devido à sua informalidade e a valorização dos indivíduos sobre o processo.
Dentre os projetos que conquistaram tal prestígio, podemos citar o Mozilla Firefox, considerado um dos melhores navegadores disponíveis, e o Android, o sistema operacional para smartphones e tablets mais popular do mercado.

GNU/Linux
Considerado o principal projeto de software livre existente, o GNU/Linux é a junção do núcleo Linux (Linux kernel), desenvolvido por Linus Torvalds e o pacote de serviços e ferramentas originados do projeto GNU, liderado por Richard Stallman. O GNU/Linux é o sistema operacional mais usado em servidores, o que pode ser justificado pelo seu bom desempenho e confiabilidade. Ele foi o principal responsável pelo reconhecimento do sucesso do modelo de desenvolvimento de software livre. O núcleo Linux é a base para o Android, tornando-se o sistema dominante em smartphones e tablets. Além disso, é o software mais utilizado em dispositivos com computação embarcada.

LibreOffice
O LibreOffice (antigo BrOffice) é uma suite livre de aplicações de escritório compatível com as principais suítes de escritório do mercado. Oferece todas as funções esperadas de uma suite profissional: editor de textos, planilha, editor de apresentações, editor de desenhos e banco de dados. E muito mais: exportação para PDF, editor de fórmulas científicas, extensões, etc...

Sevidor Apache
O servidor HTTP Apache, ou simplesmente Apache, é um exemplo de software livre notável, pois é o servidor HTTP mais popular da WEB e, desta forma, responsável pelo processamento da maior parte das páginas disponibilizadas atualmente na Internet. Ao contrário de alguns servidores web proprietários, o Apache é multiplataforma, podendo ser usado em sistemas POSIX (Unix, GNU/Linux, FreeBSD, etc), Windows e Mac OS.

Eclipse
Originado a partir do VisualAge da IBM, o Eclipse é um dos principais ambientes integrados de desenvolvimento de software (IDE) para a plataforma Java. Desenvolvido na própria linguagem Java, é considerado um dos melhores IDEs do mercado, sendo o pioneiro em diversos recursos de refatoração. Sua qualidade atraiu a comunidade de desenvolvedores, que criou suporte à diversos SDKs e linguagens de programação, tais como C/C++, Php e Python. Atualmente é usado como ferramente oficial para diversas plataformas. Um exemplo notável é sua adoção como a IDE padrão para desenvolvimento de aplicativos para o sistema operacional Android.

Veja alguns software livre do Governo Federal pelo link: http://www.softwarepublico.gov.br/ListaSoftwares

 Principais Empresas Ligadas ao Software Livre

Existem varias empresas ligadas sendo algumas delas:  Google, Cygnus Solutions, Canonical (Ubuntu), Red Hat, IBM, Hewlett-Packard (HP), Oracle Corporation (em Janeiro de 2010, anunciou a aquisição da Sun Microsystems, que foi importante para alguns membros da comunidade Open Source e em junho de 2011, a Oracle doou o OpenOffice para a Fundação Apache), entre outras.


 Vantagem e Desvantagem do Software Livre

Uma importante característica do software livre é o compartilhamento de código-fonte. Esse compartilhamento pode simplificar o desenvolvimento de novas aplicações, que não precisam ser programadas a partir do zero. Essa vantagem tem impacto significativo na redução de custos e na diminuição da duplicação de esforços. Além disso, o compartilhamento se refere à possível melhoria na qualidade devido ao maior número de desenvolvedores e usuários envolvidos com o software. Um maior número de desenvolvedores é capaz de identificar e corrigir mais bugs (falhas) em menos tempo e um número maior de usuários gera situações de uso e necessidades variadas. É esperado que o desenvolvedor seja mais cuidadoso com o seu trabalho pois sabe que a sua produção será avaliada por outros profissionais e possivelmente terá reflexos em sua carreira profissional.

Do ponto de vista econômico, o software livre promove o estabelecimento de vários fornecedores com base no mesmo software. A competição entre fornecedores traz vantagens aos usuários, como melhorias nos serviços de suporte e redução nos preços de pacotes (manuais, CDs, etc). Cerca de 80% do dinheiro gasto com software pelas empresas são voltados para aplicações personalizadas e treinamento. Esse modelo de negócio (suporte e venda de pacotes) incentiva o surgimento de pequenas empresas que podem atender os mercados locais e consequentemente redução da dependência de empresas estrangeiras.
A pouca experiência do mercado em lidar com o software livre e o próprio fato do software ser, em geral, gratuito, podem gerar dúvidas sobre a viabilidade econômica ou a qualidade do software. Estes conceitos estão sendo revertidos aos poucos. As empresas estão percebendo que é mais vantajoso aprimorar/contribuir com o software livre do que investir na construção de um novo software similar e proprietário.

Conclusão
Espero poder ter contribuído um pouco mais no seu conhecimento na questão de software livre, sugestão “pesquise” a internet está cheia de informações, fóruns, comunidades, artigos, pronto para retirar todas as suas duvidas.

Por: Henderson Matsuura Sanches
Postado: 28/05/2012

Segurança

Quebrando a senha de root 

Estou sem a senha de root do meu Linux, e agora?
 
Desde já vou adiantando que condeno qualquer uso deste artigo para prejudicar alguém e gostaria que esta informação não fosse compartilhada pelos leitores com alguém que tenha más intenções. Agradeço a quem tiver esta preocupação.

Os exemplos abaixo são comuns em casos que precisamos da senha:
            • Para continuar o trabalho de um administrador de rede que perdeu o serviço de manutenção de um servidor e não deu a senha de root. Um administrador, querendo complicar a vida, não passo a senha do root para o DONO DO COMPUTADOR, mas eu quebrei e ganhei o cliente (espero que ele leia este artigo, hehehe).
  • Para resolver um problema de invasão, quando alguém descobre a senha do root, muda, e passa a brincar com o seu servidor;
  • Quando você usou um teclado ruim para mudar a senha do root. Já aconteceu comigo também. Mudei uma senha de root remotamente num PC/Notebook cujo teclado não funcionava a tecla 7. É claro que mesmo pedindo confirmação, digitei a senha errada (sem saber) duas vezes e assim ficou. No dia que tentei entrar diretamente no servidor a senha não funcionava;
  • A mais comum: quando esquecemos a senha.

O processo
 
Na verdade, para quebrar a senha do root temos que editar o arquivo /etc/shadow  e apagar os caracteres referentes a senha do root. É SÓ ISSO E PRONTO! O que disserem a mais é perda de tempo. Já vi vários artigos pela Internet falando de outras coisas, mas o resumo é este: ALTERAR O /etc/shadow.

Para isso você deve dar o boot por uma distribuição live ou um disquete. Neste artigo vou dar o exemplo de uma distribuição live. Pode ser Linux Mint, Ubuntu ou qualquer outra. No meu caso usei o Linux Mint 12.

As distribuições live já montam a partição referente ao HD da máquina, mas a maioria monta como somente leitura, ou seja, você pode ver os arquivos mas não pode salvar nada. Temos então que alterar esta propriedade para permitir leitura/gravação. Ou você faz isso pelo modo gráfico facilmente, ou desmonta e monta de novo, que foi o que fiz. 

Para desmontar use o comando umount /dev/hda2 (troque o /dev/hda2 para a sua partição). Para montar use o comando: 

# mount /dev/hda2 /mnt/hda2_linux (/mnt/hda2_linux pode ser qualquer outro diretório)

Após a partição montada você já poderá editar o arquivo shadow e apagar a senha criptografada do root. No meu caso, a partição do HD ficou em /mnt/hda2_linux. O caminho para editar o arquivo de senhas é /mnt/hda2_linux/etc/shadow. 

ATENÇÃO: Não confundir com /etc/shadow. Com o CD live, esta é apenas uma pasta e um arquivo virtual Como a partição do HD foi montada dentro de um diretório (/mnt/hda2_linux) você deve editar o arquivo da partição montada e não os da distribuição live. Leia um pouco sobre montagem de partições para maiores esclarecimentos.

Para apagar a senha criptografada do root, entre no arquivo shadow, procure a linha do root e apague todos os caracteres entre o primeiro : (dois pontos) e o último. 
Exemplo: 
Linha original do arquivo: 
root:458:13360:0:99999:7:::
 
Linha modificada (sem a senha): 
root::13360:0:99999:7:::
 
Depois disso é só reiniciar normalmente e logar como root. Ele não pedirá a senha. Você deve, é claro, definir sua senha logo após o login através do comando passwd.

Resumindo e repetindo o que eu disse no começo deste artigo, para remover a senha do root, basta editar o arquivo shadow e apagar os caracteres referentes a senha. Toda aquele processo de montagem e desmontagem é apenas para dar permissão de gravação no arquivo shadow.

Se você conhece outra maneira de fazer isso use-a como achar melhor. No meu caso achei este exemplo o mais simples e resolvi postar aqui pra ajudar a quem já teve dificuldades.

Por: Henderson Matsuura Sanches
Postado: 01/05/2012

A sua senha é segura?



 
Desde sempre o maior problema em relação à segurança de dados está exatamente no ponto mais complicado de controlar: o usuário. E isso pode ser notado facilmente nas milhares de reclamações diárias que bancos e grandes sites recebem sobre “hackearam minha conta”. Acontece que não há sistema de segurança bom o suficiente quando a senha do usuário é “123456″ ou qualquer outro tipo de senha facilmente detectável através de um padrão ou sequência lógica de caracteres. Só pra vocês terem uma ideia de como muitos adoram reclamar da falta de segurança na Internet sem ter qualquer razão é a quantidade de usuários que utilizam como senha coisas como: admin, senha, novasenha, 12345, 010203, 102030, o próprio nome, a data de nascimento ou qualquer outro dado que se encaixe dentro de um padrão lógico.

Outro ponto importante é a quantidade de caracteres em uma senha. Hoje em dia a maioria dos sistemas necessitam de pelo menos 8 caracteres para validar uma senha e esse fator por si só já é um grande avanço no que diz respeito à segurança da sua senha. Outros sites vão mais além e pedem que, além de um mínimo de 8 caracteres, você misture letras, números e caracteres especiais durante a criação da nova senha de acesso.

Só pra você ter ideia, grande parte das senhas utilizadas por usuários hoje em dia podem ser facilmente quebradas através de um ataque chamado “brute force” onde um software vai testando senhas em sequência até que encontre a senha correta. Um ataque do tipo brute force pode encontrar a senha “010203″ em questão de segundos ou a senha “minhasenha” em questão de minutos. Esse ataque funciona assim: você define, por exemplo, que quer que o sistema encontre apenas senhas numéricas com o máximo de 5 dígitos, o sistema então começa a gerar as senhas a partir de “00000″ e termina em “99999″. Você deve estar pensando agora que noventa e nove mil, novecentas e noventa e nove combinações é um número razoável e que a sua senha que só utiliza números é bastante segura, pois saiba que um programa que realiza o ataque do tipo brute force geralmente tem a capacidade de testar centenas de milhares de senhas por segundo dependendo dos recursos disponíveis de processamento, isso mesmo, por segundo! Isso significa que um programa realizando um ataque tipo brute force poderia facilmente quebrar uma senha numérica de 5 caracteres quase que instantaneamente utilizando um computador comum com uma configuração nada potente.

Quando você adiciona letras e números à sua senha, você aumenta bastante o nível de segurança de sua senha pois se uma senha contém 5 caracteres com a possibilidade de letras e números, utilizando apenas letras minúsculas ou maiúsculas, o número de possibilidade sobe de 99999 para 60,4 milhões e mesmo assim, utilizando um computador modesto essa senha seria quebrada em, "10 minutos no máximo". Se você utilizar os mesmos 5 caracteres utilizando letras maiúsculas mais letras minúsculas mais números, as possibilidades sobem para 916 milhões e mesmo assim o tempo para quebra dessa senha seria de aproximadamente 2,5 horas, isso mesmo, em duas horas e meia a sua senha iria para o espaço.

Como fazer uma senha segura

Considerando tudo que já foi dito, o básico para uma senha deveria ser de, no mínimo, 8 caracteres utilizando-se letras maiúsculas mais letras minúsculas mais números E caracteres especiais. Utilizando essa “regrinha” é possível obter a quantidade de 7,2 quadrilhões de possibilidades. Quer um exemplo de senha com essa combinação? “Ag#4eSa!” Sim, essa senha demoraria aproximadamente 2287 anos para ser quebrada através de um ataque do tipo brute force utilizando um computador modesto ou 23 anos em um computador dual core ou aproximadamente 2 anos e meio utilizando uma rede de computadores dedicados à tarefa com processamento distribuído.

Por: Henderson Matsuura Sanches
Postado em: 21/04/2012


E A FARRA CONTINUA

Sai governo... Entra governo e o desrespeito com o contribuinte continua. O alvo das irregularidades ou “barbaridades”, dessa vez, são as administrações das cidades satélites com seus shows de “gastanças”. Festas populares, aniversário de cidade, campeonatos, momentos de lazer para a comunidade, eventos que deveriam ser somente de alegria e confraternização entre os moradores, mas agora virou literalmente caso de policia, e necessita urgentemente de uma investigação para por fim a essa farra que virou epidemia dentro do governo do DF. 

O problema já começa na origem; deputados fazem emendas revertendo verba publica para eventos nas cidades, mas o problema não é o repasse de dinheiro a eventos públicos, porém parece que não existe nenhum controle de gastos e prestação de conta do dinheiro usado, por que se isso fosse feito saberiam a muito tempo que o dinheiro disponibilizado para o campeonato de skate do Gama em 2011 não foi usado como deveria.

A população paga seus impostos corretamente, sofre com uma cidade sem estrutura principalmente de saúde, transporte e segurança e ainda tem que ver seu dinheiro sendo usado de forma tão obscura onde ninguém tem acesso a planilhas de gastos. Enfim, usam como querem, da forma que querem e onde querem sem dar satisfação a quem realmente merece que é o povo do Distrito Federal.

Os deputados deveriam ter mais cuidado e mais controle no uso do recurso publico, sabendo realmente onde estão colocando o nosso dinheiro (se é que não sabem) e fiscalizar o uso desse recurso para que tenha o seu destino correto, mas o que realmente falta é a população ser mais ativa na fiscalização dos gastos do governo e também os políticos e administradores públicos serem um pouco (totalmente) mais honestos.

Por: Adriano couto



Como as Redes Sociais Podem Prejudicar a Sua Carreira

O seu perfil no Facebook pode ser um ótimo meio de expressar suas idéias, mostrar sua personalidade e encontrar pessoas com interesses parecidos. Mas, da próxima vez em que colocar mais fotos em seu álbum ou fizer comentários na página de um amigo, lembre-se que pode estar prejudicando sua carreira. Pelo menos, é isso o que diz um estudo feito no mundo inteiro pela Eurocom Worldwide. Segundo os pesquisadores, um em cada cinco chefes já rejeitou possíveis candidatos a vagas de emprego por causa de seus perfis na rede social.

Uma pesquisa anterior já havia comprovado que mais de 40% dos entrevistadores analisavam os perfis de candidatos na rede social. Essa, no entanto, é a primeira a mostrar que pessoas estão, de fato, sendo rejeitadas por causa deles. “Elas estão aprendendo que cada ação na internet deixa um rastro digital”, diz Mads Christensen, diretor de relacionamentos da Eurocom Worldwide. “No futuro, muitos de nós seremos questionados sobre o que tornamos públicos nas redes”, completa.

A teoria da pesquisa afeta não só os candidatos a um trabalho, mas também quem já têm emprego. O tablóide britânico Daily Mail cita o caso da professora Ashley Payne, que foi demitida do seu trabalho em uma escola na Geórgia após ter postado fotos em que aparecia bebendo cerveja e por escrever palavrões em seu Facebook.

Na ocasião, Ashley se disse surpresa quando o diretor do colégio chamou-a para conversar e perguntou se ela tinha um perfil na rede social. “Eu fiquei confusa com a pergunta, mas respondi que sim”. A ex-professora conta que suas fotos foram vistas pelo pai de um aluno, que mandou uma mensagem para a escola. A diretoria disse que a página de Ashley na rede social promovia o consumo de álcool e continha profanações. Ela agora trava uma batalha judicial contra a instituição de ensino e pede para voltar a ensinar. “Eu só quero voltar a dar aulas, mesmo que não seja naquela escola”, diz.

A publicação fala ainda sobre Stephanie Bon, que foi demitida de seu cargo na área de RH de uma empresa depois de postar um comentário sobre o fato de seu chefe ganhar mais dinheiro do que ela. “O novo CEO ganha 4 mil libras por hora. Eu ganho 7 libras. Isso é justo”, disse, em tom de ironia.

Por: Matsuura

Postado por Juliana Ribeiro no GP Brasília Google Groups




TRANSPORTE PÚBLICO

    Eu já sabia que o transporte público de Brasília era ruim, mas hoje (18/11/2011) só confirmei.  Fiquei quase 2 horas esperando ônibus do Gama para Taguatinga e não passou, ate que desisti. Será que essa situação não vai mudar? Ninguém faz nada? E o governo ainda fala em fazer rodízio de carros. Muito brincalhão esse GDF, com esse transporte que os empresários fazem o que querem e o pior é que não podemos nem esperar por melhoras, pois, vai ser difícil entrar um governo que encare os empresários. Em Brasília para você ir ao trabalho durante a semana ou passear no final de semana tem que ter um carro, pois depender dessa porcaria de transporte público precisa ter muito tempo e paciência para ficar esperando horas na parada e ainda ter que entrar em um ônibus velho sem condições de trafegar, na maioria das vezes. Vamos pensar bem antes de votar, conhecer os projetos dos candidatos e o mais importante, cobrar para que cumpra suas promessas de campanha.

Por: José Carlos AD Júnior