Category

Uncategorized

Steve Wozniak – O inventor do Apple I

por | Uncategorized | Sem comentários

As primeiras inspirações de Wozniak vieram de seu pai, que foi um engenheiro da Lockheed, e de um personagem de ficção literário: Tom Swift. Seu pai contaminou-o com a fascinação por eletrônica e frequentemente participava das criações do jovem Woz.

Tom Swift, por outro lado, foi para Woz um exemplo da liberdade de criação, conhecimento científico e da habilidade de encontrar soluções para problemas.

Wozniak adorava todos os projetos que requeriam grande esforço mental. Ele aprendeu as bases da matemática e da eletrônica com seu pai. Quando Woz tinha 11 anos, construiu a sua própria estação de radioamador e obteve uma licença de radioamador. Aos 13 anos, foi eleito presidente do clube de eletrônica de sua escola, e ganhou o primeiro prêmio em uma feira de ciências por uma calculadora baseada em transístores. Ainda aos 13 anos, construiu seu primeiro computador que foi a base técnica para o seu sucesso posterior.

Juntamente com John Draper, construiu Blue Boxes (caixas azuis), dispositivos com os quais era possível burlar o sistema telefônico da AT&T ao emular pulsos.

Ao longo da história quando se fala de Apple o nome de Steve Jobs sempre é o mais citado, muitos se quer imaginam que a fase de ouro da companhia teve uma contribuição gigantesca de um cofundador que merece todas as honras possíveis: Steve Wozniak.

Wozniak é considerado um “bruxo da eletrônica”, que nos anos 70 cultuava com fervor o amor pelo hackerismo, os escovadores de bits eram sua trupe preferida. Uma de suas principais criações, o Apple I, completou 42 anos em 2018. Além de ser essencial na cronologia da computação, esse é também o primeiro produto da Apple, um representante da parceria entre os dois Steves, sendo o Wozniak o guru dos chips e bits e Jobs o guro da lábia e da venda.

Essa divisão clara entre os rumos que cada um dos Steves queria em seguir desenhou a Apple, desenhou a formação de uma empresa. Wozniak declarou certa vez que nunca passou por sua cabeça a ideia de vender computadores, foi Jobs que sugeriu tornar os projetos hobbystas de Woz em algo comercial. O Apple I não foi o primeiro caso dessa parceria, na verdade foi a Blue Box, dispositivo que emitia tons específicos para enganar a central telefônica e então realizar chamadas interurbanas de graça, que uniu os Steves, antes mesmo de qualquer intenção de fundar a Apple.

Mesmo com sua timidez notável, Woz tentava se enturmar, apresentando-se assim: “Sou Steve Wozniak trabalho na Hewlett-Packard (HP) com calculadoras e projetei um terminal de vídeo.”

A primeira reunião no Homebrew Computer Club, em março de 1975, foi o momento “eureca” do seu grande projeto que se transformaria em Apple I, com a ajuda de Jobs.

O projeto de Woz era um terminal de vídeo mas sem nenhuma capacidade de processamento, ele teria que ser conectado por linha telefônica a um computador de tempo compartilhado em algum lugar.

O Apple I custava US$ 666,66 (Wozniak disse mais tarde que o valor não tinha relação com o número da besta, e o atribuiu porque gostava de números repetidos.). Jobs e Wozniak venderam os primeiros 25 computadores a um comprador local.

Wozniak pode então se concentrar o tempo todo em melhorar e consertar as deficiências do Apple I e adicionar novas funcionalidades. O Apple I levou à companhia perto de um milhão de dólares. Seu novo projeto era manter as mais importantes características: simplicidade e usabilidade. Woz introduziu um monitor de alta resolução gráfica no Apple II. Seu computador passou a ser capaz de mostrar figuras no lugar de apenas letras: “Eu integrei a alta resolução. São apenas dois chips. Eu não sei se as pessoas utilizarão isto.” Em 1978, projetou um drive de disquete de baixo custo. Ele e Randy Wigginton escreveram um sistema operacional simples.

Além de suas habilidades com o hardware, Wozniak escreveu muitos dos programas que executavam no Apple. Ele escreveu um interpretador Basic, um jogo de Breakout (que foi também uma razão para adicionar som ao computador), o código necessário para controlar o drive de disquetes, e muito mais.

Com relação aos programas, o Apple II se tornou mais atrativo para os usuários empresariais devido à famosa e pioneira planilha eletrônica Visicalc de Dan Bricklin e Bob Frankston. Em 1980, a Apple se tornou pública e fez de Jobs e Wozniak milionários.

Woz deixou a Apple definitivamente em 6 de fevereiro de 1985, nove anos após ter fundado a companhia. Wozniak fundou então uma empresa de curta duração, chamada CL9, que desenvolvia aparelhos de controle-remoto. Rancoroso, Jobs ameaçou seus fornecedores da perda de negócios com a Apple se fizessem negócios com Wozniak.

Wozniak pôde encontrar outros fornecedores, mas ficou desapontado com o comportamento amargo de seu antigo amigo.

Mais tarde, Jobs foi obrigado a deixar a Apple por causa de lutas pelo poder. Wozniak e Jobs são orgulhosos de terem originado uma ética anticorporativista no meio dos grandes do mercado de computadores. Jobs orientou-se à sua (nem sempre) inovadora visão com o NeXT, enquanto Woz dedicou-se ao ensino (ensinava estudantes de 5° ano) e a atividades caritativas no campo da Educação.

Steve Wozniak recebeu a Medalha Nacional de Tecnologia e Inovação em 1985. Em setembro de 2000, Steve Wozniak foi incluído na National Inventors Hall of Fame.

Após deixar a Apple Inc., Woz forneceu todo o dinheiro, além de uma boa parte de suporte técnico, para a escola do distrito de Los Gatos. Em 2001, Woz fundou a empresa Wheels Of Zeus, uma companhia que produz soluções sem fio.

Como um tributo para Steve Jobs após sua morte (falecido dia 5 de outubro de 2011), Woz acampou durante 20 horas em frente a uma loja da Apple Inc. na Califórnia, de forma a ser o primeiro cliente do estabelecimento a comprar o iPhone 4S.

Loja é condenada a pagar 10 vezes o valor de cada software pirata que usava

por | Uncategorized | Sem comentários

Uma loja de móveis de Bento Gonçalves (RS) foi condenada a pagar 10 vezes o valor de mercado por cada software usado sem licença na empresa.

A ação de indenização foi proposta pela MicrosoftAudodesk e Adobe Systems após identificarem o uso de softwares pirata pela loja. Ao todo, foram identificados 31 programas sem registro.

Em primeira instância o pedido foi negado, por falta de provas de irregularidades. Porém, em segunda instância a sentença foi reformada. De acordo com a 5ª Câmara Cível do Tribunal de Justiça do Rio Grande do Sul, não cabe às empresas criadores dos softwares comprovar a irregularidade. Esse incumbência, segundo a decisão, é da loja que deveria comprovar a compra das licenças, o que não ocorreu.

A vistoria feita nos computadores da moveleira apontou o uso de 31 cópias de 10 diferentes softwares, todos de autoria das empresas de tecnologia. “Uma vez comprovado o uso dos programas em questão cumpria à ré [loja de móveis] demonstrar a regularidade (total ou parcial), a teor do disposto no artigo 373, II, do CPC combinado com artigo 9º da Lei 9.609/98, do qual não se desincumbiu, sequer minimamente”, explicou a relatora, desembargadora Isabel Dias Almeida.

Ao definir o valor da indenização, a relatora afirmou que o montante deve servir para coibir a repetição da prática ilícita, por isso o prejuízo a ser reparado não se limita ao preço dos softwares.

Com esse entendimento e com base em precedentes do Superior Tribunal de Justiça e do próprio TJ-RS, a relatora fixou a quantia equivalente a 10 vezes o valor de cada software utilizado sem a devida licença. O voto foi acompanhado pela desembargadora Lusmary Fátima Turelly da Silva e pelo desembargador Jorge André Pereira Gailhard.

fonte: http://www.cbsi.net.br/2018/01/loja-e-condenada-pagar-10-vezes-o-valor.html

O que é Phishing?

por | Uncategorized | Sem comentários

A palavra phishing é uma variação do inglês (fishing), que significa pesca. O termo remete à ideia de lançamento de uma isca na esperança de que, enquanto a maioria irá ignorar a isca, alguns serão tentados a mordê-la.

Phishing é uma forma de fraude em que o atacante tenta extrair informações como credenciais de login ou informações financeiras, se passando por uma entidade respeitável ou por uma pessoa, seja via e-mail, mensagens instantâneas ou websites.

Normalmente, neste tipo de fraude, a vítima recebe uma mensagem, aparentemente enviada por um contato ou organização conhecida, por exemplo, uma instituição financeira. Um arquivo anexado ou links na mensagem podem instalar malware no dispositivo do usuário ou direcioná-lo para um site malicioso criado para induzi-lo a fornecer informações pessoais e financeiras, tais como senhas, identificações de contas (agência, conta-corrente, por exemplo) ou cartão de crédito.

Phishing é um método muito popular entre os cibercriminosos. É muito mais fácil induzir alguém a clicar em um link malicioso de um e-mail aparentemente legítimo do que tentar romper as defesas de um computador.

Apesar de a grande maioria dos e-mails de phishing serem mal escritos e claramente falsos, cibercriminosos mais sofisticados empregam técnicas de marketing profissional para identificar os tipos de mensagens que dão mais resultados. Campanhas de phishing são muitas vezes construídas em torno de grandes eventos, feriados e aniversários, ou ainda tentam tirar proveito de últimas notícias, sejam verdadeiras ou fictícias.

Para fazer com que mensagens de phishing se pareçam com que realmente sejam de uma empresa conhecida, são incluídos logotipos e outras informações de identificação tiradas diretamente do site da firma. Os links maliciosos inseridos no corpo da mensagem são projetados para fazer parecer que direcionarão para o site da organização falsificada.

Spear phishing e whaling attacks

Ataques spear phishing são direcionados a indivíduos ou empresas específicas, enquanto incidentes que visam prioritariamente os altos executivos dentro de uma organização são denominados whaling attacks.

Aqueles que prepararam uma campanha de spear phishing pesquisam suas vítimas detalhadamente, a fim de criar uma mensagem mais autêntica, já que o uso de informações relevantes ou específicas de um alvo aumenta as chances de o ataque ser bem sucedido.

Os phishers utilizam redes sociais e outras fontes para reunir informações básicas sobre a história da vítima, tais como os seus interesses e atividades. Nomes, cargos e endereços de e-mail de colegas e funcionários-chave da empresa são verificados, assim como a data das férias. Estas informaçãos são, então, utilizadas para criar um e-mail crível. Os ataques direcionados e ameaças persistentes avançadas (APTs) geralmente começam com um e-mail de spear phishing contendo um link ou programa malicioso anexado.

Proteção contra phishing

No âmbito empresarial, um filtro de gateway ajuda a reduzir o número de e-mails de phishing que chegam caixas de entrada dos usuários. Certifique-se que seus próprios servidores de correio façam uso de um dos principais padrões de autenticação; ID remetente ou DomainKeys vai ajudar a cortar e-mail falso também.

Um gateway de segurança Web também pode fornecer uma outra camada de defesa, impedindo que usuários acessem a página web do link malicioso. Gateways trabalham verficando URLs solicitados comparando com um banco de dados de sites suspeitos constantemente atualizado.

Há uma abundância de recursos na Internet que ajudam no combate ao phishing. O Anti-Phishing Working Group Inc. e o OnGuardOnline.gov do governo federal dos Estados Unidos  são as minhas principais fontes de informação sobre phishing. Ambos fornecem conselhos sobre como identificar, evitar e denunciar ataques de phishing.

Além deles, sempre consulto o FraudWatch Internacional e MillerSmiles, que publicam as últimas linhas de assunto de e-mail de phishing que estão circulando na Internet.

Fonte: http://www.mycybersecurity.com.br/o-que-e-phishing/

Envie arquivos grandes por e-mail com o Smash

por | Uncategorized | Sem comentários

01hwhu32_400x400Enviar arquivos anexos por e-mail é muito prático, porém o que você faz quando o arquivo que você precisa enviar é maior que o limite de 25MB da maioria dos provedores de e-mail? Nesses casos você pode usar o Smash, um aplicativo online gratuito que lhe permite compartilhar arquivos de qualquer tamanho por e-mail.

Enviar arquivos grandes por e-mail utilizando Smash é muito prático. Ele funciona de forma semelhante a outros aplicativos online, como por exemplo, o WeTransfer , MailBigFile, FileMail e o WeSendIt.

Tudo o que você precisa fazer é acessar o site do Smash, e, em seguida “arrastar e soltar” os arquivos que deseja enviar ou então, clicar na letra “S” para adicionar os arquivos em seu computador que deseja enviar.

Uma vez feito isso, ele irá abrir um formulário onde você precisa informar o e-mail das pessoas para quem você deseja enviar o arquivo, o seu endereço de e-mail e opcionalmente adicionar um assunto e descrição.

Depois de preencher todas as informações, clique no botão “Enviar” para iniciar o upload do arquivo para o servidor do Smash. Mantenha a página do Smash aberta até ele exibir a mensagem de “Concluído” na tela.

fromsmash

O destinatário receberá um e-mail com o link para download do arquivo, que fica disponível por sete dias e você também irá receber confirmação quando o e-mail for enviado e quando o destinatário baixar o arquivo.

Em resumo, Smash é uma boa opção para enviar arquivos grandes por e-mail. A maior vantagem dele em relação a outros serviços do gênero é que pelo menos até agora não existe limite no tamanho dos arquivos.

Anúncios no Spotify infectam computadores com malware

por | Uncategorized | Sem comentários

spotify-bad-01De acordo com relatos de diversos usuários, anúncios no Spotify infectaram PCs com malwares. As infecções ocorreram em sistemas com Windows, Mac e Linux.

O problema no popular serviço de streaming de músicas foi descoberto pelo usuário ‘tonymoly’, que relatou o ocorrido no próprio fórum do Spotify.

De acordo com o post, se o usuário estiver executando a versão gratuita do cliente para desktop do serviço, os anúncios exibidos farão com que ele abra o navegador padrão com links para malwares.

Em seu relato, ‘tonymoly’ disse que notou o problema em três computadores com a versão gratuita do cliente para desktop do Spotify.

Múltiplos relatos no Twitter também confirmam a infecção de sistemas com Windows, Mac e Linux.

O problema está sendo investigado pelos responsáveis pelo serviço, mas até o momento nenhum comunicado oficial foi divulgado.

A recomendação é que os usuários removam a versão gratuita do cliente para evitar as infecções.

Vale destacar que esta não foi a primeira vez que o serviço causou problemas para seus usuários. Cinco anos atrás, um anúncio exibido por ele instalou um software antivírus falso nos computadores.

Dicas para você zerar a sua caixa de entrada e encontrar paz novamente

por | Uncategorized | Sem comentários

8_dicas

A comunicação possibilitada pela troca de emails facilita muitas conversas, envios de comunicados e atualizações – pessoais e profissionais – entre as pessoas. Mandar uma carta é raridade hoje em dia, pois a maior parte desse tipo de correio se tornou eletrônico há alguns anos. Até mesmo as faturas e contas estão deixando de ser entregues no modo físico para serem recebidas na caixa de entrada dos clientes de email.

Porém, toda essa facilidade também gera um excesso informacional que às vezes sai totalmente do controle e se torna um problema na vida de muitas pessoas. É preciso tomar algumas precauções para evitar que a situação chegue a esse ponto.

Caso você já esteja atolado de mensagens, é preciso tomar as rédeas e assumir o controle novamente. Quando a situação chega a esse ponto, então você pode experimentar algumas técnicas úteis para resolver esse caos sem perder muito tempo. Conheça algumas dessas maneiras neste artigo.

Ativar o agrupador de conversas que reúne emails com o mesmo título em um só, livrando espaço na caixa de entrada. É comum que as pessoas respondem mensagens para todos os destinatários que estão cadastrados naquela conversa, fazendo com que você recebe várias vezes o mesmo texto, mas com uma atualização diferente.

Alguns clientes de email, como o Gmail e o Outlook, permitem que você contorne esse problema com uma ferramenta que vai juntando todos os emails do mesmo assunto em uma só mensagem. No serviço da Microsoft, é preciso ativar essa funcionalidade, sendo que, no da Google, essa característica é nativa, funciona sem que você precise configurar alguma função.

Viagem: sinônimo de caixa de entrada lotada

Quando você sai de férias ou viaja por um período longo, é normal que a quantidade de mensagens não lidas na caixa de entrada aumente consideravelmente. Esse caso parecer ser um pouco sem solução, já que não é possível bloquear o recebimento desses emails, pois são grandes as chances de você perder algum comunicado importante.

Nesses casos, um conselho interessante é a criação de respostas automáticas avisando sobre a sua indisponibilidade. Essa mensagem pode ser configurada para ser enviada como resposta para todos os emails que chegarem à sua caixa de entrada, deixando todas essas pessoas conscientes de que o seu contato vai demorar para aparecer.

Para que essa técnica funcione com eficiência, é extremamente importante que você não a utilize sempre, apenas nos casos realmente em que realmente for necessário. Se essa resposta automática for configurada para ser enviada sempre, os remetentes passam a ignorá-la e a sua caixa de entrada fica cheia de qualquer forma. Portanto, é preciso ter moderação no uso dessa ferramenta.

Dedique uma atenção especial ao seu email

Outra ação que realmente ajuda na organização da caixa de entrada é reservar um tempo exclusivo para a visualização das mensagens que faltaram, fazendo uma limpa no restante dos emails. Assim como você se dedica por inteiro a outros compromissos, como saídas com os amigos e reuniões, também é possível guardar algumas horas na agenda para dar conta da caixa de entrada.

Mesmo utilizando várias técnicas para evitar que haja um acúmulo de mensagens no seu servidor de email, algumas sempre acabam passando e vão enchendo a caixa de entrada sem você perceber. Esses itens geralmente são aqueles textos que não são tão importantes, mas que mesmo assim são conversas que precisam ser respondidas.

Para não ficar preso na armadilha do “amanhã eu vejo” ou “amanhã eu respondo”, é essencial que você dedique essas horas especialmente para isso, procurando se focar nos emails e evitando distrações. Facebook, Twitter, MSN e demais redes sociais e comunicadores podem fazer com que a ideia falhe. Portanto, procure ficar offline por um tempo, pensando no bem da sua caixa de entrada.

Página falsa da Receita Federal no Facebook esconde vírus

por | Uncategorized | Sem comentários

receita-federal

Um grupo de criminosos está usando uma página do Facebook para enganar pessoas e instalar um malware que deixa seus computadores vulneráveis. Batizada de Restituição IRPF, a página se passa por um canal oficial da Receita Federal que promete facilitar problemas relacionados à declaração de imposta de renda.

O problema é que o link divulgado, oferecido para que as pessoas verifiquem sua situação frente ao fisco, redireciona o usuário para um site bem diferente do proposto e que abre as portas de seu PC para conteúdo malicioso. O endereço em questão é muito bem disfarçado e promete levar o usuário para a página da Receita, mas o endereço real é de um site chamado Quarto do Pânico, cujo único conteúdo é um download automático de um malware que atinge sistemas Windows, fazendo com que o computador fique completamente vulnerável.

E, a partir disso, os hackers podem ter acesso a dados pessoais e outras informações sigilosas que podem ser usadas para ações criminosas. O que realmente chama a atenção por aqui é que, à primeira vista, a página Restituição IRPF realmente engana, sobretudo por conta da miniatura do link mostrar o endereço da Receita Federal.

Porém, não demora mais do que um minuto para você estranhar a existência de uma única postagem, a falta de dados e o fato de que todos os comentários sobre o tema terem sido apagados — o que mostra que os criminosos estão acompanhando as interações, evitando que outras pessoas os desmascarem na rede social.

O problema é que ainda há muita gente acreditando que aquilo tudo é real. Tanto que, até o fechamento desta matéria, a publicação criminosa possuía 245 compartilhamentos e a grande maioria não fazia menção ao fato de que aquilo era um vírus. Como a pessoa envia aquilo aos seus amigos sem comprovar sua veracidade, ela acaba divulgando o malware e ajudando os criminosos.

Outro ponto que enganou muita gente é que os hackers se utilizaram de uma ferramenta do próprio Facebook para alcançar o maior número de possíveis vítimas. A partir da ferramenta de promoção de conteúdo, eles conseguiram dar mais visibilidade ao link falso e fizeram com que mais de mil pessoas curtissem a página.

Por isso, antes de clicar em qualquer coisa que seja aparentemente oficial ou prometa alguma facilidade relacionada a dinheiro, duvide. Observe bem o site e procure por indícios de que aquilo é verdadeiro. Páginas falsas, como esta, quase nunca trazem outro conteúdo além daquele que vai instalar um vírus ou causar outra dor de cabeça, então comece a duvidar logo de cara quando ver algo assim. No caso da Restituição do IRPF, fica fácil ver que ela foi criada nesta semana (ou já existe há mais tempo e foi apagada e retomada), tanto que o número de curtidas é bem reduzido para algo desse porte. Apenas para comparação, a fanpage verdadeira da Receita Federal é seguida por 79 mil pessoas e traz vários dados sobre o órgão, assim como conteúdo atualizado.