Mostrando postagens com marcador internet. Mostrar todas as postagens
Mostrando postagens com marcador internet. Mostrar todas as postagens

terça-feira, 28 de junho de 2011

A história dos hackers


A origem do termo hacker - hoje sinônimo de pessoas que anonimamente invadem sistemas de e-mails e websites - vem dos anos 50 e 60, quando um hack era apenas uma solução inspirada ou elegante para qualquer problema.

No Massachussetts Institute of Technology (MIT), onde a palavra teria surgido, os primeiros hacks eram trotes, brincadeiras. Em um deles, estudantes do instituto colocaram uma réplica de um carro de patrulha do campus no topo do prédio principal.

Ao longo do tempo, o termo ficou associado a programadores de computador, que começavam a ganhar espaço no MIT e em outras partes do mundo. Para esses pioneiros, um hack era uma façanha de programação.

Esses feitos era muito admirados por combinar conhecimento específico e instinto criativo.

Poder masculino

Os estudantes do MIT também começaram a moldar as características do atual mundo dos hackers. Naquela época, como hoje, os atos tendem a ser realizados principalmente por homens jovens e adolescentes.

A razão disso foi explicada em um livro sobre os primeiros grupos de hackers, escrito pelo autor de ficção científica Bruce Sterling.

Segundo ele, homens jovens se sentem frequentemente incapazes, impotentes. O conhecimento aprofundado de um assunto técnico dá a eles poder, mesmo que sobre máquinas.

"A profunda atração exercida por essa sensação de ser parte de uma elite de poder tecnológico não pode ser subestimada", ele escreveu.

Esta primeira geração de hackers era formada por garotos que mexiam na rede de telefones, se infiltravam nos primeiros sistemas de computadores e se gabavam de seus feitos em murais.

Apelidos

Indivíduos começaram a adotar apelidos, enquanto grupos de hackers escolhiam nomes bombásticos como Legion of Doom ("Legião da Perdição", em tradução livre), Masters of Deception ("Mestres do Artifício") ou Neon Knights ("Cavaleiros de Neon").

À medida em que a sofisticação dos hackers de computação foi aumentando, eles começaram a entrar no radar da polícia e do Poder Judiciário.

Nos anos 80 e 90, parlamentares americanos e britânicos aprovaram leis que permitiam que hackers fossem levados aos tribunais.

Uma série de operações veio em seguida, culminando com a chamada Operação Sundevil, liderada pelo serviço secreto americano em 1990.

Mas esses esforços não conseguiram parar os hackers. Com a internet cada vez mais onipresente, novos grupos surgiram, sempre ansiosos por mostrar suas habilidades.

Bem x Mal

Em 1998, integrantes de um grupo de hackers chamado L0pht disseram diante do Congresso americano que eles poderiam derrubar a internet em 30 minutos.

O hacker conhecido como Mafiaboy demonstrou o que podia fazer tirando do ar sites de grandes empresas como Yahoo, Amazon, Ebay e CNN.

Outro, autodenominado Dark Dante, usou seus conhecimentos ao manipular as linhas telefônicas de um programa de rádio para que ele pudesse ser o 102º a ligar e ganhar um Porsche 944.

Para Rik Ferguson, pesquisador na área de segurança na Trend Micro, ações como estas mostram como os hackers cruzam a linha entre atividades legais e ilegais.

"Os grupos podem ser tanto chapéu branco como chapéu preto, às vezes cinza, dependendo de sua motivação", diz Ferguson.

Os coletivos de hackers são geralmente classificados como "chapéus brancos" - os "mocinhos", que informam às empresas sobre as falhas de segurança encontradas em seus sistemas e sites -, "chapéus pretos", considerados como criminosos que pretendem lucrar com as informações confidenciais obtidas, e "chapéus cinza", cujo principal objetivo seria fazer brincadeiras e causar danos leves em seus alvos.

Mas mesmo estas definições são relativas: quem é hacker para um pode ser "hacktivista" para outro.

Ameaça globalizada

Os hackers podem ter surgido nos Estados Unidos, mas se tornaram um fenômeno global.

"Mais recentemente, apareceram grupos ao redor do mundo em lugares como Paquistão e Índia, onde há uma competição acirrada entre os hackers", diz Ferguson.

Na Romênia, grupos como o HackersBlog atacaram várias empresas. Na China e na Rússia, acredita-se que muitos hackers trabalhem como agentes do governo.

Atualmente, uma das práticas mais comuns é o hacker modificar o site atacado, deixando uma mensagem em destaque, algo semelhante à assinatura de um pichador.

Segundo o Zone-H, um website que monitora ataques de hackers, mais de 1,5 milhão de modificações deste tipo foram realizadas em 2010, o maior número já registrado.

O aumento desta prática não deve ser atribuído à melhor qualidade das aulas de computação nas escolas ou ao maior emprenho de jovens interessados em tecnologia.

Na verdade, a explosão talvez seja consequência direta da popularidade dos Attack Tool Kits ("Kits de Ferramentas de Ataque"), programas desenhados para explorar buracos na segurança dos websites e que estão disponíveis na internet.

O autor Bruce Sterling tem uma ideia do que isso pode representar no futuro.

"Se a confusão durar bastante, ela vai acabar se transformando em um novo tipo de sociedade - ainda o mesmo jogo de história, mas com novos jogadores, novas regras." BBC Brasil - Todos os direitos reservados. É proibido todo tipo de reprodução sem autorização por escrito da BBC.

Fonte: http://www.estadao.com.br/noticias/tecnologia,saiba-mais-sobre-a-historia-dos-hackers,736270,0.htm

segunda-feira, 20 de junho de 2011

A internet para os cegos


Se você tem visão normal, talvez nunca parou para pensar como as pessoas cegas acessam a internet. Pense em como deve ser difícil para um cego ter acesso às informações de um texto longo como esse, em um mundo onde as letras escritas não dizem nada e noções como layout, parágrafos e espaçamento simplesmente não existem.

Mas, para que os deficientes visuais acessem a rede mundial, são necessárias uma série de adaptações fornecidas por softwares, e os programadores ainda encontram dificuldades para resolver algumas.

O que os tais softwares fazem (Voice Over e JAWS são exemplos), basicamente, é converter o texto escrito de uma página em narração sonora. Os programas mais modernos são capazes de “ilustrar” um texto, sonoramente, com uma boa precisão. Os parágrafos são separados por intervalos regulares, os adendos no texto e legendas de fotos são lidos em entonações diferentes, que permitem a identificação. Para isso ser possível, os desenvolvedores do software já solucionaram alguns problemas, mas há outros ainda por resolver.

Imagine uma página qualquer. Pense em todos os textos que você viu hoje e calcule a porcentagem de artigos que você leu por completo, de cabo a rabo. Poucos, não é? O olho e o cérebro humano são seletivos, e vão diretamente para os pontos que interessam mais. Imagine um cego que busca uma informação importante que só aparece no último parágrafo , digamos, depois da 40ª linha. Ele perderá muito mais tempo na internet do que você para conseguir o que deseja. Mas esta dificuldade já está sendo superada, segundo os cientistas. O problema da vez, agora, diz respeito à padronização da formatação textual do que está disponível na internet.

Essa padronização envolve vários processos. Alguns exemplos são o modo como o site registra nas postagens as palavras em itálico, em negrito, as divisões por parágrafos e a organização das palavras em boxes ou em espaços especiais. Sites com vários estilos, entradas para postagens e linhas divisórias, tais como o Facebook, também são difíceis de codificar. Como os cegos não podem apreciar a diferença de elementos visuais na página, existe uma versão do site especialmente compactada para pessoas com deficiência visual. O mecanismo que se desenvolveu para ele, segundo os especialistas, tornou alguns sites “auditivos”, de uso ainda mais fácil que o comum. Os cegos não apenas estão abrindo espaço na internet, como tendo algumas vantagens. Mais do que na hora, né?

Fonte: http://hypescience.com/a-internet-para-os-cegos/

quarta-feira, 4 de agosto de 2010

Vazam dados de inscritos no Enem




Dados de milhões de pessoas que se inscreveram para a prova do Enem (Exame Nacional do Ensino Médio) nos anos de 2007, 2008 e 2009 vazaram ontem na internet.

As informações estiveram disponíveis para todos os internautas em site mantido pelo Ministério da Educação por ao menos três horas, entre as 14h e as 17h de ontem.

De acordo com a pasta, da página constavam apenas nome, RG, CPF, nome da mãe e número de matrícula dos candidatos.

A Folha apurou que dados do perfil socioeconômico e do desempenho dos inscritos para a prova também ficaram disponíveis.

A página que ficou aberta na tarde de ontem é acessada por instituições de ensino, que precisam de dados como renda e nota do candidato para a concessão de bolsas, por exemplo.

O ministério não soube informar quantas pessoas tiveram seus dados expostos.

Só em 2009, cerca de 4 milhões se inscreveram no Enem, cuja nota é usada no processo seletivo de muitas universidades.

fonte: http://www1.folha.uol.com.br/saber/777449-vazam-dados-de-inscritos-no-enem.shtml