Meteoro


     A obra meteoro foi concebida pelo artista Bruno Giorgi (1905 – 1993), aluno de Maillol. Sua carreira, segundo Max Bense, foi marcada por três fases. A primeira corresponde a década de 40, com característica estática. Nesse período, Giorgi representa a figura humana, com foco na imagem feminina, que é representada de maneiras diferentes em cada obra. Em seguida, na década de 50, o autor começa a apresentar uma nova plasticidade, época onde suas obras eram dinâmicas. Em 1960, produz a obra Candangos, que ilustra este período e esta presente na Praça dos Três Poderes. Seu próximo passo é focar em obras tectônicas, onde é possível perceber uma tentativa de integração com a arquitetura moderna. É deste período que originam-se obras como Meteoro, 1967, imagem acima, localizada no Palácio do Itamaraty, e o Condor, 1978.
     A famosa escultura, aqui ilustrada, é um dos símbolos da capital do Brasil e do próprio edifício em que ela se encontra, o Palácio do Itamaraty. Pesando trinta toneladas, foi esculpida em mármore, na Itália. Segundo Giorgi, a obra simboliza um grande desejo da civilização atual, a integração entre os cinco continentes e as relações pacificas entre as diferentes culturas. Não por acaso a obra esta localizada no Ministério das Relações Exteriores. Além disto, ao observar a obra temos a sensação de leveza, mesmo sendo tão pesada em seu meio físico, o que é possível graças ao espelho d'água e a pequena área de contato com o solo.
     A obra nos mostra um caminho a ser seguido no que se refere a relação com os outros países, de forma harmônica e diplomática. Deve existir o respeito, mesmo com os diferentes hábitos das diferentes culturas, nos cinco continentes. Mesmo com o “peso” que alguns Estados possuem em âmbito global deve existir uma “leveza” e simplicidade para que se atinja os objetivos de maneira pacífica e civilizada.


Canto da noite



     Maria Martins, 1894-1973, foi uma mulher importante para a história da arte moderna brasileira. Por ser mulher do embaixador Carlos Martins, viveu fora do pais por muitos anos passando pela Bélgica até chegar a Washington D.C., em 1948. Nos Estados Unidos, desenvolve sua produção artística e tem o seu trabalho reconhecido. Ligada ao movimento surrealista, tem sua primeira exposição na Corcoran Art Gallery, na capital dos EUA. Nesta apresentação demonstra obras baseadas em temas culturais brasileiros e religiosos. Em seguida, estabelece um ateliê em Nova York, onde estuda com diversos artistas. Anos depois, faz sua segunda exposição com tema Amazônia, já com as mudanças em suas características devido suas novas influencias, que é um sucesso. Após uma passagem rápida por Paris, volta ao Brasil. Aqui Martins ajuda na organização da 1ª Bienal Internacional de São Paulo e, anos depois, faz sua última exposição no Museu de Arte Moderna do Rio de Janeiro.
     A obra “Canto da Noite”, de Maria Martins, pertence ao movimento surrealista e é confeccionada em bronze polido. Fica localizada em um jardim interno ao Palácio Itamaraty, que busca trazer um ar de informalidade a esse ambiente de negócios, e possui uma forma peculiar, que, em nossa concepção é confusa e remete ao caos que é a vida na atualidade, com toda a correria do nosso cotidiano. Além disso, a escultura fica integrada ao jardim dando a impressão de que faz parte do mesmo.

A Mulher e Sua Sombra


     Esta outra obra de Maria Martins, a mesma autora da obra “O Canto da Noite”, esta presente no salão de entrada do Palácio Itamaraty. A escultura mostra uma representação de uma mulher, produzida em bronze com sua sombra, logo atrás. A representação é perturbadora e nos remete ao medo, ao escuro. A sombra parece tentar capturar a mulher com “pés e mãos” que parecem ter a forma de cobras prestes a tocá-la. Já a mulher tem a palma das mãos e o olhar para o céu, onde parece ter uma comunicação com um ser superior. Ambas, a sombra e a mulher, estão sobre uma placa de madeira definindo a base da obra.


Fotomontagem Representativa

Por Gustavo Carvalho


  Redação composta por Gustavo Carvalho.

Discriminação com os diferentes

     Vivemos em uma sociedade capitalista, onde julgamos a todo o tempo tudo aquilo o que nos cerca, sendo desde produtos até serviços. O mesmo ocorre com os seres humanos. Por exemplo, ao observar na rua uma pessoa com um visual muito diferente do seu, você faz inconscientemente um julgamento prévio de sua personalidade. Entretanto, não há garantia alguma de que este seu pré conceito esteja correto, sendo este muitas vezes depreciativo, ou seja, um preconceito.
  Este problema muito comum no cotidiano da população, já atinge a todas as pessoas, de todas as idades, gêneros, culturas e etnias. Devido a tamanha abrangência o preconceito pode ser classificado como: racial, de acordo com as características físicas da pessoa; social, de acordo com a classe social, estudo, origem ou ideais; e sexual, de acordo com o gênero.
  Em nosso dia a dia, o preconceito pode ser observado em diversos ambientes e em diferentes situações, sendo um problema muito comum e muito grave, podendo atingir pena por sua prática de até cinco anos de prisão. São constantes casos de jogadores de futebol sendo ofendidos por sua etnia, homossexuais sendo atacados pela sua opção sexual, mulheres recebendo salários menores do que o dos homens e empregadas domesticas sofrendo de piadas pela maneira que falam, por exemplo.  
     Uma forma muito esquecida deste crime, mas muito comum, consiste no preconceito linguístico. Este atinge não só as pessoas com menor escolaridade, mas também as que possuem uma ampla  gama de conhecimento, dependendo do ambiente de cada uma. Uma pessoa que não fala em acordo com a regra padrão é vista como pobre e relacionada a origem negra, em muitos casos. Já uma pessoa que fala de maneira formal em um grupo social é mal vista pelos componentes presentes.
  Aqueles que sofrem com o preconceito necessitam, em muitos casos, de uma ajuda psicológica para superar tal discriminação, que pode gerar violência não só verbal como física. Desta forma, devemos inibir esta pratica tão difundida em nossa sociedade que vai contra a legislação brasileira e seus princípios de direitos iguais a todos os seus cidadãos.

Por Gustavo Carvalho

   A notícia abaixo, que aparentemente parece estar associada apenas a tecnologia,  nos faz lembrar como o mundo funciona nos dias de hoje. Assim como a crise econômica Norte Americana que abalou o planeta a três anos atrás, o pronunciamento do CEO da Sony ilustra a globalização da sociedade atual e as relações de dependência entre os países. A primeira vista o terremoto no Japão parece não afetar o resto do mundo, entretanto com uma análise mais profunda percebemos que não é isso o que acontece. Sendo um país que abriga diversas matrizes de multinacionais, como a Sony, o Japão elabora produtos que requerem estudo para sua confecção, como as prováveis câmeras do futuro iPhone 5 da transnacional americana, Apple.


CEO da Sony pode ter revelado nova câmera do iPhone 5 sem querer

O CEO da Sony, Howard Stringer, parece saber um detalhe importante sobre o iPhone 5: o executivo pode ter revelado acidentalmente qual será a câmera usada no iPhone 5, e quem vai fabricá-la.
Spoiler: uma câmera de 8 megapixels, da Sony!
A suposta revelação aconteceu durante uma entrevista com Walt Mossberg para uma reportagem no jornal Wall Street Journal. Na entrevista, Stringer disse que uma fábrica da Sony no Japão foi danificada pelo terremoto recente, e os danos iriam atrasar a fabricação de uma parte de sensor de câmera para a Apple.
A questão é que a Sony hoje não fabrica sensores para o iPhone, levando a rumores deduzindo que o CEO estava falando de um aparelho futuro. Se for verdade, isto significaria que as câmeras de 5 e 3,2 megapixels da OmniVision, presentes respectivamente no iPhone 4 e no 3GS, poderiam ser trocadas pelos sensores Exmor R da Sony, de 8 megapixels.
Nosso colega Matt Buchanan explica que a Sony fabrica vários sensores de imagem para outras empresas, como a Nikon. Ou seja, não quer dizer que a câmera do iPhone 5 terá a marca Sony – é que uma parte da câmera seria fabricada pela empresa, apenas isso.
A fábrica da Sony afetada pelo terremoto e a Apple poderiam ter mais uma relação, segundo o Electronista: será que a falta de peças para o iPhone, depois do desastre no Japão, poderia ser um dos motivos para o iPhone 5 não ser lançado em junho/junho?
Fonte: gizmodo.com.br
Por Gustavo Carvalho

  Este post foi retirado do premiado Blog nacional do humorista e apresentador Marcelo Tas.

  A história de Johnnie Walker, ou Joãozinho Pé-na-Estrada, é inusitada. Obstinado e apaixonado por uma idéia, criou uma marca mundial da bebida símbolo do país dele, a Escócia. Da pátria mãe do whisky foram convocados o ator Robert Carlisle e um dia nublado nas montanhas, coisa fácil de se ver por lá.
  A idéia da agência BBH de Londres resultaria no mais longo plano sequência da história da publicidade. O que Carlisle conseguiu na tentativa de número 40.
  Eis uma versão com sub-títulos em portugues. Há um ou outro erro de tradução ou digitação (o único importante deles que notei, aos 4:00: “fabric” não é “fábrica” da cultura mundial, mas algo como “na tecitura da cultura mundial”), o que não impede a apreciação dos seis minutos desse filme, feito extraordinário de contar a história desta marca que se tornou a maior representante da bebida nacional da Escócia no mundo: 130 milhões de garrafas por ano!

Fonte: blogdotas.terra.com.br
Por Gustavo Carvalho

   Este video produzido pela Vodafone, uma operadora móvel internacional, nos ensina como devemos nos posicionar para utilizarmos os nossos sempre necessários aparelhos eletrônicos. As dicas auxiliam a prevenir problemas na região lombar, como a cifose, escaliose e lordose, sendo importante a prática de exercícios físicos e intervalos de descanso para manter uma boa saúde.



Por Gustavo Carvalho



   A notícia a seguir, retirada do Jornal Estadão, nos apresenta o trabalho de Jarbas Agnelli. Em uma situação cotidiana como ver uma foto de um jornal, o publicitário consegue enxergar uma partitura musical. O olhar diferenciado lhe rendeu prêmios e milhões de visualizações não só nacionalmente, como também no exterior.


Foto de pássaros no fio publicada no 'Estado' vira música

Publicitário e músico, Jarbas Agnelli visualizou partitura na 


imagem captada pelo fotógrafo Paulo Pinto



     Tudo começou com a foto de pássaros pousados nos fios de luz de uma rua feita pelo repórter fotográfico do Estado Paulo Pinto, de 49 anos, no interior do Rio Grande do Sul. Uma cena normal, dependendo do olhar. Para o paulistano Jarbas Agnelli, de 46 anos, a imagem "soou" como música. Notas numa partitura foram o que lhe pareceram as aves nos fios de alta tensão. Publicitário e músico, Agnelli recortou a foto publicada no Estado na quinta-feira passada e, naquela noite, no estúdio de sua casa, começou a compor com base nas notas que enxergou na imagem.
     "Pássaros empilhados viraram acordes e os solitários, notas no teclado", diz Agnelli. "Depois coloquei o xilofone e, na sequência, clarinete, fagote e oboé." João, de 17 anos, o filho do meio de Agnelli, não botou fé no movimento do pai, apesar de estar acostumado a vê-lo criar em cima de filmes e fotos caseiras. Foi o que Jarbas fez, por exemplo, com as fotos da pequena Nina, sua caçula de 4 meses, no vídeo The Mini Adventures of Nina, que mostra de forma engraçada a rotina de um bebê.
     Jarbas é conhecido publicitário, com campanhas premiadas. Já levou o Grand Clio, um dos principais prêmios da publicidade mundial, em 2001, entregue em Miami. Na época, ele trabalhava ainda na W/Brasil, agência em que ficou por 13 anos. Hoje, tem seu próprio negócio, o AD Studio. "A inspiração pode vir de qualquer lugar, mas é preciso estar atento", diz ele.
     Assim que a música dos pássaros ficou pronta, Agnelli ligou para Paulo Pinto. "Não acreditei que ele tivesse entendido o que eu vi na hora que fiz a foto. Para mim, os pássaros também pareciam notas", admirou-se Paulo, que mandou por e-mail a foto original, sem cortes. "Quando recebi, vi que a versão editada no jornal tinha eliminado oito pássaros, ou seja, quatro notas no início e quatro no final da música", diz o publicitário. "Fiquei surpreso porque era exatamente o que faltava para finalizar a melodia."


Fonte: Estadão
Por Gustavo Carvalho


     O texto a seguir foi produzido a partir da obra de Manuel Bandeira " Poema Tirado de uma Notícia de Jornal", e é uma notícia meramente fictícia.  

Carregador morre afogado
Carregador de feira livre se atira na lagoa


    João Gostoso, carregador de feira livre, jogou-se na Lago Rodrigo de Freitas, Rio de Janeiro, e morreu na madrugada de domingo, 13 de fevereiro.
    João morava no morro da Babilônia, zona oeste da cidade, em um barracão sem número. Segundo seus vizinhos João era um homem pacato, trabalhador e vivia apenas para sua família.
    De acordo com sua vizinha, Adelaide, ultimamente João estava muito triste e depressivo, uma vez que sua mulher o abandonou indo embora de casa com seus filhos.
    Foi justamente para alegrá-lo que seus amigos seus amigos o convidaram para uma roda de samba no Bar 20 de Novembro. De acordo com seus amigos ele bebeu, cantou e dançou, demonstrando estar muito alegre.
    Segundo seu amigo Manuel, João resolveu ir embora por volta de uma hora da manhã, demonstrando estar cansado. Para Maria, uma outra colega que estava no grupo, João disse estar muito triste e com saudades de seus filhos.
    Testemunhas ouvidas pela polícia disseram que João andava calmamente sobre uma pequena ponte que atravessava a lagoa quando atirou-se e morreu afogado.

Por João Pedro Granja

Segue a entrevista sobre o lazer, com os problemas com o som finalmente resolvidos.



   Uma estrada que foi destruída pelo terremoto no dia 11 de março no Japão foi completamente reconstruída em apenas seis dias. O trabalho de reconstrução dos 150 metros da estrada destruída começou em 17 de março. Na noite de quarta-feira (23), a rodovia Grande Kato, em Naka, foi reaberta para o tráfego.
   

   Quando isso será possível no Brasil? Não sabemos, mas com certeza levará muito tempo. Para isso, serão necessárias mudanças em nossa cultura e nas atitudes dos políticos no poder.
Mais eficiência, menos corrupção.


fonte: noticias.uol.com.br
Por João Pedro Granja

     Explorando a expectativa de que no final de 2011 a população do planeta atingirá a incrível marca de 7 bilhões de pessoas, a National Geographic preparou um video demosntrando diversas curiosidades e fatos importantes sobre a Terra. O resultado final desse trabalho busca nos conscientizar sobre variados problemas que impactuam na vida de milhões de pessoas e na busca que devemos ter para atingir o equilíbrio entre os recursos naturais e nós, os 7 bilhões.


Por Gustavo Carvalho

     O palestrante Hans Rosling produziu este incrível video, em inglês, para a rede BBC, onde ele analisa as informações da história do desenvolvimento dos atuais países no passado, presente e futuro. Neste trabalho, Hans compara o rendimento de cada país com sua qualidade de vida, desde 1810 até os dias de hoje. 



     Percebemos por meio do video o quanto cada país mudou e o quanto as disparidades entre eles cresceu. Tal fato foi possível graças aos avanços tecnológicos proporcionados pelas revoluções industriais, além do desenvolvimento da medicina. No entanto, devemos buscar sempre a paz, o conhecimento e as inovações para que estejamos sempre indo em direção ao canto rico e saudável.

Por Gustavo Carvalho


Vamos presumir que você entre em um monte de sites diferentes: Facebook, Gmail, eBay, PayPal, provavelmente algum banco, talvez alguns fóruns de discussão, e provavelmente muito, muito mais. Considere algumas perguntas:
1. Você sempre cria senhas únicas e nunca usa a mesma duas vezes? Nunca mesmo?
2. Suas senhas sempre usam caracteres diferentes como letras maiúsculas e minúsculas, números e pontuações? Elas são “fortes”?
Se você não pode responder “sim” para ambas as perguntas, você tem um problema. Mas o negócio é, não tem uma maneira fácil para lembrar todas as suas senhas únicas e fortes, e quanto mais cedo você reconhecer isso, mais cedo você irá adotar uma alternativa mais segura.
Deixe-me ajudar a demonstrar o problema; eu irei mostrar o que acontece quando você reusa ou cria senhas fracas baseadas em alguns exemplos da vida real que deveriam parecer familiares. Eu também irei mostrar como superar esses problemas com um bom gerenciador de senhas então nem tudo é má notícia, a menos que você esteja tentando lembrar suas senhas.
A tirania de múltiplas contas
Pense um pouco sobre isso; quantas contas você tem na internet? 10? 20? 50? Eu identifiquei 90 contas minhas recentemente e tem várias outras que eu simplesmente esqueci que existem. Não tem nenhuma maneira, mesmo com apenas 10 contas, que você possa criar senhas que sejam fortes, únicas e memoráveis.
“…segurança é atenuação de riscos – você nunca fica totalmente ‘seguro’, você meramente diminui os riscos.”
O que acontece é que as pessoas voltam para padrões incluindo nomes de familiares, animais, hobbies e todo tipo de critério natural e de alguma forma previsível. Padrões são uma faca de dois gumes no qual ao mesmo tempo em que elas são memorizáveis, elas também são previsíveis então mesmo que o padrão pareça obscuro, uma vez que é descoberto, bem, você terá problemas.
Padrões e palavras previsíveis são ruins, mas o que é ainda pior é reutilização de senhas. Porque nós simplesmente acabamos com tantas dessas coisas malditas, o problema de memoriza-las é resolvido repetindo-as. Fácil? Sim. Seguro? De maneira alguma.
O problema com senhas fracas
Pra começar, o que exatamente é uma senha fraca? Deixe-me responder essa de maneira indireta, focando em senhas fortes; uma senha forte é uma que tem um alto grau do que chamamos de entropia, ou em termos simples, uma que seja tão grande e aleatória (em termos tanto de caracteres quanto de sequência), quanto possível. Como o link da entropia explica:
As pessoas são notoriamente negligentes em conseguir entropia suficiente para produzir senhas satisfatórias.
Deixe-me demonstrar o problema com isso baseado em alguns eventos recentes. Primeiramente nós temos a Gawker que em dezembro passado foi vítima de um ataque (Nota do editor: Você provavelmente deve lembrar-se disso) que levou à divulgação de algo em torno de um milhão de contas de usuários. Pior ainda, essas contas foram postadas online e facilmente acessíveis por qualquer um que quisesse dar uma olhada em quem se registrou no serviço e qual era a sua senha.
O que é interessante aqui no contexto de força de senhas é o predomínio de escolhas se senhas ruins. Dê uma olhada nessas:
123456, password, 12345678, qwerty, abc123, 12345, monkey, 111111, consumer, letmein, 1234, dragon, trustno1, baseball, gizmodo, whatever, superman, 1234567, sunshine, iloveyou, fuckyou, starwars, shadow, princess, cheese
Essas 25 senhas foram usadas um total de 13,411 vezes por pessoas com contas na Gawker. A primeira delas – 123456 – foi usada mais de 2,5 mil vezes.
Outro exemplo bastante similar foi um ataque no mês passado no rootkit.com. A análise do banco de dados de senhas que vazaram mostrou essas 25 senhas mais populares:
123456, password, rootkit, 111111, 12345678, qwerty, 123456789, 123123, qwertyui, letmein, 12345, 1234, abc123, dvcfghyt, 0, r00tk1t, ìîñêâà, 1234567, 1234567890, 123, fuckyou, 11111111, master, aaaaaa, 1qaz2wsx
Parece familiar? Pior ainda, você pode facilmente ver o nome de usuário correspondente se você souber onde procurar (Eu apaguei esses intencionalmente, mas os originais não são difíceis de encontrar):
Mas o que é realmente interessante sobre ambos os casos e a relevância do porque senhas fortes são importantes – todos essas informações foram guardadas de maneira criptografada no banco de dados. Sem entrar no conceito de criptografia, o ponto crucial do problema com ambos os sites é que a criptografia foi mal implementada.
Como uma base de dados como rootkit.com é lançada em um meio selvagem com criptografia mal implementada, hackers são capazes de recriar o processo de criptografia através de um dicionário de senhas comuns e tentando compará-las à base de dados para encontrar correspondências. Pela natureza da criptografia isso pode significar que o processo precisa ser repetido milhões de vezes, mas é totalmente automatizado.
Dicionários de senhas estão facilmente disponíveis (está imaginando se você irá encontrar alguma das suas lá?), assim como o software para compará-las através do banco de dados rompido. A maior limitação é o poder de processamento necessário para realizar um processo de recursos intensos, mas como todos nós sabemos, o poder de processamento está aumentando muito rapidamente e, além disso, você pode facilmente adquirir poder de processamento suficiente para testar 400.000 senhas por apenas 28 centavos de dólar por minuto.
Mas o ponto é; se a sua senha segue um padrão reconhecível, há uma grande chance que ela estará em um dicionário de senhas ou será fácil de adivinhar baseada em outras informações sobre você (nome da esposa ou dos filhos, etc.) Se ela é curta ou não contém variações suficientes de caracteres, o número de tentativas requeridas para adivinhá-la será muito menor; você se torna a fruta no galho mais baixo da árvore, e portanto o alvo mais provável.
O problema com reutilização de senhas
Você provavelmente já está consciente que você não deve reutilizar a mesma senha em vários lugares diferentes, mas deixe-me ilustrar para deixar mais claro, pela perspectiva de quem passou por isso, porque não. Eis o que estava esperando por mim em meu e-mail quando eu entrei recentemente:
Mensagem do Trapster avisando sobre uma falha de segurança que expôs e-mail e senha dos usuários
[Mensagem do Trapster avisando sobre uma falha de segurança que expôs e-mail e senha dos usuários]
Caso não esteja perfeitamente claro, ter seu endereço de e-mail e senha comprometidos não é exatamente ideal. Quando o alcance dessas credenciais vazadas afeta um website, é uma inconveniência. Entretanto, se essas credenciais forem reutilizadas em instituições financeiras, sites de relacionamentos ou particularmente sua conta de e-mail, isso não é uma inconveniência, isso é realmente assustador e potencialmente vai sair muito caro para o seu bolso e a sua reputação.
Apenas um dia depois do incidente do Trapster, tweets como esse começaram a aparecer:
Descobri que a minha conta do #Google foi hackeada por causa do app do #Trapster que eu baixei e deletei há 2 anos atrás. Que ótimo.
[Descobri que a minha conta do #Google foi hackeada por causa do app do #Trapster que eu baixei e deletei há 2 anos atrás. Que ótimo.]
Voltando ao incidente da Gawker que eu mencionei anteriormente, pouco tempo depois, uma coisa estranha começou a acontecer com as contas do Twitter de pessoas que também tinham contas na Gawker; eles começaram a reclamar sobre açaí.
Este é um exemplo bem claro do que acontece quando você reutiliza suas credenciais. A base de dados da Gawker era grande o suficiente e o todo fenômeno de reutilização de credenciais excessivo o suficiente para que os criminosos conseguissem comprometer muitas contas de Twitter. O que esses incidentes nos mostram é que baseado na análise de dados do mundo real, a reutilização de senhas é alarmantemente alta.
Sem dúvidas, muito desse problema é relacionado à implementação de segurança ruim em websites. É muito, muito fácil construir sites com falhas de segurança fundamentais. Outro problema nessa área é que muito frequentemente desenvolvedores de software tem a atitude de “a informações em nosso site não são tão delicadas então segurança não é tão importante”. Claro que se você tiver usado os mesmos dados para aquele site e sua conta no PayPal, você pode ter um problema sério em breve.
Porque todos nós reutilizamos nome de usuário – e frequentemente seu nome de usuário é seu endereço de e-mail então não tem muito que fazer – é um passo bem pequeno para ir de uma conta comprometida, que vazou quando um banco de dados foi divulgado, para outra conta simplesmente combinando nomes de usuários e senha. Na verdade tem uma linha de pensamento que diz que nomes de usuário podem te trair e o Hotmail recentemente deu a habilidade para facilmente criar contas de e-mail adicionais o que pode diminuir o risco de combinar as contas, mas isso provavelmente vai um pouco além do que você realmente precisa nesse momento.
Quão comum é esse tipo de coisa?
Muito. Gawker, rootkit.com e Trapster são exemplos bem recentes, mas existem muitos, muitos mais. Curte relacionamentos online? Talvez você já tenha ouvido falar do site “Plenty of Fish”:
Site Plenty of Fish hackeado
Gosta dos cosméticos e sabonetes da Lush? O site deles no Reino Unido foi atacado no começo deste ano:
Site da Lush no Reino Unido hackeado e dados de cartões de crédito expostos
Você não está no Reino Unido e acredita que seus dados da Lush – ou qualquer outro site de compras online – estão seguros? Na verdade não (mas não se preocupe os incidentes “não estão relacionados”…):
Site da Lush na Austrália e Nova Zelândia atacados
É claro que estes são todos ataques muito bem direcionados. Atividade maliciosa em computadores vai muito além disso e frequentemente é bastante indiscriminada. No momento nós temos cerca de 50 milhões de vírus e o número está subindo, 20 milhões desses começando a afetar pessoas apenas ano passado.
Eu não estou passando esses dados para assustar você, ao invés disso eu estou tentando deixar evidente que isso é uma coisa muito, muito comum. Os exemplos acima são apenas alguns dos que nós sabemos que aconteceram recentemente. Há uma ordem de grandeza mais significativa onde seus dados foram expostos que nós não ficamos sabendo, e provavelmente uma grande proporção desses onde os operadores do site nem sequer sabem do vazamento. Isso é um lugar comum pessoal, e cabe a vocês se prevenirem contra o ataque dos criminosos.
O mito de senhas “seguras”
Em primeiro lugar, a palavra “seguro” é frequentemente jogada como se fosse um termo absoluto. Não é. Não precisamos ir além do vírus Stuxnet; computadores operando as centrífugas em construções nucleares iranianas totalmente desconectadas da internet foram atacados pelo vírus com sucesso. Com certeza esses sistemas teriam sido considerados “seguros” por qualquer definição razoável da palavra.
É um pouco como dizer que um carro é “seguro”. Alguns são melhores que outros, sem dúvida, mas no fim do dia tudo se torna um exercício de diminuição de riscos.  Você troca algumas coisas – como a simplicidade da senha ou preço pago em um carro – e consegue mais segurança em retorno, como mais tempo para decifrar sua senha ou mais airbags no seu carro.
Aqui está um exemplo de como algumas pessoas (Google, no caso), acreditam que você deveria criar – e lembrar – senhas seguras:
Sério mesmo? Você consegue se imaginar tentando lembrar de dezenas de variações de “Eu amo sanduiches”? Tenha em mente que você precisa lembrar qual era a frase, que caracteres você substituiu e qual você usou para cada site.
Além disso, a principal idéia de senhas fortes é evitar padrões previsíveis. Substituir um “a” por uma “@”, colocar um “3” no lugar de um “e” realmente vai despistar os bandidos? Padrões memorizados com caracteres substituídos são camadas muito superficiais de segurança e confie em mim, os criminosos já conhecem esse truque.
Na verdade, o dicionário de senhas que linkei anteriormente contém muitas ocorrências comuns de substituição de caracteres. Lá você vai encontrar exemplos como “s@yg00dbye”, “r0n4ld0” e “s0cc3rRul3s” – que não são exatamente “seguros”.
Escrever suas senhas em um papel também não será de grande ajuda. Porque você tem tantas senhas (encare isso, você tem), que você irá precisar escrever também a que conta cada uma delas pertence o que significa que você terá um monte de dados guardados esperando por algum ladrão/criança/hospede intrometido.
O outro problema com detalhes da conta escritos é que hoje em dia muitos de nós logamos em diferentes lugares como o computador de casa, do trabalho e cada vez mais em nossos dispositivos móveis. Não é prático ter as chaves de nosso mundo online trancado em uma gaveta em algum lugar – é uma inconveniência muito grande para muitas pessoas.
E por último, uma senha forte escrita é simplesmente péssimo para ficar digitando toda vez que você loga em algum lugar. Lembre-se, uma senha forte é bem longa e muito aleatória; os exatos atributos que tornam digitar manualmente tedioso e passível de erros.
Então porque não colocar em um documento do Word ou em um sistema de notas como Outlook? Porque eles são fáceis de serem roubados e quando isso acontecer, é fácil extrair as senhas porque eles não são criptografados. Se alguém colocar as mãos naquele arquivo você estará em maus lençóis.
Libertando-se da tirania das senhas
À primeira vista, o título deste post pode soar estranho. Como diabos você pode continuar entrando em websites se você tiver esquecido todas as suas senhas?! Você precisa de um sistema dedicado de gerenciamento de senhas, pura e simplesmente. Não há outra maneira prática e segura de lidar com isso nos dias de hoje.
Felizmente existem ferramentas dedicadas a fazer apenas isso. Como por exemplo o LastPass, KeePass e o meu favorito, 1Password. Todas essas ferramentas dão a você a habilidade de guardar todas as suas senhas em um único local, fortemente criptografado. Claro que você ainda precisa de uma senha para conseguir abrir o arquivo criptografado, mas como muitos dos nomes dos produtos previamente mencionados sugerem, você só precisará lembrar de uma única senha.
Nota do editor: Nós falamos bastante nos últimos meses sobre como melhorar a situação de sua senha usando LastPass. Abaixo, Troy se aprofunda um pouco no 1Password. Sinta-se livre para usar qualquer opção que for mais adequada para você; o mais importante é usar alguma coisa.
O ponto crucial aqui é: esta senha única precisa ser forte! Se você está trancando as chaves de cada site com apenas uma senha, você pode esquecer coisas como aniversários, nome dos filhos ou sanduiches, você precisa escolher algo realmente decente dessa vez.
A abordagem do 1Password
Usando 1Password, deixe-me mostrar o que acontece quando eu entro em um site da maneira tradicional. Eu irei logar no Slashdot que é um site sobre tecnologia mas o processo é praticamente o mesmo para praticamente qualquer website por ai.
Nós começamos com a senha e nome de usuário de sempre:
Mas assim que eu apertar o botão “Log In”, 1Password oferece para salvar os dados:
O nome padrão é o endereço da página, mas existe a opção de mudar para algo mais lógico agora ou mais tarde. Depois que eu clicar no botão “save”, 1Password vai me pedir a “Senha Mestra”, que é a senha única requerida para gerenciar todas as outras:
Uma só senha forte para memorizar. Na verdade, ela é agora a única que eu tenho memorizado e não, não é “eUamoS@nDuich3s”!
Depois de salvar, deixe-me fazer logout do Slashdot e tentar fazer login novamente,  mas dessa vez, ao invés de entrar com meu dados do Slashdot (que eu convenientemente e deliberadamente esqueci), eu vou apertar o pequeno ícone de chave à direita da barra de URL:
Isto irá pedir minha senha mestra novamente – a única que eu precisarei lembrar. Depois de fazer isso, eu posso ver o registro que eu criei anteriormente:
Eu poderia ter vários registros aqui (você pode ter mais de uma conta em um site em particular), mas eu irei apenas dar um clique duplo no registo existente. E é isso – agora eu estou logado!
A beleza desse processo é que é idêntico para qualquer site. Eu não preciso mais lembrar 90 senhas bizarras, eu simplesmente preciso fazer o processo de logar manualmente em cada site uma vez e permitir que o 1Password salve os dados.
Você também pode fazer isso em diferentes navegadores. Eu estou usando Google Chrome nos exemplos acima, mas o 1Password também integra com outros navegadores.
Tornar seguro
Claro que existem chances que suas senhas não sejam realmente seguras pra começo de conversa e tudo que esse processo irá fazer é guardar em segurança o registro de senhas ruins. Esta é uma boa oportunidade para fazer uma manutenção e o 1Password torna o processo bem simples.
Depois de adicionar todas as minhas contas, cada vez que eu passava por uma com uma senha fraca eu abria o aplicativo do 1Password, selecionava a conta que eu acabei de criar e gerava uma nova. Tem uma ferramenta embutida bem bacana que torna tudo muito fácil:
É assim que deve ser uma senha segura (destacada em azul na imagem acima). Se não é algo que você precise ter uma memória mnemónica para lembrar, não é seguro o suficiente. Mas claro que com o processo descrito acima não faz diferença se a senha é totalmente ininteligível, tudo que você precisa lembrar é a sua senha mestra.
Porém, esse processo não vai mudar de verdade sua senha no website, apenas a que você tem guardada no 1Password. Você precisa copiar a nova senha e ir em cada website individual e mudar manualmente. Sim, é meio chato, mas você está trocando alguns minutos do seu tempo por uma senha muito segura, muito original que não poderá ser usada contra você em nenhuma das suas outras contas online.
Mas há uma pegadinha em tudo isso; alguns sites não permitem que você crie senhas seguras. No começo deste ano eu escrevi sobre Quem é quem em práticas de senhas ruins – bancos, companhias aéreas e mais, onde eu descobri que alguns websites – especialmente bancos, por incrível que pareça – simplesmente não permitem que você construa senhas longas e aleatórias. Ou eles limitam o tamanho a um número muito pequeno, ou desabilitam muitos tipos de caracteres ou em exemplos extremos, eles insistem em um PIN curto contendo apenas números. Infelizmente você está totalmente à mercê do controle que esses sites colocam nas senhas então quando você encontra uma limitação como esta tudo que você pode fazer é dificultar o quanto conseguir dentro dessa restrição ridícula.
Levando suas senhas com você
Uma coisa que é importante para mim é que eu possa acessar minhas senhas de qualquer lugar, em qualquer dispositivo, a qualquer momento. Computador do trabalho, em casa, iPad, iPhone tudo precisa estar sincronizado.
1Password permite que você faça isso tudo usando o serviço de sincronização de arquivos do Dropbox. Este é um grande produto que se provou muito forte e fácil de configurar e manter seu arquivo do 1Password sincronizado. No fim, isso significa que todos os meus computadores tem o mesmo arquivo de senhas seguro e meu iPad e iPhone respectivamente tem apps amigáveis como estes:
É arriscado colocar o arquivo de senhas online? Bem, existe um grau de risco, claro, mas o serviço do Dropbox tem mostrado ser um aplicativo muito seguro ao longo dos anos. E claro o arquivo do 1Password ainda é criptografado com segurança então mesmo que alguém coloque as mãos nele, eles ainda vão precisar da senha mestre (forte). Na verdade, o elo mais fraco nesse esquema todo é provavelmente a senha que você usou na sua conta do Dropbox que, pelo menos a partir de agora, também será bastante segura. :)
Mas isso não seria “colocar todos os ovos na mesma cesta”?
Sim, seria, mas esta é uma cesta muito bem pensada e muito segura. Alguém precisaria primeiro obter o seu arquivo contendo todas as senhas e depois conseguir com que sua senha mestre fosse revelada, adivinhada ou fazer um ataque de força bruta, e nenhum deles iria funcionar se você escolhesse uma senha segura.
Apesar de ter todos os detalhes de suas contas expostos ao mesmo tempo é sem dúvidas uma coisa ruim, o risco é infinitamente menor comparado às chances de ter a senha vazada via website.
Claro que outro risco é que uma vulnerabilidade ainda desconhecida seja encontrada no software do 1Password. Certamente o que chamaríamos de vulnerabilidade zero-day (uma que ainda não seja conhecida), é possível. De fato houve uma que foi encontrada no LastPass apenas mês passado e para seu mérito, eles taparam o buraco em apenas algumas horas. E esse é o ponto em produtos profissionais dessa natureza; toda a sua existência está centrada em oferecer uma solução segura e se uma vulnerabilidade for encontrada, você pode ter a mais absoluta certeza que ela será esmagada muito rápido.
Sumário
Então agora que você colocou toda essa super segurança, você é praticamente invencível, certo? Anh…
Tirinha do XKCD.
E isso me leva a uma clara conclusão filosófica; segurança é atenuação de riscos – você nunca fica totalmente “seguro”, você meramente diminui seus riscos. Na balança, o risco de ter os detalhes da sua conta guardados mesmo que em um website muito seguro é significantemente maior do que tê-los guardados em seu arquivo do 1Password.
Mas além de apenas segurança, a rota de gerenciamento de senhas é uma solução muito prática. Ter todas as suas contas à mão em todos os seus dispositivos e ser capaz de logar simplesmente com uma única senha forte é uma rota muito conveniente de fato.
E finalmente, quando chegar a hora e você perceber que uma de suas contas está comprometida (e acredite, isso vai acontecer), não vai adiantar pensar em segurança das senhas – será tarde demais. Então reserve algumas horas do seu dia, gaste alguns dólares e se organize. Ou isso ou comece a gostar de açaí!
Troy passou os últimos 15 anos desenvolvendo aplicativos web para indústrias financeiras, mídia e de saúde. Morando em Sidney, Austrália, ele agora passa seus dias (e frequentemente noites), desenvolvendo para os mercados emergentes da indústria farmacêutica Pfizer. O foco de interesse dos softwares do Troy é permitir que colegas e parceiros sejam produtivos ao entregar aplicativos de alta qualidade dentro de frameworks comprovados. Ele regularmente posta sobre segurança de aplicativos, melhorar o processo de desenvolvimento de software e todas as coisas relacionadas à tecnologia em troyhunt.
Retirado do: gizmodo.com.br
Por João Filipe

Sobre o Blog

Concebemos o blog com o intuito de proporcionar um ambiente com informações de qualidade ao leitor. Desta forma, postaremos novos conteúdos a cada semana sempre com linguagem simples e acessível. Com posts variando desde videos até textos, iremos compor o blog pouco a pouco abrangindo diferentes materias como português e educação fisica, por exemplo. A escolha do nome do blog refere-se a um mar de informações que temos acesso nesta nova realidade, com novidades a cada momento proporcionadas pela evolução dos meios de comunicação e com o surgimento da internet.