Logo Hardware.com.br

Notícias

Sala destinada para as notícias e novidades do mundo da tecnologia.

OBS.: Todos os tópicos devem seguir os requisitos solicitados e passam pela apreciação da equipe. Requisitos "aqui". .

2
locked locked

Funcionamento desta sala. Leiam todos!

Como eu faço para postar uma mensagem nesta sala??

Para postar uma mensagem nesta sala, você deve criar um novo tópico, assim como faria em qualquer outra sala do fórum. Inicialmente, ela só ficará visível para nossa equipe, que irá avalia-la. Se aprovada, ela ficará disponível para os demais usuários.

Quais os critérios de avaliação??

Será avaliado a conteúdo, qualidade e utilidade.

Quem é a "equipe" que irá avaliar??

São os moderadores/administradores do fórum. Todos possuem larga experiência para avaliar sua notícia.

Os demais usuários poderão comentar as notícias??

Sim.

Como sei se minha mensagem foi aprovada?

Se sua mensagem for aprovada, ela irá aparecer na sala de Notícias.

Quanto tempo minha mensagem leva pra ser aprovada?

Não temos um prazo mínimo. Como citado anteriormente, todas as notícias são aprovadas pelos moderadores. O tempo pode variar de acordo com a disponibilidade dos mesmos.

Como sei se minha mensagem não foi aprovada???

Se em um prazo de 24h a sua mensagem não estiver disponível na sala de Notícias, é porque ela não foi aprovada.

Recebi uma punição/advertência da moderação. Isso pode fazer com que minhas mensagens sejam reprovadas?

Não. A avaliação da notícia é feita somente pelos critérios citados anteriormente, não levando em conta a conduta dos usuários.

A moderação está de bronca comigo, por isso reprovou minha mensagem.

Como citado anteriormente, as notícias são avaliadas somente pelo conteúdo, qualidade e utilidade. A conduta do usuário NÃO interfere na avaliação da mensagem.

Minha notícia foi reprovada, mas outra com o mesmo conteúdo foi aprovada. Por que?

As notícias são avaliadas em ordem de chegada. Pode acontecer da mesma notícia ser enviada por duas pessoas; quando isso acontecer, o primeiro critério de escolha será a qualidade da notícia: aquela que estiver mais completa será escolhida. Caso o texto seja parecido, será escolhida a que foi remetida primeiro. As demais serão rejeitadas por duplicidade.

Li este texto todo, e meu problema não foi resolvido.

Nesse caso você pode entrar em contato com a Staff.

IMPORTANTE: Não envie MP a nenhum moderador sobre qualquer assunto relacionado a liberação de mensagens, pois isto atrasa a liberação das demais. MPs recebidas sobre este assunto por moderadores não serão respondidas.

IMPORTANTE: Mensagens cujo conteúdo fira as regras de conduta serão imediatamente reprovadas.
_____________________

Algumas dicas para que sua noticia seja postada:
  • Não serão aceitas notícias somente com o famoso ctrl + c / ctrl + v de outros sites; você pode utilizar parte de uma noticia postada em outro lugar, mas com comentários sobre a mesma, não somente a cópia;
  • Sempre que utilizar trechos de algum outro site em sua noticia, coloque o link da fonte;
  • Evite ao máximo postar notícias com “fofocas”. Se alguém fez aquilo ou deixou de fazer aquele outro, o problema não é nosso ;
  • Evite postar notícias que somente tenham o fim comparativo Linux x Windows. Este tipo de noticia será muito bem avaliada, e só será postada se tiver muita relevância;
  • Tente incluir o maior número de informações possíveis a respeito do que está reportando;
  • e, finalmente, tente fazer uma noticia que você gostasse de ler.
24
locked

Notícias Hackers

-Grato ao Amigo Ricardo Belfiglio

Imagem

As 10 maiores lendas do universo hacker do mal - ( crackers )

Imagem
Existe uma discussão interminável sobre hackers do bem e hackers do mal. Os hackers do bem (white hat), segundo o site IT Security, também chamados de hackers éticos. Como Top 5 hackers do bem, o IT Security cita:

Sthephen Wozniak: co-fundador da Apple.

Tim Berners-Lee: inventor a WEB.

Linus Torvalds: inventou o LINUX.

Richard Stallman: inventor do projeto GNU de software livre.

Tshutomu Shimomura: destruidor do Kevin Mitnick. O japinha teve seu computador hackeado pelo maior hacker de todos os tempos e, como também ele era um hacker excepcional, a sua vingança foi ajudar o FBI a rastrear o escorregadio Kevin e metê-lo atrás das grades.

(-Acrescentando por mérito - Grato ao amigo Lord Enigm@)

Gordon Lyon: (também por seu pseudônimo de Fyodor Vaskovich) é um especialista em segurança de redes, open source programador, escritor, e um hacker .

Normalmente os hackers éticos são contratados por empresas para desenvolver serviços de testagem de sistemas de segurança. Outros operam no lusco fusco da lei, ao invadirem empresas sem permissão expressa e depois tentarem vender seus serviços de proteção contra eles mesmos, usando o mesmo estratagema das máfias. Enfim, a polêmica sobre as diferenças entre o bem e o mal continua suscitando acalorados debates.

Por outro lado, os hackers do mal, também chamados de crackers, são reconhecidos pelos seus efeitos nefastos sobre a sociedade cibernética. Não há internauta que não tenha caído nos seus golpes, ou não tenha sido vítima dos seus vírus, ou não tenha tido prejudicado pelas quedas de servidores que eles derrubam com seus ataques.

Estes caras aí em baixo são gente barra pesada e a rapaziada de hoje não deveria querer seguir os seus passos, pois todos os Bad Boys a seguir foram parar atrás das grades. Por outro lado, é difícil não se deixar seduzir pelo lado negro da força, em virtude da impunidade global sobre os cibercrimes.

c0mrade (Jonathan James)
Imagem
Crimes: Invasões, criação de backdoors.

Perpetrou seus ataques entre agosto e outubro de 1999. James ganhou notoriedade por ter se tornado o primeiro adolescente a ser mandado para a prisão por atividade hacker. Ele foi sentenciado, estando então com 16 anos. Numa entrevista, ele confessou “Eu estava apenas procurando algo para me divertir, desafios que testassem os meus limites”.

As façanhas de James se concentraram em agências governamentais. Ele instalou um backdoor no servidor do Departamento de Combate às Ameaças. A DTRA é uma agência do Departamento de Defesa responsável pelo tratamento de ameaças nucleares, biológicas, químicas e armas convencionais no território dos USA. O backdoor instalado nos computadores do governo permitiu ao hacker o acesso à emails confidenciais e nomes de usuário e senhas de altos funcionários.

James invadiu também os computadores da NASA e roubou o código fonte de um software de 1,7 milhões de dólares. De acordo com o Departamento de Justiça, o software dava suporte à estação espacial internacional, controle de temperatura e umidade e suporte de vida no espaço. A NASA foi forçada a desligar seus computadores, ao custo de 41 mil dólares. Candidamente James esclareceu que ele baixou o código para complementar seus estudos em programação C, porém desdenhou, “o código era completamente horroroso... e certamente não valia aquele valor todo alegado pela NASA.

Punição: Se James fosse um adulto, teria pegado 10 anos de cana. Ao invés disto, ele foi condenado ao banimento dos computadores, porém cumpriu posteriormente 6 meses de prisão por violação aos termos da liberdade condicional. Atualmente, James se julga arrependido e quer, doravante, arranjar um emprego numa empresa de segurança.


Solo (Gary McKinnon)
Imagem
Crimes: Invasões dos sistemas militares dos USA.

O escocês que usava o nickname “Solo” perpetrou aquele que foi considerado o maior hack da história da computação: o cara invadiu o sistema militar de defesa dos USA. Não satisfeito com isto, nos anos de 2001 e 2002, ele roubou informações de segurança da NASA e do Pentágono.

Punição: Atualmente, ele está em liberdade no seu país natal, aguardando o desfecho de um pedido de extradição dos Estados Unidos, mas está proibido a ter a acesso a computadores que tenham acesso à Internet.

-Atualizado 27/02/2009 > Grato ao Amigo deffinne

Hacker pode ser condenado a 70 anos de prisão
http://www.forumpcs.com.br/noticia.php?b=251263
Imagem

Vladimir Levin
Crimes: Hacker do tipo do Banker, roubou 10 milhões de dólares de contas do City Bank.

Graduado em bioquímica e ciências matemáticas pela Universidade Tecnológica de São Petesbrugo, Rússia, Levin foi acusado de ser o cérebro por trás de uma série de fraudes que lhe permitiram amealhar 10 milhões de dólares de contas corporativas do City Bank.

Em 1995 Levin foi preso pela Intepol no aeroporto inglês de Heathrow e extraditado para os USA. As investigações concluiram que os ataques partiram do computador da empresa onde Levin trabalhava. O montante sugado das contas do City Bank, foram espalhados por contas em outros países, tais como Finlândia, Israel e no próprio Estados Unidos.

Punição: A pesar do alto valor roubado, Levin foi sentenciado apenas a 3 anos de prisão e ao pagamento de uma multa de 240 mil dólares para o City Bank, já que as companhias de seguros haviam coberto o rombo nas contas das empresas lesadas. Parece que não é só no Brasil que o crime compensa.


Dark Dante (Kevin Poulsen)
Imagem
Crimes: Hacker do tipo phreaker – perpretador de invasões de serviços de telefonia.

Atualmente ele é um jornalista e colabora com as autoridades para rastrear pedófilos na Internet, mas o passado de Poulsen o condena, já que teve uma vida pretérita de cracker e phreaker. A ação bombástica que lhe trouxe grande notoriedade por ter assumido o controle de todo o sistema telefônico de Los Angeles em 1990. A razão era muito simples, Poulsen queria ganhar um Porsche de prêmio oferecido por uma rádio para o 102º ouvinte que ligasse. Imagine de quem foi a 102ª ligação?

Punição: Kevin cumpriu 51 meses de prisão e ao pagamento de 56 mil dólares de multa. Hoje ele se diz um cara regenerado.


Timothy Lloyd
Imagem
Crimes: sabotador cibernético.

Em 1996, o uma companhia de serviços de informações, a Omega, prestadora de serviços para a NASA e para a marinha americana sofreu 10 milhões em prejuízos, causados nada mais nada menos por Tim Lloyd, um ex-funcionário demitido semanas antes. O desastre financeiro foi causado por um código-bomba deixado nos sistemas informáticos da empresa que foi disparado no dia 31 de julho do mesmo ano.

Punição: Um júri popular condenou Lloyd em maio de 2000. Todavia, a condenação teve vida curta e foi revogada em agosto de 2000, motivada pela mudança de voto de um dos jurados, o que provocou uma reviravolta no caso. Cessadas as pendências judiciais, ele foi finalmente condenado em 2002 a 41 meses de prisão e ao pagamento de 2 milhões de dólares de multa


rtm (Robert Tappan Morris)
Imagem
Crimes: criador de worms.

Em 2 de novembro de 1988, Robert T. Morris, mais conhecido como “rtm” escreveu o código de um worm que desativou 10% da Internet da época, que naquele tempo representava 6 mil computadores. Como o peixe more pela boca, Robert cometeu o erro de se gabar em chats o seu feito e os métodos empregados. Neste ínterim, a polícia rastreou as atividades do hacker e acabou descobrindo o seu paradeiro.

Punição: Morris foi o primeiro indivíduo processado sob a nova lei de Fraude e Abuso Computacional dos USA, porém a condenação se restringiu a prestação de serviços comunitários e a pagamento de fiança, já que foi acatada a tese da defesa de que os arquivos das máquinas infectadas não haviam sido destruídos. No entanto, os prejuízos deixados pelo worm de Morris, foram de 15 milhões de dólares.

A façanha de Morris provocou a criação da Divisão anti-ciberterrorismo (CERT Computer Emergency Response Team), que se encarregou de enfrentar futuros problemas agudos de invasões em massa de computadores no território dos USA.


David Smith
Imagem
Crimes: Invasões e criação de vírus.

Não é qualquer um que consegue criar e espalhar instantaneamente um vírus mortal no mundo, de um só golpe. David Smith pôde. Em 1999, o vírus Melissa infectou e derrubou cerca de 100 mil contas de email.

Nascido em Aberdeen, Nova Jersei, David L. Smith aos 31 anos de idade foi acusado de criar o terrível vírus Melissa que se propagou velozmente por centenas de milhões de computadores do mundo. A era da celebridade hacker havia começado, pela primeira vez um deles aparecia diante de centenas de câmeras de televisão e fotógrafos das agências de notícias, quando da sua saída da Corte Superior do Condado de Monmouth. Suas acusações: interrupção das comunicações públicas e conspiração para o cometimento do delito de roubo de serviços de computadores me terceiro grau.

Punição: se tivessem “colado” as denúncias contra a sua pessoa, Smith teria levado nas costas pelo menos 40 anos de prisão, além de uma pesada multa de mais de 400 bilhões de dólares. Como o crime compensa, apesar de ter sido condenado, o moço acabou indo para a rua mediante pagamento de fiança.


MafiaBoy (Michael Calce)

Imagem
Crimes: perpetrador de ataques do tipo DOS (Denial of Service Attack, ataque de negação de serviços).

Em fevereiro de 2000, vários dos mais importantes serviços online dos USA, tais como eBay, Yahoo e Amazon sofreram ataques DOS, que derrubaram os servidores e causaram 1,7 milhões de dólares em prejuízos. Porém havia alguma chance destes sites saberem quem foi o autor dos ataques? Certamente que não, caso ele não tivesse trombeteado aos sete ventos a sua façanha. Apareceu nos chats e fóruns um tal de MafiaBoy assumindo os feitos e se gabando perante os seus colegas de escola. Partir do perfil fake MafiaBoy e chegar ao Michael Calce foi só uma questão de tempo para os serviços anti-crimes eletrônicos, que pacientemente monitoraram os rastros das suas atividades, até chegarem à sua casa.

Punição: Apesar de ter sido indiciado inicialmente, posteriormente Calce se livrou de todas as acusações que pesavam sobre ele. O seu advogado defendeu a tese de que a “criança” estava apenas “testando” os sistemas de segurança das empresas atacadas. A Corte de Justiça de Montreal o sentenciou em setembro de 2001 a 8 meses de prisão de detenção num centro de reabilitação juvenil, um ano de liberdade condicional e restrições no uso da Internet.


Phiber Optik (Mark Abene) criador do grupo hacker Masters of Deception - MOD
Imagem
Crimes: atividades phreaker e invasões de computadores.

Em 1993, o grupo MOD foram os primeiros crackers a serem capturados por invasão de sistemas públicos de telefonia. Os rapazes adquiriram grande fama por terem desenvolvido esquemas para driblar o pagamento de chamadas telefônicas de longa distância e além disto, eles conseguiam grampear as linhas e criar salas de bate papo que compartilhavam com amigos.
Paralelamente à ativida phreaker, os MOD hackearam bancos de dados da Agência Nacional de Segurança, da AT&T e do Bank of America. Também invadiram os registros de uma agencia de crédito, que lhes permitiram fuçar nas informações confidenciais de ricos e famosos.

O criador do grupo MOD foi Mark Abene, nascido em 1972, que se tornou mais conhecido pelo seu nickname Phiber Optick.

Punição: Em 1994 Abene foi sentenciado a um ano de prisão pelas acusações de conspiração e acessos não autorizados a computadores e sistemas de telefonia. Os demais integrantes do MOD também foram punidos, e consequentemente, o grupo foi desbaratado.


El Cóndor (Kevin Mitnick)
Imagem
Crimes: atividades phreaker, invasões, banker.

Mitnick se tornou conhecido mundialmente como o pai dos hackers. Sua carreira começou aos 16 anos, quando obcecado por redes de computadores, conseguiu invadir o sistema administrativo da sua escola. Para Kevin, o fazer diário dos seus próximos 10 anos de vida foi explorar vulnerabilidades de computadores alheios e sistemas telefônicos.

A grande notoriedade de Mitnick foi alcançada em virtude dele ter cunhado uma nova profissão: hacker em tempo integral. Segundo o departamento de justiça dos USA este terrorista eletrônico, também conhecido como “El Cóndor”, criou inúmeros números telefônicos isentos de contas, apropriou-se de mais de 20 mil números de cartões de créditos de californianos e fugiu do FBI por mais de dois anos, portando somente um telefone celular e um notebook.

A ruína de Mitnick aconteceu pelas mãos de outro hacker, mas este um hacker do bem, ou ético. Estando atrás de brechas em sistemas telefônicos, El Cóndor se deparou com o computador de Tshutomu Shimomura, que conseguiu invadir no natal de 1994. Na sua qualidade de físico, programador e especialistas de sistemas de segurança do supercomputador de San Diego, Califórnia, o japa ficou fulo de raiva quando se deparou com a marca registrada que Mitnick deixava em cada computador invadido. Deste dia em diante Shimomura dedicou 100% do seu tempo para farejar os traços eletrônicos deixados na rede pelas atividades ilegais de Mitnick. Ao juntar os seus esforços ao FBI que já estava há dois anos na cola do hacker, em uma questão de pouco tempo ele conseguiram rastrear e localizar geograficamente o lugar provisório onde Mitnick se achava alojado.

Punição: Mitnick foi preso em 1988 pela acusação de invasão do sistema da Digital Equipment. Foi condenado por fraude em computadores e pela obtenção ilegal de códigos de acesso à telefonia de longa distância. Complementando a sentença, o hacker foi proibido de usar telefones na prisão, sob a alegação de que o prisioneiro poderia conseguir acesso a computadores através de qualquer telefone. Mediante petição de Mitnick, o juiz o autorizou a telefonar somente para o seu advogado, esposa, mãe e avó, sob a severa vigilância de um carcereiro.

Atualmente, Mitnick é um honesto consultor sênior e presta auditorias de segurança para empresas através da sua empresa MitnickSecurity.
Imagem
Impunidade Global.
Moral da história: se você tem alguma pretensão criminosa, do tipo assaltar bancos, esqueça a velha atividade de se dedicar a comprar metralhadoras, bazucas, fuzis e granadas para entrar à bala nas instituições financeiras e correr o risco de ser morto ou, no mínimo, pegar uns 30 anos por assalto à mão armada.

A história recente demonstra que a maioria dos países tem encontrado imensas dificuldades e apresentado grande má vontade na tipificação dos crimes cibernéticos. Por isto, a melhor carreira criminosa é o assalto virtual, limpo e impune globalmente.

Em face da falta de articulação legal entre os países para fazer frente aos crimes de alcance global e à burrice dos velhos legisladores que não nada entendem da abrangência geográfica dos cibercrimes, hoje se pode concluir que pelo menos um tipo de crime compensa, aquele que você comete no conforto da sua casa, tamborilando em teclados de computador.

Os Top 10 Hackers do mal de hoje, fazem os caras relacionados aqui parecerem internas de colégio de freiras.

Graças à leniência penal e judicial dos países, os crimes perpetrados via Internet se tornaram a grande onda do momento, infelizmente realizados através do maior patrimônio de conhecimento já construído pela humanidade, a rede mundial de computadores.

-Frase interessante do Universo Hacker:

...O mundo gira em torno dos computadores, se você dominar os computadores, vai dominar o Mundo....

-Hacker famoso e brincalhão - maxcornelisse Imagem

http://br.youtube.com/watch?v=QrXkmP_3kBs

http://br.youtube.com/watch?v=K2y4lujgEVs

http://br.youtube.com/watch?v=u062LK2zBsg
------------------------------------------------------------------------------------------
-Outros Hackers famosos e bons - Paradox

-Feitos:

Cracking > PlayStation, PlayStation 2, PlayStation 3, PlayStation Portable, Dreamcast, Nintendo 64, Nintendo GameCube, Wii e Xbox...e ativação do Windows Vista 32 e 64 bits...

http://translate.google.com/translate?hl=pt-BR&ie=UTF-8&u=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FPARADOX_%2528warez%2529&sl=en&tl=pt&history_state0

-Notícias

Hackers usam falha no Twitter para invadir conta de Obama

Uma falha de segurança no serviço de microblogging Twitter levou à invasão de 33 contas de celebridades, políticos e importantes meios de comunicação - entre elas, a do presidente eleito nos Estados Unidos, Barack Obama.

http://tecnologia.terra.com.br/interna/0,,OI3429568-EI4805,00-Hackers+usam+falha+no+Twitter+para+invadir+conta+de+Obama.html

Estudo: um terço dos empregados roubaria dados confidenciais

(Dica do usuário Gui Ne)

Cerca de 60% dos empregados roubariam :CntxLinks.MakeCall('dados')"" target="_blank">dados confidenciais das empresas em que trabalham em troca de um milhão de libras, quantia equivalente a pouco mais de R$ 3 milhões. O estudo foi desenvolvido pela Infosecurity Europe, feira especializada em :CntxLinks.MakeCall('seguran%C3%A7a')"" target="_blank">segurança empresarial de informação, que ocorre de 28 a 30 de abril, em Londres, na Inglaterra, que constatou que mais de um terço dos funcionários britânicos trairia a confiança da companhia em que atuam para embolsar a quantia.

-Notícias atualizadas todo dia, vá para a última página ()|< !
11

Corram! Kaspersky antivírus original na faixa!

Eu ia até postar um pedaço do texto, mas acho que o mais justo é que vocês visitem o site.
http://www.winajuda.com/2008/02/02/licenca-do-kaspersky-7-de-graca/

De qualquer maneira, tá aí. Kaspersky de graça por 1 ano cap_feceiro.png:

Ah, quem quiser usar em Português do Brasil, o link é esse:

http://www.kaspersky.com/productupdates?chapter=186435857


AVISO: Ao que tudo indica, a promoção acabou! Mas, há o prêmio de consolação: Key gratuita por 3 meses:
https://www.hardware.com.br/comunidade/key-original/834136/



[]'s
9

Ex-googlers criam empresa para acabar com rastreamento de dados de usuários.

"Chamada de Disconnect, a empresa, que também conta com a ajuda do defensor dos direitos do consumidor Casey Oppenheim, lançou um aplicativo que bloqueia o controle dos dados por sites como Google, Twitter, Yahoo e até Facebook. O app já acumula cerca de 400 mil downloads por semana.


Matéria completa: http://olhardigital.uol.com.br/negocios/digital_news/noticias/virando-a-casaca-ex-googlers-criam-empresa-para-acabar-com-rastreamento-de-dados-de-usuarios

-------------------------------------------------------

Chega uma hora que até quem era conivente com a situação acaba ficando saturado de tanta pilantragem!

Rapidamente conseguiram recursos para a plataforma, significando que os internautas querem realmente sua privacidade.

A gigante que se cuide, os tempos estão mudando!
6

Entenda as mudanças que estão ocorrendo no WiFi

Estão sendo anunciadas novas regulamentações para o bom e velho WiFi nosso de cada dia - estre essas mudanças está a liberação de uma nova banda em 6GHz o que deve diminuir a interferência, não está claro se a ANATEL irá liberar essa faixa do espectro por aqui.

Para saber mais:
Por que o Wi-Fi acaba de receber a maior novidade em décadas
Wi-Fi passa por sua maior renovação em 20 anos; entenda o que muda
6

Em baixa, TV paga perde quase 100 mil assinantes no Brasil

A TV por assinatura vive uma má fase no Brasil e perdeu 91 mil assinantes em apenas dois meses, entre junho e julho. Os dados são da empresa Kantar Ibope Media e foram divulgados pelo UOL, citando fontes da indústria.

Em julho, a TV paga registrou 17,8 milhões de assinantes, ante a 20 milhões de quatro anos atrás. Entre os possíveis motivos que explicam a queda do setor estão a programação repetitiva, o excesso de comerciais, a crise econômica, a chegada da TV digital e a concorrência com a Netflix, que está em alta no país...


Fonte: https://olhardigital.com.br/pro/noticia/em-baixa-tv-paga-perde-quase-100-mil-assinantes-no-brasil/78405

E vai cair ainda mais!
Pagar para ver comercial e programas repetidos?
Netflix foi o primeiro tiro, outras estão indo na onda.
6

IBM adquire a RedHat

Anunciado o acordo definitivo para a compra da RedHat pela IBM. A IBM é (faz muito tempo) uma das maiores colaboradoras ao Linux especialmente e ao Software Livre em geral.

Na minha opinião pode ser bastante positivo para o Software Livre e mostra sem sombras de dúvidas que o modelo de negócios do Software Livre é bastante lucrativo quando a gestão é profissional.

https://exame.abril.com.br/negocios/ibm-compra-a-produtora-de-software-red-hat-por-34-bilhoes-de-dolares/
5

Artigo interessante sobre pirataria

Pessoal, eu estava lendo um artigo interessante sobre pirataria, e resolvi compartilhar com os colegas:


Tire suas dúvidas e entenda que ações podem ser pirataria

Você liga a televisão e vê a polícia colocando os camelôs para correr. Abre o jornal e lê sobre as "novas" medidas do governo e da indústria para conter a pirataria na internet e nas ruas. Escuta, no rádio, um executivo garantindo que, ao comprar produto pirata, você alimenta o tráfico de drogas.

De uma hora para outra, sem saber direito onde foi a curva, trocar arquivos pela Internet ou até mesmo emprestar um CD para um amigo se transformou em um câncer que só faz mal, uma atitude cruel por colocar dinheiro na mão de traficantes. Aquele artista tão famoso e supostamente vanguardista, mas que cobra uma pequena fortuna para um show de cinquenta minutos, explica que o valor é alto por causa da pirataria, apesar de seus CDs continuarem vendendo feito cerveja na praia em domingo de sol.

Afinal, quais as ações que se enquadram como pirataria? Ao entrevistar advogados, juristas, executivos, diretores de empresas, entusiastas de tecnologia e pessoas comuns, o resultado é tão subjetivo juridicamente quanto obscuro na prática. Pequenas atitudes como fazer cópia de um CD que você comprou na loja, podem, em certos casos, ser enquadradas como pirataria aos olhos da lei. E aos olhos da indústria, seria você um criminoso que, além de piratear, ainda por cima alimenta o tráfico de drogas?

Ao mesmo tempo em que cresce o discurso antipirataria e a campanha de conscientização, parece crescer a demanda por produtos piratas. Na avaliação da Federação de Comércio do Estado do Rio, apesar de o percentual de brasileiros que compram produtos piratas ter se estabilizado entre 2006 e 2007, houve um aumento generalizado no consumo desses artigos.

Às vésperas do Dia das Crianças (12 de outubro), quase todos os jornais mostravam milhares de pessoas fazendo compras nas lojas da Rua 25 de março, na região central de São Paulo, famosa por produtos baratos e acessíveis —e também, às vezes, de procedência duvidosa. Estimativa da Univinco (União dos Lojistas da 25 de Março e Adjacências) registrou a passagem de 400 mil clientes pela rua em apenas um dia (o dia 12), com apenas 30% das lojas abertas. Uma semana antes, no sábado, registraram 800 mil consumidores na rua.

Onde será que vamos comprar nossos presentes de Natal?


Emprestar ou copiar CD é pirataria?

Apesar do crescimento do download ilegal de filmes pela Internet e das vendas de DVDs piratas nas ruas do centro, ainda é pela música que o som da pirataria mais reverbera entre as pessoas comuns.

Primeiro porque o download de filmes exige uma conexão banda larga, regalia de poucos brasileiros. Segundo, porque mesmo com a queda dos preços e consequente popularização dos aparelhos de DVD vendidos em dez vezes sem juros, sua única opção é a sala de casa; enquanto que a música você escuta em qualquer lugar, em movimento, no trânsito, na academia...

É interessante notar que a lei brasileira de direitos autorais foi alterada pelo governo em 1998. Até aquela época, havia uma flexibilidade maior no que se podia ou não fazer aos olhos da lei. De 1998 em diante, novas regras e restrições surgiram, em grande parte seguindo diretrizes da lei norte-americana de direitos autorais.

De acordo com o advogado Túlio Vianna, presidente do Instituto Brasileiro de Direito Eletrônico, o simples ato de emprestar um CD ao amigo não se enquadra como crime. O que o seu amigo irá fazer com isso, porém, pode ou não ser enquadrado como infração. Vianna realça, porém, que "o Direito não é algo objetivo, e sua interpretação pode variar de acordo com os tribunais em que for aplicada a lei", daí haver tantas dúvidas recorrentes em decisões relativamente similares da Justiça brasileira.

A lei nº 9.610, de 19 de fevereiro de 1998, não classifica como infração a "cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto". Em outras palavras, pela lei, o CD que você comprou na loja pode ser copiado uma única vez para uso pessoal, sem fins lucrativos. Agora, o que define "fins lucrativos" ou não é toda uma novela jurídica.

Pela mesma lógica, o mesmo vale para "ripar" o CD (converter para um formato digital como o MP3, via software, no computador) e escutar as músicas no carro ou no escritório.

O quadro muda, porém, quando sua compra é feita em lojas de música online. Segundo Túlio Vianna, é preciso ler com atenção o contrato de adesão ao fazer a compra. Cada loja pode estabelecer suas próprias diretrizes. Algumas permitem apenas uma cópia, outras protegem o arquivo para transferência uma única vez ao toca-MP3 e assim por diante.

Então emprestar um CD não é crime? A situação não é tão simples quanto parece. Para o advogado José Antônio Milagre, presidente da Comissão de Propriedade Intelectual e Segurança da Informação da OAB-SP, "quando se compra um CD, o que está se comprando é apenas o suporte físico material, a mídia, ao passo que o conteúdo intelectual não é, em nenhum momento vendido. Trata-se de um licenciamento exclusivo e permanente de uso", explica.

No caso, Milagre acredita que quando se executa um CD na presença de várias pessoas não se pode falar em pirataria, contudo, o ato de emprestar pode constituir violação autoral porque a nota fiscal individualiza o comprador, no jargão jurídico, "o licenciado". O advogado esclarece que, apesar da aparente rigidez, praticamente não existe apuração em relação a atos desse tipo (de emprestar CDs).

Sobre a questão dos preços de CDs, que parecem estar sempre no centro da discussão, durante quase um mês procuramos a Associação Brasileira dos Produtores de Disco, que não se pronunciou formalmente. A reclamação generalizada de usuários e consumidores é que a indústria fonográfica fala, fala muito, mas o preço do CD nunca cai; enquanto o lucro das gravadoras aumenta, mesmo com os "bilhões de dólares" anunciados de prejuízo decorrente da pirataria.

Segundo dados da Riaa (associação das gravadoras norte-americanas), a receita com a venda de músicas em plataforma física ou digital ficou em US$ 11,5 bilhões em 2006. Apesar de uma queda de 12,8% nas vendas de mídia em plataformas físicas de 2005 para 2006, a distribuição online de músicas cresceu 63,2%.


Por que software é tão caro no Brasil?

Quando falamos em software piratas, basta soltar o desafio: quem usa Windows original que levante a mão. Não obstante a crescente adesão de empresas e usuários ao software livre, com sistemas como o Linux ou pacotes de escritório como o OpenOffice, analistas da indústria são enfáticos ao dizer que o Linux ainda está distante do usuário menos experiente. Não necessariamente pela instalação, mas pela falta de hábito, opções comerciais e jogos de última geração para a plataforma, entre outros fatores.

Uma coisa, porém, parece certa: a pirataria de software tem diminuído no Brasil. A quarta edição do "Estudo Anual Mundial de Pirataria de Software" revelou que 60% do software instalado no país, em 2006, foi obtido ilegalmente. Ainda é muito, mas representa quatro pontos percentuais a menos em relação a 2005. O levantamento foi divulgado pela BSA (Business Software Alliance), associação internacional que representa a indústria de software comercial e tem um braço aqui no Brasil.

Pela pesquisa, o Brasil foi o mercado que registrou a maior queda na taxa de pirataria do mundo. Só que, ao mesmo tempo, é quem tem os maiores prejuízos com pirataria na América Latina, estimados em US$ 1,148 bilhão. A taxa de pirataria de software ficou abaixo da média latino-americana, que foi de 66%. O índice da América Latina foi significativamente superior à média mundial, de 35%, que se manteve no mesmo nível nos últimos três anos.

Mas mesmo com tantas conquistas, há uma pergunta que não quer calar: por que software é tão caro no Brasil? Basta uma rápida pesquisa na Internet para levar um susto. Enquanto um Windows XP Professional custa entre R$ 600 e R$ 700, o Windows Vista Ultimate não sai por menos de R$ 800. O Office 2007 Professional você leva por módicos R$ 1.300 (ou R$ 1.000 na versão Standard). Com um detalhe: ao comprar o software, você não pode copiá-lo para instalar em outras máquinas, mesmo que elas estejam na sua casa e sejam de sua propriedade. A licença é de uso único.

A questão maior é o que o preço praticado no Brasil é o mesmo praticado lá fora, apenas convertido para reais, ignorando realidades sociais, econômicas e culturais. Questionado pela falta de lógica nesta política comercial, o representante da BSA no Brasil, Frank Caramuru, esclarece que o software é o mesmo, tanto nos Estados Unidos, como em qualquer outra parte do mundo, e que não faria sentido vendê-lo por preço diferente aqui "por ser outra realidade".

Caramuru também bate em um fator reincidente: a carga tributária brasileira. Ele realça, porém, que algumas empresas colocam no mercado alternativas mais acessíveis. "A Microsoft, por exemplo, já tomou a iniciativa de preparar versões diferentes do mesmo produto, buscando atender as necessidades de qualquer consumidor. Há versões mais básicas, desde aquela que praticamente só liga o computador e possibilita que o usuário acesse a Internet, até a que deve ser usada por um estudante ou em casa, em pequenos negócios e em empresas grandes", explica.

E você, acha que vale a pena comprar um produto original ou fazer o download de uma versão de software livre, similar? Ou, quem sabe, baixar a edição pirata na Internet, que fica à distância de um simples clique? Para responder a estas e outras questões, vamos tentar entender o que pensa o brasileiro e o que pode ser feito para mudar a atual Lei de Gérson que impera por aqui.


Leia o artigo completo aqui: http://tecnologia.uol.com.br/ultnot/2007/11/05/ult4213u176.jhtm

Moderadores, caso achem que a matéria se enquadra melhor em outra sala, favor mover. Sinceramente fiquei em dúvida sobre qual a melhor sala, mas como é uma dica de leitura, preferi postar aqui. wink.png
5

Pirataria chega na TV por assinatura

Fala, galera!!

O famoso "gatonet" está mais fácil de ser adquirido do que nunca. Agora, com um simples aparelhinho o usuário pode ter à sua disposição mais canais do que o melhor pacote de TV por assinatura oferecido pela operadora do serviço. Bom, como não sei como é a política de publicação de notícias do Olhar Digital em outros sites, vou postar o link da matéria.

Digital News - Pirataria: equipamento libera, gratuitamente, canais fechados das TVs por assinatura


Vou ser direto: criminoso eu não sou. Podem me chamar de otário à vontade, mas crime por crime os políticos fazem esse papel melhor. O dia que eu ver o povo invadindo todos os poderes políticos (Leia-se: Brasília), colocar o dedo em riste na cara daqueles vagabundos e dizer que ele (povo) é o seu patrão e que deve respeitá-lo como tal, além de saber votar com responsabilidade, os serviços prestados serão de melhor qualidade, incluindo os serviços de TV por assinatura por preços mais justos. Como diria o João Dória (para quem acompanha o programa vai lembrar desse dia) esse país só vai mudar quando houver ética, quando houver princípios! E isso tem que partir do povo.
5

Megaupload fora do ar e dono do site preso

É isso aí pessoal. Prenderam o Kim Dotcom e fecharam o Megaupload.
http://g1.globo.com/tecnologia/noticia/2012/01/governo-dos-eua-fecha-megaupload-e-prende-seu-fundador.html

O pessoal começou a se revoltar: o site da Universal Music está offline.

##########

Protestos vão e vem. O FBI está por fechar vários outros sites estilo MegaUpload, o que gerou uma onda de medo. A imagem a seguir é um resumo da situação:
http://p.twimg.com/Ajzu3o0CEAEinMt.jpg:large


______________________________________________________________

Aviso:
Moderação
Tópico limpo, medidas administrativas realizadas.

Lembrando que, qualquer citação de apologia, pirataria, links para conteúdo pirata, offs, floods e afins, os responsáveis serão advertidos conforme as regras de conduta do fórum. Sigam estas recomendações que o tópico seguirá sem maiores problemas, caso contrário, seremos novamente obrigados a intervir. Colaborem.
4

ARIN anuncia o esgotamento dos blocos IPv4 livres para a América do Norte

"Como indicado neste anúncio, o pool de endereços IPv4 livres da ARIN esgotou-se. Este é um marco importante para a internet como conhecemos hoje no caminho para o início da Era do IPv6."

A ARIN é a Autoridade Americana para Registro de Números da Internet (American Registry for Internet Numbers), equivalente ao Registro.br.

No Brasil, embora lenta, a adoção no IPv6 prossegue.

O LACNIC já anunciou o esgotamento dos endereços IPv4 para a América Latina, mas ainda há alguns poucos blocos IPv4 livres para os Registrares locais.

Vários provedores brasileiros já oferecem acesso IPv6, mas os usuários podem não ter ainda suporte ao protocolo devido aos seus equipamentos domésticos --- roteadores, modems, etc.

Para mais informações sobre o IPv6, inclusive cursos online, consulte o site http://ipv6.br.
4

Polícia confisca domínios do Kickass Torrents e prende dono do site

Os EUA deram um golpe e tanto no Kickass Torrents, um dos maiores sites de compartilhamentos de arquivos ilegais do mundo.

Na quarta-feira, 20/07, as autoridades da Polônia prenderam o suposto dono da página, o ucraniano Artem Vaulin, de 30 anos.

Ele é acusado de violação de direitos autorais, e o Departamento de Justiça dos EUA quer sua extradição para aquele país. O órgão americano também derrubou diversos domínios associados com o serviço.


Leiam o resto da notícia aqui:
http://idgnow.com.br/internet/2016/07/21/policia-confisca-dominios-do-kickass-torrents-e-prende-dono-do-site/

E confiram as matérias (em inglês) do TF:

https://torrentfreak.com/feds-seize-kickasstorrents-domains-charge-owner-160720/
https://torrentfreak.com/can-kickasstorrents-make-a-comeback-160721/
https://torrentfreak.com/kickasstorrents-mirrors-and-imposters-spring-into-action-160722/
https://torrentfreak.com/kickasstorrents-connections-to-the-us-doomed-the-site-160723/

*****

Pra quem não sabe, o KAT (KickAssTorrents) era o site de torrent mais visitado do mundo, creio que tanto quanto ou até mais que o PirateBay, pois depois do último raid, esse último decaiu, e o KAT tinha mais participação de internautas. Apesar que o KAT, ao contrário do TPB, sempre concordou com pedidos baseados na lei DMCA americana de remoção de conteúdos, o que o TPB nunca fez.

Sobre essa última matéria do TF, uma observação:

Os laços com os EUA condenaram o site. Falharam em aprender com os erros do Megaupload: tinha servidor nos EUA (na verdade, no mundo todo, mas bastou ter um lá). E parece que era até um servidor pra email;

- Tinham também no Canadá;

- Quando tudo começou, o admin não esperava que o site se tornasse número 1, e cometeu o erro primário de registrar outros domínios em SEU NOME, e inclusive de usar uma conta do Gmail.

O GoDaddy (aquele serviço de hospedagem que disse ser favorável ao projeto de lei SOPA, e depois de milhares de clientes terem cancelado a assinatura, voltaram atrás) entregou os dados do cara à justiça;

- Isso sem contar conta da Apple (em que ele fez compras, e acessaram até mesmo dados tipo bancários, passaporte, carteira de motorista), teve o facebook, e uma empresa chamada COINBASE em que doações em bitcoin ao KAT também mostravam o nome do cara (e dizem que ele recebeu uns 70 mil USD).



Enfim, o Mike Mozart havia cantado essa bola séculos atrás, mas ninguém ouviu.

E a história se repetirá até o fim dos tempos...

OBS: Pelo que foi comentado, é bastante improvável que o KAT retorne, então, com 99.9% de certeza, foi o fim, mesmo.

Ainda tem outros como o RARBG e o próprio TPB, mas foi sem dúvida uma perda considerável.
4

Ccleaner: Invadido.

Seguindo novamente, mas desta vez com um pequeno atraso porque o post precisou ser refeito.

A Piriform anunciou no último dia 18 que os servidores deles foram invadidos, comprometendo a integridade do programa Ccleaner, incluindo versão Cloud.

A versão identificada é a de 15.08.

Leia mais e sobre que medida tomar no programa em: http://g1.globo.com/tecnologia/blog/seguranca-digital/post/versao-do-ccleaner-foi-contaminada-por-virus-alertam-empresas.html

Sandra
4

Projeto Directx Linux

Joshua Ashton, o mesmo por trás do projeto Solus Os ( que anda meio travado) mantenedor do projeto D9VK estaria trabalhando em uma forma de fazer com que o DXVK rode no Linux sem a necessidade do Wine.

O projeto que se encontra em fase experimental, pretende transformar o DXVK em uma biblioteca nativa do Linux., o que permitiria a execução do Directx 10 e 11.

Ou seja, o Directx deixaria de ser exclusivo do sistema Windows....

https://www.diolinux.com.br/2019/11/dxvk-podera-ser-utilizado-no-linux-sem-o-wine.html
4

A última fronteira do linux finalmente foi quebrada: Steam anuncia cliente para linux

Sim, é verdade. É impossível conter o entusiasmo já que sou usuário linux a quase 7 anos e só havia uma coisa que me prendia a platoforma Microsoft: os games. Não que o linux não tivesse capacidade técnica de suportar games pesados, pois as principais fabricantes de placa de vídeo(Nvidia pelo menos) há muito tempo liberavam drives oficias para a plataforma.

Contudo, os interesses das produtoras sempre foi mínimo. Seja pela falta de popularidade do sistema entre gamers até alguns anos atrás, ou seja pela falta de desenvolvedores que soubessem programar para a plataforma, os gamers linux sofriam ao ver grandes laçamentos como TF2, Assassin's creed e outros sendo jogados por todos os seus amigos, menos ele, que não tinha interesse em bancar o sistema operacional concorrente ou mesmo pirateá-lo. Sem esquecer que o linux não suporta nativamente o DirectX, a biblioteca de desenvolvimento oficial de uma grande quantidade de publicadoras, o que tornava o sonho de manter apenas o linux no desktop de muitos apenas um sonho (eu me incluía nessa lista).

É verdade que sempre houve lançamentos para plataforma, e cada vez com qualidade comparável aos grandes lançamentos, mas ainda faltava algo a mais, uma iniciativa realmente revolucionária. E ontem, dia 25 de Abril de 2012, ela finalmente veio.

Em entrevista ao site phoronix, Gabe Newell, o criador da Valve, disse que nos próximos meses eles estariam disponibilizando um cliente versão linux pra a plataforma Steam, a mais popular em termos de distribuição de jogos digitais. O site já tinha anunciado algo parecido em 2010, mas como nada ocorreu posteriormente, todos acharam que não passava de rumores de um site isolado. Dessa vez Michael Larabel, redator da matría no site, visitou a valve, verificou o que estava sendo produzido e até tirou alguams fotos que podem ser vistas no site oficial da matéria.

Além da plataforma Steam, os planos são de relançar os jogos feitos(ou que serão feitos) na Source Engine, da própria Valve. Para dar o pontapé inicial, o primeiro jogo disponibilizado é o Left 4 Dead 2. Isso foi decido porque o código do jogo possibilita a criação de um port com menos esforço, até porque tudo deve rodar nativamente. Infelizmente, isso significa que não será possível lançar logo de cara toda a biblioteca da Steam, até porque muitos dos games usam o DirectX, que continua sem suporte para linux.

A ídeia é lançar a plataforma em um formato de beta, para testes de performace e compatibilidade, um dos problemas enfrentado pelos desenvolvedores até agora. Em falando de desenvolvedores, a valve está interessada em profissionais da área para continuar sua expansão rumo a essa plataforma. Ela já contratou um desenvolvedor OpenGL com conhecimento em linux e agora está a procura de um profissional com conhecimento em programção do kernel linux. Se você tiver interesse, no site oficial da matéira você pode se comunicar com redator que ele encaminhará você, ou clique aqui para se comunicar com ele.

Além disso, Gabe estaria frustrado com a nova plataforma Microsoft (Windows 8), o que fez seu interesse por plataformas alternativas aumentar. Essa notícia, mais do que nunca, traz esperanças concretas pra quem quer migrar de vez pra sua distro preferida e não o fazia. Queira lembrar também que apesar de ainda levar um tempo (alguns anos) até a biblioteca do Steam linux ser comparável ao do windows, muitos dos nosso jogos preferidos estão sendo feitos com a source engine, como Dota 2 e Counter-Strike: Global Offensive. Esse jogos con certeza estarão diponíveis por lá em breve devido sua alta popularidade.

Então se você já estava se preparando pra enfiar mão no bolso pra comprar o Windows só por causa dos games, talvez você deva adiar seus planos por mais alguns mesesrindo_ate_agora.png.

Fonte: http://www.phoronix.com/scan.php?page=article&item=valve_linux_dampfnudeln&num=1
4

Ultrabooks, a próxima geração de computadores portáteis

No mercado cada vez mais saturado de portáteis de alto desempenho, a gigante Intel tomou a dianteira e inventou mais uma especificação para a nova geração de portáteis: Os ultrabooks, computadores portáteis que para os padrões atuais seriam considerados tops entre os tops de linha em quase todos os aspectos. Mas a partir do ano que vem, farão cada vez mais parte do nosso dia-a-dia, assim como os smartphones, laptops e tablets, provavelmente colocando muitos deles no chinelo.


Link para o artigo completo


Obs.: Artigo de minha inteira autoria.


Inté...
4
PH PH Notícias há 2 anos

Controle da TV pode ser transformado em dispositivo de escuta

Bom dia!

Não é de hoje que leio notícias sobre coisas parecidas como a espionagem pela câmera do notebook, celular, smartTV entre outros.

Na RSA Conference 2021, os pesquisadores falaram sobre como conseguiram transformar um controle remoto Comcast Xfinity em um dispositivo de escuta


Notícia completa: Controle da TV pode ser transformado em dispositivo de escuta (kaspersky.com.br)
Fonte: Blog oficial da Kaspersky
4
OP OP Notícias há 5 anos

EUA decidem que abrir produtos eletrônicos não viola garantia do fabricante

Eu venho dizendo isso faz anos, baseado em uma consulta que fiz ao IDEC depois de ver um monte de perguntas aqui no fórum se romper o lacre que algumas empresas colocam nos computadores invalidaria a garantia.
Essa praga de lacres não tem valor legal nenhum como comprovante de garantia e não pode impedir que uma empresa se responsabilize pelo que produziu e vendeu.
E isso vale não só nos EUA como aqui também. É explicito no CDC.
Já está na hora das pessoas pararem de se preocupar com essas bobagens porque elas só servem para obrigar, de forma equivocada, o comprador de um produto a só levá-lo para rede autorizada, até para fazer um simples upgrade.

Mais detalhes da notícia aqui:

EUA decidem que abrir produtos eletrônicos não viola garantia do fabricante

EUA avisam Sony, Microsoft e Nintendo que abrir produtos não viola garantia

E como também havia dito antes, isso vale para qualquer produto, mas é uma verdadeira praga na área de informática.
Boas empresas não usam lacres!
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal