quarta-feira, 28 de agosto de 2019

Proteção nas redes sociais

            Proteção nas redes sociais

As redes sociais são fontes de informações, além da possibilidade de compartilhar objetivos e  valores. De acordo com a folha, o Facebook atingiu a marca de 2,13 bilhões de usuários no mundo, tornando-se uma das redes mais usadas no mundo, como foi falado na outra publicação, os riscos também são grandes, acho que vocês lembram do caso Mark Zuckerberg, que revirou o mundo quando as informações de milhões de usuários do Facebook tiveram suas informações vazadas, isso é apenas um dos riscos das redes sociais. A proteção nas redes sociais é imprescindível. Dessa forma, listarei algumas formas de proteção.
Antivírus: o antivírus é um programa que não pode faltar no seu computador, é o principal programa para evitar riscos, por isso deve deixá-lo sempre atualizado.
Não aceite conta de estranhos, podem ser pessoas mal intencionadas, além disso, não deixe muitas informações visíveis a todos, deixe apenas amigos, maior segurança, menor risco.
Senha: A senha é uma coisa imprescindível, existem três níveis de senha são elas: fraco, bom e excelente, quanto mais caracteres especiais como,*,#,@ caso haja uma tentativa de invasão, isso irá dificultar invasão e consequentemente o roubo de informação.



Fonte:https://edu.gcfglobal.org/pt/seguranca-na-internet/como-usar-as-redes-sociais-de-forma-segura/1/

Segurança em Redes sociais

                  Segurança em redes sociais

As redes sociais são crescente em todo o mundo, são utilizadas diariamente várias vezes como o Facebook, o Instagram, o YouTube, entre outros. Redes sociais são muito observadas por todos os tipos de pessoas inclusive pessoas com más intenções. A pergunta é: como fazem isso?
Bom, existem algumas maneiras para se fazer isso algumas delas são: vírus; são códigos maliciosos que são utilizados para invadir o computador da vítima, roubando informações e até senhas, o Facebook é um grande alvo, os vírus podem ser passados através de links ou usando uma linguagem de programação para baixar arquivos maliciosos para seu computador.
Outro perigo é o roubo de informação: muitas vezes em nossas redes sociais deixamos muitas informações disponíveis, como endereço, telefone, lojas que frequentamos e até restaurantes. Não parece muito, entretanto, com esses dados é possível que cibercriminosos criem perfis falsos, contas falsas.
Dicas para proteger-se na redes sociais: configure suas contas para que apenas amigos possam ver esses dados, seja no twitter, seja no Facebook.
Caso abra alguma link em suas redes sociais, observe sempre o domínio para ver se o site é realmente seguro e o código HTTPS, isso assegurará sobre a segurança do site.


domingo, 25 de agosto de 2019

O Que "NÃO" Fazer ao receber uma Mensagem de Spam!

  Desta vez eu compartilho uma palestra do TED, super legal e engraçada, para as pessoas que não conseguem parar de receber mensagems de spams. Por favor, não façam isto que o palestrante James Veitch fez:
   -James Veitch: Escritor britânico e Comediante.


P.S.: Não levem para o "Lado Malicioso" :X

sábado, 24 de agosto de 2019

Usos de Computer Networks em Empresas

  Muitas organizações possuíam um grande número de computadores sendo operados mesmo muito longe de seus locais de origem. Por exemplo, muitas indústrias poderíam ter um computador em cada parte para monitorar a produtividade, monitorar os locais dos produtos em trânsito. Inicialmente, cada computador em cada local era utilizado individualmente, mas com o tempo, foi preciso de uma conexão em cada um, para extrair o máximo potencial e reutilizar informações geradas por cada computador para toda a empresa.
  O problema era o compartilhamento da fonte cujo objetivo era fazer todos os programas, equipamentos e, especialmente dados, disponíveis para qualquer pessoa até mesmo um usuário sem ser conexo com os locais físicos dos computadores. Essa finalidade pode ser resumida por "assim dizer" o final da "Tirania Geográfica".
  Um segundo objetivo era promover a reusabilidade por existir diversas e alternativas fontes para suprir certas necessidades. Por exemplo, todos arquivos poderiam ser duplicados em duas ou três máquinas e, assim, quando uma não estivesse disponível, outra estaria. Nessa lógica, a real finalidade era tornar a disponibilidade sempre possível para diminuir a quantidade de falta de acesso aos arquivos da empresa. Assim, múltiplas Unidades Centrais de Processamento eram utilizadas para que na falta de algum processo em uma, era feito em outra. Para objetivos militares, negócios, controle de tráfico aéreo, segurança de reatores nucleares e muitas outras aplicações, a habilidade de continuar com o processo ligado em relação aos problemas das máquinas físicas era imprescíndivel.
  Um outro objetivo era a economia. Computadores pequenos possuem um preço menor do que os maiores. "Mainframes", os computadores que utilizavam o espaço de uma sala, eram dez vezes mais rápidos do que os computadores pessoais, mas eles custavam mil vezes mais. Essa desigualdade fez com que engenheiros desenvolvessem cada computador para cada usuário com os dados guardados em uma ou mais máquinas com servidores de arquivos compartilhados.


  No modelo de servidor de cliente, as comunicações geralmente eram realizadas de tal forma que, utilizava a forma de pedir uma messagem do cliente para o servidor realizar algum trabalho que deveria ser feito. Com isso, o servidor, depois que fazia o trabalho, retornava suas resoluções. Assim, consistia esse modelo de "Servidor-Cliente".

Att.,

Referências:
Tanembaum, Andrew S. Computer Networks. Cápitulo 1: [Networks for Companies]

sexta-feira, 23 de agosto de 2019

Evolução de "Computer Networks"

   Em cada um dos três séculos passados, a sociedade foi dominada por uma única tecnologia: No século XVIII, foi a epóca de grandes sistemas mecânicos que acompanharam a era da revolução industrial. No século XIX, o tempo do motor a vapor. No século XX, girou em relação a guardar, conseguir e distribuir a informação. Dentre outros desenvolvimentos, existem: a instalação de networks de telefones do mundo todo, a invenção do rádio e da televisão... até o nascimento da indústria de computadores e o gerenciamento de comunicação entre satélites. Durante um rápido progresso tecnológico, essas áreas convergiram e suas diferenças de coletar, guardar, interpretar a informação foram desaparecendo.
  Entretanto, a era dos computadores tem evoluído muito rapidamente em um pequeno período de tempo. Os primeiros computadores foram largamente centralizados em um local que conseguisse suportar seu espaço macro. Geralmente, nesses locais haviam paredes de vidro, com a finalidade dos visitantes, observarem os experimentos realizados nos computadores. A ideia de, que com vinte anos, pequenos computadores menores que selos postais, era pura ficção científica.
  O desenvolvimento de computadores e de comunicação tem sido uma influência profunda em como são organizados. Agora, não há mais salas contendo grandes computadores, dando início a coleção interconectada entre computadores anônimos.
 Há uma considerável confusão entre "Computer networks" e "Sistemas distribuídos". Nos sistemas distribuídos, uma múltipla existência anônima é transparente. Neles, é possível escrever um comando e mandá-lo executar. Com isso, é o próprio sistema operacional que escolhe o melhor processador que trabalhará com arquivos de entrada e armazenará, para processá-los e colocar os resultados, em um espaço apropriado.
  Em outras palavras, os sistemas distribuídos não agem como multi-processadores e, sim, como um processador virtual principal. Alocações de trabalhos para processadores e arquivos para discos, onde eles são armazanados e quando são necessários para serem processados devem ser automáticos.
 Com a Network, usuários devem explicítamente: alocar sua posição na máquina, submeter seu trabalho remotamente, mover arquivos e organizar todo o gerenciamento pessoalmente. Com os sistemas distruibuídos, nada deve ser realizado explicítamente porque tudo é realizado automaticamente sem a percepção do usuário.

Att.,
[EOF]

Referências:
Tanembaum, Andrew S. Computer Networks.

quarta-feira, 21 de agosto de 2019

Neutralidade da Rede














A neutralidade da rede no Brasil é uma obrigação dos provedores, de acordo com o Marco Civil da Internet (Lei 12.965/2014). Ela se baseia no princípio de que todas as informações que trafegam na rede devem ser tratadas da mesma forma, navegando à mesma velocidade, garantindo o livre acesso a qualquer tipo de conteúdo na rede sem ferir a autonomia do usuário e não discriminar determinadas aplicações por consumo de banda larga.

Imagine que uma provedora fechou um contrato milionário com o Facebook para que a sua conexão com a rede social seja a melhor possível. Você continua podendo acessar outras redes, mas o Snapchat, por exemplo, acaba extremamente limitado e com uma velocidade baixíssima.

Sem a neutralidade da rede garantida pela lei, as operadoras ficam livres para fazer isso. Em outras palavras, o acesso à internet fica mais parecido com o acesso à TV por assinatura. É natural pensar que o único lado da discussão a ser beneficiado pelo fim da neutralidade da rede é o lado das operadoras.

Afinal de contas, isso abre as portas para novas oportunidades de negócio. Uma pessoa que só use Facebook e WhatsApp ficará "feliz" em pagar menos para acessar somente estes dois serviços. Mas para a livre circulação de conhecimento e informação, que é a base da internet como a conhecemos hoje, isso é péssimo.

É um princípio segundo o qual deve-se permitir condições igualitárias de acesso a informações a todos, sem que haja nenhuma interferência no tráfego online. Essa foi a concepção inicial da Internet, permitindo transferência de dados entre pontos, sem qualquer discriminação. Entretanto, certas práticas dos provedores de serviços da Internet e provedores de banda larga, geram pontos importantes no desenvolvimento da Internet que originaram o debate sobre a neutralidade da rede. 

Como exemplos dessas práticas têm-se: aplicações em tempo real, difusão de aplicações que usam muita largura de banda e o uso crescente de redes sem fio domésticas. Visando proteger interesses econômicos de empresas que oferecem esses tipos de serviços, muitos introduziram práticas que usuários acham ilegais ou prejudiciais para o futuro da Internet, principalmente o chamado traffic shaping ou modelagem de trafico(que provoca lentidões em tarefas que sua rede normalmente não teria). 

Os provedores tentam evitar que usuários usem roteadores sem fio, VOIP(telefones IP) e programas de compartilhamento de arquivos. Além disso, alguns bloqueiam acesso a certos sites e filtram e-mails que contêm críticas sobre eles.










Links: https://pt.wikipedia.org/wiki/Neutralidade_da_rede
           https://olhardigital.com.br/noticia/o-que-e-neutralidade-da-rede-e-como-o-fim-dela-pode-te-prejudicar/72991








terça-feira, 13 de agosto de 2019

A História da "Liberdade" na Internet

 Através da Internet, os indivíduos tornaram-se livres temporariamente para serem menos manipulados pela massa midiática. Além disso, iluminaram as questões sem soluções, objetivando o uso da liberdade de expressão em várias áreas do conhecimento que envolvem música, arte, filosofia e, em geral, publicações de ideias em software e tecnologias. Esse paradigma de liberdade tecnológica transformou protocolos e serviços de Internet, em que o rastreamento das pessoas que abusam da liberdade sombrearam suas localizações, de maneira mais rígida.
  Institucionalmente, pelo fato da Internet ter sido construída nos Estados Unidos, o protocolo de liberdade de expressão baseiou-se localmente. Mas, mesmo com a ampliação da Internet para outros lugares do mundo, os servidores dos Estados Unidos detectavam as violações que foram cometidas nas suas próprias leis e puniram os que a infrigiram, como as que já aconteceram com os chineses. Assim, as autoridadees tiveram que vigorar, pois, em larga escala, a Internet não possui um meio de controlar tudo que há, nesse meio de comunicação, o que implicou em reorganizar o que está errado.
   Apesar do controle de Estado, houve uma necessidade de administrar as informações deliberadas da Internet. Porque, afinal, a essência do Estado é o poder e sua manutenção através do controle da informação para a sua própria proteção cujo objetivo é sua manutenção permantida.
 Uma variedade de tecnologias de controle emergiram da Internet: objetivos do comércio e dos governos. Tecnologias de Vigilância, Tecnologias de Identificação e Tecnologias de Investigação são umas delas e, tudo, baseia em duas compreensões: O conhecimento assimétrico da informação na Internet e a habilidade para definir um espaço suscetível de controle:
➤Tecnologias de Informação: Inclui as senhas, "cookies" que são marcadores digitais que são alocados no disco de espaço da memória para reagir com a conexão entre diversos websites a fim de obter dados do usuário e, com isso, beneficiarem suas parcerias e procedimentos de autenticação: como os que são impostos quando é necessário aderir às condições e aos termos de algum uso.
➤Tecnologias de Vigilância: São de um tipo diferente mas baseia-se nas tecnologias de identificação para ser capaz de localizar o usuário individual que navega na rede com a finalidade de descobrir se algo ilegal está sendo feito.
➤Tecnologias de Investigação: Referem-se para construção de base de dados dos resultados de ambas investigações e armazenamento de informações rotineiras com a ajuda das denúncias que sejam feitas de forma que contrariem algum termo e condição de uso.

Att.,

Referências:
Castells, Manuel. The Internet Galaxy: Reflections on the Internet, Business and Society.