quarta-feira, 28 de agosto de 2019

Proteção nas redes sociais

            Proteção nas redes sociais

As redes sociais são fontes de informações, além da possibilidade de compartilhar objetivos e  valores. De acordo com a folha, o Facebook atingiu a marca de 2,13 bilhões de usuários no mundo, tornando-se uma das redes mais usadas no mundo, como foi falado na outra publicação, os riscos também são grandes, acho que vocês lembram do caso Mark Zuckerberg, que revirou o mundo quando as informações de milhões de usuários do Facebook tiveram suas informações vazadas, isso é apenas um dos riscos das redes sociais. A proteção nas redes sociais é imprescindível. Dessa forma, listarei algumas formas de proteção.
Antivírus: o antivírus é um programa que não pode faltar no seu computador, é o principal programa para evitar riscos, por isso deve deixá-lo sempre atualizado.
Não aceite conta de estranhos, podem ser pessoas mal intencionadas, além disso, não deixe muitas informações visíveis a todos, deixe apenas amigos, maior segurança, menor risco.
Senha: A senha é uma coisa imprescindível, existem três níveis de senha são elas: fraco, bom e excelente, quanto mais caracteres especiais como,*,#,@ caso haja uma tentativa de invasão, isso irá dificultar invasão e consequentemente o roubo de informação.



Fonte:https://edu.gcfglobal.org/pt/seguranca-na-internet/como-usar-as-redes-sociais-de-forma-segura/1/

Segurança em Redes sociais

                  Segurança em redes sociais

As redes sociais são crescente em todo o mundo, são utilizadas diariamente várias vezes como o Facebook, o Instagram, o YouTube, entre outros. Redes sociais são muito observadas por todos os tipos de pessoas inclusive pessoas com más intenções. A pergunta é: como fazem isso?
Bom, existem algumas maneiras para se fazer isso algumas delas são: vírus; são códigos maliciosos que são utilizados para invadir o computador da vítima, roubando informações e até senhas, o Facebook é um grande alvo, os vírus podem ser passados através de links ou usando uma linguagem de programação para baixar arquivos maliciosos para seu computador.
Outro perigo é o roubo de informação: muitas vezes em nossas redes sociais deixamos muitas informações disponíveis, como endereço, telefone, lojas que frequentamos e até restaurantes. Não parece muito, entretanto, com esses dados é possível que cibercriminosos criem perfis falsos, contas falsas.
Dicas para proteger-se na redes sociais: configure suas contas para que apenas amigos possam ver esses dados, seja no twitter, seja no Facebook.
Caso abra alguma link em suas redes sociais, observe sempre o domínio para ver se o site é realmente seguro e o código HTTPS, isso assegurará sobre a segurança do site.


domingo, 25 de agosto de 2019

O Que "NÃO" Fazer ao receber uma Mensagem de Spam!

  Desta vez eu compartilho uma palestra do TED, super legal e engraçada, para as pessoas que não conseguem parar de receber mensagems de spams. Por favor, não façam isto que o palestrante James Veitch fez:
   -James Veitch: Escritor britânico e Comediante.


P.S.: Não levem para o "Lado Malicioso" :X

sábado, 24 de agosto de 2019

Usos de Computer Networks em Empresas

  Muitas organizações possuíam um grande número de computadores sendo operados mesmo muito longe de seus locais de origem. Por exemplo, muitas indústrias poderíam ter um computador em cada parte para monitorar a produtividade, monitorar os locais dos produtos em trânsito. Inicialmente, cada computador em cada local era utilizado individualmente, mas com o tempo, foi preciso de uma conexão em cada um, para extrair o máximo potencial e reutilizar informações geradas por cada computador para toda a empresa.
  O problema era o compartilhamento da fonte cujo objetivo era fazer todos os programas, equipamentos e, especialmente dados, disponíveis para qualquer pessoa até mesmo um usuário sem ser conexo com os locais físicos dos computadores. Essa finalidade pode ser resumida por "assim dizer" o final da "Tirania Geográfica".
  Um segundo objetivo era promover a reusabilidade por existir diversas e alternativas fontes para suprir certas necessidades. Por exemplo, todos arquivos poderiam ser duplicados em duas ou três máquinas e, assim, quando uma não estivesse disponível, outra estaria. Nessa lógica, a real finalidade era tornar a disponibilidade sempre possível para diminuir a quantidade de falta de acesso aos arquivos da empresa. Assim, múltiplas Unidades Centrais de Processamento eram utilizadas para que na falta de algum processo em uma, era feito em outra. Para objetivos militares, negócios, controle de tráfico aéreo, segurança de reatores nucleares e muitas outras aplicações, a habilidade de continuar com o processo ligado em relação aos problemas das máquinas físicas era imprescíndivel.
  Um outro objetivo era a economia. Computadores pequenos possuem um preço menor do que os maiores. "Mainframes", os computadores que utilizavam o espaço de uma sala, eram dez vezes mais rápidos do que os computadores pessoais, mas eles custavam mil vezes mais. Essa desigualdade fez com que engenheiros desenvolvessem cada computador para cada usuário com os dados guardados em uma ou mais máquinas com servidores de arquivos compartilhados.


  No modelo de servidor de cliente, as comunicações geralmente eram realizadas de tal forma que, utilizava a forma de pedir uma messagem do cliente para o servidor realizar algum trabalho que deveria ser feito. Com isso, o servidor, depois que fazia o trabalho, retornava suas resoluções. Assim, consistia esse modelo de "Servidor-Cliente".

Att.,

Referências:
Tanembaum, Andrew S. Computer Networks. Cápitulo 1: [Networks for Companies]

sexta-feira, 23 de agosto de 2019

Evolução de "Computer Networks"

   Em cada um dos três séculos passados, a sociedade foi dominada por uma única tecnologia: No século XVIII, foi a epóca de grandes sistemas mecânicos que acompanharam a era da revolução industrial. No século XIX, o tempo do motor a vapor. No século XX, girou em relação a guardar, conseguir e distribuir a informação. Dentre outros desenvolvimentos, existem: a instalação de networks de telefones do mundo todo, a invenção do rádio e da televisão... até o nascimento da indústria de computadores e o gerenciamento de comunicação entre satélites. Durante um rápido progresso tecnológico, essas áreas convergiram e suas diferenças de coletar, guardar, interpretar a informação foram desaparecendo.
  Entretanto, a era dos computadores tem evoluído muito rapidamente em um pequeno período de tempo. Os primeiros computadores foram largamente centralizados em um local que conseguisse suportar seu espaço macro. Geralmente, nesses locais haviam paredes de vidro, com a finalidade dos visitantes, observarem os experimentos realizados nos computadores. A ideia de, que com vinte anos, pequenos computadores menores que selos postais, era pura ficção científica.
  O desenvolvimento de computadores e de comunicação tem sido uma influência profunda em como são organizados. Agora, não há mais salas contendo grandes computadores, dando início a coleção interconectada entre computadores anônimos.
 Há uma considerável confusão entre "Computer networks" e "Sistemas distribuídos". Nos sistemas distribuídos, uma múltipla existência anônima é transparente. Neles, é possível escrever um comando e mandá-lo executar. Com isso, é o próprio sistema operacional que escolhe o melhor processador que trabalhará com arquivos de entrada e armazenará, para processá-los e colocar os resultados, em um espaço apropriado.
  Em outras palavras, os sistemas distribuídos não agem como multi-processadores e, sim, como um processador virtual principal. Alocações de trabalhos para processadores e arquivos para discos, onde eles são armazanados e quando são necessários para serem processados devem ser automáticos.
 Com a Network, usuários devem explicítamente: alocar sua posição na máquina, submeter seu trabalho remotamente, mover arquivos e organizar todo o gerenciamento pessoalmente. Com os sistemas distruibuídos, nada deve ser realizado explicítamente porque tudo é realizado automaticamente sem a percepção do usuário.

Att.,
[EOF]

Referências:
Tanembaum, Andrew S. Computer Networks.

quarta-feira, 21 de agosto de 2019

Neutralidade da Rede














A neutralidade da rede no Brasil é uma obrigação dos provedores, de acordo com o Marco Civil da Internet (Lei 12.965/2014). Ela se baseia no princípio de que todas as informações que trafegam na rede devem ser tratadas da mesma forma, navegando à mesma velocidade, garantindo o livre acesso a qualquer tipo de conteúdo na rede sem ferir a autonomia do usuário e não discriminar determinadas aplicações por consumo de banda larga.

Imagine que uma provedora fechou um contrato milionário com o Facebook para que a sua conexão com a rede social seja a melhor possível. Você continua podendo acessar outras redes, mas o Snapchat, por exemplo, acaba extremamente limitado e com uma velocidade baixíssima.

Sem a neutralidade da rede garantida pela lei, as operadoras ficam livres para fazer isso. Em outras palavras, o acesso à internet fica mais parecido com o acesso à TV por assinatura. É natural pensar que o único lado da discussão a ser beneficiado pelo fim da neutralidade da rede é o lado das operadoras.

Afinal de contas, isso abre as portas para novas oportunidades de negócio. Uma pessoa que só use Facebook e WhatsApp ficará "feliz" em pagar menos para acessar somente estes dois serviços. Mas para a livre circulação de conhecimento e informação, que é a base da internet como a conhecemos hoje, isso é péssimo.

É um princípio segundo o qual deve-se permitir condições igualitárias de acesso a informações a todos, sem que haja nenhuma interferência no tráfego online. Essa foi a concepção inicial da Internet, permitindo transferência de dados entre pontos, sem qualquer discriminação. Entretanto, certas práticas dos provedores de serviços da Internet e provedores de banda larga, geram pontos importantes no desenvolvimento da Internet que originaram o debate sobre a neutralidade da rede. 

Como exemplos dessas práticas têm-se: aplicações em tempo real, difusão de aplicações que usam muita largura de banda e o uso crescente de redes sem fio domésticas. Visando proteger interesses econômicos de empresas que oferecem esses tipos de serviços, muitos introduziram práticas que usuários acham ilegais ou prejudiciais para o futuro da Internet, principalmente o chamado traffic shaping ou modelagem de trafico(que provoca lentidões em tarefas que sua rede normalmente não teria). 

Os provedores tentam evitar que usuários usem roteadores sem fio, VOIP(telefones IP) e programas de compartilhamento de arquivos. Além disso, alguns bloqueiam acesso a certos sites e filtram e-mails que contêm críticas sobre eles.










Links: https://pt.wikipedia.org/wiki/Neutralidade_da_rede
           https://olhardigital.com.br/noticia/o-que-e-neutralidade-da-rede-e-como-o-fim-dela-pode-te-prejudicar/72991








terça-feira, 13 de agosto de 2019

A História da "Liberdade" na Internet

 Através da Internet, os indivíduos tornaram-se livres temporariamente para serem menos manipulados pela massa midiática. Além disso, iluminaram as questões sem soluções, objetivando o uso da liberdade de expressão em várias áreas do conhecimento que envolvem música, arte, filosofia e, em geral, publicações de ideias em software e tecnologias. Esse paradigma de liberdade tecnológica transformou protocolos e serviços de Internet, em que o rastreamento das pessoas que abusam da liberdade sombrearam suas localizações, de maneira mais rígida.
  Institucionalmente, pelo fato da Internet ter sido construída nos Estados Unidos, o protocolo de liberdade de expressão baseiou-se localmente. Mas, mesmo com a ampliação da Internet para outros lugares do mundo, os servidores dos Estados Unidos detectavam as violações que foram cometidas nas suas próprias leis e puniram os que a infrigiram, como as que já aconteceram com os chineses. Assim, as autoridadees tiveram que vigorar, pois, em larga escala, a Internet não possui um meio de controlar tudo que há, nesse meio de comunicação, o que implicou em reorganizar o que está errado.
   Apesar do controle de Estado, houve uma necessidade de administrar as informações deliberadas da Internet. Porque, afinal, a essência do Estado é o poder e sua manutenção através do controle da informação para a sua própria proteção cujo objetivo é sua manutenção permantida.
 Uma variedade de tecnologias de controle emergiram da Internet: objetivos do comércio e dos governos. Tecnologias de Vigilância, Tecnologias de Identificação e Tecnologias de Investigação são umas delas e, tudo, baseia em duas compreensões: O conhecimento assimétrico da informação na Internet e a habilidade para definir um espaço suscetível de controle:
➤Tecnologias de Informação: Inclui as senhas, "cookies" que são marcadores digitais que são alocados no disco de espaço da memória para reagir com a conexão entre diversos websites a fim de obter dados do usuário e, com isso, beneficiarem suas parcerias e procedimentos de autenticação: como os que são impostos quando é necessário aderir às condições e aos termos de algum uso.
➤Tecnologias de Vigilância: São de um tipo diferente mas baseia-se nas tecnologias de identificação para ser capaz de localizar o usuário individual que navega na rede com a finalidade de descobrir se algo ilegal está sendo feito.
➤Tecnologias de Investigação: Referem-se para construção de base de dados dos resultados de ambas investigações e armazenamento de informações rotineiras com a ajuda das denúncias que sejam feitas de forma que contrariem algum termo e condição de uso.

Att.,

Referências:
Castells, Manuel. The Internet Galaxy: Reflections on the Internet, Business and Society.

segunda-feira, 12 de agosto de 2019

As Políticas da Internet

    
    []: Sociedades mudam através de conflitos e são administradas por políticas. Desde que a Internet tornou-se um meio de comunicação, em àreas de atividade, é óbvio que movimentos sociais e uso de processos políticos incrementou outras formas de uso e, a Internet também, fará como uma ferramenta privilegiada para agir, informar, recrutar, organizar, dominar e se deixar dominar. O "Ciberespaço" torna-se um terreno conquistado. Além disso, a Internet abre espaço para protestos sociais e conflitos políticos? Ou há uma transformação nas leis das ações sócio-políticas no próprio "Ciberespaço" que potencialmente afeta os objetivos dos movimentos e atores políticos? ⏪

Movimentos do século XXI e ações coletivas propositais objetivam a transformação de valores e de instituições da sociedade, que se manifestam pela e na Internet. O movimento de trabalho, cujo é sobrevivente da era industrial, conecta, organiza e mobiliza pela Internet e nela. E também, os movimentos ambientais, movimentos das mulheres, movimentos de direitos humanos, movimentos éticos de identidade e de religião, movimentos nacionalistas afetam de maneira drástica a diversidade de conflitos de ideias no "Ciberespaço".
⏮Em outras instâncias, as vulnerabilidades tecnológicas da Internet, oferecem possibilidades para os indivíduos manifestarem seus protestos em alvos de empresas que produzem prejuízos para outras pessoas a fim de se beneficiarem por elas próprias. Esse é o caso de "Protestantes Hackers-Ativistas", cujo propósito varia de sabotagem individual para quebrar restritos websites de agências militares e companias financiais, objetivando liberar os seus reais propósitos prejudiciais na Internet. Na co-evolução da Internet e das dimensões políticas têm transformado nossas vidas profundamente. Além disso, poder é exercitado primariamente através da produção e difusão de ideias de informações manipuladoras.

    ⏯Com isso, portanto, a Internet não é um meio para exercer sua liberdade e nem de manipular apenas um lado da sociedade. Há casos, em vários países, cujos diversos servidores de serviço da Internet foram censurados, controlando o meio de comunicação. Logo, a Internet deve ser utilizada para dar voz aos concernimentos dos indivíduos e compartilhar suas esperanças através do agir respeitável. Assim, sempre há barreiras que regem os direitos humanos que devem ser respeitados acima de tudo. Um deles são os conflitos de ideias que é um problema que sempre foi e será pertinente em qualquer que seja a sociedade: virtual ou real.

Att.,
[EOF]

Referências:
Castells, Manuel. The Internet Galaxy: Reflections on the Internet, Business, and Society,
    

domingo, 11 de agosto de 2019

A "Nova Geração" de Estudantes

    Como hoje é o dia dos estudantes no Brasil, compartilho uma ótima palestra do TED, motivadora e inspiradora sobre o ensino de computação e, uma maneira de melhor enxergar o "programar".

    -Linda Liukas: Programadora, Ilustradora e Contadora de Estórias.


    Resumindo: "There are computers everywhere now... You will just need to look at them!"
                            (Edilberto de O. F. [EOF])

P.S.: Não há dublagem em português... Mas, como somos Estudantes de Computação, isso sempre será um empecilho que deve ser superado. Com isso, os que não conseguirem compreender, ativem a legenda em português. Okie DoKie?

Att.,
[EOF]

Referências:
https://www.ted.com/

domingo, 4 de agosto de 2019

"O Poder de Ideias"

     A Internet é um produto construído por parcerias. E, com o desenvolvimento da "World Wide Web", vários usuários fizeram parte dessa aventura. Empresários comerciais tomaram lugar do potencial que os negócios na Internet podem ao máximo desenvolver. Os governos da Net também reconheceram o potencial dela e, como parte do esforço para fazer o governo mais transparente e mais eficiente, construíram muitos serviços Net-Acessíveis. 
      O propósito dessa história guardada é estabelecer duas funções cruciais:
  1. A "Net" é um produto de parcerias e, com seus gerenciamentos, reflete na modalidade de "Stakeholders", ou seja, nos indivíduos que fazem parte na administração e para quem é direcionado o público-alvo.
  2.  A "Net" é um fenômeno novo que está sempre mudando e evoluindo muito rapidamente que transforma a forma de ser desenvolvida para que, seja mais flexível o bastante, a fim de que esteja mais perceptível às mudanças na responsabilidade de tecnologias novas, usos novos, usuários novos e desafios novos.
    Não há modelos padrões de governância que pode ajudar a encontrar um caminho. A Net não é uma corporação porque ela não é de alguém específico. Modelos de governância corporativa são, portanto, de relevância pequena. A Net também não é parte de uma infraestrutura pública possuída e operada por alguma autoridade. Consequentemente, uma abordagem tradicional para o gerenciamento de monopólios públicos é de relevância limitada. Mesmo, o modelo de uma cooperativa, não aplica fielmente desde que maiores empresas são organizadas como arranjamento de produtores ou de consumidores e, raramente, de ambos os grupos. Com isso, é preciso encontrar um caminho próprio para uma modalidade de administrar a Net por "Tentativa" e "Erro".

Att.,
[EOF]
       
Referências:
Kleinwächter, Wolfgang. The Power of Ideas: Internet Governance in a Global Multi-Stakeholder Environment.

sexta-feira, 2 de agosto de 2019

Internetificado - Thiago Nuts (Scaley Cover)

Eu tive grandes professores... Um deles foi Ivan Reis, professor de: inglês, no 9º Ano do Ensino Fundamental do Colégio, no qual, eu estudava e: violão [Triste porque foi por pouco tempo :( ].
Então, fiz um cover de uma música que fala sobre a "Internet" do amigo dele chamado Thiago Nuts:
P.S.: Desculpa os ruídos e a afinação :S

"Internetificado" - Thiago Nuts
"Vou fazer som em rede de computador
 Menina do tempo, tu tem que escutar
 Já circulou na rede, internetificado
 E o resultado dos versos, saiu no jornal

 Um 3x4, antigo e manchado, é o que me faz procurar
 De passar dias e noites em páginas, só pra te achar
 Pra te imprimir, pra mim

 Vou xerocar você ampliado, botar do lado
 Do meu amplificador
 Pra fazer som

 Fazer um link entre eu e você
 Prender você com um vírus, pra te socorrer
 Lançar a flor no e-mail, internetificado
 A sua resposta, eu quero guardar

 Um 3x4, antigo e manchado, é o que me faz procurar
 De passar dias e noites em páginas, só pra te achar
 Pra te imprimir, pra mim

 Vou xerocar você ampliado, botar do lado
 Do meu amplificador
 Pra fazer som"
 (Thiago Nuts)

Link da Letra da Música:
https://www.letras.mus.br/thiago-nuts/1547153/
[SoundCloud]:
https://soundcloud.com/thiago-nuts

[Para quem gosta de boa música, xD!]:
Canal de Ivan Reis:
[Youtube]:
https://www.youtube.com/user/ivanreiss/
[SoundCloud]:
https://soundcloud.com/ivan-reiss

Meu SoundCloud que, até o momento por falta de "Tempo", não há nenhuma música própria melodizada :[
[Scaley]:
https://soundcloud.com/scaley-eof

Att.,
[EOF]