outubro 31, 2011

[Segurança] Coruja Ownada

A Oi foi condenada a pagar uma multa altíssima pois um funcionário postou mensagens com conteúdo neo-nazista. O ENEN teve mais um vazamento da prova, ferrando com a vida de milhares de estudantes que prestam o exame. E no final de semana que acabou de passar, dias 29 e 30/10, tivemos a Hackers 2 Hackers Conference (H2HC). Embora eu esteja com vontade de falar sobre isso tudo, prefiro comentar sobre outro assunto quente relacionado a segurança da informação, talvez algo não tão famoso nem que tenha causado tanto dano: na sexta-feira (28/10) invadiram o blog Coruja de TI, do Gustavo Lima e usaram o twitter dele para divulgar o ataque e postar mensagens extremamente ofensivas.





Por conta da invasão, o blog do Gustavo ficou fora do ar durante todo o final de semana e ele foi, provavelmente, um dos assuntos mais comentados na H2HC.

Para quem é novo na área de segurança, o grupo Pr0j3ct Mayh3m Braz1l (ou "i sh0t the white hat") existe pelo menos desde 2007 e já realizou quatro grandes ondas de ataques a diversas empresas e profissionais brasileiros, sempre se aproveitando do anonimato para ofender e tentar humilhar publicamente suas vítimas. Para cada um dos ataques anteriores, eles criram um "e-zine" para divulgar o ataque e os dados confidenciais supostamente roubados. Entre as vítimas anteriores, estavam algumas empresas de segurança, fórums, profissionais e até mesmo algumas pessoas consideradas "picaretas" por vários profissionais da área. Vários dos principais participantes da lista de discussão CISSP-BR já foram ofendidos também.

Camiseta do Pr0j3ct M4yh3m Br4z1l que apareceu 'misteriosamente' na H2HC em 2008 com uma lista parcial das vítimas

O grupo (sim, é um grupo, formado por várias pessoas) se esconde atrás do anonimato e da sensação de impunidade oferecidas pela Internet para divulgar seus ataques e, principalmente, ofender as pessoas ou empresas que escolhem como alvo. As vezes, mesmo após os ataques os membros do grupo continuavam enviando e-mails diretamente para suas vítimas, para ameaçá-las ou simplesmente importunar (vide abaixo).

> On Fri, Nov 27, 2009 at 4:58 PM, i sh0t the white hat -
> wrote:
> > qu4l d3 v0cÊs v4i p4g4r b3b1d4s pr4 4 g3nt3?
> >
> > tr0c4m0s um4 g4rr4f4 d3 v0dk4 p3l4 desCriçã0 d3 c0m0 0wn4m0s 0 Augusto
> > :DDDDDDDDDDDDDD
> >
> > 2009/11/27 i sh0t the white hat -
> >>
> >> 0l4 4m1g0s,
> >>
> >> qu4nt0 t3mp0 qu3 n40 n0s f4l4m0s!!!
> >> qu4is d3 vcs v4o 4p4r3c4r n4 h2hc? qu3r3m0s p3d1r d3sculp4s p3ss04lm3nt3 p3l0 qu3 f1z3m0s n0 4n0 p4ss4d0.
> >>
> >> ...
> >> ...
> >>
> >> heheeeeeeeehhhhehehe br1nc4d3ir4. 3sp3r4m0s qu3 g0st3m d4 surpr3s4 qu3 ir3m0s pr3p4r4r.
> >>
> >> c0m mu1t0 4m0r,
> >> i sh0t the white hat / pr0j3kt m4yh3m br4z1l - take back the underground


É opinião constante entre as diversas pessoas que já foram atacadas pelo grupo de que eles utilizam ataques simples e pouco sofisticados (como ataques de força bruta para descobrir senhas) e, algumas vezes, divulgam dados que já são públicos ou dizem realizar ataques ou roubar dados que não aconteceram de verdade. Para exemplificar, em 2008, quando eu participava da diretoria da ISSA Brasil, o grupo invadiu o site da associação simplesmente descobrindo uma senha fraca. E ainda disseram que tiveram acesso aos cartões de créditos dos associados, uma informação que não tínhamos em nosso poder.

E, sabe-se lá porque, eles gostam de escrever seus e-zines e mensagens usando l33t speak, algo que só deve ser popular entre adolescentes e lammers.

O motivo disso tudo? Não sei, mas acredito, pelos tipos de ofensas, que não passa de inveja das empresas e profissionais.

Mas eles estavam relativamente quietos nos últimos três anos (o quarto ataque ocorreu em novembro de 2008), exceto por algumas raras mensagens de e-mail e de terem criado uma conta no Twitter na véspera da H2HC no ano passado (e só tinham usado o Twitter durante a H2HC). Não sei a razão este silêncio nos últimos anos, mas imagino que, talvez, alguns tenham arranjado um emprego para ocupar o tempo (afinal, trabalhar de PenTest virou moda há poucos anos atrás), ou, quem sabe, alguns membros talvez mudaram de país ou de estado nesse meio tempo (por exemplo, conseguindo algum emprego aqui em São Paulo).

De repente, na véspera da H2HC, o Pr0j3ct M4yh3m fez este grande ataque contra o Gustavo Lima. Não tem como negar que o Gustavo é polêmico. Seus posts no Blog são objetivos, diretos e, muitas vezes, educativos. Seu blog faz sucesso. Ele também inclui um videocast bem legal. Sem falar que ele fez, sozinho e do nada, o Web Security Forum, provavelmente o melhor evento de segurança que tivemos neste ano.

Segundo o Gustavo, o ataque foi possível por uma vulnerabilidade facilmente explorável em um tema do Wordpress. Se realmente o ataque foi feito assim, somente o atacante (e, eventualmente, quem está investigando o ataque) pode responder com certeza.

Mas a verdade é que realizar ataques é muito mais fácil do que se defender. Para conseguir invadir um site, basta achar uma única vulnerabilidade. Para se defender, o profissional de segurança tem que preparar a infra-estrutura para resistir a todos os tipos de ataques conhecidos ou que ainda não foram inventados. Isso sem falar no risco de ataques não técnicos, como ataques ou problemas no ambiente físico, o risco de engenharia social ou o vazamento de dados através de meios físicos (incluindo o descarte de materiais da empresa). E, quem trabalha na área sabe que novas vulnerabilidades nos softwares e aplicações utilizados podem surgir a qualquer momento, e por isso é muito difícil conseguir manter um ambiente atualizado. Ou seja, é quase impossível manter um ambiente seguro, então o jeito é tornar o ambiente o suficientemente seguro para garantir que o trabalho que um atacante deveria ter seja tão grande e complexo a ponto de que o esforço para realizar o ataque não compense.

Acredito que há três tipos de profissionais de segurança: os que já sofreram ataques (com sucesso), os que ainda não foram invadidos ou os que não sabem que foram invadidos.

Eu também costumo dizer aos meus colegas de trabalho que o importante não é que seu ambiente nunca tenha sido invadido, ou nunca tenha sofrido um incidente de segurança, pois isso é muito raro. O importante é estar preparado para responder um incidente e, quando isto acontecer, ser capar de identificar o problema e restaurar o ambiente com rapidez e competência.

Nos últimos quatro anos, eu tive a oportunidade de ser presidente do capítulo brasileiro da ISSA, de ajudar a montar o capítulo brasileiro da CSA e faço parte do grupo que criou o primeiro hackerspace brasileiro. Também comecei a palestrar em alguns eventos, com certa frequência, e tenho progredido bastante em meu trabalho - a custa de muito esforço, noites sem dormir e trabalhando nos finais de semana. E conheço muitas pessoas que, igualmente, estão progredindo muito em suas carreiras. Infelizmente, o ataque ao blog do Coruja de TI mostra que o pessoal do Pr0j3ct M4yh3m não mudou nada neste tempo todo, desde 2007: continuam imaturos, invejosos e não tem coragem de mostrar a cara.

[Cultura] Dia do Saci

No dia 31 de Outubro, algumas culturas comemoram o "Halloween" (ou "Dia das bruxas"), uma comemoração muito popular em países anglo-saxônicos, como os Estados Unidos e a Inglaterra.

De alguns anos para cá uma galerinha começou a "importar" para o Brasil a comemoraçãop do Halloween, talvez fascinada por copiar costumes extrangeiros sem se interessarem pelos aspectos culturais do Brasil e, inclusive, da tradição que criou tal costume em um determinado país.

Em resposta a importação dessa comemoração americana, sem nenhuma ligação com as tradições e a cultura brasileira, algumas pessoas começaram a propor que o dia 31 de Outubro seja considerado o "Dia do Saci", em vez de "Halloween".

Eu não vejo motivos para comemorarmos o "Halloween" aqui no Brasil, apesar de que esta festa parece ser bem divertida lá nos EUA. De qualquer forma, mesmo nunca tendo visto um Saci ao vivo, essa idéia do "Dia do Saci" até que é simpática :)

outubro 24, 2011

[Cyber Cultura] Alguns riscos das Redes Sociais

Na semana passada, o Nelson Novaes Neto, CSO do UOL e mestre recém-graduado em Psicologia Experimental pela PUC/SP, apresentou uma palestra muito interessante no CNASI-SP sobre o uso e os riscos das redes sociais nas empresas.

A palestra "Uma Visão Corporativa Sobre os Problemas de Privacidade em Redes Sociais" abordou como, sem o devido cuidado, as redes sociais podem ser prejudiciais para a carreira das pessoas (que podem se expor acidentalmente - como, por exemplo, publicando comentários de gosto questinável ou, por exemplo, mostrando intenções de mudança na carreira) ou para as empresas envolvidas, já que funcionários descuidados podem revelar decisões estratégicas (por exemplo, quando executivos de uma compania se conectam online, na iminência de uma fusão, ou quando um vendedor da empresa concorrente indiretamente mostra seus potenciais clientes quando se conecta com um executivo via redes sociais ou faz o "check-in" no FourSquare).

O Nelson lembrou que muitas das informações que deixamos online (seja nas redes sociais ou em sites de compras - por exemplo, quando divulgamos nossa 'wishlist") podem ser usadas por alguém tentando traçar o nosso perfil - seja um recrutador, um psicólogo ou um policial). Além do mais, mesmo as pessoas mais cuidadosas podem se expor acidentalmente, em algum momento que estejam distraídas ou sentimentalmente vulneráveis.

O Nelson também disse que fez alguns testes online usando perfis falsos para avaliar a facilidade com que pessoas se conectavam nestes perfis e clicavam em links compartilhados por eles. Segundo suas pesquisas, ele conseguiu convencer, inclusive, vários profissionais de segurança (que deveriam ser mais cuidadosos e paranóicos com relação aos riscos das redes sociais).

Por coincidência, o Max Gehringer fez dois comentários há poucos dias na rádio CBN sobre alguns casos que ilustram alguns casos mostrados pelo Nelson Novaes em sua palestra

Uma das perguntas, que deu origem ao título do comentário naquele dia ("Não estar nas redes sociais pode atrapalhar minha carreira?") era de uma ouvinte que, por timidez, não fazia parte de nenhuma rede sociel e, dessa forma, também não interagia com seus colegas de trabalho. A outra pergunta, no extremo oposto, foi de um ouvinte que teve fotos em uma situação constrangedora divulgadas através de uma rede social. A mensagem do Max Gehringer não poderia ser outra: hoje em dia, quem não participa de uma rede social passa uma imagem negativa (de que está se escondendo. é alienada ou que é anti-social: não gosta de se relacionar com outras pessoas), mas todos devemos ter muito cuidado para não nos expormos no mundo online mais do que desejaríamos.



Outro caso, um ouvinte colocou seu currículo na Internet e foi descoberto pelo chefe. Embora o ouvinte jure que fez isso por pura curiosidade, o fato ilustra que as empresas utilizam sites de curriculos ativamente : seja procurando candidatos ou, eventualmente, buscando novos currículos por palavras chave que incluem o próprio nome da empresa, para identificar casos como o do ouvinte. Além do mais, tal "acidente" poderia acontecer se, coincidentemente, a empresa assina o mesmo site do que o empregado e está procurando candidatos para uma vaga semelhante (ex: a empresa está contratando vendedores e, portanto, é avisada toda vez que alguém se cadastra no site com um CV de vendedor).



De qualquer forma, os departamentos de RH das empresas já estão utilizando ativamente as redes sociais nos processos de contratação, e nossos colegas de trabalho também usam as redes para bisbilhotar a vida de todo mundo (assim como nós também fazemos!). Por isso, devemos tomar todo o cuidado possível para não nos expormos indevidamente - nem expormos a nossa empresa.

outubro 20, 2011

[Cyber Cultura] O que é um computador?

Eu vi hoje este vídeo (em inglês) muito legal, do longínquo ano de 1984, que mostra algumas crianças tentando explicar o que é um computador. É engraçado ouvir as explicações delas e também ver as criança usando os computadores da época, através de alguns jogos e da linguagem LOGO, que era popularmente usada para introduzir os computadores para as crianças.



Mas, afinal, o que é um computador?
  • "Um computador é algo aonde você escreve e pressiona botões"
  • "É algo como uma TV e você pode fazer ... desenhos nele e te ajuda a ler"

[cyber Cultura] A Casa de Cultura Digital

Recentemente, no dia 18 de outubro, o programa Espaço Aberto Ciência & Tecnologia da Globo News passou uma reportagem muito bacana sobre a Casa de Cultura Digital (CCD) e as diversas iniciativas, entidades e empresas que convivem neste espaço.

A reportagem, chamada "Casa de Cultura Digital propõe a convivência entre a cidadania e a tecnologia" mostrou de uma forma bem objetiva e informal como funciona a Casa de Cultura Digital, uma entidade que hospeda diversos projetos e iniciativas, localizada em uma pequena vila italiana da década de 1920 na região central de São Paulo. A reportagem mostrou rapidamente algumas das principais entidades existentes, incluindo o Garoa Hacker Clube, o Transparência Hacker e as diversas pessoas e entidades que usam a CCD para criar desde redes de mobilização e articulação até produtos multimídia.

outubro 16, 2011

[Cloud] Algumas estatísticas e artigos sobre Cloud Computing

Eu estava revisando o meu material para o mini-curso de duas horas que irei ministrar na trilha sobre Cloud Computing organizada pela CSA Brasil durante o CNASI-SP, no próximo dia 20/10, e decidi destacar aqui alguns dados e artigos que tratam da adoção e de aspectos de segurança em Cloud Computing.

  • Antes de mais nada, algumas estatísticas, que as vezes podem parecer conflitantes...
    • 09 de dezembro de 2010, INFO Online: Um estudo da CISCO, que vai de contra aos dados de outro estudo lançado em Abril pelo IDC, disse que o Brasil supera a média mundial de uso de Cloud Computing. O estudo Cisco Connected World apontou que 27% das companhias brasileiras já utilizavam aplicações baseadas em cloud computing, enquanto que a média mundial é de 18%. A pesquisa colocou o Brasil empatado com a Alemanha, seguida por Índia (26%), Estados Unidos (23%) e México (22%).
    • 27 de janeiro de 2011, IDG Now!: Um estudo realizado pela Unisys apontou que Cloud Computing seria a maior prioridade de TI em 2011, pois 44% dos entrevistados indicaram Cloud Computing como a prioridade número 1 em suas empresas durante 2011, seguido pelo suporte a dispositivos móveis (prioridade para 24% dos pesquisados) e segurança virtual (sei lá o que pode ser isso!), com 17%.
    • 14 de fevereiro de 2011, INFO Online: Gartner aponta cloud computing como prioridade que os CIOs devem focar durante 2011. O relatório rambém aponta que no inicio de 2011 apenas 3% das corporações possuiam a maioria da sua TI no ambiente de Cloud Computing, mas os CIOs acreditam que este número deve aumentar para 43% nos próximos quatro anos.
    • 05 de abril de 2011, INFO Online: Gartner destacou quatro tendências para data centers, sendo que uma delas é que os profissionais de TI responsáveis pela gestão de Data Centers estão começando a considerar a possibilidade de transferir trabalhos que não são essenciais aos provedores de nuvem.
    • 06 de abril de 2011, INFO Online: Enquanto o Gartner projeta um crescimento na ordem de 40%, o IDC disse que Cloud deve crescer 7 vezes até 2014. Além do mais, segundo o IDC, 18% das médias e grandes empresas brasileiras já utilizam alguma aplicação de computação em nuvem, o que deve saltar para 30% a 35% até 2013. Nos Estados Unidos, entre 45% e 55% das companhias médias e grandes já utilizam algum serviço de Cloud, e na Europa o número está entre 35% e 40%. Por fim, os atributos mais valorizados são a redução de custos, a possibilidade de pagamento por uso e a elasticidade dos sistemas em Cloud Computing.
    • 28 de abril de 2011, IDG Now!: Um estudo da IDC América Latina apontou que a Computação em Nuvem é cada vez mais popular entre as empresas da região, e o percentual de empresas na América Latina que adotam serviços de nuvem subiu de 3,5% em janeiro de 2010 para 15% em janeiro de 2011.
    • 10 de junho de 2011, IDG Now!: Um estudo da Avanade realizado em 18 países mostrou que os CIOs brasileiros estão mais inclinados a adotar a Computação em Nuvem, uma vez que 59% das empresas brasileiras têm projetos para nuvem privada, ante 43% da média mundial.
    • 15 de junho de 2011, IDG Now!: Um estudo da Trend Micro revelou que 43% dos decisores de TI tiveram falhas ou problemas de segurança com o seu fornecedor de Cloud no último ano. O estudo também mostrou os dois principais obstáculos para a adoção de serviços de Cloud Computing: a preocupação com a segurança, seja dos dados ou da infraestrutura (com 50%), e o rendimento e a disponibilidade dos serviços (48%).
    • 22 de julho de 2011, IDG Now!: Um estudo patrocinado pela AT&T revelou que as grandes companhias americanas usuárias de Cloud Computing poderão economizar por ano, até 2020, US$ 12,3 bilhões com energia. Ainda de acordo com o estudo, as companhias planejam acelerar a adoção de computação em nuvem de 10% para 69% de seus gastos com TI até 2020. Além disso, os benefícios que podem ser obtidos com a adoção do conceito de Cloud incluem: evitar investimentos de capital em infraestrutura; melhorar o tempo de colocação de um novo serviço no mercado, maior flexibilidade no uso de capacidade extra e evitar a manutenção necessária para lidar com picos.
    • 01 de setembro de 2011, IDG Now!: Um evento recente nos EUA mostrou que, enquanto Cloud computing completa cinco anos com muita euforia, sua adoção ainda é lenta

  • E, agora, alguns artigos que merecem ser citados:

    • 02 de março de 2010, INFO Online: inicialmente eu pensei em evitar notícias com mais de um ano, mas este post no blog da INFO "Trabalhando sem riscos com Cloud Computing" é interessante pois mostra como algumas das principais preocupações de segurança valem tanto para o ambiente de Cloud Computing quanto para o ambiente local de TI das empresas. Da mesma forma, as soluções são semelhantes.
    • 24 de fevereiro de 2011, IDG Now!: Este artigo discute uma das vantagens do uso de Cloud Computing: como a Computação em Nuvem pode ter um papel estratégico na recuperação de desastres, uma vez que as empresas que mantém seus dados armazenados na nuvem têm a possibilidade de recuperá-los em menos tempo do que as organizações com tecnologia de backup de dados tradicional, usando dispositivos de fita ou discos removíveis. Segundo o artigo, a maioria das empresas que adotaram o armazenamento em nuvem o fizeram com vistas à redução do tempo de indisponibilidade em casos de desastres, e tiveram seu tempo de downtime reduzido sensivelmente. Enquanto o tempo total de indisponibilidade anual em plataformas sem recursos de backup em Cloud Computing é de aproximadamente oito horas, esse total despenca para um pouco mais de duas horas em casos onde soluções de Computação em Nuvem foram adotadas.
    • 20 de Abril de 2011, IDG Now!: Um estudo realizado pela Accenture mostrou que, diferente da área de negócios das empresas, as equipes de TI veem segurança e privacidade como principais barreiras para a adoção de computação na nuvem.
    • 19 de maio de 2011, IDG Now!: Este pequeno artigo mostrou as três principais questões que toda pequena e média empresa deve considerar antes de migrar para nuvem: Nem sempre Cloud Computing representa economia de dinheiro, os seus dados saem das mãos da empresa e passam a depender da segurança do fornecedor de Cloud, e a empresa passa a depender da Internet 100% do tempo: quando a conexão com a internet cai, a empresa pode ficar impossibilitada de realizar seus negócios
    • 11 de agosto de 2011, Computerworld: Artigo curto e bem interessante, que discute como a falta de definição dos fornecedores sobre o conceito de computação na nuvem e a proliferação de empresas vendendo suas soluções como algo baseado em nuvem (quando, na verdade, têm muito pouco ou nada que se pareça com Cloud Computing) estão fazendo com que o Modelo de Cloud Computing começe a ser questionado.
    • 17 de agosto de 2011, Computerworld: O Gartner destacou que a transparência do fornecedor de Cloud Computing é chave para as organizações que querem migrar para a nuvem. As empresas devem estar cientes de seus direitos e devem ter em mente que todos os fornecedores também possuem uma série de obrigações. O cliente de serviços na nuvem tem o direito de entender os requisitos legais de jurisdições em que o fornecedor trabalha, deve ter acordos de nível de serviços que contemplem confiabilidade, remediação e passivos de negócio, deve ser notificado sobre mudanças, deve entender as limitações técnicas ou requisitos da solução utilizada na nuvem e deve ter o direito de conhecer os processos de segurança seguidos pelo provedor.
    • 13 de setembro de 2011, Computerworld: Artigo curto que discute se podemos confiar na nuvem, devido a falhas e interrupções que aconteceram frequentemente em serviços da Google, Amazon e Microsoft.
    • 28 de setembro de 2011, Computerworld: Artigo que destacou 5 questões a considerar sobre segurança em SaaS (Software como Serviço): A gestão de identidade na nuvem, padrões pouco robustos, falta de transparência, o acesso móvel e a incerteza sobre a localização geográfica dos dados (e o impacto da regulamentação do local).


Também vale a pena destacar que o portal Convergência Digital tem um hot site dedicado a Computação em Nuvem.

Para terminar, segue um dado histórico, retirado de um dos artigos acima, do IDG Now!:
O EC2 da Amazon foi anunciado em 24 de agosto de 2006.


Esta lista é complementar ao meu post anterior que lista uma série de sites, relatórios e artigos importantes sobre segurança em Computação em Nuvem.

outubro 15, 2011

[Cyber Cultura] rm Ritchie.c

Outubro tem sido um mês macabro para os pioneiros da tecnologia. No início do mês faleceu Gene Schultz, um conhecido pioneiro na indústria de segurança da informação, fundador do primeiro grupo de resposta a incidentes, antes mesmo do surgimento do CERT/CC, e autor de vários livros na área.

Poucos dias depois, foi a vez do fundador e CEO da Apple, Steve Jobs, partir.

E, por fim, nesta semana ficamos sabendo da morte de Dennis Ritchie, criador da linguagem C e co-criador do sistema operacional UNIX. A linguagem C é uma da linguagens de programação mais poderosas já criadas, e talvez muitos dos softwares que existem hoje não seria possíveis, ou não teriam atingido o mesmo nível, sem a linguagem C. Já o UNIX foi o principal sistema operacional usado nos primórdios da Internet e em uso até hoje. Mais rápido, eficiente e estável do que o seu rival Windows, muitos sistemas críticos rodam em UNIX até hoje.

Foram perdas lamentáveis para o mundo da tecnologia.

Se eu fosse um dos pioneiros da Internet e tivesse mais de 60 anos, passaria o resto do mês trancado em casa, esperando a bruxa passar.

outubro 06, 2011

[Cyber Cultura] iDead



Steve Jobs, o fundador e CEO da Apple morreu hoje, aos 56 anos, após lutar vários anos contra um câncer no pâncreas.

Em vários momentos Steve Jobs revolucionou a tecnologia e trouxe inovações que até hoje estão presentes na vida de todos nós.

  • Computador pessoal: A Apple ajudou a popularizar o computador pessoal com o Apple II e com o Macintosh, que Steve Jobs apresentou ao mundo em 1984;
  • Interface gráfica: O Macintosh já nasceu com interface gráfica, uma grande novidade para a época, pois sistemas minimamente equivalentes eram extremamente caros.
  • Mouse: A Xerox inventou o conceito do mouse, mas foi a Apple quem descobriu como usá-lo para inovar a forma como os usuários utilizavam os computadores;
  • MP3 player: A Apple reinventou a forma como ouvimos música em 2001, com o lançamento do iPod. Um dispositivo pequeno, simples de usar, e que permitiu o fácil acesso a vídeos e músicas. A loja virtual iTunes permitiu que comprássemos músicas diretamente em formato digital, comprando apenas músicas que quiséssemos, aposentando o formato dos álbuns;
  • iPhone: A Apple simplesmente reinventou o conceito de telefone celular com o iPhone;
  • iPad: Ele inaugurou a era dos Tablet PCs. Algumas empresas já tinham tentado fazer algo parecido antes, mas nenhuma teve o sucesso que a Apple alcançou. Na minha opinião, hoje ainda não temos total visibilidade de como o iPad pode mudar a forma como as pessoas comuns usam e interagem com os computadores. Uma criança consegue usar um iPad. Eu fiquei fascinado quando vi que as lojas oficiais da Apple tem usado iPads para mostrar as características dos produtos em exibição.
  • Pixar: Sim, até mesmo a principal inovadora em desenhos animados digitais foi fruto da genialidade de Steve Jobs. Toy Story inaugurou uma nova era na animação.


Sob o comando de Jobs, a Apple foi uma empresa inovadora, que soube inventar diversos usos para a tecnologia que eram impensáveis até então. O sucesso sempre foi tão grande que, a cada inovação de Jobs, todo o resto da indústria tinha que correr atrás para adaptar seus produtos seguindo os novos conceitos lançados da Apple, para poder competir. Basta ver que os principais telefones mais sofisticados existentes hoje em dia não são nada além de cópias do iPhone. E a indústria de computadores pessoais teve que se reinventar após a Apple lançar o iPad.

Eu senti na pele a genialiade de Steve Jobs recentemente, quando comprei um iPad e fui utilizá-lo para fazer uma apresentação. Para meu espanto, foi extremamente fácil usar o tablet da Apple, praticamente bastou conectar no projetor. Simples. Fácil.

É impossível falar de Steve Jobs sem mencionar o famoso discurso que ele fez em 2005, em uma cerimônia de formatura na universidade de Stanford.



"Sometimes life hits you in the head with a brick. Don't lose faith. I'm convinced that the only thing that kept me going was that I loved what I did. You've got to find what you love. And that is as true for your work as it is for your lovers. Your work is going to fill a large part of your life, and the only way to be truly satisfied is to do what you believe is great work. And the only way to do great work is to love what you do."
Steve Jobs

Steve Jobs foi um dos mais visionários, criativos e inovadores líderes da nossa era.

"No one wants to die. Even people who want to go to heaven don't want to die to get there."
Steve Jobs


Algumas reportagens interessantes:


Para finalizar, um tributo a Steve Jobs, da Wired:

outubro 05, 2011

[Cyber Cultura] Publica no Face!

Há poucos dias eu estava jantando um temaki em um restaurante na Rua Augusta, quando inadvertidamente ouvi um pedaço de conversa na mesa em frente, aonde um grupo de quatro jovens comentou, em um determinado momento, que tinha colocado uma mensagem no "face". Nessa hora eu percebi o quanto o Facebook já se popularizou no Brasil.

O Facebook já dominava a preferência dos internautas em quase todo o mundo, com notável excessão na China (dominada pelo QQ) e no Brasil, aonde o Orkut dominava até há pouco tempo. Mas, em Setembro deste ano, o Facebook ultrapassou o Orkut em termos de números de usuários no Brasil, e assumiu a preferência dos Brasileiros (uma notícia que foi inicialmente contestada pelo IBOPE).

O Brasil provavelmente era o único país aonde o Orkut ainda dominava a preferência dos usuários, mas o Orkut não resistiu a grande expansão do "Face" que aconteceu por aqui neste ano. Rapidamente os internautas brasileiros migraram para o Facebook. Segundo o IBOPE, o Facebook registrou 30,9 milhões de usuários únicos em Agosto (representando 68,2% dos internautas Brasileiros, no trabalho e em domicílios), contra 29 milhões do Orkut (64%) e 14,2 milhões de usuários (31,3%) no Twitter. Em Maio deste ano, o Facebook tinha apenas 10,7 milhões de usuários no Brasil.

No mundo todo, o Facebook já atingiu a marca de 800 milhões de usuários, sendo que apenas menos de 25% deles estão nos EUA.

Nesta semana o Facebook ganhou a capa da revista Veja e uma reportagem que destacou que o crescimento do Facebook está fazendo a Internet passar da "Era das buscas" para a "Era Social", aonde as pessoas irão ditar muito de seu uso online a atividades envolvendo interação com conhecidos, ou influenciados pelos gostos dos membros de sua rede social. Além do mais, a reportagem destacou alguns usos interessantes do Facebook e creditou parte do sucesso a capacidade do Facebook em criar ferramentas e iniciativas que se mostraram acertadas e a capacidade de conseguir corrigir rapidamente qualquer equívoco que cometessem. Em breve, as pessoas vão usar o "Face" como principal meio para compartilhar informações online, incluindo fotos, vídeos e trocando dicas de compras online (o chamado "social commerce").

Agora o crime cibernético brasileiro também vai se mudar para o Facebook. Os analistas da Kaspersky já tinham identificado o primeiro vírus nacional para o Facebook em Junho deste ano, um vírus criado por cyber criminosos brasileiros, com mensagens em português e que atacava usuários brasileiros. Daqui a pouco vamos ver o Facebook hospedando as mesmas atividades criminosas que poluem o Orkut, desde diversas modalidades de calúnia e bullying, até pornografia infantil. Isto sem falar das diversas comunidades existentes no Orkut utilizados por cyber criminosos para compartilhar dicas e vender serviços criminosos e informações roubadas.

outubro 04, 2011

[Cyber Cultura] Anonymous no Rock in Rio



No último dia do Rock in Rio (o domingo dia 02 de outubro), o vocalista da banda Detonautas, o Tico Santa Cruz, usou a máscara do personagem V utilizada mundialmente pelo grupo Anonymous para fazer um pequeno discurso contra a corrupção no Brasil.

“Existe corrupção no mundo inteiro, irmão, mas apenas no Brasil existe a impunidade do jeito que é. (...) Teve um tal de ‘pela-saco’ que toma conta do Sarney que falou que todo mundo que tava aqui no Rock in Rio que era maconheiro, que era bandido, que era marginal. Pois bem, irmão, eu prefiro mil vezes conviver com um maconheiro honesto do que com um bandido de terno e gravata que rouba o povo”


A máscara do filme "V de Vingança" faz referência ao revolucionário inglês Guy Fawkes (1570-1606), responsável pela chamada "Conspiração da Pólvora", uma tentativa de explodir o parlamento inglês para matar o rei da Inglaterra. Mas, história a parte, ela se popularizou recentemente como um símbolo do grupo Anonymous, também adotada pela "célula" do grupo Anonymous no Brasil.

O grupo Anonymous brasileiro até colocou um vídeo no YouTube com o trecho do discurso do Tico Santa Cruz e divulgando a iniciativa do grupo Anonymos de protestar contra a corrupção no Brasil.



Aqui no Brasil, ao contrário do resto do mundo, os integrantes do Anonymous resolveram abraçar a causa da anti-corrupção. Enquanto as diversas células do grupo Anonymous no resto do mundo estão defendendo a liberdade de expressão na Internet e se mobilizam contra qualquer tentativa de regulamentar leis de proteção ao copyright na Internet, aqui o grupo fica protestando contra a corrupção. Os anônimos já organizaram dois protestos, no dia 02 de julho e no feriado de 07 de setembro deste ano. As passeatas no feriado de 07 de setembro atraíram centenas de pessoas em várias cidades, e receberam destaque da mídia (que, nos casos que eu vi, não mencionaram o Anonymous, apenas se referiram como um "protesto organizado pelas redes sociais"). Agora o grupo também planeja uma nova série de passeatas no feriado de 12 de outubro.

Eu concordo plenamente que a corrupção é um dos grandes problemas nacionais, que atrapalham o desenvolvimento social e econômico do nosso país. Mas eu ainda não consigo ver nenhuma profundidade no movimento do Anonymous. Não vejo nenhuma proposta para melhorar as coisas. Reclamar por reclamar é fácil. Podemos reclamar da corrupção, do trânsito, ou da chuva no meio do show do Guns 'N Roses. Mas a reclamação deve ser seguida por alguma proposta para resolver o problema, mudando e melhorando a situação atual.

Junte a isso o fato que o povo brasileiro não tem consciência política, o mínimo de patriotismo (exceto quando tem jogo da seleção da Copa do mundo) e nem a menor tradição de protestar para defender os seus direitos.

Sem ideologia e sem proposta, a passeata é apenas baderna. Serve só para chamar a atenção.

Eu achei interessante o comentário que a revista Isto É fez sobre esta mobilização, e que resume o que eu também penso sobre isso:

"Mas se a pauta do movimento mostra-se ampla, é justamente a falta de um foco específico que pode levar ao seu esvaziamento. O senador Pedro Simon (PMDB-RS) acha necessário eleger princípios. O professor de ética da Unicamp Roberto Romano alerta que existe uma distância imensa entre gritar contra a corrupção e acabar com ela. Sem consistência, o movimento corre o risco de se tornar mero modismo. Vale lembrar que alguns fenômenos espontâneos na história recente do Brasil serviram para o bem, caso do impeachment de Collor e da iniciativa popular que deu origem à Lei da Ficha Limpa. Mas houve também exemplos para o mal. Afinal, foram de geração espontânea a onda udenista que garantiu a eleição de Jânio Quadros e, mais tarde, a ultraconservadora Marcha da Família com Deus pela Liberdade, que sustentou o Golpe Militar de 1964."


Mas, sendo otimista, eu tenho esperanças que estas passeatas sirvam para, ao menos, plantar um pouquinho de conscientização nas novas gerações, e eventualmente, mudar a apatia do pessoal no futuro.
Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.