Friday, January 26, 2007

A Zona Franca do Parque Dom Pedro

Um dos maiores shoppings de Campinas/SP é o Shopping Parque Dom Pedro. Ontem à noite eu fui lá para jantar na praça de alimentação e aconteceu algo que é muito comum nos estabelecimentos deste shopping: a falta da emissão da nota fiscal.

A situação por lá é endêmica, cada vez mais as empresas estão sonegando imposto fornecendo recibos ou apenas senhas ao consumidor, enfim, um completo descaso com a economia popular, uma Zona Franca ilegal no estado de São Paulo. A bola da vez ontem foi uma das franquias da rede de fast food "Giraffas", onde nunca antes eu tive que solicitar a nota fiscal. Desta vez, ao fazê-lo, a caixa sacou um bloco de notas e escreveu a caneta o valor da compra com uma única entrada identificada como "Refeição".

Enquanto isso, nas marginais da Rodovia Dom Pedro I, que dão acesso ao shopping, os buracos na rua só fazem crescer virando verdadeiras armadilhas para os motoristas desavisados. Na minha análise, a sonegação generalizada de impostos gera um círculo vicioso de aumento de impostos para todos nós contribuintes, que não sonegamos impostos, para compensar as perdas devidas à sonegação (e à má aplicação do dinheiro público). Com o aumento dos impostos, mais pessoas tendem a omitir a nota fiscal contribuindo para agravar o problema. E o círculo está fechado.

Thursday, January 25, 2007

Falso e-mail da Receita Federal

Acrescente aí mais um e-mail falso no repertório inesgotável dos scammers. Hoje recebi o seguinte e-mail:







Caro contribuinte,venho por meio desta comunicar-lhes que foi detectado erros em sua declaração ou isenção do imposto do ano em vigência "2007" solicitamos a sua presença juntamente a apresentação de todos os documentos utilizados no ato do preenchimento em nossos postos da receita, abaixo estarão a lista de todos os postos de atendimento, utilize o arquivo abaixo para localizar-se ou verifique na agencia do correio mais proxima a listagem.Vale lembrar caso não regularize sua situação cadastral, seu CPF não sera mais valido e em alguns casos, de gravidade superior pode chegar a reclusão.








Download da Listagem.
Lista de postos (870 Kb)



Como de costume, trata-se de mais uma tentativa de me fazer instalar um cavalo de tróia em meu micro. Diferentemente do que eu fiz com o último scam recebido, o do Orkut, resolvi baixar o anexo (listadepocos.exe) e verificá-lo contra vírus com o AVG.

Não foi surpresa nenhuma ver que o arquivo era realmente um cavalo de tróia, detectado pelo AVG como o PSW.Banker3.ZB. Não consegui obter mais informações sobre o cavalo de tróia, nem via Google, nem no próprio site do AVG, por isso, restaurei a praga a partir da quarentena e fiz uma nova análise com o programa antivírus online da TrendMicro chamado Housecall (versão Java). Ele chamou o cavalo de tróia de TSPY_BANKER.GEQ, mas também a busca por mais informações sobre esta praga foi infrutífera. Chegando ao limite do tempo que eu queria dedicar ao assunto, resolvi remover de vez o arquivo do meu sistema e parei por aí.

Finalmente, fica novamente o aviso de não baixar anexo algum das mensagens de e-mail, por mais autêntico que pareçam. Isso é especialmente importante no caso de anexos executáveis como este.

Tuesday, January 23, 2007

Linux Contra Ataca

Após o lançamento do Windows Vista pela Microsoft, que inseriu no núcleo do novo sistema operacional uma série de restrições de flexibilidade de uso ao trabalhar com conteúdo protegido por direitos autorais, observa-se uma reação importante por parte da comunidade dos desenvolvedores do Linux com a criação do The Linux Foundation (TLF). Esta fundação tem por objetivo promover o crescimento deste sistema operacional.

O TLF foi criado em 2007 pela união da Open Source Development Labs (OSDL) e do Free Standards Group (FSG) e atua nas seguintes áreas:

  • Proteção do Linux dando suporte financeiro aos principais desenvolvedores do sistema e também oferecendo suporte legal.

  • Padronização do Linux e melhoria do sistema como plataforma de desenvolvimento.

  • Oferecimento de um forum neutro para colaboração e promoção do Linux.


O que dá legitimidade para esta iniciativa é o número e a qualidade das corporações que colaboram com a iniciativa. Segue uma lista (incompleta) de membros:

  • Membros Platina - HP, IBM, Intel e Oracle.

  • Membros Ouro - AMD, Cisco, Motorola, Siemens e Sun.

  • Membros Prata - Dell, Google, Nokia e Redhat.


Segundo John C. Dvorak, colunista da revista PC Magazine, a união em torno da padronização é um importante passo na direção de diminuir a confusão causada pelo grande número de distribuições do Linux, onde as principais se revezam na liderança das preferências dos usuários. Nas palavras do colunista:
"No final das contas, ninguém gosta da crescente mão pesada da Microsoft. Em um interminável chilique paranóico, a Microsoft faz seu sistema operacional 'ligar para casa' freq

Sobrecarga de Construtores em C#

Tenho muito mais experiência com a linguagem de programação Java do que tenho com o C#. Hoje quis fazer uma sobrecarga (overload) de um construtor em C#, mas a sintaxe correspondente do Java não funcionou. Por exemplo, seja a classe Ponto que armazena duas coordenadas reais e dois construtores, um padrão (sem argumentos) e outro inicializando as duas coordenadas. Uma forma de fazer isso em Java seria:

public class Ponto
{
public double X;
public double Y;
// Inicializa x e y
public Ponto(double x, double y) {
X = x; Y = y;
}
// Chama o construtor acima com x = 0 e y = 0
public Ponto() {
this(0,0);
}
}


Repare que no corpo do construtor Ponto(), usamos a expressão "this(0,0)". Em C#, a classe é praticamente igual, porém a forma de fazer a sobrecarga muda:

public class Ponto
{
public double X;
public double Y;
public Ponto(double x, double y)
{
X = x; Y = y;
}
public Ponto() : this(0, 0) { }
}


Observe que neste caso a expressão "this(0,0)" não fica no corpo do construtor padrão, mas sim antes corpo de texto numa seção de inicialização do construtor. Esta seção fica no espaço entre o caractere ':' e o início do corpo, delimitado pelos caracteres '{' e '}'. Apesar de a linguagem C# ser fortemente inspirada no Java, ela possui ligeiras e irritantes diferenças em relação ao seu modelo. A pior dessas diferenças é, em minha opinião, o modelo de eventos do C# que é extremamente complexo com funções delegadas e eventos. Neste quesito, o Java dá um banho em C#, mas esta já é uma outra história...

Mais um Scam Envolvendo o Orkut

Hoje recebi a seguinte mensagem, supostamente do Orkut, no meu Gmail:

Problemas com sua conta.

Prezado usuário,


Houve uma denuncia contra o seu profille alegando usar dados ilegais e sua conta será banida em 72h por motivos de irregularidade.



Você está utilizando dados não autorizados. Para que sua conta não seja excluida do sistema, Baixe Seu Profile AQUI e siga as instruções no SAC.

Atenção: Seu prazo para regularização é de 72h.

Atenciosamente
Orkut.com

Não é preciso dizer que tratava-se de mais um scam (fraude) usando o nome do Orkut. O tal arquivo de profile aponta para um arquivo chamado video.exe que, certamente, contém algum vírus ou cavalo-de-tróia.

Pela quantidade de e-mails desta sorte que eu recebo, me parece que os usuários do Orkut são mais fáceis de enganar que os de outras comunidades, ou então esta comunidade é simplesmente muito mais popular que as demais (tendo mais vítimas em potencial). Qualquer que seja a razão, nunca acredite em qualquer e-mail que você receba com Orkut no texto, em 99% dos casos, será mentira mesmo. Quando em dúvida, logue no seu perfil do Orkut e procure por mensagens do sistema por lá. Se não houver nada, você estará seguro.

AVG, fim da versão free?

Ontem eu ouvi o rumor de que a Grisoft estaria descontinuando a versão gratuita de seu antivírus, o AVG. Ao investigar a notícia no site do fabricante, pude constatar que se trata apenas de um mal entendido. A versão 7.1 do AVG Free estava agendada para não ter mais atualizações a partir de 15 de janeiro de 2007, mas este prazo foi prorrogado para 18 de fevereiro de 2007. Quem quiser continuar usando a versão gratuita e receber as atualizações de segurança, deve fazer o upgrade para a versão 7.5. Não é muito claro no site como obter a versão gratuita deste programa, por isso incluo a seguir um link para a nova versão gratuita:

http://www.grisoft.com/doc/products-avg-anti-virus-free-edition/lng/us/tpl/tpl01

Sunday, January 21, 2007

PDFs na velocidade do som

Freq

O Custo de Proteção de Conteúdo do Windows Vista

Em meados de janeiro de 2007, Peter Gutmann, um especialista neo-zelandês em segurança, lançou um artigo público sobre o custo agregado das iniciativas de suporte ao DRM (Digital Rights Management, ou Gerenciamento de Direitos Digitais) implantados no Windows Vista, a mais nova versão do sistema operacional da Microsoft. Tenho acompanhado as repercussões do artigo, e também outras publicações que falam dos extremos que a Microsoft trilhou para proteger os direitos dos provedores de conteúdo, notadamente de Hollywood com suas produções milionárias. Segue um breve histórico das desavenças dos provedores de conteúdo multimídia com as inovações tecnológicas.

Décadas de 70/80 - Com o lançamento da fita cassete, todo mundo podia gravar seus discos em fita e compartilhar com seus amigos. As gravadoras chiaram, mas seus lucros continuaram crescendo.

Décadas de 80/90 - Na era do videocassete e das fitas VHS, foi a indústria de filmes que anunciou sua eventual ruína, porém eles sobreviveram e fizeram filmes cada vez mais caros. No final dos anos 80 e início dos anos 90 a música digital passou a dominar o mercado com o lançamento do CD. Em meados dos anos 90, o formato MP3 e o lançamento de protocolos de compartilhamento de arquivos (o pioneiro sendo o Napster) botou a indústria em polvorosa. Ah, os lucros continuaram na ascendente...

Décadas de 90/2000 - Aprendendo com o caso do CD, o lançamento dos filmes digitais em DVD veio cercado por uma tecnologia de criptografia que impediria a pirataria, mas, para grande decepção dos provedores de conteúdo, a criptografia era fraca e pôde ser quebrada em pouquíssimo tempo. Mesmo que ela não tivesse sido quebrada, haveria a possibilidade de capturar as telas de exibição do filme e gerar cópias digitais sem as restrições da criptografia. O problema se agravou para a indústria quando as conexões de banda larga passaram a crescer e o protocolo de compartilhamento BitTorrent foi lançado. A primeira reação contra a quebra da criptografia no DVD veio na forma de legislação em 1998 com o DMCA (Digital Millenium Copyright Act, ou Ato de Copyright do Milênio Digital), um fruto do lobby de Hollywood no congresso americano. Por esta legislação, ficou ilegal a quebra de proteções anti-cópia, mesmo que para uso próprio. Vale salientar que o rip de CDs para MP3 continuou legal, pois não há quebra de criptografia no processo.

Década de 2000 - A novidade na área de filmes são o conteúdo de alta definição, representado pelas mídias em formato HD-DVD e Blu-Ray. A grande novidade destas mídias é o uso de criptografia forte não só na mídia de distribuição, mas em todos os caminhos entre a mídia e o monitor de exibição do conteúdo. Teoricamente o acesso ao conteúdo digital criptografado só é possível se todas as peças de hardware entre a mídia e o monitor souberem estabelecer uma conexão criptografada entre cada par de dispositivos. Para entender melhor o problema, é preciso ler o artigo completo, mas segue um resumo dos principais tópicos considerados na avaliação do custo adicional para a indústria de computadores, portanto, para o consumidor final, ao migrar para o Windows Vista:

  • O Windows vista só permite o tráfego de conteúdo protegido por dispositivos que sejam também protegidos. Assim, se você comprar um HD-DVD Player, mas não tiver uma placa de vídeo que entenda HDCP (o protocolo de criptografia do conteúdo de alta-definição), você não conseguirá ver o vídeo, ou então terá a qualidade do sinal deliberadamente embaçada (pelo próprio Windows ou pela placa de vídeo) para evitar que uma cópia do conteúdo seja feita com qualidade. O mesmo acontece com o áudio. E mais, se você assistir a um conteúdo de alta definição ao mesmo tempo em que navega na internet e ouve um CD, todos os aplicativos ficarão com a mesma perda de qualidade mesmo que não sejam de alta definição.

  • Para evitar a criação de drivers virtuais que tentem levar o windows a alimentar conteúdo de alta definição descriptografado para eles, o Windows exige que certos detalhes de identificação do hardware sejam mantidos em sigilo pelo fabricante. Esta restrição de informações dificulta ou mesmo inviabiliza a criação de drivers de fonte aberta para o uso deste hardware em sistemas operacionais abertos como o Linux.

  • Embora haja muitos fabricantes de placas de vídeo e de som, o número de fabricantes dos principais chips empregados nesses dispositivos, chamados de chipset, é bem menor. Assim, quando não se tinha o driver para uma determinada placa, era possível ir no site do fabricante do chipset e baixar um driver genérico que funcionava bem para quase qualquer dispositivo que usasse aquele chipset. Com o Windows Vista, cada dispositivo de hardware precisa ser univocamente detectado e, para abrir uma conexão criptografada com o Windows, precisa possuir uma chave que é adquirida junto à entidade global que controla a liberação destas chaves. Existe uma licença anual que precisa ser paga pelo fabricante para manter o registro das chaves. Em caso de falência, ou inadimplência do fabricante, a chave usada pelo hardware poderá ser revogada e esta informação estará presente nas novas mídias de alta definição produzidas, que não funcionariam mais no hardware revogado. A revogação pode ainda ocorrer se a Microsoft considerar que a segurança do dispositivo não for forte o suficiente, nesta condição, a empresa deverá obrigatoriamente lançar um driver atualizado sob pena de ter a chave de seu hardware listado entre as listas de chaves revogadas.


Bom, estes são os principais pontos abordados pelo artigo, mas existem diversos outros para quem tiver a paciência de ler o artigo na íntegra. O fato é que a Microsoft está levando muito a sério esta questão de proteção dos direitos dos provedores de conteúdo e está usando seu monopólio nos sistemas operacionais para forçar os fabricantes de hardware a seguirem a direção imposta por eles. O uso de criptografia forte em toda etapa do caminho se reflete em custos ao longo do caminho. Os processadores (do micro e da placa de vídeo) vão gastar tempo criptografando e descriptografando os dados, verificações de segurança ocorrem cerca de 30 vezes por segundo neste processo e conexões com criptografia precisam ser estabelecidas a cada etapa de trânsito dos dados de alta definição pelo sistema. Em última instância, quem está pagando por tudo isso é o consumidor que precisará trocar o seu hardware atual para um que entenda HD (alta definição), arcar com os custos de hardwares mais caros visto que os processadores envolvidos precisarão ser mais poderosos para poderem fazer o que já faziam anteriormente além dos ciclos de criptografia/descriptografia ao longo do caminho. Tudo isso somado ao risco do fabricante de seu hardware tiver problemas financeiros ou de segurança que o leve a ter suas chaves de criptografia revogados pela entidade de controle.

Por estes motivos, é necessário pensar duas vezes antes de migrar para o Windows Vista e para as tecnologias de alta definição. Convém esperar um pouco uma vez que as regras gerais de interoperabilidade e controle das listas de chaves revogadas não está plenamente funcional. Eu certamente vou ficar com o velho Windows XP por mais um tempinho. Se o dinheiro permitir, talvez meu próximo PC seja um Apple...

Saturday, January 13, 2007

O Escrutínio da Web


Segundo o Aurélio, escrutínio é um exame atento e minuncioso de algo. Com mecanismos de busca tão bons quanto o Google ou o Yahoo!, parece que não há mais espaço para ninguém, certo? Errado!

Os grandes mecanismos de busca são generalistas, e sempre há espaço para aqueles pequenos sites de uso específico que são muito bons para mapear certos nichos da Web, como a busca de arquivos BitTorrent, por exemplo. Neste universo, as opções são muito vastas e é difícil separar o joio do trigo.

O site scrutinizethis.com surgiu como uma ferramenta que centraliza essas buscas especializadas, ou mesmo as gerais, em um único local. O site afirma possuir mais de 250 ferramentas de busca à disposição. Diferente das meta-buscas, que abrigam os resultados de diversos mecanismos de busca em uma só interface conveniente de acesso, por exemplo: webcrawler, dogpile e metacrawler, este simplesmente busca por determinadas palavras-chave em diversos mecanismos de busca, indicando visualmente quais você já visitou.

Com o scrutinizethis eu consegui encontrar uma série de novos mecanismos de busca para arquivos torrent, muito possivelmente ele terá algumas dicas de ferramentas de busca no seu nicho de interesse na web. Vale a pena visitar!