Soluções Microsoft x Software Livre: O TCO venceu

A partir de 11 de novembro de 2016, os software e serviços da Microsoft substituirão o programa de “software livre” que nunca vingou, desde sua implantação imposta pelo governo em 2003.

Microsoft-Logo-1
Figura 1. Produtos Microsoft voltarão a ser utilizados pelo governo brasileiro.

Sendo assim, os órgãos integrantes do SISP – Sistema de Administração dos Recursos de Tecnologia da Informação – deverão encaminhar manifestação de interesse em adquirir diversas soluções da Microsoft, que pode incluir produtos como: Microsoft Office (Word, Excel, PowerPoint etc.), Windows Professional, Windows Server e Client Access Licence, por meio de licenças perpétuas e subscrições, para atendimento das demandas dos órgãos participantes.

Durante mais de uma década a aquisição de produtos de software da Microsoft foi vista pelo governo brasileiro como um “símbolo de gastança”, mas a verdade que que o “software livre” nunca significou “gratuidade” e – no final das contas – o Custo Total de Propriedade – TCO (Total Cost of Ownership) comprovou que usar soluções baseadas em código aberto não é – e nem nunca foi – sinônimo de menor custo.

A política de adoção de “software livre” no governo sempre foi controversa, pois nunca foi adotada por organismos poderosos como Receita Federal e Banco Central, além dos bancos oficiais. Até mesmo o Ministério do Planejamento, desde o ano passado, já desobedecia a política da STI (Secretaria de Tecnologia da Informação) em prol do uso de “software livre”, quando comprou soluções e serviços da Microsoft.

Recentemente a Microsoft anunciou a escolha e a criação em Brasília do seu “Centro de Transparência”, que tem por finalidade a segurança cibernética e a troca de informações com governos da América Latina sobre a origem de ataques virtuais.

Fonte da informação: Convergência Digital

Pointing up Explicando: O TCO (Custo Total de Propriedade, tradução de Total Cost of Ownership) é um sistema de cálculo destinado à avaliação da relação custo x benefícios relacionados à compra de componentes para a gestão de TI (Tecnologia da Informação). O conceito foi inicialmente desenvolvido pelo Gartner Group, sendo que hoje existem diversas variantes que oferecem maior o menor sofisticação. O objetivo deste cálculo é a obtenção de um número que contemple todos os custos envolvidos ao longo do ciclo de vida de uma solução de TI.

Por exemplo: Uma solução de “software livre” é interpretada erroneamente – por muita gente do ramo de TI, inclusive – como algo que implica na redução de custos em detrimento o uso de soluções proprietárias, como os produtos da Microsoft.  Acontece que o uso de solução baseada em “software livre” exige o custo extra de profissionais qualificados para o desenvolvimento, suporte e manutenção das soluções, entre outras variáveis, o que é comprovadamente menos eficiente na relação custo x benefício final.

Anúncios

Inteligência Artificial: a exterminadora de privacidade

A Internet – ainda – é um território livre, mas está cada vez mais acirrada a briga entre as gigantes do setor para “conhecer os hábitos” do internauta a ponto de invadir sua privacidade usando-se de argumentos aparentemente revolucionários e que trarão sempre vantagens para as pessoas.

O problema é que toda evolução tecnológica desenvolvida sob pretextos nobres no mundo virtual tem um propósito financeiro e de domínio do setor, sendo imposta ao usuário – sempre em conta gotas para uma melhor absorção e sem grande percepção. Mas será que realmente o objetivo é realmente nobre? Será que precisamos realmente de uma intervenção tão presente em nossas vidas, em tudo que fazemos, mesmo nas coisas mais despropositadas, como uma simples navegação pela Internet? Eu penso que não, e chego a me assustar com tamanho avanço que o ser humano atingiu no desenvolvimento da Inteligência Artificial – IA – num espaço de tempo tão curto e aplicado ao mundo virtual no qual estamos apenas engatinhando – a Internet como conhecemos tem apenas 20 e poucos anos.

Não sejamos ingênuos. Sabemos que estamos expostos desde o primeiro momento que entramos na nuvem da Internet. Desde o nosso endereço virtual – o número IP de nossos dispositivos no momento que estamos conectados, aliado ao GPS, que permite saber em que parte do planeta estamos – até aquilo que desejamos expor conscientemente através de nossas redes sociais – e também de forma inconscientes, quando nos rendemos às tentações do “saiba aqui o significado do seu nome” ou mesmo “encontre aqui a sua cara metade”, tudo o que fazemos na nuvem pode ser medido, analisado, espionado e, com certeza, armazenado – inclusive com a tecnologia atual tudo quanto é informação já pode ser totalmente armazenada, sem a necessidade de descartar nada, por mais insignificante que possa parecer a informação. É o preço que se paga para ter em troca o mundo ao toque da tela de nossos dispositivos, mas daí estarmos a mercê de robôs cada vez mais inteligentes, analisando tudo que publicamos – e até mesmo o que pensávamos em publicar e que acabamos desistindo ou mesmo imaginar o que estamos a escrever – é algo realmente intimidador, no mínimo.

Esta semana, uma das gigantes da Internet atual – o Facebook – anunciou o seu “robô” com Inteligência Artificial, chamado DeepText.

facebook-deep-text1
Figura 1 – DeepText é o novo robô com Inteligência Artificial desenvolvido pelo Facebook.

Segundo a empresa, o texto é a forma predominante de comunicação no Facebook – daí o uso cada vez maior de aplicativos de troca de mensagens como Skype, WhatsApp, Telegram, Viber, Messenger e outros –, então é importante para a companhia compreender as várias maneiras que o texto é usado nos seus produtos – rede social e o Messenger – e como isso poderá ajudar a melhorar a experiência das pessoas com seus produtos. Uma das vantagens, segundo o Facebook, seria até mesmo a eliminação de Spam na rede social.

O DeepText é um robô com IA avançada, desenvolvido para cada vez mais compreender e aprender, com base no texto digitado pelos usuários, com precisão quase humana – reparem bem: precisão quase humana – o conteúdo de milhares posts por segundo, abrangendo inicialmente mais de 20 idiomas.

A tecnologia DeepText já está sendo testada em algumas experiências de Facebook. No caso do Messenger, por exemplo, DeepText será usado para obter uma melhor compreensão de quando alguém pode querer ir a algum lugar.

Também estão começando a usar modelos de DeepText de alta precisão e multi-linguagem para ajudar as pessoas a encontrar as ferramentas certas para sua finalidade. Por exemplo, alguém poderia escrever um post que diz: “Eu gostaria de vender minha bicicleta velha por R$ 200, alguém interessado?”. DeepText seria capaz de detectar que o post é sobre a venda de algo, extrair as informações significativas, tais como o objeto que está sendo vendido e seu preço e pedir ao vendedor para usar as ferramentas existentes que facilitam essas transações através do Facebook.

O DeepText tem o potencial para melhorar ainda mais a experiência do Facebook em compreender as mensagens cada vez melhor para extrair a intenção, sentimento e entidades (por exemplo, pessoas, lugares, eventos, etc.), usando sinais contraditórios de conteúdo como texto e imagens, e automatizando a remoção de conteúdo censurável como spam.

E o projeto do Facebook não para por aí! Os próximos passos do DeepText são:

Interesse em melhor compreender as pessoas
Compreensão conjunta do conteúdo textual e visual
Novas arquiteturas de rede neural profunda

Empresas como Google, Facebook e Microsoft investem pesado em evoluir a capacidade de as máquinas pensarem.  Do outro lado, há os que veem um risco sério na evolução desenfreada da IA, que poderia colocar em risco o futuro da humanidade. O físico Stephen Hawking, por exemplo, vê sérios riscos no desenvolvimento de inteligência artificial além do patamar que temos atualmente. Segundo o cientista, formas primitivas de inteligência artificial criadas até hoje são comprovadamente úteis – ele mesmo se comunica atualmente através de um sistema baseado em IA – mas ele teme as eventuais consequências de se criar algo que possa superar o pensamento do ser humano, acreditando que isso poderá evoluir por si mesmo e se redesenhar de forma contínua e crescente, superando inclusive a lenta evolução biológica dos seres humanos, que não poderiam competir de igual pra igual e, portanto, logo seriam sobrepostos.

stephen_hawking
Figura 2 – O físico Stephen Hawking mostra-se preocupado com o avanço da Inteligência Artificial além dos moldes atuais.

A coisa é séria! O próprio Google decidiu tomar precauções, caso suas máquinas se rebelem! A DeepMind, adquirida pela companhia em 2014 e que se tornou seu braço de IA, criou medidas de segurança para que operadores humanos possam, em caso de necessidade “tomar controle de um robô que não esteja se comportando e que possa causar consequências irreversíveis”. Smiley surpreso

exterminador
Figura 3 – Ilustração baseada no filme: O Exterminador do Futuro.

Imaginar que chegamos ao ponto de a vida imitar a arte ao nível do filme “O Exterminador do Futuro” é algo, realmente, assustador não? O que você acha a respeito? Deixe sua opinião a respeito aqui no site.

Snowden ataca novamente: e desta vez o alvo é a Google

O sucesso do aplicativo de mensagens – que na verdade não é só de mensagens – WhatsApp acendeu o sinal de alerta na Google, que acaba de apresentar um concorrente aos produtos do Facebook (WhatsApp e Facebook Messenger) e também Telegram, demonstrando que a gigante também vacila e às vezes tem que correr atrás de outros produtos de sucesso – isso quando não consegue comprá-los. Pois bem, esse novo produto chama-se Allo, anunciado durante o evento Google I/O 2016.

Aplicativo de mensagens
Figura 1. Mensageiros digitais estão entre os aplicativos para smartphones mais utilizados na atualidade.

Usando sua velha tática de marketing, a Google apresenta um produto com “grandes diferenciais” no aspecto de inteligência artificial, com a justificativa de que o aplicativo “aprenderá mais com o uso e o passar do tempo”, e na análise de dados, para “conhecer melhor” seus usuários e oferecer sempre bons produtos e serviços. A Google gosta tanto de “inventar” pra se mostrar diferente, que até mesmo criou a expressão Expressions no aplicativo, uma espécie de solução própria para os conhecidos Emoticons e Stickers.

E o que o Snowden – o homem que revelou o escândalo global de espionagem e monitoramento mantido pela NSA (Agência de Segurança Nacional dos EUA) – tem a ver com isso?

É que o Snowden se autotransformou numa espécie de “protetor” e “defensor” dos frágeis usuários da Internet – quais serão os seus reais interesses, hein? – contra a invasão de suas privacidades, chegando ao ponto de publicar na sua conta oficial no Twitter a recomendação para que as pessoas não utilizem o novo aplicativo da Google, conforme imagem a seguir.

Post do Snowden no Twitter
Figura 2. Mensagem do Edward Snowden na sua conta do Twitter alertando contra o uso do novo aplicativo de mensagens digitais da Google devido a falta de segurança.

Como assim?!?!?

O principal motivo da recomendação do Snowden para não se usar o aplicativo é a ausência de criptografia ponta a ponta por padrão no serviço de mensagens da Google, tornando-o altamente perigoso e inseguro, devendo ser evitado. Pelo menos por enquanto.

Mas não é só o Snowden que defende que os usuários não utilizem o novo produto da Google. Especialistas em segurança alertam para o fato de as conversas e imagens trocadas pelo aplicativo serem “cuidadosamente” analisadas nos servidores da Google, com o objetivo de cada vez mais “aprender” sobre os hábitos dos usuários e, com isso, ofertar melhores produtos e serviços. Serão só estas as razões?

Na verdade, não é que o novo produto da Google não possua criptografia. Ele a possui tal qual o produto do Facebook, que utiliza o sistema Signal, da Open Whispers Systems, para proteger as conversas.

A questão alertada por Snowden e especialistas é que o aplicativo do Facebook usa criptografia de ponta a ponta em todas as comunicações, enquanto que no produto da Google o usuário deverá abrir uma janela de bate papo em modo específico, toda vez que desejar que a conversa seja criptografada. Ou seja, não é padrão no aplicativo, tornando-se mais trabalhoso para o usuário implementar no dia a dia, o que não deverá ser utilizado por muitos dos usuários, principalmente aqueles menos avisados.

A Google, como sempre, justifica o uso de dados sobre seus usuários – com a restrição da segurança e privacidade dos mesmos – com a necessidade de seus robôs lerem e interpretarem as mensagens trocadas entre os usuários para desempenhar suas funções “inteligentes”, uma vez que – com a criptografia – não seria possível realizar tal análise de conteúdo, fazendo com que o aplicativo não se tornasse interessante por não favorecer  qualquer retorno financeiro à Google, considerada a empresa mais valiosa do mundo pelo 6º ano, segundo a Forbes.

 

Na minha opinião…

Não devemos nos deixar enganar. Nem a Google e nem o Facebook são “anjinhos” que só pensam no bem estar de seus usuários. Ambas são gigantes empresariais da área de tecnologia nascidas na era da Internet, oferecendo produtos e soluções “gratuitas” aos seus usuários por um lado, mas que necessitam do retorno financeiro a partir desses produtos por outro lado. E de onde essas gigantes arrecadam esses recursos? Ora, da “venda” dos perfis de seus usuários aos seus clientes comerciais, do outro lado da nuvem. É por isso que, cada vez mais, elas precisam “conhecer melhor” seus usuários e seus hábitos. E fazem isso com maestria através de seus mais diversos algoritmos de inteligência artificial aplicado às suas soluções, sendo os aplicativos mensageiros a bola da vez.

Cabem aos usuários conhecimento, informação a respeito dos produtos e serviços utilizados e prudência quando da exposição de suas informações pessoais na grande nuvem que é a Internet.

Nem a Google, nem o Facebook – e demais empresas de tecnologia, como a Microsoft, a Apple, AOL, Yahoo, etc. – são bichos papões e nem devem ser encaradas como verdadeiros diabos do mundo digital, afinal de contas tudo é negócio: oferecem produtos gratuitos – que agradam os usuários – mas que deverão gerar recursos financeiros. Se você não paga pelo serviço de forma direta e consciente, vai pagar de forma indireta – e para muitos, também de forma inconsciente – não se iluda!

O importante não é radicalizar e parar de usar essas soluções por receio de violação de privacidade, mas sim usa-las com propósito e prudência, sabendo das vantagens e consequências, pois como qualquer negócio em que nos metemos, temos que analisar relação custo x benefício. Esta é a regra básica para viver de maneira consciente no mundo virtual.

Como parte do boicote da Google, seus produtos oficiais não são ofertados para a plataforma Windows Phone da Microsoft, o que pode frustrar alguns usuários de smartphones com o sistema Windows que desejarem utilizar o novo aplicativo.  Pra mim, no entanto, não faz qualquer diferença, uma vez que não sou usuário dos produtos de software da Google, não afetando em nada a minha vida pessoal e nem profissional.

Desabilitando o “Auto Run” de pen drives e unidades de CD/DVD para proteger-se contra vírus e worms

Technorati Marcas: ,,,

Uma estratégia bastante comum utilizada pelos vírus e worms atualmente é utilizar-se do recurso de “auto run” do Windows para dispositos como pen drives e CD-ROM ou DVD-ROM.

Este recurso faz com que o Windows execute, automaticamente, um aplicativo localizado nestes periféricos, agilizando a vida do usuário que não precisaria, por exemplo, saber qual arquivo executável de um CD-ROM dispararia a instalação de um aplicativo no seu computador.  A intenção é boa, mas agora o recurso está sendo usado pelos “criminosos virtuais” e temos que ter cuidado com o seu uso.

Se você deseja, no entanto, desativar este recurso nativo do Windows, algumas alterações no Registro são necessárias e, para isto, basta criar um arquivo do tipo texto (use o bloco de notas do Windows e não o Word) com a extensão .REG e copiar as 3 linhas abaixo exatamente como mostrado (selecione, copie e cole):

REGEDIT4
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionIniFileMappingAutorun.inf]
@="@SYS:DoesNotExist"

Ao executar o arquivo criado, as linhas serão adicionadas ao Registro e na próxima vez que iniciar o Windows o recurso “Auto Run” já não estará mais funcionando e caberá a você, quando inserir um pen drive ou CD-ROM, utilizar o Windows Explorer para procurar e executar o arquivo necessário à execução de seu aplicativo.

Lembre-se!!!! Somente usuários com conhecimentos suficientes e cientes das alterações que ocorrerão no funcionamento do Windows deverão seguir a dica e mesmo assim por sua conta e risco.

Cuidado com o Conficker (e outras pragas virtuais também)

Desde outubro do ano passado que um worm, altamente infeccioso, chamado Conficker está dando muita dor de cabeça a usuários do Windows e causando prejuízos enormes às empresas infectadas.  Segundo dados da F-Secure (companhia de segurança que monitora este tipo epidemia) mais de 9 milhões de computadores já devem ter sido infectados.

O problema ocorre principalmente em máquinas com o Windows desatualizado (desde outubro do ano passado a Microsoft já havia liberado uma atualização para o Windows ficar imune aos ataques do Conficker).  Usuários desatentos ou mesmo aqueles que utilizam cópias “piratas” do Windows, e por isto têm receio de efetuar as atualizações de segurança, foram os mais atingidos.

Seguido a estes fatos, tem ainda a grande popularidade dos famosos “pen drives” e a falta de hábito dos usuários em submetê-los à varredura de um antivírus sempre atualizado.

Estão aí os ingredientes que todos os “criminosos virtuais” desejam para invadir as máquinas desses usuários e instalar malware adicionais que podem, desde roubar senhas até mesmo permitir o acesso remoto das máquinas, dando total controle aos hackers.

Logicamente os usuários com hábitos seguros estarão imunes aos ataques do Conficker, entre os quais destaco:

1) Mantenha sempre o seu Windows atualizado.  De preferência, use sempre a versão mais atual disponível do Sistema Operacional, que atualmente é o Windows Vista.  Versões anteriores ao Windows XP (Windows 98, Windows ME, Windows 95, etc.) não são aconselháveis.

2) Utilize sempre senhas fortes.  Uma senha forte é aquela que possui, no mínimo, 6 caracteres e, entre eles, letras maiúsculas, letras minúsculas e números, devendo ser evitada sequências de fácil dedução.

3) Reveja os compartilhamentos de sua máquina.  Se você está num ambiente de rede comporativa, reveja os compartilhamentos de pastas de sua máquina e dê apenas permissão aos usuário realmente necessários, com as devidas credenciais: leitura e escrita ou apenas leitura.  Versões mais antigas do Windows costumam, por padrão, dar acesso a todos os usários do domínio da rede quando um compartilhamento é criado.  Neste caso você deverá “excluir” esta permissão.

4) Utilize um bom antivírus e o mantenha sempre atualizado.  É fundamental que sua máquina possua um bom antivírus instalado e atualizado.  Eu recomento o Avast Antivírus que é bastante eficiente, leve e possui uma versão grátis para uso não comercial.

5) Crie o hábito de sempre desconfiar de pen drives alheios.  Por mais confiável que possa ser aquele amigo que chega de repente e pede para você copiar algo do pen drive dele, desconfie e submeta-o ao antivírus antes de usar.  É muito provável que você encontre um outro arquivo infectado.

6) Não abra mensagens e anexos de correio eletrônico que você não conheça ou esteja esperando.  Também é uma das formas mais comuns de contaminação: a curiosidade humana.  A maioria dos usuários não resistem a tentação de abrir aquela mensagem que recebeu, mesmo sabendo que não tem nada a ver com ele: “taí as fotos que prometi”, “seu nome está no SERASA”, “seu pedido de compra foi aprovado”.  Estes tipos de mensagens geralmente vem com arquivos anexados contaminados ou apresentam links para os curiosos clicar e levar a um site “clonado” que permite efetuar o ataque.  A dica é simples: sempre exclua imediatamente este tipo de mensagem e, se o seu programa de correio tiver o recurso de reportar spam ou phishing scam, utilize-o para denunciar o usuário remetente.  Um bom serviço de correio eletrônico gratuito e seguro é o Hotmail, da Microsoft, que hoje faz parte do Windows Live, um pacote de aplicativos WEB e serviços gratuitos.

Como podemos perceber, os ataques constantes de vírus têm, na grande maioria dos casos, a participação involuntária do próprio usuário, que não possui “hábitos preventivos” na utilização de seus computadores e periféricos de armazenamento.

Procedimentos simples que sejam utilizados como “padrão” no dia a dia evitaria – e muito – ataques de malwares tão comuns e que trazem tantos prejuízos.

A maioria dos usuários tendem a reclamar do sistema operacional – dizem que é inseguro – quando o próprio usuário é quem é inseguro, desatento e não possui os conhecimentos básicos da informática na era da Internet.  Querem apenas usar suas máquinas, sem medir as consequências de seu uso.  Lembre-se:  hoje em dia, com a Internet, a sua falta de cuidado pode implicar no ataque a outras máquinas e usuários em qualquer ponto do planeta.  Você também é responsável.  Pense nisto!


Explicando alguns jargões técnicos

Vírus: Código (programa de computador) escrito com a intenção explícita de se autoduplicar. Um vírus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro. Ele pode danificar hardware, software ou informações.

Worm: É uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.

Spam: Termo pelo qual é comumente conhecido o envio, a uma grande quantidade de pessoas de uma vez, de mensagens eletrônicas, geralmente com cunho publicitário, mas não exclusivamente.

Phishing Scam: É uma espécie de golpe virtual baseado no envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usuários da web é a oferta de links, também para páginas fraudulentas, em variados sites, blogs e redes sociais, como Orkut, por exemplo.