quarta-feira, 28 de maio de 2008

The Story of Stuff

Vídeo interessante sobre os efeitos econômicos e sociais do consumismo. Thanks Sandro. Veja o vídeo completo aqui. Com legendas aqui.

terça-feira, 27 de maio de 2008

As cinco ordens da ignorância



Do inglês: Five Orders of Ignorance.

Demorou um pouco, mas eu consegui encontrar novamente o artigo com as Cinco Ordens da Ignorância (eu estava procurando sete graus de ignorância). Eu acho o conceito das cinco ordens fantástico: além de se aplicar a todos os campos do conhecimento, nos permite entender melhor os perigos da disinformação (ou pior, meia informação).

Segundo Phillip Armour, as cinco ordens são:

  • Ordem 0: quando se tem o conhecimento de forma demonstrável.
  • Ordem 1: quando não se tem o conhecimento sobre algo, mas a falta de conhecimento é identificada. Ou seja: eu não sei e sei que não sei.
  • Ordem 2: quando não se tem o conhecimento sobre a falta de conhecimento em determinado assunto. Ou seja: eu não sei e não sei que não sei.
  • Ordem 3: Quando não se sabe como descobrir o que não se conhece. Ou seja: eu não sei nem mesmo como descobrir que não sei algo.
  • Ordem 4: Quando não se tem conhecimento sobre as Cinco Ordens da Ignorância.
Bom, agora vou tentar descobrir se sei o que não sei... :-P

Vírus em RFIDs


RFIDs são as etiquetas inteligentes, capazes de responder um número de identificação para um sensor. Em princípio, estas etiquetas deveriam conter apenas os dados de identificação de um produto (há também projetos de usá-las para identificar animais de estimação ou gado). Imagina-se que, quando acionada, a etiqueta apenas responda com seu número de identificação.

No entanto, o modelo de máquinas de Von Neuman, usado pelos computadores atuais, não oferece separação entre dados e código quando armazenados na memória. Essa mistura de dados e código é que propicia uma série de ataques, como buffer overflows, worms e vírus em emails, cross-site scripting.

No caso do RFID, é possível incluir programa (vírus) no identificador que é retornado para o sensor. Este código certamente vai para em um computador e será tratado por alguma aplicação. Se houver uma vulnerabilidade na aplicação, o programa pode ser executado. A partir daí depende da criatividade e habilidade do autor do ataque.

Bom, mas estas idéias não são minhas. O trabalho original está disponível aqui.

A vida na Microsoft.


Life At Microsoft - The Truth Revealed


Achei este vídeo feito pelo pessoal da Microsoft com uma sátira à imagem da empresa. Bom humor garantido.

segunda-feira, 26 de maio de 2008

Filhos e a Internet

A Internet é uma ferramenta fantástica de comunicação. E a facilidade de entrar em contato com tanta gente apresenta, como tudo na vida, benefícios e riscos. Vou pular os benefícios, que obviamente nos trazem para cá. No caso de riscos, temos (dentre outros) spam, phishing e outras criativas formas de engenharia social.

Há alguns anos, o Fantástico fez uma reportagem em que um ator ia num parquinho e tentava atrair crianças (com balas, brinquedos, etc) para que fossem com ele para longe de seus pais. E o "ataque" funcionou na quase totalidade das tentativas. Só que esse é um ataque do passado, para crianças do século 20. No século 21, as crianças estão online. E os ataques estão migrando para o ciber-espaço também.

O contato no parquinho agora é via MSN, Orkut, etc. E os pais precisam de uma forma de vigilância equivalente a ir ao parquinho com seus filhos, sentar no banco da praça e ficar lá olhando o que está acontecendo. Os pais do século 21 precisam do equivalente virtual para o banquinho da praça.

De olho neste mercado surgiram várias ferramentas. A mais antiga que me lembro é a Net Nanny, que já possibilitava que os pais controlassem o conteúdo que seus filhos acessam na Internet. Depois vieram inúmeras outras.

De uns tempos para cá, comecei a achar que estava precisando do meu "banquinho da praça virtual". Usei algumas opções de controle de conteúdo que faziam parte de pacotes de segurança do tipo tudo-em-um Home Edition, mas acabei desistindo. Primeiro porque troco de software de segurança todo ano quando acaba a licença e depois porque os sistemas não me atendiam plenamente (em outras palavras: davam pau!). Comecei a tentar usar algumas versões stand-alone e acabei descobrindo o produto chamado de Windows Live Proteção para a Família. Como era de graça, instalei para ver como era. Acabei gostando.

O produto tem, na minha opinião, como principal ponto forte a possibilidade de administração online. Ou seja, eu posso alterar as opções de acesso dos meus filhos online. Por outro lado, os relatórios de acesso ficam armazenados no live.com. Tem que confiar no site, embora eu não ache que os registros de navegação dos meus filhos sejam dados lá tão críticos (meus emails, que são mais críticos para mim, estão todos nos servidores do Google, então...). Outro ponto positivo foi que, apesar de ser gratuito, acionei o suporte e fui bem atendido (os problema de sempre para suporte a sistemas: demora até conseguir falar com alguém que entenda o produto, atendente diferente a cada email, etc). No final acabei conseguindo uma versão sem o bug que estava atrapalhando. No lado negativo, uma funcionalidade que está fazendo falta é a possibilidade de determinar horários para acesso à Internet.

Enfim, é um bom produto, controla acessos a sites via IE e Firefox (não testei outros browsers) e controla a lista de contatos do MSN messenger.

terça-feira, 20 de maio de 2008

ReclameAqui.com.br

E não é que funciona? Hoje testei o ReclameAqui e gostei muito. Mas vamos começar do começo...

Há alguma tempo, pesquisei preços de micro-ondas na Internet e encontrei o modelo que queria com um preço excelente na Fast Shop online. Então fiz a compra no site e fiquei esperando. Como o prazo previsto passou e não tinha nenhuma informação no site, resolvi entrar em contato com o SAC. Eles disponibilizam um email ou um telefone em SP, então mandei um email para lá pedindo informações. Como o email não foi respondido, mandei outro.

Hoje de manhã, tentei entrar no site, mas estava fora do ar. Telefonei para o SAC e não atendia. Então comecei a ficar preocupado. Ao buscar informações sobre a empresa, achei algumas reclamações no ReclameAqui, mas todas tinham sido respondidas. Aí eu me cadastrei no ReclameAqui e fiz a minha reclamação. Algum tempo depois, veio a resposta da Fast Shop com a data de entrega. Bem mais ágil que tentar falar com o SAC.

Enfim, a Fast Shop é grande (tem várias lojas físicas) mas não tem um atendimento adequado. E o ReclameAqui funciona muito bem. Fiquei satisfeito com o e-Procon.

segunda-feira, 19 de maio de 2008

GeraSenha

Ultimamente tenho revisado muitas coisas que fiz há algum tempo e que acabaram ficando esquecidas. É impressionante como temos coisas que fizemos que podem ser úteis ou divertidas e que deixamos esquecidas em algum lugar.

Depois de ressuscitar alguns textos mais didáticos sobre criptografia, resolvi desempoeirar o antigo GeraSenha. O GeraSenha é um programa que fiz há muitos anos para gerar senhas a partir de um segredo mestre e da identificação do sistema em que a senha será usada. Assim, somente é preciso lembrar uma única senha (o segredo mestre) para podermos gerar em real-time todas as senhas de que precisamos. Além disso, o GeraSenha não depende de estado, ou seja, não tem nenhum tipo de arquivo de configuração ou de dados. Isso é um grande vantagem para quem precisa de mobilidade ou compartilhamento.

Comecei então a revisar a literatura, começando pelos artigos que me deram a idéia do GeraSenha e que foram usados como base para o trabalho de final de curso do meu irmão. A partir daí comecei a olhar artigos mais recentes e percebi que a técnica do GeraSenha original tinha ficado datada.

Um dos artigos trouxe um insight interessante: para gerar a senha precisamos de uma função uniderecional (one-way function) que não seja muito rápida para se computar. Que ironia... Há décadas que os pesquisadores tentam criar funções unidirecionais que sejam cada vez mais rápidas de se computar (funções de hash por exemplo) e a gente agora precisa de uma função que seja lenta, embora não exageradamente lenta porque o usuário não vai querer esperar horas para que a senha de acesso à sua conta de emails seja gerada.

A função não pode ser rápida demais, porque ficaria vulnerável a uma busca exaustiva. Se for muito rápido calcular a senha, um adversário poderia facilmente testar todas as alternativas até achar a senha mestra escolhida.

Enfim, estou ainda em busca desta função unidirecional "meio lenta"... Quem vir alguma por aí, por favor me avise.

quinta-feira, 15 de maio de 2008

Os Pereba

É verdade! A página da poderosa esquadra bolínea está de volta. Com Java e tudo. Não perca.

Um pouco da história d'Os Pereba aqui.

terça-feira, 13 de maio de 2008

Eventos empresariais

Acabo de chegar em casa depois do segundo dia de um desse eventos empresariais famosos, em que as grandes (e as pequenas que fingem de grandes) empresas mandam seus melhores (será?) consultores para apresentarem palestras.

Acho que algum sociólogo devia estudar isso. É um acontecimento social interessante. Primeiro, os palestrantes (talvez nem todos) tentam convencer a todos que não estão lá pra fazer propaganda. E na maioria das vezes nem são garotos-propaganda muito bons não. Alguns são tão patéticos que apenas "queimam o filme" de suas empresas.

Por exemplo, era um evento de segurança e o CIO de uma grande empresa apresentou diversos diagramas com detalhes da sua rede de dados (WAN, MAN...). Tive a impressão de que o cara estava tentando demonstrar seu "grande" conhecimento técnico e acabou demonstrando que não sabia muito sobre o tema da conferência.

Mais comuns são os palestrantes de obviedades. Os caras podem até ser grandes consultores, mas as palestras não agregam nada. O cara passa horas dizendo obviedades usando frases tão genéricas que servem para qualquer assunto. Acho que esses são os mais comuns.

Felizmente, sempre tem alguns que realmente tem o que falar. Só que, para conseguir ouvir estes poucos (uns 2 ou 3) temos de aguentar outros sei-lá-quantos que se acham muito bons, mas não apresentam conteúdo nenhum.

Bom, pelo menos fui sorteado no final...

domingo, 11 de maio de 2008

Extra! Extra! Escavações acham o primeiro Uivo!

O meu amigo Marco Antônio, além de me achar no Orkut, conseguiu me mandar uma imagem da primeira edição do Uivo. Alguém aí fora se lembra desta edição?

Obrigado novamente Marco.

sexta-feira, 9 de maio de 2008

Sonho de Geek



Este é o DVD player dos sonhos de muitos nerds por aí. E o meu também...

Só é ruim o preço de 2800 euros. Coisa de geek rico. Mais detalhes no site do fabricante

Tem tembém uma webcam, mais barata (350 euros), mas não gostei tanto...

terça-feira, 6 de maio de 2008

ElephantDrive.com


Já tem algum tempo que tenho procurado me informar sobre iniciativas de "cloud computing". Em especial, aplicações que eu possa usar no meu dia a dia sem que meu cartão de crédito tenha que interferir (a internet nos deixa muito mal acostumados...).

Primeiro foram as aplicação de "office", depois hosting de domínios, etc. Até chegar no armazenamento online. Descobri o Windows Live Skydrive, e fiquei contete de ter 5GB de espaço para arquivos. Só que a interface, apesar das melhorias de usabilidade, continuava sendo a velha interface web de sempre, exigindo o download ou upload de cada arquivo sempre que necessário.

Aí fiquei pensando em como seria mais fácil se pudéssemos simplesmente montar o disco virtual como um novo drive remoto. Aí poderíamos simplesmente trabalhar em um arquivo online usando uma aplicação instalada localmente no micro. Eu sei que a tendência é que as próprias aplicações estejam na núvem, mas caso o aplicativo necessário não exista em versão "núvem", ficamos na mão. Neste caso seria bastante útil um serviço que nos permitisse manter os dados na núvem, com os aplicativos rodando localmente.

Aí comecei a imaginar como isto poderia ser feito. Imaginei um proxy (ou algo similar) capaz de receber comandos WebDAV do micro e repassá-los ao Skydrive. Talvez fosse necessário um esquema de cache local, já que o skydrive é orientado a arquivos e não a partes de arquivos.

Antes de começar a realmente tentar desenvolver um proxy desses, resolvi procurar na Internet se já não existia um serviço similar. E, como era de se esperar, muita gente já tinha pensado nisso e alguns já tinham inclusive implementado tal serviço. Achei várias empresas que oferecem "cloud storage systems", mas que cobram pelo serviço.

Como eu não queria gastar só pra evitar de ficar fazendo upload e download de arquivos do Skydrive, continuei procurando. Até que achei o ElephantDrive.com. Eles fornecem um serviço de disco virtual, tem uma versão gratuita de 1GB e tem um programinha que funciona como um serviço do Windows e permite acessos via WebDAV ao seu disco virtual. Perfeito.

Testei o serviço e funcionou bem para arquivos pequenos. É claro que deve ter problemas de tempo de acesso dependendo do seu link de Internet, mas eu consegui usar sem problemas de casa de do trabalho.
Para outros usos, existem serviços de sincronização de dados, no estilo CVS. Só que não testei nenhum deles ainda.

Zoho e Blogger: integração perfeita

Depois de tentar usar o Google docs para postar no Blogger e verificar que não funciona, resolvi dar uma chance ao Zoho. E para minha grata surpresa, o resultado foi perfeito.

Não só o Zoho importou uma página HTML antiga com perfeição, como ele também criou o post com toda a formatação original.

Aproveitei também para testar o Zoho Creator, que permite criar aplicações web simples. É um ambiente de desenvolvimento visual baseado em web com bastante recursos. Fiz uma aplicação de teste, que só esconde um campo e grava dados numa base em menos de 5 minutos.

É isso, o Zoho está me saindo bem melhor que a encomenda.

segunda-feira, 5 de maio de 2008

Postar no Blogger a partir do Google docs

Outro dia, tentei usar o Google docs para formatar um post para o Uivo. Só que não funcionou direito, a formatação ficou toda sambada.

E isso porque era um texto bastante simples, um poema com o nome do autor justificado à direita.

Ou seja, a integração Google docs e Blogger tem de melhorar muito ainda.

Um tratamento algébrico para cifras de blocos

Continuando as escavações arqueológicas dos bits e bytes do meu HD, encontrei um esboço do que deveria ter sido um livro sobre criptografia em português. Só que a aventura parou antes de terminar o primeiro capítulo, lá pelos idos de 2001.

Para não desperdiçar o esforço que já tive para escrever este pedaço de capítulo, e também porque não é fácil conseguir bons textos sobre criptografia em português, resolvi revisar o material que já existe e publicá-lo.

Trata-se se uma parte do que seria o capítulo sobre cifras de blocos, mas com um tratamento um pouco diferente do tradicional. Eu resolvi usar definições algébricas para facilitar (ou dificultar, dependendo do leitor) o entendimento do funcionamento das cifras.

O capítulo começa com uma definição de cifra de Feistel, usando notação de funções inversíveis. Depois aproveita para descrever a mais famosa cifra de Feistel, o DES. Por fim, há uma descrição do IDEA, um dos mais incríveis algoritmos na minha opinião. Acho simplesmente genial a forma como o IDEA usa apenas operações algébricas.

Enfim, espero que seja útil para alguém. O arquivo está disponível aqui.

Vander Lee e o SESC de Ceilândia


Ontem , pra fechar um final de semana em família, fomos convidados para o show do Vander Lee no SESC de Ceilândia, com direito a ingresso de cortesia, lugares reservados e CD de brinde (obrigado Renata). E o espetáculo nos reservou duas boas surpresas: o Vander Lee e o teatro do SESC Ceilândia.

Começando pelo Vander Lee, gostamos muito do show. Ele é um cantor de qualidade e um compositor muito bom. Ele transita por samba e MPB e até flerta um pouco com o rock brasuca mais melódico. Recomendo a todos que curtem MPB que experimentem.

A segunda surpresa, foi o teatro do SESC Ceilândia. É um excelente teatro, muito moderno, com tudo novinho. Um dos melhores que conheci em Brasília.

Enfim, terminamos o dia muito bem.

sexta-feira, 2 de maio de 2008

Criptografia não é contar bits

Desenterrei recentemente um texto que escrevi em 2002 sobre criptografia. Era para ser um texto bem introdutório, focado na confusão que muitos fazem sobre a quantidade de bits dos algoritmos criptográficos.

Devido ao tamanho do texto, preferi publicá-lo diretamente no meu site, para evitar um post muito longo. Acredito também que entradas de blogs são efêmeras e não queria que este texto tivesse prazo de validade. Por outro lado, o formato blog permite comentários, que são bem vindos.

O texto Criptografia não é Contar Bits, está disponível aqui.

quinta-feira, 1 de maio de 2008

Novo Uivo

Há muito tempo, numa galáxia distante, um amphibio maluco resolveu que queria publicar seus escritos (e os dos outros). Daí surgiu a ideia de fazer um fanzine, que logo ganhou o nome de Uivo (que muitos acreditam ser uma homenagem ao Uivo de Ginsberg).

Em seguida veio a fase de preparação do fanzine, que foi editado eletronicamente, e a impressão dos originais. Aí coloquei um pouco da minha grana pra fazer algumas cópias e comecei a distribuir em pontos estratégicos de BH (cinemas de arte e na UFMG). Como a grana acabou, fui em busca de alternativas e a minha tia Bil resolveu patrocinar o Uivo (Eu até coloquei uma propaganda do escritório de arquitetura dela no fanzine...). Com isto, tivemos uma tiragem bem maior.

Depois de umas duas ou três edições, comecei a achar que, embora a diagramação dos primeiros Uivos fosse divertida de fazer e eu tivesse a possibilidade de inventar muitas maluquices, seria mais fácil e barato colocar o Uivo na Internet. Daí nasceu o e-uivo, que está no ar até hoje, embora não seja atualizado há uns 8 anos...

Muito tempo se passou. Outro dia eu estava refazendo meu site e fiquei pensando em que tipo de conteúdo eu poderia colocar lá. Me lembrei do Uivo. Mas então resolvi que o Uivo merecia um pouco mais de destaque do que viver à sombra da minha página pessoal (que quase não tem nada). Também achei que o formato de blog seria adequado para o Uivo. Assim nasce o novo Uivo, em formato blog, com todas as firulas que um blog pode ter.

De início, vou republicar os textos das versões anteriores. Daí, espero receber contribuições novas. Bom, era isso, espero que todos possam dar uma passada pelo Uivo para curtir as velharias e as novidades.