13/09/2019

Como formatar pendrive no Linux Mint - Sem terminal

Para aqueles que estão iniciando no mundo do pinguim pode parecer que as atividades mais básicas muitas vezes são bem mais complicadas. Certamente isso é verdade. No entanto, distribuições mais mainstream estão já há muito tempo trabalhando para acabar com a antiga fama que o Linux é apenas para geeks.
O Linux Mint por padrão traz uma ferramenta chamada mintstick que permite formatarmos mídias removíveis com poucos cliques. Será sobre ela que falaremos hoje. 

No caso da sua distribuição estiver em português, o mintstick virá nomeada de Formatador de Dispositivos USB. Caso esteja em inglês, virá como USB Stick Formatter

Para abri-lo, abra o menu iniciar e pesquise por Formatador. Abra-o!


Em seguida, basta especificar qual o dispositivo que deseja formatar e qual será o formato. É aconselhável usar sempre o formato FAT32 pois é o que a grande maioria dos dispositivos oferece suporte. No caso de preferir usar o pendrive apenas no Linux, escolha a opção EXT4. Sendo assim, se alguém pegar o seu dispositivo não conseguirá acessar os arquivos a menos que também use uma distribuição Linux.

Certamente ainda existe muita coisa a ser feita para tornar as distribuições Linux cada vez mais amigáveis aos olhos do usuário final. E certamente o Linux Mint está na vanguarda. 



Valeu, pessoal. Até a próxima!

26/08/2019

Como criar um Email fake usando o Telegram - @fakemailbot

Certamente os anos célebres do E-mail ficaram para trás. A ferramenta que outrora revolucionou a internet quando ainda encontrava-se em sua fase embrionária, também foi responsável pela quase extinção da prática de escrever cartas. Atualmente, o E-mail entrou em desuso perdendo espaço para os populares aplicativos de mensagens instantâneas, mas ainda assim continua sendo uma peça importante da internet.
O que mantém o E-mail vivo até os dias de hoje, com toda a praticidade que serviços populares dispõem, é a sua natureza íntima descentralizada. Diferente de serviços como WhatsApp, Telegram; o E-mail é uma junção de protocolos que podem conversar entre si, independentemente de qual seja o provedor que as pontas estejam utilizando. Este é um ponto crucial quando trata-se de uma forma segura para envio de informação. 

Muito provavelmente raramente você chegou a usar o E-mail para comunicar-se com seus amigos e familiares, no entanto, para realizar compras online ou mesmo receber informações bancárias o E-mail é algo essencial para você. Assim como também para realizar cadastros diversos, que muito provavelmente você não precisará usar outras vezes. Especificamente para isto, existe um bot no Telegram que permite criarmos e-mail fake para usarmos em sites que não queremos informar nosso endereço real. 

 

Motivos para usar um E-mail Fake

Privacidade:

Imagine que você usou o seu E-mail pessoal para cadastrar-se em um site qualquer. O cara que está por trás do site, que gerencia tudo, certamente terá acesso ao seu endereço real de E-mail e com isso ele pode facilmente lhe encontrar em redes sociais que permitem a busca por endereços de E-mail - vide o FaceBook. Inclusive, é muito comum frequentadores de fóruns terem suas vidas pessoais expostas justamente por isso.

Spam:

É comum listas de E-mail vazarem e caírem nas mãos de pessoas mal intencionadas. Ter um E-mail fake acaba facilitando lidar com isso.

 Como criar um E-mail Fake

O fakemailbot é um bot para Telegram que permite criarmos um e-mail fake muito facilmente. Para criar um, primeiramente entre no bot através deste link e em seguida clique para iniciar o bot. 

Após iniciado, use o comando /generate para gerar um novo E-mail Fake.

O endereço que é criado funciona exatamente da mesma forma que qualquer outro e você poderá receber E-mails normalmente através dele sem maiores problemas. 


Você pode através desde bot criar vários E-mails e gerenciá-los diretamente pelo chat do Bot. Recomendo apenas que não use esse tipo de ferramenta para lidar com informações sensíveis, tais como dados bancários e informações de cadastros de serviços que é importante para você. Este tipo de ferramenta é mais adequada para troll de internet que quer sair zuando geral sem dores de cabeça futura. 


Valeu, pessoal. Até a próxima!

19/08/2019

A falsidade das redes sociais

A água corrente escava por si mesma um canal que se torna mais largo e fundo; e enquanto mais tarde flui novamente e segue o mesmo caminho traçado por ela própria anteriormente. Do mesmo modo ocorre com as impressões externas que moldam, elas próprias, os caminhos mais recorrentes. Por muito tempo acreditava-se que o cérebro humano, como uma chapa de aço que após resfriada não se alterava, tinha uma versão que não mudava após atingida a idade adulta. A crença popular por muito tempo foi que externalidades não mudavam/ou se, muito pouco, o comportamento do homem.

No entanto, através da ciência e dos avanços nos estudos comportamentais, sobretudo a partir do século XX, ficou claro que o homem é como uma imensa folha em branco que ao longo da sua trajetória é rabiscada com um tipo de tinta removível que, se não reescrita, pode ser apagada para sempre e ter o lugar preenchido por outras experiências.

Tudo que nos rodeia, de alguma forma, direta ou indiretamente molda a forma como pensamos e agimos. A invenção da escrita, rádio, tv e, por último, Internet, mudou consideravelmente a forma como todos nos enxergamos o mundo à nossa volta. E uma dessas invenções, as Redes Sociais, está pela primeira vez na história moldando os indivíduos de uma forma nunca visto antes.

O homem sapins sendo um animal sociável e que vive em grupos tende sempre a buscar a aprovação dos outros participantes. O que as redes sociais, aparentemente, estão fazendo é transformar essa característica humana de aprovação a nível de grupo a um novo patamar. Percebe-se claramente que o usuário comum de rede social busca a todo momento que todos à sua volta aprovem as suas decisões. O resultado dessa busca irrefreável por aprovação é o que já estamos presenciando atualmente. 


Mesmo antes de inventarem o Facebook ou algo parecido, por centenas de anos as pessoas construíram para si mesmas uma identidade em suas mentes. E agora que dispomos de tecnologia como as redes sociais elas podem externalizar essa identidade que até então ficava limitada a suas cabeças. Isso torna muito difícil acreditar que aquilo que vemos de alguém em seus perfis seja genuinamente verdadeiro. 

E como em um ciclo perpétuo, os usuário vão espelhando-se nas outras identidades falsas até um ponto que fica ridículo para o observador que está vendo tudo aquilo do lado de fora. 

Eu diria que é muito difícil fazer um uso saudável das redes sociais sem ser contaminado com toda a falsidade e degeneração presente nesses lugares.




17/08/2019

Como baixar livros grátis sem tempo de espera

É comum à grande maioria dos sites de download de arquivos terem muita publicidade ou mesmo tempo de espera para baixar os arquivos. É o caso do 4Shared, LeLivros, entre muitos outros. O motivo disso é que a grande maioria desses usam da publicidade para terem alguma forma de lucro. O problema é que isso acaba atrapalhando muito na navegação. Vide por exemplo o caso do Lelivro, que até hoje é o maior site de download de ebook apesar de tornar o processo muito lento com tempos enfadonhos de espera.

A boa notícia é que existem alternativas que não têm esses problemas que são de certa forma intrínseco a esses sites de download. Será sobre uma delas que falarei à frente. 


O Telegram é um serviço de mensagem instantânea que se assemelha muito ao famoso WhatsApp. Porém, existe algumas características próprias que o torna um lugar perfeito para o compartilhamento de mídia através de grupos. O fato de ser baseado na nuvem e por ter um limite de upload de arquivo bemmm generoso, corrobora com isso.

Hoje falarei sobre um grupo de download de livros no Telegram que permite o download de livros gratuitamente sem tempo de espera para baixar e publicidades chatas.

Instalando o Telegram

Caso tenha caído de paraquedas por aqui e ainda não conhecia o Telegram, convém fazer uma pequena apresentação. Como disse anteriormente, o Telegram é um mensageiro semelhante ao famigerado WhatsApp. O que o torna particularmente interessante é o fato de ser baseado na nuvem e por permitir grupos gigantes com até 200 mil membros(!!!) Esses super grupos são o lugar perfeito para compartilhar arquivos em geral - com a única limitação que cada arquivo tenha até 1,5 Gb de tamanho. 

Para abrir uma conta no mensageiro é muito simples. Basta que tenha um número de celular para receber o código de confirmação e um aparelho compatível com o aplicativo. Atualmente o Telegram está disponível para Android, IOS, Windows, Windows Phone, Linux e uma diversidade generosa de calculadoras (LOL 😀😀😀)

Entrando no Grupo

Existem muitos grupos de compartilhamento de livros digitais no Telegram, no entanto o que costumo usar e o que tem o maior número de títulos é o grupo Amantes dos Livros. No momento que escrevo, o grupo tem quase 5 mil participantes e um total de mais de 78 mil livros compartilhados (!!!)

Para entrar no grupo, caso já tenha instalado o Telegram no seu dispositivo, é só clicar aqui. Ou se preferir, pesquise por @amantesdoslivros na busca interna do Telegram. 

O grupo em questão é destinado para o compartilhamento de ebook nos formatos compatíveis com os leitores digitais; .MOBI, .EPUB e também PDF.

Como baixar os livros

O Telegram, por ser baseado na nuvem, permite que todos os livros enviados para o grupo fiquem armazenados pra sempre. Para baixar o livro que deseja, entre nos arquivos do grupo e faça uma busca pelo livro que deseja baixar. 


Onde os livros ficam salvos?

No desktop, por padrão, os arquivos baixados pelo Telegram ficam na pasta Download, dentro de uma pasta renomeada Telegram Desktop. Já no celular, pode ser preciso alguns passos adicionais:


Na instalação é criado uma pasta na memória do aparelho que leva o nome do mensageiro. Os arquivos baixados vão pra lá, porém você pode optar por salvar os arquivos na pasta download do seu dispositivo. Para isso, clique e segure no arquivo que deseja baixar e clique no símbolo de olho que aparecerá na área superior. Você será levado para o momento da conversa que o arquivo em questão foi enviado. Basta clicar em Salvar em Downloads, como mostrado na imagem abaixo:


Valeu pessoal, até a próxima!!!

14/08/2019

A internet das coisas e o dilema ético da propriedade privada

Imagine que você estar no imaginário ano de 2040. Você acabou de chegar do trabalho e sua casa automaticamente abriu o portão da garagem e regulou a temperatura ambiente de acordo com as informações captadas pelo seu relógio de pulso. As luzes mecanicamente regularam-se de acordo com o seu humor do momento, ficando com um tom mais amarelado em dias de maior stress. 

Você vai ao banheiro tomar um banho e enquanto isso a sua cafeteira, treinada a partir de uma inteligência artificial que aprendeu que você costuma beber café quente ao sair do banho, começou a preparar um elixir negro pra você. O seu sistema de som, ao perceber que ligou o chuveiro, começou subitamente a tocar a música Hora do Banho da Xuxa


O cenário acima é típico de filmes de ficção científica que retratam a vida cotidiana de alguém comum nas próximas décadas. Mas, trata-se de um panorama já viável nos dias de hoje com a tecnologia e conectividade dos equipamentos eletrônicos que dispomos. A internet da coisas ou (IoT) é algo inevitável que virá para tornar as nossas vidas cotidianas muito mais conectadas - mais do que já são atualmente. 

Os primeiros passos da internet das coisas que conseguimos palpar mais facilmente são os smartwatch, que são relógios como qualquer outro mas com vários sensores e indicativos que podem desde obter informações sobre os batimentos cardíacos até informar ao seu médico como o seu coração anda se comportando.

A internet das coisas resumidamente falando, fará com que equipamentos eletrônicos hoje burros e solitários, possam conversar entre si e trocar informações pela internet. Não nos resta dúvidas que isso será muito benéfico para todos, mas um ponto interessante dessa questão diz respeito ao direito de propriedade privada.


Se você já assistiu a Mr. Robot alguma vez, certamente deve ter se lembrado da cena icônica acima. A mulher chega em casa e percebe que o sistema inteligente que controla toda a casa entrou em pane. Ela então liga para a empresa responsável pelo sistema de controle e tenta resolver o problema, mas não tem sucesso. Essa cena retrata muito bem um futuro não muito distante em que todas as propriedades dependem de terceiros para funcionar.

Indubitavelmente as coisas dependem de terceiros para existirem. Certamente a roupa que você veste neste momento envolveu a participação de uma camada de produção densa. O perigo por trás da internet das coisas é que TUDO - ou muito do que você terá - dependerá de outros para funcionar.

Já existe por aí alguns relatos de indivíduos que tiveram problemas sérios ao depender de empresas para que suas casas funcionem. Mas o real problema disso tudo, eu diria, está no fato do poder que empresas - como por exemplo essas de controle de residência - têm em suas mãos. Isso pode ficar mais claro pra você com notícias desde tipo, onde pessoas ficam impedidas de entrarem dentro da sua própria casa.

A notícia acima fala de um cara que fez uma avaliação negativa de um serviço de portão no site da Amazon. O resultado foi que a empresa resolveu cortar o acesso ao servidor do tal cliente. O resultado já é previsível. O caboco ficou sem entrar dentro de casa.

Até o momento que esse controle ficar nas mãos de empresas, que indivíduos podem OPTAR por aderir, o cenário não é tão assustador assim. Agora imagine um futuro onde o governo tem total controle do que ocorre dentro da sua casa. Pra quem conhece o enredo do clássico 1984, a hipótese nem parece tão utópica assim.

08/08/2019

O que é criptografia PGP e como ela funciona?

Certamente alguma vez você já usou a tecnologia por trás do PGP e pode nem ao menos ter percebido isso. O funcionamento da criptografia é bem simples de ser compreendido e tem como princípio básico o esquema de chaves públicas e privadas. Desenvolvido na década de 90 pelo renomado Phil Zimmermann, é tido hoje como um dos métodos mais seguros e práticos para trocar arquivos e mensagens de uma forma segura pela internet. 


Um dos grandes empecilhos nos primórdios da criptografia moderna foi sem dúvida o compartilhamento de chaves. Embaralhar uma mensagem é algo muito simples de ser feito e você pode comprovar isso usando papel e caneta. Durante muito tempo da história da humanidade, exércitos usaram da criptografia simétrica para comunicar-se no campo de batalha, mas sempre existia o perigo das chaves caírem nas mãos do inimigo. Até hoje, a criptografia simétrica - que precisa de uma chave para criptografar e descriptografar - carrega consigo esse empecilho e justamente por isso cedeu seu espaço para a criptografia que usa o método de chaves públicas e privadas, ou como é mais conhecida, a criptografia Assimétrica

A grande maioria esmagadora dos serviços na internet hoje funcionam com base na criptografia Assimétrica. O motivo disso é que para uma mensagem ser criptografada usando o método de chave única, seria preciso trocar a chave por meio de um canal não seguro - a internet - por meio de texto puro. Isso torna inviável o funcionamento de aplicativos como o Signal, por exemplo. A proposta do PGP, portanto, é de tornar possível que um usuário envie uma mensagem criptografada para alguém que ele nunca viu antes por meio da sua chave pública. 

Usando o exemplo acima, o que Bob precisa para enviar uma mensagem criptografada para o seu amigo John é apenas da sua chave pública. Essa chave, que é gerada individualmente pela usuário, é criada por meio da chave privada do usuário e pode ser compartilhada abertamente na internet. Inclusive, existem servidores que podem ser usados para armazenarem tais chaves de modo a facilitar a troca de mensagens criptografas entre usuários.

Com a chave pública do John, o Bob criptografa a mensagem que deseja enviar usando a sua chave privada (que é gerada localmente através de softwares) e a pública do John. Isso garante que mesmo que alguém consiga interceptar a mensagem enviada, não conseguirá ter acesso a mesma pois necessitaria da assinatura da chave privada do John, que é gerada localmente e nunca compartilhada por meios não seguro - internet. 

Quão seguro é o PGP?

O PGP é um padrão testado em batalha e podemos estar virtualmente certos que nem mesmo entidades governamentais tais como a NSA sejam capazes de quebrar tal criptografia. O PGP foi o método de criptografia escolhido por Edward Snowden quando ele vazou documentos confidenciais para Glenn Greenwald.

Embora houveram alguns bugs descobertos em certas implementações do PGP ao longo da história, o próprio PGP é muito seguro e a prova disso é a grande gama de serviço que confiam na criptografia. 

Como posso usar o PGP?

Infelizmente o PGP ainda é algo complicado para usuários que não entendem o básico de criptografia. No entanto, existem muitos serviços que o usa para assegurar a privacidade dos dados privados dos usuários. O ProtonMail, por exemplo, já declarou abertamente que utiliza o padrão para criptografar de ponto a ponta a caixa de correio dos seus usuários. O SSH acredito que seja o exemplo mais imponente.

Você pode, ainda, usar o PGP no Linux em praticamente toda distribuição. Isso porque a maioria já trás por padrão o suporte à criptografia.

05/08/2019

Exercício militar na Coreia do Sul em conjuto com os EUA

Todos os anos é realizado na Coreia do Sul exercícios militares que envolvem a participação dos inúmeros soldados norte americanos ali presentes com o intuito de melhorar a cominação e interação entre os exércitos. Tal exercício militar ficou conhecido aqui no ocidente como (Ulchi Freedom Guardian) e é tido como um dos maiores exercícios militares em conjunto de todo o mundo. 


O objetivo de tais exercícios, além é claro do treinamento de combate real com equipamentos de guerra, é claramente figurativo. O lado sul da península quer mostrar para o lado norte que eles também estão preparados para caso seja necessário usar a força e os EUA também querem mostrar o seu arsenal e evidentemente manter a sua força treinada e preparada para o estilo de guerra do século XXI. 

Essa comunicação atritosa que ocorre entre os dois países {a coreia do sul e a pior das coreias} desde a guerra da coreia que iniciou-se na década de 50 lembra perfeitamente as nossas histórias de criança. Acredito que todo mundo com mais de 12 anos já ameaçou aquele amiguinho que ficava lhe enchendo o saco na escola.
- Eu vou chamar meu irmão de maior, seu viado
Por toda a minha vida acreditei que essa fase da pré adolescente fosse algo temporário e que nunca se repetiria novamente na vida de um homem. A verdade é que continuamos pensando e agindo daquela mesma forma, com a diferença que ao invés de ameaçarmos chamarmos o nosso irmão mais velho fazemos demonstrações de poder destruindo montanhas com bombas. 


Diante de tais demonstrações de força, obviamente o gordinho da coreia Kim sente-se ameaçado ao ver tamanho poder de destruição. E como um bom aluno da quinte série, ele também responde à altura a todas as provocações. A forma que encontrou pra fazer isso foi através dos desfiles militares que, segundo as más línguas, costuma fazer sempre que suas bochechas ficam vermelhas de raiva.


À primeira vista você pode pensar que os equipamentos do Kim acima são ultrapassados. Mas, de acordo com um amigo meu, o poder balístico dos tratores totalmente carregados é considerável.

Do lado da melhor das coreias, vê-se muitas vezes caças A-10 jogando bombas que pelo que falam só de ouvir o som das suas torbinas as pernas involuntariamente começam a tremer. 


Tudo bem fazer demonstrações com bombas e equipamentos de última geração, o que ao meu ver é pura chantagem é instalarem fumacinhas nos aviões em uma clara demonstração de opulência enquanto na pior das coreia muitos estão levando vidas sofridas abaixo inclusive da linha da pobreza.