17/08/2019

Como baixar livros grátis sem tempo de espera

É comum à grande maioria dos sites de download de arquivos terem muita publicidade ou mesmo tempo de espera para baixar os arquivos. É o caso do 4Shared, LeLivros, entre muitos outros. O motivo disso é que a grande maioria desses usam da publicidade para terem alguma forma de lucro. O problema é que isso acaba atrapalhando muito na navegação. Vide por exemplo o caso do Lelivro, que até hoje é o maior site de download de ebook apesar de tornar o processo muito lento com tempos enfadonhos de espera.

A boa notícia é que existem alternativas que não têm esses problemas que são de certa forma intrínseco a esses sites de download. Será sobre uma delas que falarei à frente. 


O Telegram é um serviço de mensagem instantânea que se assemelha muito ao famoso WhatsApp. Porém, existe algumas características próprias que o torna um lugar perfeito para o compartilhamento de mídia através de grupos. O fato de ser baseado na nuvem e por ter um limite de upload de arquivo bemmm generoso, corrobora com isso.

Hoje falarei sobre um grupo de download de livros no Telegram que permite o download de livros gratuitamente sem tempo de espera para baixar e publicidades chatas.

Instalando o Telegram

Caso tenha caído de paraquedas por aqui e ainda não conhecia o Telegram, convém fazer uma pequena apresentação. Como disse anteriormente, o Telegram é um mensageiro semelhante ao famigerado WhatsApp. O que o torna particularmente interessante é o fato de ser baseado na nuvem e por permitir grupos gigantes com até 200 mil membros(!!!) Esses super grupos são o lugar perfeito para compartilhar arquivos em geral - com a única limitação que cada arquivo tenha até 1,5 Gb de tamanho. 

Para abrir uma conta no mensageiro é muito simples. Basta que tenha um número de celular para receber o código de confirmação e um aparelho compatível com o aplicativo. Atualmente o Telegram está disponível para Android, IOS, Windows, Windows Phone, Linux e uma diversidade generosa de calculadoras (LOL 😀😀😀)

Entrando no Grupo

Existem muitos grupos de compartilhamento de livros digitais no Telegram, no entanto o que costumo usar e o que tem o maior número de títulos é o grupo Amantes dos Livros. No momento que escrevo, o grupo tem quase 5 mil participantes e um total de mais de 78 mil livros compartilhados (!!!)

Para entrar no grupo, caso já tenha instalado o Telegram no seu dispositivo, é só clicar aqui. Ou se preferir, pesquise por @amantesdoslivros na busca interna do Telegram. 

O grupo em questão é destinado para o compartilhamento de ebook nos formatos compatíveis com os leitores digitais; .MOBI, .EPUB e também PDF.

Como baixar os livros

O Telegram, por ser baseado na nuvem, permite que todos os livros enviados para o grupo fiquem armazenados pra sempre. Para baixar o livro que deseja, entre nos arquivos do grupo e faça uma busca pelo livro que deseja baixar. 


Onde os livros ficam salvos?

No desktop, por padrão, os arquivos baixados pelo Telegram ficam na pasta Download, dentro de uma pasta renomeada Telegram Desktop. Já no celular, pode ser preciso alguns passos adicionais:


Na instalação é criado uma pasta na memória do aparelho que leva o nome do mensageiro. Os arquivos baixados vão pra lá, porém você pode optar por salvar os arquivos na pasta download do seu dispositivo. Para isso, clique e segure no arquivo que deseja baixar e clique no símbolo de olho que aparecerá na área superior. Você será levado para o momento da conversa que o arquivo em questão foi enviado. Basta clicar em Salvar em Downloads, como mostrado na imagem abaixo:


Valeu pessoal, até a próxima!!!

14/08/2019

A internet das coisas e o dilema ético da propriedade privada

Imagine que você estar no imaginário ano de 2040. Você acabou de chegar do trabalho e sua casa automaticamente abriu o portão da garagem e regulou a temperatura ambiente de acordo com as informações captadas pelo seu relógio de pulso. As luzes mecanicamente regularam-se de acordo com o seu humor do momento, ficando com um tom mais amarelado em dias de maior stress. 

Você vai ao banheiro tomar um banho e enquanto isso a sua cafeteira, treinada a partir de uma inteligência artificial que aprendeu que você costuma beber café quente ao sair do banho, começou a preparar um elixir negro pra você. O seu sistema de som, ao perceber que ligou o chuveiro, começou subitamente a tocar a música Hora do Banho da Xuxa


O cenário acima é típico de filmes de ficção científica que retratam a vida cotidiana de alguém comum nas próximas décadas. Mas, trata-se de um panorama já viável nos dias de hoje com a tecnologia e conectividade dos equipamentos eletrônicos que dispomos. A internet da coisas ou (IoT) é algo inevitável que virá para tornar as nossas vidas cotidianas muito mais conectadas - mais do que já são atualmente. 

Os primeiros passos da internet das coisas que conseguimos palpar mais facilmente são os smartwatch, que são relógios como qualquer outro mas com vários sensores e indicativos que podem desde obter informações sobre os batimentos cardíacos até informar ao seu médico como o seu coração anda se comportando.

A internet das coisas resumidamente falando, fará com que equipamentos eletrônicos hoje burros e solitários, possam conversar entre si e trocar informações pela internet. Não nos resta dúvidas que isso será muito benéfico para todos, mas um ponto interessante dessa questão diz respeito ao direito de propriedade privada.


Se você já assistiu a Mr. Robot alguma vez, certamente deve ter se lembrado da cena icônica acima. A mulher chega em casa e percebe que o sistema inteligente que controla toda a casa entrou em pane. Ela então liga para a empresa responsável pelo sistema de controle e tenta resolver o problema, mas não tem sucesso. Essa cena retrata muito bem um futuro não muito distante em que todas as propriedades dependem de terceiros para funcionar.

Indubitavelmente as coisas dependem de terceiros para existirem. Certamente a roupa que você veste neste momento envolveu a participação de uma camada de produção densa. O perigo por trás da internet das coisas é que TUDO - ou muito do que você terá - dependerá de outros para funcionar.

Já existe por aí alguns relatos de indivíduos que tiveram problemas sérios ao depender de empresas para que suas casas funcionem. Mas o real problema disso tudo, eu diria, está no fato do poder que empresas - como por exemplo essas de controle de residência - têm em suas mãos. Isso pode ficar mais claro pra você com notícias desde tipo, onde pessoas ficam impedidas de entrarem dentro da sua própria casa.

A notícia acima fala de um cara que fez uma avaliação negativa de um serviço de portão no site da Amazon. O resultado foi que a empresa resolveu cortar o acesso ao servidor do tal cliente. O resultado já é previsível. O caboco ficou sem entrar dentro de casa.

Até o momento que esse controle ficar nas mãos de empresas, que indivíduos podem OPTAR por aderir, o cenário não é tão assustador assim. Agora imagine um futuro onde o governo tem total controle do que ocorre dentro da sua casa. Pra quem conhece o enredo do clássico 1984, a hipótese nem parece tão utópica assim.

08/08/2019

O que é criptografia PGP e como ela funciona?

Certamente alguma vez você já usou a tecnologia por trás do PGP e pode nem ao menos ter percebido isso. O funcionamento da criptografia é bem simples de ser compreendido e tem como princípio básico o esquema de chaves públicas e privadas. Desenvolvido na década de 90 pelo renomado Phil Zimmermann, é tido hoje como um dos métodos mais seguros e práticos para trocar arquivos e mensagens de uma forma segura pela internet. 


Um dos grandes empecilhos nos primórdios da criptografia moderna foi sem dúvida o compartilhamento de chaves. Embaralhar uma mensagem é algo muito simples de ser feito e você pode comprovar isso usando papel e caneta. Durante muito tempo da história da humanidade, exércitos usaram da criptografia simétrica para comunicar-se no campo de batalha, mas sempre existia o perigo das chaves caírem nas mãos do inimigo. Até hoje, a criptografia simétrica - que precisa de uma chave para criptografar e descriptografar - carrega consigo esse empecilho e justamente por isso cedeu seu espaço para a criptografia que usa o método de chaves públicas e privadas, ou como é mais conhecida, a criptografia Assimétrica

A grande maioria esmagadora dos serviços na internet hoje funcionam com base na criptografia Assimétrica. O motivo disso é que para uma mensagem ser criptografada usando o método de chave única, seria preciso trocar a chave por meio de um canal não seguro - a internet - por meio de texto puro. Isso torna inviável o funcionamento de aplicativos como o Signal, por exemplo. A proposta do PGP, portanto, é de tornar possível que um usuário envie uma mensagem criptografada para alguém que ele nunca viu antes por meio da sua chave pública. 

Usando o exemplo acima, o que Bob precisa para enviar uma mensagem criptografada para o seu amigo John é apenas da sua chave pública. Essa chave, que é gerada individualmente pela usuário, é criada por meio da chave privada do usuário e pode ser compartilhada abertamente na internet. Inclusive, existem servidores que podem ser usados para armazenarem tais chaves de modo a facilitar a troca de mensagens criptografas entre usuários.

Com a chave pública do John, o Bob criptografa a mensagem que deseja enviar usando a sua chave privada (que é gerada localmente através de softwares) e a pública do John. Isso garante que mesmo que alguém consiga interceptar a mensagem enviada, não conseguirá ter acesso a mesma pois necessitaria da assinatura da chave privada do John, que é gerada localmente e nunca compartilhada por meios não seguro - internet. 

Quão seguro é o PGP?

O PGP é um padrão testado em batalha e podemos estar virtualmente certos que nem mesmo entidades governamentais tais como a NSA sejam capazes de quebrar tal criptografia. O PGP foi o método de criptografia escolhido por Edward Snowden quando ele vazou documentos confidenciais para Glenn Greenwald.

Embora houveram alguns bugs descobertos em certas implementações do PGP ao longo da história, o próprio PGP é muito seguro e a prova disso é a grande gama de serviço que confiam na criptografia. 

Como posso usar o PGP?

Infelizmente o PGP ainda é algo complicado para usuários que não entendem o básico de criptografia. No entanto, existem muitos serviços que o usa para assegurar a privacidade dos dados privados dos usuários. O ProtonMail, por exemplo, já declarou abertamente que utiliza o padrão para criptografar de ponto a ponta a caixa de correio dos seus usuários. O SSH acredito que seja o exemplo mais imponente.

Você pode, ainda, usar o PGP no Linux em praticamente toda distribuição. Isso porque a maioria já trás por padrão o suporte à criptografia.

05/08/2019

Exercício militar na Coreia do Sul em conjuto com os EUA

Todos os anos é realizado na Coreia do Sul exercícios militares que envolvem a participação dos inúmeros soldados norte americanos ali presentes com o intuito de melhorar a cominação e interação entre os exércitos. Tal exercício militar ficou conhecido aqui no ocidente como (Ulchi Freedom Guardian) e é tido como um dos maiores exercícios militares em conjunto de todo o mundo. 


O objetivo de tais exercícios, além é claro do treinamento de combate real com equipamentos de guerra, é claramente figurativo. O lado sul da península quer mostrar para o lado norte que eles também estão preparados para caso seja necessário usar a força e os EUA também querem mostrar o seu arsenal e evidentemente manter a sua força treinada e preparada para o estilo de guerra do século XXI. 

Essa comunicação atritosa que ocorre entre os dois países {a coreia do sul e a pior das coreias} desde a guerra da coreia que iniciou-se na década de 50 lembra perfeitamente as nossas histórias de criança. Acredito que todo mundo com mais de 12 anos já ameaçou aquele amiguinho que ficava lhe enchendo o saco na escola.
- Eu vou chamar meu irmão de maior, seu viado
Por toda a minha vida acreditei que essa fase da pré adolescente fosse algo temporário e que nunca se repetiria novamente na vida de um homem. A verdade é que continuamos pensando e agindo daquela mesma forma, com a diferença que ao invés de ameaçarmos chamarmos o nosso irmão mais velho fazemos demonstrações de poder destruindo montanhas com bombas. 


Diante de tais demonstrações de força, obviamente o gordinho da coreia Kim sente-se ameaçado ao ver tamanho poder de destruição. E como um bom aluno da quinte série, ele também responde à altura a todas as provocações. A forma que encontrou pra fazer isso foi através dos desfiles militares que, segundo as más línguas, costuma fazer sempre que suas bochechas ficam vermelhas de raiva.


À primeira vista você pode pensar que os equipamentos do Kim acima são ultrapassados. Mas, de acordo com um amigo meu, o poder balístico dos tratores totalmente carregados é considerável.

Do lado da melhor das coreias, vê-se muitas vezes caças A-10 jogando bombas que pelo que falam só de ouvir o som das suas torbinas as pernas involuntariamente começam a tremer. 


Tudo bem fazer demonstrações com bombas e equipamentos de última geração, o que ao meu ver é pura chantagem é instalarem fumacinhas nos aviões em uma clara demonstração de opulência enquanto na pior das coreia muitos estão levando vidas sofridas abaixo inclusive da linha da pobreza.





01/08/2019

Rumor: WhatsApp pode se tornar multiplataforma em breve


Segundo rumores recentes, em uma atualização futura o WhatsApp passaria a ser multiplataforma permitindo que uma mesma conta seja usada em outros aparelhos em simultâneo. Esse boato fez muita gente se perguntar como que essa atualização aconteceria tendo em vista o sistema de criptografia utilizado pelo mensageiro.


Há cinco meses atrás, o Facebook veio a público confirmar a interoperabilidade entre todos os seus serviços; Instagram, Messenger e o WhatsApp. Através dessa união, digamos, seria possível que os aplicativos distintos conversassem entre si, mediante protocolos uniformes. Tal notícia, igualmente, levantou a mesma questão sobre como seria possível integrar todos os serviços e ainda manter a criptografia de ponta a ponta no mensageiro. 

O WhatsApp, assim como outros mensageiros como o Signal, utiliza um tipo de criptografia conhecida como criptografia assimétrica. Esse tipo de criptografia é baseado no conceito de chaves públicas e privadas que permite que uma mensagem criptografada só possa ser desembaralhada com a respectiva chave utilizada no mesmo da encriptação. 

Digamos que Bob queira enviar uma mensagem criptografada para a Maria usando o conceito de criptografia assimétrica. Bob, inicialmente, precisaria saber a chave pública da Maria, que, diferente da privada, pode ser compartilhada abertamente. Tendo a chave pública da Maria, a mensagem de Bob seria criptografada usando a sua chave privada e a pública da Maria. Isso garantiria que apenas Maria, com a sua chave pública (que é gerada a partir da privada que é secreta) poderia ter acesso ao conteúdo da mensagem de Bob.


Sempre que você envia uma mensagem para alguém através do WhatsApp, a mensagem é criptografada com a sua chave privada e a chave pública da pessoa com quem você está conversando. Isso garante que apenas você e a outra pessoa tenha acesso às mensagens. Bem, na teoria. 

Não é possível saber taxativamente como que essas chaves são geradas e qual o algoritmo empregado. Ao menos não consegui acesso a essa informação no site oficial do App. Então, como confiar em algo que você não sabe exatamente como funciona? 

Se de fato os rumores de que o WhatsApp em breve se tornará multiplataforma se confirmarem, a criptografia assimétrica hoje utilizada no aplicativo teria que ser brutalmente modificada. Isso porque, as mensagens teriam que ser descriptografadas não apenas em um único dispositivo detentor da chave. Isso levanta apenas duas possibilidades.
  •  O WhatsApp passaria a armazenar as chaves privadas em um servidor que seria sincronizado com todos os dispositivos. 
  • Ou, o conceito de criptografia ponta a ponta seria abandonado em troca de uma cliente - servidor, a mesma utilizada por mensageiros baseado em nuvem como o Telegram
Sinceramente acho a segunda opção mais convincente. No entanto, não é isso que aparentemente o Zuck está planejando. Pelas suas palavras entende-se que mesmo após a integração entre os aplicativos a criptografia de ponta a ponta continuaria como padrão.

Confesso que estou muito curioso para saber como que conseguirão tamanha façanha...


31/07/2019

Um guia sobre como manter sua privacidade na internet


Antes de mais nada é importante entender que um indivíduo tem o devido direito de escolher o que os outros poderão ou não saber sobre a sua vida privada. Se a maioria concorda em abrir mão da sua liberdade de privacidade em troca de alguma praticidade não quer dizer que bisbilhotar o que todos fazem seja ético. Neste guia, apresentarei alguns pontos para aqueles que querem uma vida privada, privada. 

Sempre leia a política de privacidade

Pode parecer uma recomendação um pouco tosca, mas parando pra pensar não é. É justamente nos termos de privacidade que os serviços especificam exatamente como irão tratar os seus dados privados. Se você utiliza um serviço na internet, é entendido que você aceitou os termos do mesmo. Este trecho abaixo foi retirado da política de privacidade do Google:

As informações de atividades que coletamos podem incluir o seguinte:
  • termos que você pesquisa
  • vídeos que você assiste
  • visualizações e interações com conteúdo e anúncios
  • informações de voz e áudio quando você usa recursos de áudio
  • atividade de compra
  • pessoas com quem você se comunica ou compartilha conteúdo
  • atividades em sites e apps de terceiros que usam nossos serviços
  • histórico de navegação do Chrome
Resumindo em miúdos, o Google armazena e processa literalmente tudo que você entrega a ele. E não pense que eles são maus. Você aceitou isso quando clicou em aceitar os termos sem nem mesmo lê-los. 
Por enquanto, eles usam suas informações para melhorarem seus serviços e direcionarem publicidade para você com uma precisão milimétrica. No entanto o que impediria de compartilharem esses dados com agências governamentais? Aliás, é muito provável que já o façam.

Não use o Windows!

Existe há muito tempo um certo receio que exista um backdoor universal em todas as versões do Windows. Através dessa “porta dos fundos“, seria possível que a Microsoft e agentes que tenham conhecimento, invadir todos os computadores e equipamentos que rodam tal sistema operacional. Não é de se espantar quando descobrimos que exploits como o WannaCry foram em partes desenvolvido pela Agência de Segurança Nacional (NSA). 


Aproveitando-se desse provável backdoor, a NSA desenvolve ferramentas para espionar indivíduos que classificam como suspeitos. Porém, teoricamente, nada impediria de fazerem o mesmo com qualquer um. 

Perceba que utilizei as palavras (seria e provável). Existe um motivo para isso. O Windows tem código fonte fechado o que significa que não podemos saber o que de fato está rodando em background. Então não existe formas de taxativamente falar que existe tal backdoor, mas pelas evidências é muito provável que sim. O que fazer, então? 

Use Linux

Se você ainda tem aqueles famigerados preconceitos que Linux é coisa de Nerd e de caras que trabalham com TI, preciso te avisar que já faz muito tempo que o Linux vem se tornando cada dia mais mainstream. É muito provável que até a sua vó consiga usar distribuições como o Ubuntu e Linux Mint sem maiores dificuldades caso já esteja familiarizada com o ambiente desktop. 

Existe um argumento muito forte para você instalar o Linux hoje mesmo. Ele é Open Source. Isso quer dizer que todo o código do sistema é aberto e que qualquer um que entenda um pouco de programação pode lê-lo, linha por linha. As vantagens de sistemas Open Source em comparação com os de código fechado são inúmeras mas a principal é que você pode saber exatamente o que está rodando na sua máquina. Isso implica que é IMPOSSÍVEL existir backdoor em sistemas desse tipo pois qualquer um iria vê-lo. 

Se você é novato nesse assunto e quer se aventurar no mundo do Pinguim, recomendo que inicie com distribuições mais simples e práticas como o Ubuntu. Existem diversos tutoriais explicando minuciosamente como instalá-lo. Corre lá. 

Não use o Chrome!

Lembra da política de privacidade do Google que citei anteriormente? Eu lembro pra você:
  • histórico de navegação do Chrome
O Chrome nativamente envia dados de uso para o Google, e este processa essas informações de várias formas. De nada adianta você instalar o Linux e continuar usando um navegador que taca o foda-se para sua privacidade. 

E quando cito o Chrome também me refiro a todos os navegadores que carregam a base do chromium consigo. Ou seja, a grande maioria. Opera, Brave, Edge...

O Firefox, por outro lado, tem política de privacidade mais neutra e dá ao usuário a opção de escolher qual tipo de informações serão compartilhadas com a Monzilla. Portanto é uma boa alternativa à altura. Mas pra quem quer mais, existe opções como exemplo: Vivaldi, GNU IceCat, Pale Moon...

Use bloqueadores de rastreadores

  • atividades em sites e apps de terceiros que usam nossos serviços
Este trecho da política de privacidade do Google deixa claro que todos os sites e apps que utilizam seus serviços enviam dados para o Google. O Facebook faz isso, o Disqus faz isso e muitos outros também, através de rastreadores que são instalados em sites e afins. Através de tais rastreadores, empresas como a Google sabem os sites que você acessa mesmo se você não usar o navegador deles.

Felizmente, alguns navegadores já trazem bloqueio de rastreadores nativamente. E o Firefox é um exemplo desses. Porém, também existem extensões que fazem exatamente isso. Poderia citar a extensão do DuckDuckGo - que inclusive já escrevi sobre aqui no blog.

Criptografe suas informações

Temos a certeza que a criptografia veio para nos trazer de volta a opção de optar pela privacidade. Ao criptografar um documento, você tem a convicção que apenas você, detentor da chave para descriptografar, poderá ter acesso ao conteúdo. Então use e abuse da criptografia. Aqui no blog já escrevi alguns artigos que podem ser úteis. Eis alguns:
Inclusive se é prático pra você manter informações importantes em serviços seguros como o Google Drive, Onedrive, entre outros; criptografando todo o conteúdo você estará desfrutando de um serviço sem se preocupar de estarem usando seus dados para outros fins. Pra criptografar arquivos e deixá-los seguro na nuvem recomendo que use o ccrypt ou o gpg que já vem nativamente no Ubuntu - e que por sinal estou devendo um artigo.

Instale uma VPN

Usar uma VPN além de lhe dá privacidade de quebra ainda torna você anônimo dentro da rede. Isso ocorro porque a VPN atua como um intermediário entre você e os sites e serviços que acessa. Além disso, toda a sua conexão é criptografada impedindo que o seu provedor de acesso à internet saiba o que você anda fazendo na internet. Se você é de cidade pequena, inclusive, é particularmente interessante que use uma VPN pois impediria o provedor - geralmente com estrutura mais simples - de coletar seus dados ou de serem interceptados por terceiros. 

Existem muitas opções de VPN e é muito importante que estude minuciosamente cada uma antes de comprar alguma. As gratuitas nem devem ser consideradas, pois como bem sabe já existe almoço grátis. 


XXX

Valeu pessoal, até a próxima!

30/07/2019

Como alterar a página inicial do navegador do Linux Mint

O navegador padrão do Linux Mint é uma versão do Firefox com algumas pequenas alterações. Entre elas, a página inicial do navegador é substituída pela página do blog oficial da distribuição.

Se você tentar alterar a página inicial para a original do Firefox verá que isso não é possível. Ao selecionar a opção (página inicial do Firefox) o site do Linux Mint continua abrindo por padrão. Mas existe uma forma de burlar essa limitação e será sobre isso que falarei nesse tutorial breve.


Primeiramente, entre nas configurações do navegador e vá até a página Início. Em Página Inicial e Novas Janelas selecione a opção URLs personalizadas. Em seguida, cole o seguinte endereço:
about:home
Feche a página e reinicie o navegador. Agora a página inicial do Firefox abrirá por padrão:


Valeu pessoal, até a próxima!