quarta-feira, 31 de julho de 2013

Isto é o que os malfeitores vêem quando você usa uma rede Wi-Fi aberta

Você provavelmente já leu ao menos um artigo alertando para os perigos inerentes ao uso de uma conexão Wi-Fi pública, então sabe que os malfeitores são capazes de interceptar as informações que trafegam por estas redes. Mas não há forma mais eficiente de entender o perigo do que presenciar uma interceptação em tempo real. Portanto, fui até um café na minha vizinhança disposto a “bisbilhotar” as ondas de rádio pra ver o que conseguiria encontrar.
Minha intenção não era “hackear” o computador ou smartphone de ninguém - isso é ilegal. O que fiz é similar a escutar a conversa entre dois radioamadores ou pessoas usando um walkie-talkie na vizinhança. Assim como estes aparelhos, as redes Wi-Fi operam em frequências de rádio públicas que podem ser “sintonizadas” por qualquer um nas proximidades.
Como você pode ver, é relativamente fácil capturar informações “sensíveis” trafegando na vasta maioria dos hotspots públicos - em locais como cafés, restaurantes, aeroportos e hotéis, entre outros. É possível obter endereços de e-mail, senhas e ler mensagens não criptografadas, e até se apossar de informações de login em sites populares.
Felizmente há formas de proteger sua atividade online enquanto você está por aí com seu notebook, tablet ou smartphone, e tenho dicas de segurança para vocês no final do artigo.
Capturando páginas web
Ao chegar no café abri meu notebook e comecei a capturar os dados trafegando pela rede Wi-Fi, tecnicamente chamados de “pacotes”, usando uma versão de demonstração gratuita de um software para análise de redes Wi-Fi. Os pacotes surgiam na minha tela em tempo real, muito mais rápido do que eu poderia ler, então parei a captura após alguns minutos pra ver o que havia “caído na rede”.
Primeiro procurei por pacotes contendo código HTML, para ver quais sites os outros usuários do hotspot estavam visitando. Embora eu tenha visto atividade dos outros clientes, não capturei nada muito interessante. Então visitei meu próprio site, www.egeier.com, em meu smartphone.
Os pacotes “brutos” com código HTML pareciam “lixo”, mas como você pode ver abaixo o analisador de rede foi capaz de reconstruir a informação e exibí-la como uma página web comum. A formatação estava um pouco errada, e algumas imagens estavam faltando, mas ainda assim o resultado continha informação suficiente.
espiarwifi_webpage-360px.jpg
A página inicial de meu site, reconstruída a partir dos pacotes capturados na rede Wi-Fi
Não encontrei ninguém enviando ou recebendo e-mails durante minha visita, mas descobri as mensagens de teste que enviei usando meu smartphone enquanto conectado ao hotspot do café. Como usei um app para me conectar ao servidor de e-mail usando o protocolo POP3 sem criptografia, um malfeitor poderia ter visto minhas credenciais de login (usuário e senha) junto com a mensagem, como mostrado a seguir. Estas informações foram “borradas” por mim na imagem.
espiarwifi_mail-360px.jpg
E-mail interceptado. Além do conteúdo da mensagem um malfeitor
também poderia ter visto meu nome de usuário (USER) e senha (PASS)
Essa é toda a informação de que alguém iria precisar para configurar um cliente de e-mail para usar minha conta e começar a enviar e receber e-mails em meu nome. 
Também usei o Yahoo! Messenger para enviar uma mensagem enquanto capturava os sinais de Wi-Fi, e a minha ferramenta de rede a capturou também. Você nunca deve usar um serviço de mensagens instantâneas sem criptografia se espera ter privacidade.
Capturando credenciais de um servidor FTP
Se você ainda usa o protocolo FTP para baixar, enviar ou compartilhar arquivos, deve evitar se conectar ao seu servidor quando estiver em uma conexão insegura. A maioria dos servidores FTP usa conexões não criptografadas, então as informações de login são enviadas como texto puro, e podem ser facilmente capturadas por um bisbilhoteiro.
espiarwifi_ftp-360px.jpg
As informações de login do meu servidor FTP estavam claramente visíveis
Ao usar meu notebook para me conectar ao meu próprio servidor FTP, consegui capturar os pacotes contendo meu nome de usuário se senha. Detalhes que permitiriam que qualquer malfeitor nas redondezas ganhasse acesso ilimitado aos meus sites.
Sequestrando contas
Os computadores não são os únicos adequados a esse tipo de espionagem. Também rodei um app chamado DroidSheep em um smartphone Android com “root”. Este app pode ser usado para ganhar acesso a contas em serviços web populares como o GMail, LinkedIn, Yahoo e Facebook.
O DroidSheep monitora e informa sobre logins inseguros a estes sites. Embora ele não capture as senhas usadas para o login, ele explora uma vulnerabilidade que permite abrir o site usando uma sessão em andamento de outra pessoa, e no processo lhe dá acesso completo a esta conta.
Como você pode ver no screenshot abaixo, o DroidSheep detectou logins de clientes do café no Google, LinkedIn e Yahoo, bem como o login no Facebook que eu fiz em meu outro smartphone.
espiarwifi_droidsheep-360px.jpg
DroidSheep mostra os logins em sites populares ao seu redor
Não posso acessar legalmente as contas de outros usuários, mas “invadi” minha própria sessão no Facebook usando o DroidSheep, sem sequer precisar digitar um nome de usuário ou senha. E uma vez “logado”, tive acesso completo à conta.
Como se manter seguro
Agora que você já sabe como é fácil para um malfeitor bisbilhotar uma conexão Wi-Fi, veja como você pode usar um hotspot público com algum nível de segurança:
1) Sempre que fizer login em um site, certifique-se de que a conexão é criptografada. A URL da página de login deve começar com HTTPS em vez de HTTP.
2) Certifique-se de que a conexão continue sendo criptografada durante toda a sessão. Alguns sites, entre eles o Facebook, criptografam o login mas depois lhe redirecionam para uma sessão insegura, deixando-o vulnerável às práticas que já descrevemos.
3) Muitos sites lhe dão a opção de criptografar toda a sessão. No Facebook você pode fazer isso habilitando o item Navegação Segura em Configurações de Segurança. Uma boa forma de garantir estes três primeiros itens é usando uma extensão para o navegador como aHTTPS Everywhere da Electronic Frontier Foundation, que força automaticamente o uso de conexões HTTPS sempre que possível.
4) Ao checar seu e-mail, faça o login usando o navegador e certifique-se de que a conexão é criptografada. Se você usa um cliente de e-mail como o Outlook, verifique as configurações veja se a criptografia está habilitada nas contas POP3, IMAP e SMTP.
5) Nunca use o FTP, ou outros serviços que você sabe que não são criptografados
6) Para criptografar sua navegação web e outras atividades online, use uma VPN (Virtual Private Network - Rede Virtual Privada). 
Tenha em mente que mesmo redes privadas tem vulnerabilidades similares, e qualquer pessoa nas proximidades pode bisbilhotar a rede. Ativar criptografia em WPA ou WPA2 irá proteger o tráfego de Wi-Fi de sua rede, ofuscando a comunicação, mas qualquer um que tenha a senha de acesso à rede ainda será capaz de bisbilhotar os pacotes de dados à medida em que eles trafegam. Isto é particularmente importante para pequenas empresas que não usam o “enterprise mode” (802.11x) dos protocolos de segurança WPA ou WPA2, que impede que um usuário escute a comunicação do outro.
Fonte: IVIG

segunda-feira, 29 de julho de 2013

Brasileiros desenvolvem robôs que entendem emoções

Pesquisadores da Escola Politécnica da USP estão se preparando para participar de um esforço mundial de criar uma nova geração de máquinas capazes de auxiliar os seres humanos em suas tarefas diárias.
Na área emergente da "Computação Afetiva", o objetivo é criar robôs ou agentes de software que possam se lembrar dos aniversários ou mesmo de fazer uma ligação importante, indo além dos assistentes de voz que já existem para celulares e computadores.
O primeiro desafio a ser enfrentado pela equipe será desenvolver um algoritmo capaz de reconhecer a emoção de seres humanos em diferentes meios, como vídeo, áudio e até redes sociais.
Para se ter ideia do tamanho do problema, um estudo recente mostrou que a frase "Eu sou um homem", pode ter 140 significados diferentes, dependendo do contexto, momento e entonação - e este é apenas um dos muitos exemplos.
Inclusão do português
Os professores Fábio Gagliardi Cozman e Marcos Pereira Barretto querem ser um dos pilares do grupo brasileiro que participará no esforço mundial para criar robôs capazes de compreender os humanos e agir de acordo com essa compreensão.
"Não queremos criar extraterrestres ou seres que vão dominar o mundo", brinca Barretto. "Assim como o carro nos ajuda na locomoção e uma máquina de café na preparação de uma bebida saborosa, a ideia é desenvolver seres que possam ser significativamente úteis aos humanos."
Mesmo estando relativamente fora do circuito principal de tecnologia robótica, os pesquisadores acreditam que o Brasil oferece muito espaço para a execução de um projeto científico tão ambicioso.
"A maior parte do trabalho já desenvolvido na área de Computação Afetiva serve para a língua inglesa", explica Barretto. "O trabalho da Poli, e de outros centros de pesquisa brasileiros, concentra-se no português do Brasil e constrói, tijolo por tijolo, as bases para que no futuro, quando a tecnologia alcançar maturidade necessária, nossa língua não fique de fora."
Linguagem das emoções
Já existem dispositivos que analisam no ato qual emoção caracteriza melhor um rosto numa foto. Contudo, essa técnica está longe de ser a ideal.
"A análise de fotos por vezes engana o observador, pois o algoritmo poderia identificar raiva, quando na verdade o fotografado estaria pronunciando uma vogal fechada", afirma Barretto.
O desafio então é ter os mesmos resultados dos algoritmos instantâneos, mas com imagens em movimento, que se aproximam das situações reais.
Os primeiros passos estão sendo dados pelos pesquisadores Diego Cueva e Rafael Gonçalves, membros da equipe.
Gonçalves desenvolveu um programa que percorre trechos de 5 segundos de vídeo e identifica as alterações na musculatura da face que caracterizam sentimentos de alegria ou medo, por exemplo.
De acordo com resultados preliminares, o trabalho consegue identificar quatro tipos de emoção em seres humanos - alegria, tristeza, raiva e medo - com 90% de acerto.
Cueva analisou a conotação que as palavras têm nos diálogos. Pegando trechos de áudio, o engenheiro comparou os dados de um algoritmo de reconhecimento de emoção de voz com informações publicadas no Twitter - "viagem", por exemplo, possui uma conotação mais positiva, enquanto "morte" é mais associada a coisas negativas.
Realismo
Apesar de promissores, os trabalhos desenvolvidos na Poli representam passos iniciais de uma área que tem muito a crescer.
E os pesquisadores brasileiros não entram na tendência ufanista que é muito comum de se ver na área: "Não tenho expectativa de ver esses robôs funcionando no meu tempo de vida", confessa Barretto.
"Simular o comportamento humano, mesmo em situações ridiculamente simples é estupidamente difícil", reconhece ele.
Ainda assim, os pesquisadores seguem confiantes: "Ainda estamos longe do objetivo principal, mas a cada dia descobrimos uma coisa nova," conclui Barretto.

Caneta magnética interage com smartphones e tablets a distância

Engenheiros coreanos desenvolveram uma "caneta magnética" que não precisa nem tocar nos smartphones e tablets para permitir uma nova forma de interação.
A MagPen, como foi batizada, dá aos usuários uma ferramenta de entrada simples, mas muito versátil.
Ela funciona em qualquer modelo de aparelho, desde que o tablet ou celular esteja equipado com um magnetômetro, que normalmente funciona como uma bússola, sendo parte do sistema de localização e posicionamento.
Sungjae Hwang e seus colegas do instituto KAIST aproveitaram a tecnologia das canetas capacitivas tradicionais, dando-lhes "poderes magnéticos", que lhes permitem atuar à distância.
Como a interface utiliza o magnetômetro como "porta de entrada", não há necessidade de construir novos circuitos ou novas camadas da tela sensível ao toque, nem módulos de comunicação e nem de usar baterias.
Caneta magnética
Um aplicativo instalado no smartphone ou no tablet detecta e interpreta o campo magnético produzido por um ímã permanente instalado dentro da caneta.
O programa detecta a direção na qual a caneta está apontando, e a MagPen calcula a pressão que o dedo está exercendo sobre a caneta, permitindo um novo nível de comandos.
Além disso, graças ao rastreamento do campo magnético, é possível executar funções como, por exemplo, a detecção de movimentos de rotação na caneta - basta girá-la para que ela se converta de caneta em borracha para apagar os erros ou transforme uma linha fina em uma linha grossa.
Caneta magnética interage com smartphones e tablets à distância
Outras interfaces magnéticas já estão sendo testadas pela equipe. [Imagem: KAIST]
"É incrível ver que a MagPen pode entender o movimento giratório. É como se a caneta mudasse o seu ambiente de duas dimensões para três dimensões. Esta é a característica mais criativa da nossa tecnologia," disse Hwang.
Interfaces magnéticas
Além da MagPen, Hwang e seus colegas estão trabalhando em outros projetos para desenvolver diferentes tipos de interfaces e dispositivos magnéticos, chamados coletivamente de "MagGetz".
Entre eles está o Marionette Magnetic, uma capa magnética para smartphones que amplia as possibilidades de interação com o aparelho.
Parece ser simples demais para não ter sido feito antes? Os pesquisadores já colecionam nada menos do que 10 patentes com as suas interfaces magnéticas inovadoras e criativas.

Está pronto o primeiro BIOS para computadores quânticos

Embora já exista um tipo de computador quântico no mercado, os cientistas continuam trabalhando com afinco em busca dos “computadores quânticos puros”, sem qualquer hibridização com a eletrônica atual.
Contudo, qualquer que seja a abordagem, para serem práticos e viáveis, os paralelos são inevitáveis, já que os computadores quânticos precisam de elementos que façam as vezes dos componentes eletrônicos tradicionais.
Nesse esforço, um grupo das universidades de Sidney (Austrália) e Dartmouth (EUA) acaba de idealizar um novo tipo de memória quântica que permite guardar os dados por um longo período, e sua posterior recuperação com baixo período de latência.
É uma espécie de BIOS para computadores quânticos, o programa de baixo nível que coordena o hardware e permite que os aplicativos rodem sem se preocupar em como funciona a memória ou o disco rígido, por exemplo.
“Nós desenvolvemos agora um ‘firmware’ quântico adequado para controlar uma memória quântica prática e útil. Mas o que é mais importante é que nós demonstramos que, com a nossa abordagem, um usuário pode garantir que a taxa de erros nunca cresça além de um certo nível, mesmo depois de períodos muito longos, desde que sejam cumpridas certas restrições,” disse Michael Biercuk, um dos autores da proposta.
Repetidor quântico
A mesma física que faz com que os computadores quânticos sejam potencialmente muito poderosos também os torna muito propensos a cometer erros, mesmo quando o dado está apenas armazenado na memória, sem ser utilizado – essa perda é devida a um fenômeno quântico chamado decoerência.
Assim, para início de conversa, o problema fundamental é manter a informação quântica “viva” por longos períodos, acessível ao processador.
Para aumentar a vida útil do dado nos qubits, Kaveh Khodjasteh e seus colegas criaram um repetidor quântico, uma espécie de amplificador que reforça periodicamente o sinal.
A ideia de repetidores quânticos – equivalentes aos conhecidos hubsdas redes comuns – não é nova, mas a equipe afirma que seu esquema é melhor do que qualquer outro já proposto ou testado experimentalmente até hoje.
A equipe usou íons de itérbio e um processo chamado desacoplamento dinâmico, que suprime os erros cancelando as flutuações – eles tiram partida da interferência para minimizar os erros.
“Nossa nova abordagem nos permite atingir simultaneamente baixas taxas de erro e tempos de armazenamento muito longos,” disse Biercuk.
Comunicações quânticas
Enquanto hoje os dados quânticos têm uma vida útil medida em microssegundos – 100 microssegundos é a melhor marca obtida até agora -, o grupo afirma que seu nome “firmware” permitirá o armazenamento de dados em qubits com vida útil de horas.
“E nosso trabalho também resolve uma questão prática, o fornecimento de baixos períodos de latência, permitindo a recuperação dos dados conforme a necessidade, com apenas um curto retardo para extrair a informação armazenada,” completou o cientista.
O trabalho de Kaveh Khodjasteh e seus colegas não resultou em uma memória quântica específica, mas em um esquema válido para qualquer dispositivo – é por isso que eles o chamam de firmware, e é justamente esse o grande trunfo deste trabalho.
Ainda que não resultem em computadores quânticos imediatos, repetidores quânticos podem ter impacto imediato nas comunicações quânticas, sobretudo em esquemas de criptografia mais aprimorados do que os atuais, e virtualmente à prova de bisbilhoteiros.
Fonte: IVIG

Transformando plantas medicinais em remédios contra o câncer

Pesquisadores da Unicamp (Universidade Estadual de Campinas) estão tentando isolar os princípios ativos de duas plantas medicinais com ação contra o câncer.
As substâncias naturais anticâncer foram encontradas na pimenta-de-macaco (Piper tuberculatum), popular no Nordeste brasileiro e das raízes e hastes de um arbusto da espécieGoniothalamus macrophyllus, originário da Ásia.
Inspirados nas plantas, a equipe está formando uma biblioteca de compostos sintéticos capazes de manter a ação antitumoral.
"Há grupos realizando testes com as versões naturais desses compostos, mas a grande vantagem da síntese química é poder torná-los ainda mais eficazes por meio de modificações estruturais. Nosso objetivo é descobrir princípios que sirvam de ponto de partida para a criação de novos medicamentos", afirmou o professor Ronaldo Aloise Pilli.
Isso, contudo, não é fácil, porque depende da identificação correta do princípio ativo, que pode não estar contido em uma única molécula.
O grupo brasileiro está trabalhando com duas moléculas, a piplartina e a goniotalamina.
A ação das moléculas está sendo testada em linhagens de câncer de mama, ovário, pulmão, rim, melanoma (pele), glioma (cérebro), cólon (intestino), pâncreas e próstata.
Até o momento, segundo Pilli, seis compostos sintéticos já mostraram resultados promissores contra tumores de mama, pâncreas e próstata, o que motivou o início dos testes em animais.
"Estamos tentando descobrir por meio de qual mecanismo essas substâncias inibem o crescimento das colônias de células tumorais. Queremos entender em qual estágio da divisão celular esses compostos estão interferindo e descobrir se eles interagem com uma proteína de membrana ou se entram na célula e alteram alguma estrutura do citoplasma ou do núcleo. Esse conhecimento pode nos ajudar a aperfeiçoar as moléculas", explicou Pilli.

Dormir mal durante a Lua Cheia não é mais um mito

Muitas pessoas queixam-se da falta de sono na época da Lua Cheia.
Como não têm nenhuma teoria para explicar o fato, os cientistas costumam dizer que isso é "mito", ou simplesmente "impressão".
Afinal, o que não está no manual dos cientistas não existe, certo?
Errado, como acaba de demonstrar o professor Christian Cajochen e seus colegas da Universidade de Basel, na Suíça.
Ciclos lunares e o sono
O grupo conseguiu documentar evidências de que os ciclos lunares e o comportamento do sono humano estão realmente conectados.
Cajochen e seus colegas analisaram cuidadosamente, em laboratório, o sono de 30 voluntários, divididos em dois grupos etários.
Enquanto os voluntários dormiam, os cientistas monitoraram seus padrões cerebrais, movimentos oculares e mediram suas secreções hormonais.
Os resultados sugerem que, apesar dos confortos da vida moderna, os seres humanos ainda respondemos aos ritmos geofísicos da lua, qualquer que seja sua idade.
Sinais fisiológicos e subjetivos
Os dados mostram que tanto a percepção subjetiva quanto a percepção objetiva da qualidade do sono são alteradas com os ciclos lunares.
No período da Lua Cheia, a atividade cerebral em áreas relacionadas ao sono profundo diminui em 30%.
As pessoas também levam, em média, cinco minutos a mais para adormecer, e dormem 20 minutos menos.
E elas apresentaram níveis mais baixos de melatonina, um hormônio que regula os ciclos de sono e vigília.
No lado subjetivo, os voluntários afirmaram ter um sono pior durante os dias de Lua Cheia - eles não sabiam que o experimento tinha a ver com os ciclos lunares, e a Lua não foi citada em nenhum momento durante o estudo.
"Esta é a primeira evidência confiável de que o ritmo lunar pode modular a estrutura do sono nos seres humanos," concluiu Cajochen.

Brasil lidera ranking de sites de governo infectados por malware na AL

O Brasil é o primeiro no ranking de países da América Latina com maior número de sites do governo infectados por códigos maliciosos, de acordo com uma análise realizada pelos pesquisadores da ESET – fornecedora de soluções de segurança da informação.
O levantamento foi realizado durante a primeira quinzena de julho, com o objetivo de mapear qual o perfil dos ambientes infectados e quais os principais ataques em mais de 4,5 mil sites latino-americanos que apresentam algum tipo de malware.
A pesquisa identificou que as páginas relacionados a entidades governamentais e educação estão entre os mais comprometidos por códigos arbitrários, respondendo por cerca de 5% dos endereços web analisados. Quando considerados apenas os ambientes de governo, 33% dos endereços com malware encontram-se em território brasileiro, seguidos por México e Peru com, 20% e 12% respectivamente.
Entre os problemas mais comuns identificados nos sites governamentais, 90% deles estão infectados por Cavalo de Troia e os 10% restantes apresentam backdoors e worms. Metade desses códigos estão escritos em JavaScript e são do tipo Iframe – que se escondem no código HTML das páginas.
Em relação aos sites de entidades educacionais, o México lidera o ranking de endereços infectados, com um total de 33%. A Argentina e Peru, ambos com 17%, seguem como segundos colocados, enquanto o Brasil ficou na quinta posição, com 6%.
Os pesquisadores da ESET América Latina apontam a tendência de mudança na forma de propagação e ataques. Para garantir mais sucesso na propagação dos códigos maliciosos, os cibercriminosos preferem utilizar um intermediário – que pode ser uma página web vulnerável, de forma que o malware seja imperceptível para o administrador do site e para os visitantes.
“Para evitar esse tipo de ataque, é importante que os administradores dos sites mantenham atualizados os pacotes de segurança dos servidores web e que os usuários só utilizem para acesso à Internet computadores que estejam devidamente protegidos por soluções de segurança”, afirma Camillo Di Jorge, Country Manager da ESET Brasil.
Fonte: IVIG