quarta-feira, 22 de janeiro de 2014

Cientistas detectam "cebolas estragadas" tentando sabotar rede de privacidade Tor.

Os cientistas da computação têm identificado quase duas dezenas de computadores que estavam trabalhando ativamente para sabotar a rede privacidade Tor através da realização de ataques que podem degradar conexões criptografadas entre os usuários finais e os sites ou servidores que visitam.
Os "cebolas estragadas", como os pesquisadores da Universidade de Karlstad, da Suécia haviam apelidado de "maus atores", estavam entre os computadores; que em torno de  1.000 ou mais voluntários  normalmente compunham os nós finais que saíram da Tor para o roteador de rede Onion, em determinado momento nos últimos meses. Porque estes relés de saída atuarem como uma ponte entre a rede Tor criptografado e da Internet aberta, o tráfego de escape é descriptografado. Isso significa que os operadores desses servidores pode ver o tráfego, uma vez que foi enviado pelo usuário final. Todos os dados que o usuário final que foram enviados sem criptografia, bem como os destinos dos servidores que recebem ou que respondem a dados passados ​​entre o usuário e o servidor final, podem ser monitorado e potencialmente modificada-por voluntários maliciosos. Os defensores da privacidade há muito tempo reconheceram a possibilidade de que a Agência de Segurança Nacional e agências de espionagem em todo o mundo operam com esses nós de saída desonestos.
Ainda assim, permanece duvidoso que qualquer um dos 25 servidores mal configurados ou maliciosos  foram operados por agentes da NSA. Dois dos servidores 25 apareceram para redirecionar o tráfego quando os usuário final tentou visitar sites de pornografia, levando os pesquisadores a suspeitar que eles estavam realizando regimes de censura exigidas pelos países em que operavam. Um terceiro servidor sofreu com o que os pesquisadores disse foi um erro de configuração no servidor OpenDNS.
O restante realizado chamados (MITM) ataques man-in-the-middle projetados para degradar o tráfego da Web ou SSH criptografada ao tráfego de texto simples.
Os 22 servidores maliciosos estavam entre cerca de 1.000 nós de saída que eram normalmente disponíveis em Tor a qualquer momento durante um período de quatro meses. (O número exato de relés de saída muda regularmente porque  alguns ficar offline e outros tornam a ficar online.) Os pesquisadores encontraram evidências de que 19 dos 22 servidores maliciosos foram operados pela mesma pessoa ou grupo de pessoas. Cada um dos servidores 19 apresentou certificados falsificados contendo a mesma informação de identificação. 
Os pesquisadores advertem que não há nenhuma maneira de saber o que os operadores dos nós de saída maliciosos são os que realizam os ataques. É possível que os ataques reais podem ser realizadas pelos ISPs ou provedores de backbone de rede que servem os nós maliciosos. 
Author Dan-Goodin

sexta-feira, 10 de janeiro de 2014

11 FEVEREIRO DE 2014 É The Day We Fight Back CONTRA A VIGILÂNCIA EM MASSA!!!

USUÁRIOS Queridos da Internet,



Em janeiro de 2012 nós derrotamos a legislação SOPA e PIPA censura com o maior protesto da história da Internet. Há um ano este mês um dos líderes do movimento que,  faleceu tragicamente Aaron Swartz.

Hoje enfrentamos uma ameaça diferente, que mina a Internet, e a noção de que qualquer um de nós possamos não vivermos em uma sociedade genuinamente livre: a vigilância em massa.

Se Aaron estivesse vivo, ele estaria na linha de frente, lutando contra um mundo em que os governos querem continuar  observar, coletar e analisar todas as nossas ações digital.

Agora, na véspera do aniversário da morte de Arão, e em comemoração a vitória contra o SOPA e PIPA, que ele ajudou a tornar possível, estamos anunciando um dia de protesto contra a vigilância em massa, a ter lugar este 11 fevereiro .

OS PROTESTOS SOPA E PIPA FORAM BEM SUCEDIDOS, PORQUE TODOS PARTICIPAMOS, COMO UMA COMUNIDADE. AARON ; COMO DISSE UMA VEZ, TODA A GENTE "FEZ-SE O HERÓI DE SUA PRÓPRIA HISTÓRIA." NÓS PODEMOS DEFINIR UMA DATA, MAS PRECISAMOS DE TODOS VOCÊS, OS USUÁRIOS DA INTERNET, PARA TORNÁ-LO UM MOVIMENTO.

                                                 https://thedaywefightback.org

Conheça o Jogo Minetest no estilo Minecraft e mais um Open Source.

O Minetest é um jogo estilo de  blocos  para montar , onde você pode criar seu mundo e interagir com o mesmo , ele foi inspirado pelo  Minecraft e outros. Segundo se sabe ele  tem estado em desenvolvimento e uso desde outubro de 2010.


É gratuito e Open Source Software, lançado sob a LGPL 2.1 ou posterior , disponível para Windows, Mac OS X e Linux.

Minetest é desenvolvido por um grupo aleatório de lunáticos .
Veja na página oficial do site.

Minetest é projetado para ser simples, estável e portátil. É leve o suficiente para rodar em um hardware bastante antigo. 
Ele atualmente roda  em Desktops e laptop com gráficos Intel 945GM e vários outros . No entanto,  para o processador, é recomendado um dual core.

Características:

Caminhe ao redor,você pode  cavar e construir em um mundo  infinito, e junte um estoque de coisas  de matérias-primas para ajudá-lo ao longo do caminho.
Simplista Modding API que suporta vários tipos de modificações e acréscimos ao jogo.
Multiplayer com  apoio  a dezenas de jogadores, através de servidores hospedados pelos usuários.
Iluminação baseada em voxel com consequências de jogo (cavernas de luz e edifícios com tochas)
Mundo quase infinito e um belo gerador de mapas.
Roda nativamente em Windows, Linux, OS X e FreeBSD.
Suporta vários idiomas, traduzidos pela comunidade.