Episódio #130 – Ser, Ter e Parecer

Neste episódio falaremos sobre a exposição das pessoas na Internet e etiqueta no uso de instant messengers.

Play

Resumo de Notícias em 14:27. Tema principal em 33:53.

Ajude o Segurança Legal a continuar existindo. Visite nossa campanha de financiamento coletivo e nos apoie!

ShowNotes

Imagem do Episódio – “Mask” por William Clifford 
Trilha da Segunda Parte – “Call for Surrender” de Jesse Spillane
Trilha Final – “Where the river run” de Ketsa

Share

7 comentários em “Episódio #130 – Ser, Ter e Parecer

  1. Prezados Parabéns, outro excelente episódio para a conta. Acho que a presença de um psicólogo poderia enriquecer ainda mais o conteúdo.
    Rede social para muitos é um mundo de faz de conta sem fim. Cito aqui algumas situações que já presenciei no meu círculo social.
    Pais separados que ficam meses sem ver os filhos, e quando aparecem tiram uma foto com o filho nos dia dos pais e postam no face e repetem o ciclo de ausência, casais que não se dão bem na vida real que registram um momento de falsos sorrisos e abraços e postam, pessoas que tiram fotos com bens materiais que não são delas como motos carros e etc.. e postam. Uma vez eu fui no aniversário infantil onde a criança pegou no sono, chegando então o momento do parabéns, a mãe agitou a criança de um lado para o outro para que ela acordasse e tirasse fotos, logico a criança saiu com cara de sono em todas fotos e mesmo assim foram colocadas no face, um absurdo total! Sem falar nas pessoas que se dizem religiosas é um verdadeiro mundo de faz de conta sem fim.
    É assustador! não sou especialista, percebo um notório distúrbio bipolaridade, tripolaridade, sei lá se como chama, fato é que me afastei de algumas pessoas assim, tendo apenas conversas esporádicas por questão de educação.
    Gostei da postura do Assolini que não deixou de fora desta vez do resumo de notícia o ocorrido com a kaspersky. A coisa toda não se resume somente em mostrar o código ou não ou apresentar provas, tanto é que o veto ocorreu mesmo assim. Li as declarações do Eugene, o que me veio à cabeça foi uma foto de uma criança em frente a geladeira com a boca toda suja de chocolate dizendo que só esfregou o chocolate do lado de fora da boca mas que não comeu. Rs pode até ser verdade. Rs
    Coincidentemente ou não a kaspersky decidiu lançar uma versão global kaspersky AV free, versão que já existia na Rússia e na China. Se possível gostaria de saber as razões que levaram a empresa entrar no polêmico mundo de AV´s free e quais dados serão coletados pelo produto?

    1. Olá, San!
      Eu no momento estou testando o AV free da Kaspersky. Confesso que em um primeiro momento estranhei a notícia a ponto de achar que era phishing. Não sou nenhum especialista na área, mas isso não seria uma estratégia de marketing misturado com formas de formação de Big Data para as soluções deles?

      1. Como vai ..
        Tem sim a ver o Bigdata, não da para saber com certeza, permita-me um momento de uma historia fantasiosa , de puro devaneio, inverídica .. escrevi um roteiro de uma série pura ficção RS. Embora eu não seja um fã sobre teoria da conspiração, ainda que algumas sejam bem convincentes. Imagine que no underground rola uma historia que um produto de segurança acidentalmente passou detectar uma praga que foi roubada de outro governo. Ops ! “ Houston temos um problema “.
        Todos sabem dos problemas entre o Governo Russo e americano e que recentemente envolveu a empresa kaspersky. Voltemos ao episódio da minha série de ficção, sabemos que produtos de segurança podem dar uma certa proteção antes mesmo de sair uma correção da falha. Governos compartilham até certo ponto zero days entre outras pragas virtuais uns com os outros.
        Para que alguns zerodays e outras pragas não perdessem a utilidade seria necessário que os responsáveis das ferramentas de segurança tivessem conhecimento dos respectivos zeroday entre outras pragas e os adicionassem numa espécie de whitelist , afinal não existe interesse em avisar ao usuário sobre tais ameaças, uma vez detectada uma praga desconhecida, um governo aliado teria que assumir autoria de tal praga, caso contrário ferramentas de segurança considerariam como uma praga inimiga ou independente e passariam a detectar, gerando assim mídia e a empresa responsável pelo software a corrigir tal vulnerabilidade, ou seja, pragas detectadas que não sejam dos aliados devem ser exterminadas e controladas, porém nem sempre é fácil.
        Claro que algumas falhas são descobertas por pesquisadores independentes e seguem outro rumo, aí é outro papo.
        Tem no mercado um excelente produto de segurança, quem tem bons profissionais porém é um produto pago, falta massa, falta amostragem e densidade.. que só um produto free poderia oferecer.
        Diante do desentendimento, uma das contramedidas seria gerar uma massa de usuários usando seu produto nem que seja um free, criar persistência seria fácil devido a fama do produto, muita gente vai instalar; e se tal produto free ou pago que é usado por muitos de repente passasse a detectar pragas de um governo que vem tendo um comportamento imprevisível , pragas estão que já estão por aí rodando em pleno uso, seria uma cyber arma e tanto, e com certeza este produto não seria o peão no tabuleiro neste jogo de xadrez, quem sabe uma torre ou um bispo, tem lá sua importância. Sem falar em DDos ou outras coisas que nossos computadores poderiam fazer ao participar dessa botnet que empresas de segurança estão criando. Entre as muitas pragas funcionais uma delas é uma isca que serve meramente como alarme de aviso se por acaso fosse roubada e utilizada, daí em diante o protocolo do governo que sofreu o roubo é negar que elaborou tais pragas, quando o governo que roubou tais pragas percebe que caiu em uma armadilha, tenta colocar a culpa do roubo em algum grupo Cyber criminoso, seria uma excelente jogada, só que não deu certo ,não convenceu. E tenta novamente se safar, dizendo que o produto de segurança foi invadido ou manipulado por algum insider e aquilo foi colocado propositalmente no produto de segurança por alguém que tem interesse em criar atrito entre os dois governos, mesmo assim não convenceu, pois o governo que foi roubado queria ver o tal “backdoor” ( falando a grosso modo ) que permitiu isto no código fonte. Conclusão: o produto de segurança e/ou próprio governo não seria mais confiável e não poderia mais ser utilizado.
        A Maioria dos produtos free tratam os nossos dispositivos como ratos de laboratório, não sabemos o que esta rodando e nem que estes produtos são capazes de fazer e suas futuras intenções.
        Às vezes é melhor usar Windows e fingir que não entende nada. rs
        Fim do devaneio, chega de loucuras! Fim da primeira temporada da série! RS vamos falar sério.. deve ser por questões de Bigdata mesmo. Abraços.

  2. Como de costume um tema deveras interessante. Sinto as vezes o mesmo parece que nas mensagens eletrônicas pode tudo e os ambientes pessoais e profissionais se misturando muito. Já tive atritos sobre isso, de pessoas que desejam usar o “zapazapa” como forma oficial e eu fui o chato que não deixei. (Assim como tenho um colega que reclama que chamam ele no telefone celular para resolver coisas de trabalho {mas ele coloca o celular na assinatura do e-mail corporativo, dai…} e ele não quer isso).
    Eu costumo compartilhar muito, mas só depois de vivier o momento, vocês foram muito bons neste ponto, quem está vivendo o momento?
    Outros poderão dizer, “mas estou registrando para lembrar”, certo , também quero isso, mas é diferente já que muitos se preocupam muito mais com o registro, ai nem lembra direito o que aconteceu.
    Espero qe nossa sociedade se equilibre e seja mais do que pareça.

  3. Enfim encontrei outro(s) como eu…
    Me sentia um peixe fora d’água.

    Sem falar na perfeição da vida, não concordo na maneira banalizada que as pessoas se expõem nas redes sociais, cuido em não expor familiares ou amigos!

    Parabéns!

  4. Quanto ao comentado sobre a influência do Whatsapp sobre como nos comunicamos, eu sinceramente não acredito na idoneidade do aplicativo. Ele é desenhado para nos prender numa espiral de utilização, não tenho dúvidas.

    A começar pela função de confirmação de leitura: ela cria um desconforto na pessoa que recebe a mensagem, pois o outro lado pode saber quando está sendo “ignorado”. Isto pode fazer com que a pessoa pare tudo o que está fazendo e responda, apenas para evitar ser tachada de antipática ou algo do tipo. Em seguida, o mesmo pode acontecer do outro lado, podendo gerar quase que um looping infinito.

    Sem contar que não existe convite para participar de um grupo. Se você pensar, é como alguém de empurrar para dentro de uma roda de conversa e esperar que você participe. Chega até ser cômico se isso acontecesse fisicamente.

    Da mesma forma que o aplicativo literalmente cagueta quando você sai do grupo, aquilo que faz de forma escancarada no histórico de mensagens. É uma forma de prender a pessoa numa conversa que, por mais que não esteja interessada, poderá vir a responder uma mensagem, até mesmo pelo motivo acima.

    É claro que o fator humano conta aqui, as próprias pessoas criam situações que levam a uma dependência. Por exemplo: grupo de família. Se você sair dele, pode soar que você não quer fazer mais parte da própria família.

    Mas como existe uma parte interessada em nosso uso, que passemos máximo de tempo, gerando o máximo de dados de comportamento, reafirmo que o Whatsapp utiliza da dependência como modelo de negócio.

Deixe um comentário