RSS

Arquivo da tag: Dicas

Agora sim, você tem o serviço de eMail mais seguro do mundo

Há 2 anos, principalmente depois das publicações de Edward Snowden e relatos das táticas do Google e seus pares, percebi que surgiu uma nova oportunidade de negócio na internet e de grande valor: PRIVACIDADE. Parece que estou chovendo no molhado, mas as pessoas realmente não têm a mínima noção do que está acontecendo com sua privacidade em troca de ter serviços “gratuitos”  e, acreditem, nem mesmo empresas. Mas continuando, resolvi então, junto com 3 amigos, dar inicio a um projeto de um novo negócio na internet: O serviço de eMail, pessoal e corporativo, mais seguro do mundo e com a política mais agressiva na preservação da privacidade dos usuários.

Caminhamos bem, chegamos na fase de testes internos e tudo corria bem, inclusive com servidores em nuvem já preparados para milhões de usuários. Mas, em outubro de 2014, durante evento do TEDGlobal, foi apresentado o ProtonMail, justo quando corríamos para lançar nosso produto em Dezembro daquele ano. (clique neste link para ver o vídeo com a apresentação, mas também coloquei o vídeo no inicio deste posto).

Muitos recursos e funcionalidades que já tínhamos desenvolvidos e que seriam novidades no mercado, eles também implementaram mas, principalmente nosso roadmap para 2015 inteiro também já estava feito. Com isso, decidimos voltar para a prancheta e rever o projeto, pois enquanto aqui são 4 amigos em seu tempo de folga (se tiver algum investidor anjo lendo esse artigo, entre em contato, será muito bem vindo 😉 ), no ProtonMail eles estão com investidores internacionais colocando alguns milhões de dólares no projeto ProtonMail, além da equipe técnica de dezenas de profissionais serem todos cientistas do laboratório CERN, ou seja, dezenas de profissionais/cientistas com PhD em cada uma das áreas necessárias: Matemática, segurança da informação, desenvolvimento de software.

Mas o que é o ProtonMail e o que ele representa ?

Primeiro: Possui os mesmos valores e premissas que eu e meus 3 sócios utilizamos para criar o nosso serviço em desenvolvimento (isso, não desistimos). Ou seja: A mesma ideologia conCERNente à privacidade e segurança. Leia a política de privacidade clicando neste link.

Segundo: Serviço sediado na Suíça e regido pelas regras de privacidade daquele país. A mais forte de todas, em todo o mundo. Para ter idéia do que isso representa: Até o governo tem dificuldade de obter certas informações das pessoas. Por isso, no lugar de .com você terá .ch (Confoederatio Helvetica) que é o utilizado pela Suíca, assim como .br é utilizado pelo Brasil.

Terceiro: O usuário de eMail no ProtonMail não precisa ser um técnico para saber como trabalhar com criptografia. Tudo relacionado à segurança é parte integrante do serviço e feito de forma automática e transparente, sem que o usuário tenha que instalar absolutamente nada em seu computador. Diferente de outros softwares existentes, mesmo que muito bons, como o GPGMail ou PGP.

Quarto: eMails entre usuários do serviço são automaticamente criptografados enquanto armazenados no serviço, tanto pelo remetente quanto destinatário e principalmente durante o envio deste, mas com o detalhe de que nem a equipe de engenheiros do serviço tem acesso às chaves (públicas e privadas) para descriptografar. Tanto que se você perder sua senha de segurança de criptografia, sinto dizer que você perdeu seus eMails.

Quinto: Os eMails tem vida útil no serviço. Ou seja, depois de no máximo 4 semanas (você pode configurar para um tempo menor, por eMail enviado) eles são destruídos automaticamente, apagando todo vestígio que eles existiram no serviço ProtonMail. E ai você pergunta: Pra que serve isso ? Para garantir que o único local onde o conteúdo que você quer dar total privacidade e segurança continue sendo apenas seu computador e o das pessoas com as quais você compartilhou.

Sexto e o principal: Não haverá nenhum tipo de coleta de informações, nem meta-dados, para revenda destas informações ou tratamento científico para análise de mercado ou tendências. O modelo de sustentação do negócio será por meio de pagamento de subscrição de pacotes com maior espaço de armazenamento de conteúdo. No momento o pacote inicial é grátis com 500MB de espaço.

O legal é que você pode enviar eMails seguros para pessoas que não usam o serviço, mas elas receberão apenas um aviso de que terão que acessar um link e informar uma senha que o remetente definiu para poder ler o conteúdo. O destinatário poderá responder o eMail direto do ProtonMail garantido o retorno também de forma segura. Mas também é possível enviar eMail para alguém do Gmail ou qualquer outro serviço sem criptografar e será enviado como um eMail qualquer. Este tipo de eMail não é apagado automaticamente do serviço.

O entusiasmo em relatar estas características é por serem as mesmas que estavam em nossas pranchetas a 2 anos e PhDs do CERN pensaram a mesma coisa, chegaram à mesma conclusão de como fazer.

Seguem algumas cópias de tela do serviço. A interface com o usuário é simples e quem já utiliza qualquer serviço de eMail não sentirá a menor dificuldade no uso.

Clique nas imagens para ver em tamanho maior.

1) Escrevendo um eMail seguro:

Escrevendo_eMail_Criptigrafado

2) O usuário recebeu o eMail e está lendo o conteúdo. Neste exemplo, no lugar de colocar um dica para a senha, eu estou forçando o destinatário a ligar para mim.

recebendo_eMail_Criptigrafado

3) Quando o remetente clica no link de abertura, ele precisa informar a senha de acesso ao conteúdo. Por isso, antes de sair fazendo isso com seus contatos, avise-os sobre o novo método de eMail seguro que você está utilizando, do contrário ele poderá achar que é SPAM, SCAM ou Vírus.

Senha_Leitura_eMail_Criptigrafado

4) Pronto, o destinatário está lendo o eMail e pode responder ao remetente. (Até 5 respostas para o mesmo eMail, para ter mais é preciso ser usuário do serviço).

Leitura_eMail_Criptigrafado

Estudo de caso:

  • Escritórios de advocacia trocando mensagens sigilosas com seus clientes sobre o andamento de um processo que corre, por exemplo, em segredo de justiça.
  • Em processo de M&A as trocas iniciais de mensagens para evitar vazamento no mercado até que o NDA esteja devidamente assinado, ou seja, a intenção de compra fica preservada no trâmite de eMAil.
  • Empresas de estudos clínicos contratadas por grandes laboratórios farmacêuticos e que terceirizam a tradução

Se agora ou durante leitura você pensou: Eu não preciso disso pois não tenho nada a esconder, bem, seria o mesmo que uma criança de 5 anos confiar em qualquer pessoa que a convide para dar uma volta; não tem noção das coisas e dos perigos envolvidos no mundo tecnológico.

Agora vem a pergunta: Como você está divulgando um serviço que é concorrente ? O que é muito bom e tem impacto social merece ser divulgado e a concorrência de qualidade é saudável nos forçando a fazer produtos e serviços melhores como forma de superação. É o que eu acredito!.

Abs e no aguardo de seus comentários…

 
3 Comentários

Publicado por em 10 de maio de 2015 em Inovação, Tecnologia

 

Tags: , , ,

Monitorar e controlar acesso à internet e conteúdo em qualquer lugar

Monitorar e controlar acesso à internet e conteúdo em qualquer lugar

Este tema não aborda o assunto apenas do ponto de vista tecnológico, mas também do ponto de vista social, do ponto de vista da família, da importância dos pais em se adequarem ao fato de que os smartphones e internet, juntos, são o meio de comunicação, de acesso a conteúdo e exposição mais importante e ao mesmo tempo perigoso disponível para todas as faixas etárias. Sobre o que vou escrever existem 4 grupos de opiniões na internet:

  1. Os adultos, pais ou não, que sabem que crianças, pré-adolescentes e adolescentes, ainda estão em processo de formação e ainda não tem condição de tomar todas as decisões e julgamentos morais sozinhos (por isso existe algo chamado maior idade legal); então adultos deste grupo querem acompanhar mais de perto o dia-a-dia desta turma para poder orientá-los melhor;
  2. Os adultos, pais ou não, que simplesmente não permitem esta turma terem acesso a celulares/smartphones por achar que não têm maturidade para filtrar o que é bom ou ruim, então simplesmente proíbem o simples acesso;
  3. Os adultos, pais ou não, que são tão desinformados quanto aqueles ainda em formação quando nos referimos aos riscos da internet e respectivos cuidados mínimos que deveriam ser tomados, ou seja, não sabem dos perigos, não sabe como filtrar ou monitorar, ou simplesmente “don’t care”;
  4. E o último grupo que afirma: Se você não confia no seu filho(a), não permita que ele tenha nada disso. Apenas crianças preparadas e que você sabe que, mesmo longe de você, na frente de outros colegas, sempre vão fazer o que é certo, apenas estas podem ter acesso a estas coisas modernas;

Eu pertenço ao grupo 1. Se você está em outro grupo, continue a leitura e compartilhe suas idéias, sem no entanto ofender a opinião diferente da sua; vejam, eu quis dizer ofender, divergir não é problema. Primeiro vou começar falando sobre como eu e minha esposa tratamos alguns assuntos aqui em casa e aqui escrevo algo pessoal relacionado com os valores, ética e regras estabelecidos em minha família em relação aos filhos:

  • Entre outras coisas…
  • …Acesso à internet pelos filhos: É um privilégio concedido, não é um direito adquirido, portanto o privilégio pode ser revogado;
  • Acesso à internet pelos filhos: Não é um item de sobrevivência (por mais que ouçamos o contrário) ou gênero de primeira necessidade, pois os pais ainda são os provedores naturais de tudo o que é necessário para a vida e saúde de seus filhos;
  • Pagar a conta do celular: Idem aos pontos anteriores;
  • Controle de conteúdo: Da mesma forma que selecionamos o conteúdo apropriado para nossa família, seja na TV (aberta, paga ou IP), aluguel de filmes e cinema, o conteúdo da internet passa pelo mesmo filtro;

Estabelecidas estas premissas, os pais (neste exemplo eu e minha esposa), devem ter total condição de conceder ou revogar a qualquer momento os privilégios. Onde esta concessão ou revogação, tem relação direta com: Diante de uma desobediência grave do filho ou notas baixas na escola, para citar alguns exemplos, alguns privilégios são revogados como consequência de seus atos. Portanto, não se trata apenas de vigiar o que os filhos estão fazendo, mas ter uma ferramenta adicional no processo de educar os filhos no conceito de assumir a responsabilidade por seus atos e respectivas consequências. No entanto, devido ao cotidiano moderno, onde nossos filhos têm acesso à internet também fora de casa: Wi-Fi na escola, em lojas, em cafeterias, lanchonetes, etc., como gerenciar estes privilégios mesmo quando eles não estão em casa ? Além do acesso à internet em si, como permitir ou não acesso a determinado conteúdo, independente se estão utilizado a rede Wi-Fi de sua casa ou de qualquer outro local ? Bem, a boa notícia é que existem vários serviços para isso. Já escrevi algo a respeito, mas era restrito à rua rede Wi-Fi (veja aqui). Existem vários serviços, mas aqui em casa por usarmos plataforma Apple, assinamos o serviço CURBI, depois de pesquisar e testar outros. O que me fez assinar este serviço (que você pode testar por 14 dias sem pagar):

  • É o mais completo daqueles que eu pesquisei: Controle do celular e controle de conteúdo;
  • Não precisa de conhecimentos técnicos; basta saber usar o navegador de internet de seu computador ou iPhone/iPad;
  • Depois de feita a assinatura e tudo instalado, o controle e monitoramento é mais simples que operar o facebook ou instagram;
  • Para cada equipamento (iPhone ou iPad), você consegue:
    • criar regras específicas de filtro de conteúdo. Já existem grupos predefinidos para você tornar on ou off o acesso à:
      • Sites adultos: conteúdo adulto, pornografia, outros;
      • Sites com danos: Conhecidos por propagarem vírus, spyware, hacking, etc;
      • TV and Video Sites: YouTube, Vimeo, Dailymotion, etc;
      • Sites apenas para perder tempo das crianças;
      • Sites de Jogos: jogos, stocks, outros;
      • Drogas e Bebidas: promoção destes produtos ou apologia aos mesmos;
      • Sites sobre uso de armas: Armas, equipamentos para violência, violência;
      • Sites relacionados a conteúdo sexual: Sexualidade e educação sexual;
      • Anúncios Gerais: Marketing direto de conteúdos que não temos com controlar o tipo do anúncio;
    • estabelecer conjuntos de horários de liberação do acesso à internet. A empresa é australiana, e várias escolas são ligadas ao serviço, de maneira que ao informar a escola do filho, os acessos são liberados conforme os horários das aulas publicados pela escola (mas isso apenas na Austrália).
    • a qualquer momento, em seu próprio iPhone ou iPad, você pode tocar um simples ícone na aplicação e cortar ou liberar 100% do acesso à internet;
    • Ver o tempo que seu filho gastou por aplicação (facebook, instagram, whatsapp, etc…), diário ou semanal;
    • Ver a lista de aplicações instaladas;
    • Permitir ou não, a qualquer momento, acesso aos seguintes recursos:
      • Safari;
      • Camera;
      • iTunes Store;
      • Installing Apps;
      • In-App Purchases;
      • Siri;
      • Explicit iTunes Contents (via de regra, este fica mesmo sempre no modo off);

Já ouvi de alguns amigos o seguinte: Você é muito controlador. Tem que relaxar mais. Para mim, como pai, não se trata de controle, mas de proteção. Para tudo há o seu tempo. Na medida em que os filho vão tendo condições de absorver certas responsabilidades e junto com elas suas respectivas consequências, esta proteção vai se limitando a serem conselhos paternos deixando os filhos, paulatinamente, tomarem o controle da decisão. Abs,

 
 

Tags: , , , , , , ,

Com o lançamento do iPhone 6 voltou a pergunta: Android ou iPhone ?

Direitos da imagem:http://dailyiphoneblog.com

Antes de continuar este texto preciso reforçar um ponto: Trabalho em multinacional brasileira que produz softwares para serem utilizados em dispositivos móveis, smartphones, phones not so smart, tablets, notebooks, web. No que tange à mobilidade (smartphones e tablets), nossas soluções de software foram desenvolvidas para cada um dos sistemas operacionais relevantes do mercado: Android, iOS e Windows.

Devido a este cenário, temos que testar e utilizar por longos períodos diversos modelos de equipamentos com seus respectivos sistemas operacionais e variações destes.

Por isso a conclusão para a questão Android ou iPhone, do ponto de vista estritamente técnico e de forma objetiva,  já não é mais 0 ou 1, ou seja, um ou outro de forma binária.

A resposta depende muito do que o usuário final ou empresa que irá fornecer aos seus funcionários deseja como retorno.

* Se o custo é o principal critério, plataforma Android é a indicada;

* Se durabilidade é algo desejado, vá de iPhone.

* Se é estratégico não depender de um único fabricante em função de contingência ou outro motivo, vá de Android;

* Se a segurança é o principal ponto do qual não se abre mão, a plataforma iOS é a mais indicada;

* Se o desejado é ter efetivamente o “controle remoto” do smartphone por meio de soluções MDM (Mobile Device Management), Android é mais indicado, pois no iOS existem mais restrições em delegar controle total do hardware a softwares de terceiros;

* Se estamos falando da decisão de um usuário final, onde o smartphone será utilizado também para suas atividades profissionais mas principalmente para suas atividades pessoais e este usuário busca a melhor experiência por meio da integração nativa e de fácil uso entre o seu computador e o smartphone, ambos agregados de outros serviços em nuvem com foco em usuários não técnicos, a plataforma iOS ganha em disparada (por mais que os usuários mais técnicos de Android estejam torcendo o nariz neste momento);

Em fim, as comparações não podem mais se limitar ao tamanho do pixel, quantidade de cores, velocidade de processamento, pois, se você não é um gamer-pro, não é um video-maker pro, ou outro tipo de PRO, tais características e diferenças de hardware já não são tão relevantes e muitas vezes perceptíveis, pois passam a ser o básico necessário. Os verdadeiros diferenciais estão nos serviços integrados e acessórios que estas plataformas passarão a oferecer, além do pós-venda.

Estou aguardando o lançamento (ou a retomada deste conceito, originalmente concebido pela Motorola mas que abandonou a idéia) em que o smartphone será uma tela de 5″ mas que ao plugar em um Dock ou container específico, se transformará em um Desktop, notebook ou Tablet. Ai sim, um device doing everything. Que maravilha!

 
Deixe um comentário

Publicado por em 16 de setembro de 2014 em Uncategorized

 

Tags: , , , , , ,

Backup. Você faz ?

Você está fazendo isso direito ?

Você está fazendo isso direito ?

Este post não é para os profissionais de tecnologia, pois destina-se principalmente aos profissionais de outras áreas mas que se utilizam da tecnologia, ou seja, que possuem informações pessoais ou profissionais armazenadas em algum equipamento, seja ele computador, smartphone, tablet ou serviço na nuvem.

Vamos agora dividir os usuários em dois grupos: Os que utilizam o seu equipamento ao extremo e conhecem todos os recursos e utiliza-os, e os usuários que utilizam o básico.

Em qualquer um destes grupos existe um problema comum: cópia de segurança ou backup, como será referido daqui em diante.

Ainda não conheço alguém que, em alguma proporção, já tenha perdido algum documento em seu computador e não tinha um backup.

Sempre que converso com alguém que tenha passado por esta experiência a situação é quase sempre a mesma:

  • É complicado fazer backup;
  • Esqueço de fazer o backup;
  • Nunca precisei, até perder tudo, mas não sei como fazer.

Existem várias formas de termos o backup, das mais simples às mais complexas, desde soluções grátis até aquelas em que é necessário gastar algumas centenas de doletas (US$).

Qual delas você vai precisar? depende do valor que você dá às informações que você tem em seu equipamento. Quanto menor a importância destas informações e menor o tempo que você levará para construir tudo novamente, mais simples e barata a solução de backup deve ser. Da mesma forma, na proporção inversa, ou seja, quanto mais importante é a informação e mais demorado ou custoso será refazer tudo o que foi perdido, mais você deve pensar em soluções de backup mais complexas e não grátis.

Se você é o clássico usuário que trabalha 99% do seu tempo com Editor de Texto, Planilhas Eletrônicas, Apresentações por meio de Slides e utiliza eMail com lista de contatos, onde tudo o que você produz é por meio destes quatro elementos, fica mais fácil implementar uma rotina de backup.

Recomendo que você se utilize de um dos serviços abaixo, caso você queira algo realmente simples e barato:

  • Google Drive – É necessário que você tenha uma conta no gMail, mesmo que você não utilize esta conta para receber e enviar eMails. Após instalar o Google Drive em seu computador ou Tablet, transfira sua pasta Meus Documentos para dentro da pasta do Google Drive. A partir deste momento, será feita uma cópia automática na nuvem, de maneira que você poderá acessar seus documentos de qualquer local e de qualquer computador. Todos os computadores em que você utilizar sua conta Google Drive e conectado à internet em algum momento terão o mesmo conteúdo.
  • DropBox – É necessário criar uma conta de usuário. Sua forma de trabalho é similar ao do Google Drive.
  • iCloud – Funcionamento similar aos anteriores, mas já vem de fábrica instalado no sistema operacional da Apple e sincroniza não apenas o computador, mas também os iDevices. Ou seja, tudo o que você criar no Pages / Keynote / Number será sincronizado em todos os seus equipamentos com sua conta iTunes. Da mesma forma, tudo o que você alterar em seu iPhone ou iPad irá atualizar o seu computador.

Existem outros serviços similares, mas utilizo estes dois: DropBox para documentos que pretendo compartilhar com outras pessoas (que utilizam qualquer sistema operacional e dispositivos móveis) e o iCloud para documentos privados e pessoais.

Ambos possuem um plano “free”, mas cada possui um limite de armazenamento que você terá à sua disposição. Assine o plano que você mais adequado.

O grande benefício destes serviços é que os backups são feitos de forma automática sempre que você estiver conectado à internet. Isso mesmo, o backup acontece apenas quando você está conectado à internet.

O ponto fraco destes serviços: O backup sempre será um espelho fiel do que você fez em seu computador.

Como assim ? Imagine o seguinte cenário: Você está conectado à internet e então, sem querer ou querendo, você altera o texto de um documento ou apaga um arquivo. Automaticamente esta ação será replicada para o seu backup na nuvem.

Uma forma de contornar este problema. Deixe o Google Drive ou DropBox off-line, fique on-line com eles apenas para fazer a atualização, mas lembrando que todas as alterações que você realizou em seu computador serão enviadas para o backup.

Para fazer o restore (trazer de volta algum documento) sem que seja enviado para a nuvem alguma alteração indesejada:

  • Acesso o serviço diretamente em seu browser e faça o download dos arquivos desejados.

Sei que existem centenas de softwares para realizar backup, porém a maioria destes softwares dependem de alguma ação do usuário: rodar o programa de backup, colocar um disco ou pen-drive, etc. Caso o usuário se esqueça de fazer a parte dele, o backup não acontece. Isso sem contar na operação inversa, o restore, que trazer de volta algo que foi alterado ou apagado. Nem sempre essa é uma operação tranquila.

Aqui em casa são 4 usuários: Eu, minha esposa que é tradutora e não pode correr o risco de perder seu banco de dados de termos técnicos e contextos, e nossas duas filhas com seus materiais da escola.

Nestes casos sempre sobra para 1 e apenas 1 da família a responsabilidade do backup e manter tudo funcionando, assim como recuperar algo quando necessário: EU.

Como resolvemos isso e ao mesmo tempo ajudar-me a trabalhar menos?

Por décadas, até 2010, fui usuário principalmente da plataforma Windows (da Microsoft), além de ter um notebook para testes onde brincava com Linux e suas derivações (Ubuntu, Debian, Red-hat, entre outros). Desde 2012 trabalho exclusivamente com a plataforma Apple. Portanto, meus comentários a partir deste ponto são imparciais, com base em experiência e fatos, não são baseados em “achometro” ou “preconceito”.

Todos, em casa, somos usuários da plataforma da Apple: Notebook, tablet e smartphone.

Investimos em um Apple AirPort TimeCapsule 3TB.  O que é isso ? Um roteador Wi-Fi que possui um disco rígido (devido às características dos conteúdos que utilizamos e volume, optei pela versão com disco de 3TB) e um serviço automático de backup. Os notebooks Apple possuem uma configuração simples onde o computador detecta que existe um dispositivo TimeCapsule ativo na rede e pergunta se você deseja utilizá-lo como disco de backup. Responda que sim e pronto.

O backup acontecerá sem que você perceba e sem que você faça coisa alguma.

Cada computador passa a ter sua própria área de backup. Depois que o primeiro backup é feito (e é o que demora mais), os próximos são feitos a cada hora apenas com o que mudou. Mas calma; é agora que o nome TimeCapsule faz sentido: ele guarda todas as versões dos documentos gerados a cada hora.

No momento em que é necessário fazer um restore, você acessa o TimeCapsule no seu computador e escolhe de qual momento no tempo (data e hora) você quer restaurar algum conteúdo.

Quando o disco do TimeCapsule ficar cheio, ele automaticamente começa a apagar as versões mais antigas seguindo a ordem: anos mais antiga, meses mais antiga e dias mais antiga.

Por isso, pela simplicidade de uso e quase nenhuma dependência do usuário para que o backup aconteça, a solução de backup mais eficiente e que traz melhor experiência ao usuário, de fato, é o TimeCapsule da Apple. Mas não é “de grátis”.

Para usuários do Windows sugiro o serviço SkyDrive (skydrive.com), que irá ser alterado para ser chamado de OneDrive.

 
Deixe um comentário

Publicado por em 11 de fevereiro de 2014 em Dicas

 

Tags: , , , , ,