Digital Drops Blog de Brinquedo

Google abre API do YouTube

Por em 12 de março de 2008

A Application Programming Interface (API) usada no YouTube foi aberta para desenvolvimento. Essencialmente, pode-se agora ter o YouTube dentro do seu website, mascarado. Uma espécie de Powered By YouTube, mas com a interface customizada para as suas necessidades.

Estão disponíveis até mesmo a interface do player. O upload dos vídeos, inserção de comentários, tags, votação e todas as funcionalidades também estão disponíveis. Eu já estou vendo pequenos comerciais sendo introduzidos antes de cada vídeo, com o $ faturando nos mesmos moldes do AdSense.

Um exemplo, seria o Meio Bit ter um canal de vídeo, com a Fabiane como apresentadora, devidamente vestida de diabinha do BSD falando de notícias de tecnologia. Ao invés de usar o padrão fornecido, poderíamos subir os vídeos direto da ferramenta administrativa do Drupal. Os comentários sobre o vídeo ficariam hospedados no YouTube, mas os leitores nem mesmo saberiam que estão lendo e inserindo comentários direto no YouTube, vindos da interface do Meio Bit.

Fonte: TGDaily

emInternet

Criptografia: só é válida se for obrigatória?

Por em 12 de março de 2008

"Envie um email para oficializar…"

Quantas vezes você já ouviu essa frase? Estamos em pleno século XXI, a era da informação, a idade do silício, mas bem longe de qualquer coisa que se assemelhe a uma época de segurança, visto que qualquer email que tenha o seu nome no remetente ou no corpo (!) é aceito sem questionamentos como autêntico. Qualquer pessoa com um mínimo entendimento do protocolo SMTP (ou mesmo de um cliente de email) sabe como forjar uma mensagem no nome de outra pessoa, mas ainda assim o email sem autenticação é utilizado em massa, mesmo dentro das empresas, para certificar ou oficializar alguma coisa. Usamos conexões seguras sim, é verdade, para fazer compras em lojas virtuais ou logar no Orkut, mas apenas porque o processo é transparente, mandatório e automático. Quando um mínimo de intervenção é necessária, a coisa muda de figura.

lock_tng

Não que não existam alternativas ou outra forma de fazê-lo, o que é a pior parte: existem várias alternativas, gratuitas até para uso comercial.

Antes de entrarmos nessa questão cabe uma rápida descrição dessa ação de "autenticar" uma mensagem.

A autenticação é o processo pelo qual você "assina" um documento, atestando que 1) você tem conhecimento do seu conteúdo, 2) você concorda com o conteúdo ou 3) você redigiu o conteúdo. Basicamente tem a mesma finalidade de uma assinatura convencional, feita com papel e caneta.

A autenticação tem uma irmã, um pouco mais conhecida ("de ouvido"), a criptografia. A criptografia é uma técnica de embaralhamento de dados de forma a garantir que somente os devidos destinatários terão acesso à mensagem.

As descrições são curtas, mas acredito que já sejam suficientes para perceber a grande aplicabilidade do dueto criptografia/autenticação no ambiente corporativo. Atualmente informações sensíveis trafegam de um lado para outro em aberto (e já cansou a analogia do email como um cartão postal, visível para qualquer um) e confirmações importantes são enviadas e aceitas apenas pelo nome do remetente na mensagem.

Qual o ambiente ideal?

A nova versão do sistema possui um bug estranho que só acontece em condições específicas mas que causa a perda de todos os dados? Um email encriptado (ou "cifrado") garantirá que somente o desenvolvedor receberá a informação. Mesmo que a mensagem seja lida por 20 sysadmins diferentes, para eles serão apenas lixo. Uma mensagem como esta:

			hQENA4LPmy1f3wxKEAQAoE8d42f5x5ia4MkzwhacqOzukCTzwJCa1mTBfZcs/n5D	LongahDsGPfwrwY6ldzzfAk5L4QKhkPJbJswJiIwS7mCa6I48gKv/Kg1m7MIh5gv	4WFzqYJ2iLcGOs/ERBONUrw9VnuQjQcaFd6CGtuYREJN5TS9gdf4t71AN7L/+78D	91rXVENB33Ao2bXtHs7ua0Igj0UW05R9ni+eVfl+UL+/fkQO4f0Eoe8Rte7UfInK	2ALxHB/Pcbaxh2I8SgddY6ZlQP2o7kQdALb0uAHNYapXIQ5kaczLN2oBL2DwEIoL	biXiXiqEeh3xUBRIxLAR9S1LtSQyg3N8bDZNo8l/QzGFAgwDPitwo7LrLdcBD/9r	
	

Será vista pelo destinatário (e somente por ele) como sendo:

Olá Mundo!

Já com a autenticação ninguém poderá enviar um email em seu nome, se você for conhecido por utilizá-la. Em compensação, não poderá negar um email autenticado enviado posteriormente. Isso pode reduzir para um nível saudável a paranóia com o colega de trabalho que está sempre querendo o seu lugar na empresa.

Como utilizar essas ferramentas não é do escopo desse artigo, mas algumas soluções de Infraestrutura de Chave Pública (PKI) podem ser recomendadas. A forma mais recomendada de criptografia/autenticação para empresas é o X.509. Porém em geral a emissão desses certificados requer uma Autoridade Certificadora (AC), que não raro irá cobrar pelo serviço. Outras alternativas utilizando o X.509 são AC’s gratuitas, como o projeto FreeICP (apesar de ainda ser um alpha). A grande vantagem do X.509 é que virtualmente todos os clientes de email suportam o padrão nativamente, eliminando a necessidade de aquisição de ferramentas extras. Se você tem interesse, a Receita Federal é uma AC em nível nacional (e a chave pode ser utilizada para coisas como transferir ou recuperar sua última declaração de imposto de renda direto do site da Secretaria da Fazenda).

Outro padrão de PKI, bastante conhecido e igualmente subutilizado é o OpenPGP. O OpenPGP possui uma abordagem mais "livre", sem o uso de AC’s centralizadas, mas com uma filosofia de "teia de confiança" onde cada usuário pode assinar a chave de outro, certificando cada vez mais a chave como pertencente ao usuário. A aplicabilidade do OpenPGP no ambiente corporativo pode ser questionada, mas se for levado em consideração que a própria empresa pode ter uma chave e certificar as chaves de seus funcionários, agindo como uma AC em nível gerencial, o modus operandi pode ser idêntico ao X.509 sem necessidade de envolver custos adicionais. Apesar do OpenPGP não ser comumente suportado pelos clientes de email em geral, existem muitas ferramentas disponíveis e boa parte gratuita e/ou livre. O software mais "profissional" é o PGP, o programa que deu nome ao padrão. Existem várias versões (mais antigas mas ainda funcionais podem ser obtidas aqui), mas a maioria de vocês deve se interessar pelo PGP Desktop, que é gratuito. Para alternativas em outros sistemas operacionais ou simplesmente simpatia pelo Free Software, o GnuPG é a resposta (ele é CLI – linha de comando – mas existem vários frontends gráficos).

É claro que implementar isso em uma empresa pode ser difícil (especialmente se conhecendo o nível médio de intelecto da população – "indistinguível de uma salsinha"), mas não é impossível. Se implantações inteiras de um novo sistema de gerenciamento acontecem quando há vontade política, tornar cotidiano o uso de PKI acaba sendo relativamente simples. Em minha experiência na área de tecnologia posso afirmar com conhecimento de causa que espionagem industrial existe e só não causa mais danos porque a dificuldade de se conseguir o dado desejado é maior que a maioria das salsinhas, digo, pessoas está disposta a enfrentar. Mas se houver vontade, a Grande Rede é um prato cheio.

Talvez muito, ou mesmo tudo, do que foi dito aqui já seja de conhecimento de muitos, mas a total ausência ou visibilidade dessa camada de segurança como um todo tornam esse um artigo não só interessante, mas necessário. Uma tentativa de criar a consciência de que o uso da criptografia no dia-a-dia é simples, recomendado e, claro, seguro.

E para aqueles que já a utilizam o OpenPGP (ou tentam), fica a minha dica pessoal: 0xFF006747.

emArtigo Indústria Segurança

gOS? No, thanks.

Por em 12 de março de 2008

O sucesso que muitos imaginavam (até eu) foi aparente. Apesar de ter vendido 10 mil unidades nas primeiras 48 horas, da Everex ter lançado o gOS2 (atualização da máquina original), e o CloudBook (laptop com cara de OLPC) custar apenas 399 dólares, o Wall Mart está deixando de vender os computadores com Linux da Everex em suas lojas. A recusa do Wall Mart aconteceu pois, segundo anunciado, o público alvo (da loja) não quer comprá-lo.

12-03-08 Apple 1984

A data não foi anunciada, mas a rede de supermercados não irá mais repor os estoques de máquinas gOS em suas lojas, tornando a forma de venda para este equipamento, exclusivamente online. Isso também pode acontecer só enquanto o Wall Mart não terminar de se livrar vender as peças remanescentes, e acredito (opinião pessoal) que, vendendo tudo, eles não irão mais negociar gOS/CloudBook com a Everex. Apesar disso, o computador custa apenas 199 dólares e não acompanha monitor. A distribuição é muito bonita, apesar de ser baseada no Ubuntu, e sincroniza com várias aplicações do Google por default. O hardware é modesto e econômico em energia. Uma pena, se tivesse no Brasil  eu já teria comprado um.

Porém, isso me fez lembrar um fato que presencei a cerca de um mês. Fui numa loja do Wall Mart, situada na Capital dos Comedores de Pequi, e enquanto olhava os CDs na sessão de informática, escutei o diálogo entre um vendedor de informática e uma compradora. Após passar as informações do hardware do equipamento (não lembro a marca), o vendedor pronunciou em alto e bom tom: "Linux não presta. Só serve para baratear a instalação do Windows, pois a senhora terá que fazer por fora", e ao olhar para eles, reparei no vendedor entregando seu cartão para a compradora.

As situações são bem diferentes entre o Wall Mart internacional e o Wall Mart brasileiro, sem dúvida alguma. Mas, será que as vendas do gOS podem ter sido prejudicadas por outros fatores, como por exemplo, o evidente despreparo dos vendedores no ato de oferecer o produto ao consumidor? Explicaria muita coisa…

Via: SlashDot

emAndroid e Linux Indústria

Padrões de Projeto (Design Patterns) em C# Rápido e Fácil

Por em 11 de março de 2008

Se você está iniciando em um curso de computação, já programa há algum tempo em uma linguagem orientada a objetos de verdade, eventualmente entrará em contato com design patterns. O termo hoje em dia é usado livremente para definir de forma organizada padrões de solução de problemas comuns encontrados durante projetos.

O livro de referência no assunto, é o Padrões de Projeto: Soluções reutilizáveis de software orientado a objetos, escrito por 4 famosos projetistas de software, Erich Gamma, Richard Helm, Ralph Johnson e John Vlissides. Nesse livro, eles documentaram alguns padrões que são largamente usados. O livro não é uma leitura fácil. É preciso ter um ótimo conhecimento de orientação a objetos e todos os seus conceitos, conhecer UML e para ler o código-fonte do livro, C++ e Smalltalk.

Por causa da velocidade com o qual as coisas devem ser produzidas hoje em dia, um pouco de pragmatismo e uso de uma linguagem moderna como o C# podem ser benéficos. Por exemplo, uma vez precisei criar um "desfazer" (undo em inglês) e pensei: alguém já deve ter tido esse problema. Procurando no livro, encontrei o padrão comportamental Memento que faz mais ou menos o que o cliente precisava. Partindo dele, foi possível criar a funcionalidade desejada.

Mas o código do livro não ajuda muito quando o prazo está no nosso pescoço. Coloque no bookmark o website http://www.dofactory.com. O código em C# é tão ridiculamente parecido com Java que também serve para essa linguagem. Todos os padrões do Gang of Four estão lá.

emSoftware

Hey Jude, agora você poderá comprar Beatles no iTunes

Por em 10 de março de 2008

Ob-la-di, ob-la-da, life goes on e Paul McCartney acaba de assinar um acordo no valor de US$400 milhões, não só para o benefício de Mr Kyte, mas o dos herdeiros de John Lennon e George Harrison, Michael Jackson, Ringo Starr e milhões de fãs dos Beatles espalhados pelo mundo.

Se hoje seus problemas parecem tão distantes, nem sempre foi assim. A Apple teve altas brigas com os Beatles, desde a ação envolvendo o nome da empresa, onde após uma pequena briga na Justiça a Apple se comprometeu a não entrar no mercado musical, deixando-o exclusivo para a Apple Records, pacto que durou até o surgimento do iPod. (e rolou mais um processo)

Por muito tempo Os Beatles foram a grande ausência do iTunes, e várias vezes foi anunciado que "agora vai", mas desta vez é a sério. Não há projeções públicas do quanto o catálogo dos Beatles renderá em dinheiro para a Apple, mas conhecendo os fãs, fuçarão o catálogo e comprarão músicas e clipes oito dias por semana.

Mas… devagar aí. Eu não quero estragar a festa, mas há um problema. Apple, quero te contar, acho que você tem problemas. Os fãs dos Beatles esperaram ANOS por isso. Convenhamos, o iPod é de 2001. Houve tempo de sobra para todo mundo aprender a ripar CDs (bolas, o iTunes faz isso com um clique) e não vejo uma vantagem sequer para quem já tem os CDs.

Isso significa muito? Qual o valor agregado que irão oferecer? Será que quem poderia comprar já comprou? Ou venderão horrores, para os fãs antigos E para os novos? Eu não sei. Aliás, o amanhã também nunca sabe. É esperar para ver.

Fonte: Gizmodo

10 Tibs para quem identificar todas as canções dos Beatles citadas no post.

emApple e Mac Fotografia

Tem um MacBook Air? Então você é um TERRORISTA!

Por em 10 de março de 2008

Imagine a cena: Você está nos EUA, prestes a embarcar em um vôo. Coloca a mochila na esteira do Raio-X. A esteira pára, quando seu lindo belo perfeito e maravilhoso MacBook Air com drive SSD (o mais caro) está sendo examinado. O agente de segurança chama outro, que chama outro. Você é levado para uma sala. Suas bagagens para outra.

Um agente começa a examinar impressões do Raio-X.

"Não tem hard disk. Só umas linhas, onde deveria haver o disco."

Olhando o equipamento, ainda acrescenta:

"Não há portas na traseira do equipamento"

Um agente mais novo entra e diz "não tem hard disk, usa um disco de estado sólido". Os outros agentes não entendem. "Ao invés de um disco usa memória flash".  Ainda não entendem. "como o cartão na máquina digital".  Ah, agora sim.

Mesmo assim o agente senior ainda implica. "produto novo no mercado? Não deve ter sido aprovado pela TSA (a agência responsável por segurança aérea). Provavelmente não deveria ser permitido."

O Agente ainda insiste que você ligue o "dispositivo" e rode um programa. Muito a contra-gosto, o agente resolve te liberar.

Ao fundo você escuta o agente mais novo falando baixinho "É um MacBook Air…"

Você, claro, perde o vôo.

Isso aconteceu com este sujeito aqui, e demonstra o TOTAL despreparo dos agentes de segurança nos aeroportos americanos, ao mesmo tempo que demonstra o quanto o MUNDO é maior do que nossos devaneios geeks. Sim, Virgínia, há gente que nunca ouviu falar do MacBook Air, há gente que SEQUER é capaz de olhar um notebook da Apple e reconhecê-lo como tal.

Muitos agradecimentos ao Ubiratan por ter dado a dica, nos comentários deste post. 6 tibs de presente pra ele.

emApple e Mac Segurança

O Caso do iPod Desaparecido

Por em 10 de março de 2008

A Apple, em sua perfeição, age de forma inefável, Steve Jobs escreve certo por linhas tortas, e quem somos nós para entender seus desígnios?

Um dos Mistérios Da Maçã é o Sumiço dos iPods Touch.

Quando instala-se o Leopard o iTunes deixa de reconhecer o iPod Touch. Do nada, sem nenhum motivo (ao menos do ponto de vista de nós, meros mortais). A Apple como toda Entidade Onipotente só escuta, não fala nada, e quem diz que ouve resposta é claramente esquizofrênico.

Por sorte outros fiéis já trilharam essa senda, e deixaram nos Textos Sagrados a Solução:

Reinstale o iTunes.

Isso mesmo. O iTunes, DA APPLE deixa de reconhecer o iPod Touch DA APPLE depois que você faz um upgrade para o Leopard, DA APPLE. A solução é baixar DE NOVO o iTunes e instalá-lo por cima do antigo.

Não dá uma confiança danada ver como o Leopard foi exaustivamente testado antes de ser disponibilizado ao público?

Fonte: iPod Touch desaparecido do Cardoso (mas voltou)

emApple e Mac