Blog do faraohh

Assuntos diversos, inclusive tecnologia.

Archive for janeiro 2010

Números primos

with 3 comments


Introdução

Começamos com uma versão básica de um programa em C que computa a quantidade de números primos entre 2 e um dado N. Logo criamos uma tabela para analisar o desempenho desse algoritmos e implementamos algumas melhorias gradativas.

Implementação em C

Os algoritmos criados foram:

versão básica:  primo-v1.c

versão Prof. Hugoprimo-hugo-m1.cprimo-hugo-m2.cprimo-hugo-m3.cprimo-hugo-m4.cprimo-hugo-m5.c

versão Marcelloprimo-marcello-m1.cprimo-marcello-m2.c

O algoritmo primo-hugo-m5.c foi implementado com Threads fazendo uso de 1 ou mais núcleos de processamento, podendo reduzir o tempo para se computar a quantidade de primos.

A Tabela de comparações

As comparações foram feitas usando o comando time em uma estação GNU/Linux/Debian com processador Intel Core 2 Duo com 2 GB RAM.

Algoritmo 102 (25) 103 (168) 104 (1229) 105 (9592) 106 (78498) 107 (664579)
primo-v1.c 0m0.001s 0m0.002s 0m0.035s 0m3.223s 3m42.381s
primo-hugo-m1.c 0m0.001s 0m0.002s 0m0.035s 0m3.265s 3m41.540s
primo-hugo-m2.c 0m0.001s 0m0.001s 0m0.019s 0m1.737s 2m0.725s
primo-hugo-m3.c 0m0.001s 0m0.001s 0m0.010s 0m0.875s 1m0.960s
primo-hugo-m4.c 0m0.001s 0m0.001s 0m0.002s 0m0.020s 0m0.404s 0m8.949s
primo-marcello-m1.c 0m0.001s 0m0.001s 0m0.003s 0m0.035s 0m0.784s 0m17.592s
primo-marcello-m2.c 0m0.001s 0m0.001s 0m0.002s 0m0.021s 0m0.410s 0m8.989s

Licença de Uso

Os códigos está sob GPL e artigo está sob licença CC, conforme informações abaixo.

Artigo sob a Licença Creative Commons [ http://creativecommons.org/licenses/by/3.0/ ]

Anúncios

Written by Marcello Moura

28/01/2010 at 17:48

Publicado em geral

Tagged with

Iniciando livro Aprendendo Ruby

leave a comment »


Nós da equipe web estamos iniciando um livro sobre ruby, que intitulamos “Aprendendo Ruby”, o código fonte feito em latex pode ser baixado via svn assim:

$ svn co https://svn.cercomp.ufg.br/pub/aprendendo-ruby/

E compilado simplesmente com:

$ make

É necessário pdflatex para compilar o código fonte e gerar o pdf, em sistemas GNU/Linux/Debian basta instalar o pacote texlive-latex-base assim:

# aptitude install texlive-latex-base texlive-generic-recommended texlive-fonts-recommended

Quem quiser contribuir entre em contato.

Written by Marcello Moura

20/01/2010 at 11:43

Publicado em geral

Tagged with ,

GPDD – Guia Prático de Desenvolvimento de Doutrinadores

with 4 comments


A algum tempo atrás, três jaguares decidiram criar um guia de aprendizado para melhorar a compreensão sobre práticas exercidas no vale do amanhecer, o vale é uma doutrina espiritista criada por uma clarividente em 1959, hoje tem sede na zona rural de Planaltina no Distrito Federal, pode ser visualizado pelo google maps aqui.

Esse guia surgiu de uma coletânea de informações, algumas publicadas outras da experiências próprias ou vivenciadas por mestres veteranos, toda informação aqui aplicada é para uso pessoal e não nos responsabilizamos pelo seu mau uso.

Estou disponibilizando o código fonte em latex sob a GPL e o GPDD sob Creative Commons.

Baixar o GPDD – Guia Prático de Desenvolvimento de Doutrinadores em pdf.

Baixar o código fonte em latex.

Written by Marcello Moura

20/01/2010 at 11:16

Publicado em vale do amanhecer

Tagged with

Interação entre o homem e o computador em interfaces para internet

with 4 comments


1. Introdução

Na opinião de MANDEL [1] “Estamos cercados por grande número de itens manufaturados, a maioria deles com objetivo de tornar nossa vidas mais fáceis e agradáveis. Mas, se estes equipamentos são tão maravilhos, por que necessitamos de pessoas especialmente dedicadas à tarefa de fazê-los funcionar? Por que necessitamos de manuais ou treinamentos especiais para conseguirmos usá-los? Por que tantas características destes equipamentos permanecem sem uso pela maioria das pessoas? Por que muitos destes equipamentos contribuem mais para o aumento do stress do que para reduzi-lo?”.

Nos estudos de Donal Norman [2], “para contruir tecnologia que atenda aos seres humanos é necessário estudar os seres humanos. Contudo, hoje tendemos a estudar somente a tecnologia. Como resultado, as pessoas necessitam constantemente adaptar-se a tecnologia. Está na hora de reverter esta limitação, é tempo de a tecnologia se ajustar às pessoas”.

Através desse artigo iremos mostrar os pontos de vista de grandes mentes que pensaram e ainda estão pensando no modo de fazer o computador adaptar-se ao usuário e não vice-versa.

Essa relação entre homem e computador será abordada nos capítulos subsequentes.

2. Elementos Comportamentais Básicos.

2.1 Postura ou Movimento Corporal.

A postura e os comportamentos não verbais indicam como a informação é colocada a disposição da mente conciente, permitindo-nos descobrir o sistema preferencial utilizado pela pessoa.

  • Visual: corpo inclinado para trás, ombros altos, respiração peitoral curta e quase imperceptível, pisca os olhos e costuma olhar po cima das pessoas, aponta o dedo indicador para as pessoas ou coisas quando discute, gesticula a altura da cabeça;
  • Auditivo tonal: costuma inclinar a cabeça levemente para um lado quando presta atenção (postura em telefone), braço cruzado, numa conversação costumam baixar o olhar e ocupar-se de alguma tarefa manual, seus gestos não possuem um padrão definido;
  • Auditivo digital: corpo mais rígido, braços cruzados, lábios apertados, movimentos curtos e contidos;
  • Cinestésico: cabeça e ombros para baixo, respiração baixa e profunda e geralmente mais localizada na área do estômago, gesticula com as mãos com as palmas para cima, toca a área do peito e do estômago, costuma mover-se muito e sussurrar.

2.2 Movimentos Oculares

Eles são indicadores não do conteúdo dos nossos pensamentos, mas do como pensamos. [3]

É importante salientar que este modelo é válido especificamente para pessoas destras, já para pessoas sinistras (canhotas) os padrões são invertidos.

  • Visual: tende a dirigir os olhos para o alto em busca de imagens mentais;
  • Auditivo tona e digital: costumam olhar para os lados enquanto conversam a procura de lembraças auditivas;
  • Cinestésico: olha para baixo e à esquerda a procura de sensações que ficaram gravadas em seu corpo.

Movimentos oculares

Movimentos oculares

Figura 2.2.1 – Movimentos oculares.[3]

2.3. Conduta e Tipo Físico

As maioria das pessoas se enquadram nos processos descritos anteriormente e nessa base tecemos algumas característica:

  • Visual: costuma ser um sujeito magro, lábios finos e apertados, fala rápida com tom de voz alto e estridente, valoriza a limpesa e a organização, observador, cuida do seu aspecto, boa ortografia, memoriza imagens, ruídos não distraem, dificuldade de recordar o falado, recorda o que vê, na ortografia vê e soletra, leitura veloz e na escrita olha, aprende vendo;
  • Auditivo: objetivo e prático, fala consigo mesmo, pode imitar vozes, gosta de música, dificuldade na matemática e ortografia, pode repetir o escutado, aprende ouvindo, recorda o que escuta, na ortografia soletra subvocalizando, na escrita fala enquanto escreve, leitura rítmica;
  • Auditivo tonal: muda o tom de voz com extrema facilidade, voz melódica, seu corpo não possui características tão definidas como no cinestésico e visual, possuindo ainda todas as características do auditivos citadas anteriormente;
  • Auditivo digital: costumam ser pessoas do tipo “computador”, pois dissociam as experiências emocionais com facilidade, também possuindo todas as características citadados no item auditivo;
  • Cinestésico: corpo mole, valoriza o bem estar e as relações afetivas, fala lento e arrastado com pausas frequentes geralmente tocando as pessoas, tom grave, responde a estímulos físicos, expressa muito com o corpo, sente e mostra o que sente, bom em laboratórios, memoriza caminhando, prefere dramatizar e atuar, aprende fazendo ao se tocar acaricia o corpo, testa com sentimentos, soletra com movimentos, sucinto, pressão irregular.

3. Percepção Humana e Atenção

Enquanto computadores não puderem ser comandados e não puderem nos prestar as informações de viva voz, os usuários terão que se contentar com a apresentação visual das informações.

Com relação a este fato é importante notar o seguinte: O sistema visual humano requer um certo tempo para reagir a um estímulo e para mover os olhos para o local no qual a mensagem está sendo exibida. Em seguida necessita de algum tempo maior ou menor, dependendo do usuário, para ler a mensagem na tela, e pode acontecer que, para compreendê-la o usuário necessite lê-la mais de uma vez.

Estas capacidades variadas, bem como, as lmitações psicológicas dos usuários devem ser conhecidas quando se determina o tempo de permanência de uma mensagem na tela.

A percepção não é simplesmente o ato de ver. É a combinação das informações disponíveis através dos sentidos, como os conhecimentos armazenados na memória.

O sistema de percepção humano associa significado às informações recebidas, independente de este significado ser intencional e preciso. Existem tantas informações ao nosso redor que nossos sentidos constantemente processam informações, mesmo que não estejamos atentos a este processo. O sistema sensorial das pessoas monitora constantemente o ambiente ao seu redor. Por isso, qualquer som ou apito que o usuário escuta, vindo do computador, pode distraí-lo daquilo que pretendia fazer, mesmo que o objetivo deste ruído não seja chamar a atenção do usuário.

4. Layout. [7]

O layout é a forma pela qual os itens de informação estão diagramados em uma composição. No projeto de páginas na Web, devem ser definidos layouts consistentes para todas as páginas do site. Em geral, eles devem definir zonas funcionais claramente; devem ser equilibrados no aproveitamento das áreas livres das telas e não devem apresentar problemas de alinhamento de objetos.

O layout tem um papel importante em uma página na Web, pois ele influencia a maneira como o usuário sente e entende uma informação. A informação visual comunica de modo não verbal e pode incluir sinais emocionais que motivem, dirijam, ou distraiam.

O modo como a informação é organizada em uma página pode fazer a diferença entre ela comunicar uma mensagem ou deixar o usuário perplexo e/ou sobrecarregado. Até mesmo a funcionalidade da página pode ser afetada se ela não tiver uma apresentação bem projetada. Um bom layout depende do contexto no qual ele está inserido e cumpre uma proposta maior que simplesmente a estética, pois todos os elementos visuais influenciam uns aos outros.

A utilização de uma estrutura organizacional proporciona muitos benefícios para uma página na Web:

  • Unidade – A estrutura visual mantém junto até mesmo os elementos de projeto mais discrepantes, e os permite trabalhar em harmonia rumo a um objetivo de comunicação comum.
  • Integridade – Uma estrutura coerente e forte mantém o projeto da página focado nos objetivos da comunicação, pois cria uma forma emergente que contribui para o significado do conjunto.
  • Leiturabilidade – A estrutura aumenta a leiturabilidade pelo fato de dividir o conteúdo de todo o monitor em subconjuntos controláveis que podem ser processados, separadamente ou em paralelo, de acordo com o desejo do projetista (designer).
  • Controle – A estrutura permite ao usuário prever áreas de interesse e facilita a navegação através da composição. O controle da estrutura permite ao projetista influenciar este processo de exploração e assegura que a informação seja efetivamente comunicada.

5. Uso das cores

5.1 Objetivos do uso da cor [7]

O principal objetivo em apresentar a informação em cores nas telas de monitores é aumentar a habilidade do usuário em perceber e processar a informação. O objetivo é alcançado na medida em que as cores possam ser facilmente detectadas, identificadas e discriminadas, e se a atribuição do significado da cor é apropriada à tarefa (ISO 9241-8)[4].

A cor pode aumentar o processamento visual e cognitivo da informação. Por exemplo, a cor pode ajudar a localizar, classificar e associar imagens mostrando o relacionamento entre as informações (ISO 9241-8)[4].

A aplicação da cor para mostrar as imagens e fundos deve facilitar a correta percepção, reconhecimento e interpretação das imagens e da informação. A atribuição da cor deve ser consistente com as recomendações ou padrões da ergonomia e com as convenções aceitas (ISO 9241-8)[4] .

Os projetistas de páginas na Web devem usar a cor para aumentar a compreensão das informações apresentadas, mas devem ter cuidado para não utilizarem a cor como única forma de expressão.

O código de cores deve satisfazer o propósito de cada site. Estas não devem estar associadas a mais do que um significado e devem respeitar os seguintes estereótipos naturais no ocidente:

  • vermelho: perigo, atenção, calor e comandos de interrupção;
  • amarelo: cuidado, teste e lentidão;
  • verde: passagem livre, normalidade e segurança;
  • laranja: valor limite e radiação;
  • azul: frio, água, céu e calma;
  • cinzas, branco e azul: inatividade, neutralidade;
  • cores quentes: ação, resposta requerida e proximidade;
  • cores frias: distância e informação de fundo.

Os códigos de cores com significado estranho aos estereótipos ocidentais devem ser evitados e, caso sejam realmente necessários, devem ser claramente indicados por meio de uma legenda (Cybis, 1997)[5].

5.2. Cuidados com o uso das cores [7]

Segundo Marcus (1992), a cor pode oferecer muitas vantagens, mas ao mesmo tempo o uso da cor pode acarretar em algumas desvantagens.

Vantagens:

  • chamar atenção para informações e dados específicos;
  • identificar elementos de estruturas e processos;
  • mostrar realisticamente objetos naturais;
  • representar a estrutura lógica de idéias;
  • aumentar o apelo, credibilidade, memorabilidade e compreensibidade;
  • reduzir erros de leitura e interpretação;
  • aumentar o número de dimensões para codificar dados;
  • mostrar qualidades e quantidades em um espaço limitado.

Desvantagens:

  • requer equipamentos de vídeo mais caros e complicados;
  • pode não levar em conta a visão deficiente para cor entre alguns usuários (8% da população masculina);
  • podem causar fadiga visual e imagens posteriores induzida por cores fortes;
  • pode contribuir para confusão visual dada a complexidade e a potencialidade do fenômeno da cor;
  • pode ter associações culturais e históricas negativas.

Por outro lado, e embora as cores possam ser usadas com fins estéticos, a seleção das cores para este fim não deve impedir o desempenho visual e o processamento da informação.

No que diz respeito ao código de cores, é melhor ser conservador. Apesar da regra de usar “sete mais ou menos duas cores”, Marcus (1992) [6] recomenda usar o máximo de “cinco mais ou menos duas cores”, ou seja, de três a sete cores distintas.

Outro cuidado que deve ser observado é que o computador não consegue produzir todas as cores que o sistema visual humano pode perceber. O triângulo superposto no diagrama cromático.

Imagem do triângulo superposto no diagrama cromático

Figura 5.2.1 – Imagem do triângulo superposto no diagrama cromático.[7]

A figura acima mostra o número limitado de cromaticidades geradas por um CRT (tubo de raios catódicos) comparado com a cromaticidade visível percebida.

6. Uso das Fontes

Assim como outros elementos visuais, as fontes organizam a informação, aumentam a capacidade de transmissão de informação das formas textuais e criam uma disposição particular que facilita a interpretação da informação por parte do usuário. [7]

Recomentações para a escolha das fontes:

  • Evitar o uso de fontes decorativas;
  • Utilize fontes com serifa, pois estudos mostram que elas proporcionam um pequeno aumento de legibilidade e maior velocidade de leitura;
  • Limite o número de fontes e de estilos;
  • Use o máximo de 2 fontes (por exemplo, Arial e Times New Roman), 2 inclinações (romano e itálico), 2 pesos (regular e negrito);
  • Não utilize fontes cujo tamanho seja inferior a 12 pontos;
  • Evite o uso de caracteres brilhando e piscando, pois eles distraem o usuário;
  • Evite usar fontes de difentes famílias (por exemplo, Times New Roman e Arial) que tenham o mesmo estilo (com ou sem serifa).

7. Uso dos Icones

A palavra icones vem do grego ikone que significa imagem[8]. Esses elementos pictográficos e ideográficos, tem por finalidade representar com clareza e eficiência o significado dos objetos ou tarefas a eles associados, funcionando portanto, como um sistema de signos.

  • Não use mais do que 12 ícones diferentes. A diversidade de ícones tende a confundir o usuário;
  • Rotule os ícones se necessário. O uso de ícones conjuntamente com texto é recomendado quando integramos ícones desconhecidos do usuário ou então a sua representação gráfica não é significativa;
  • Os ícones devem ser representativos não apresentando ambiguidades. Um ícone cuja concepção gráfica seja ambígua pode confundir o usuário na realização de suas tarefas;
  • O ícone deve ter uma aparência simplificada. Um ícone composto por muitas partes além de confuncir o usuário aumenta o tempo de processamento para a amente humana;
  • Evite criar ícones muito coloridos. A quantidade de cores necessárias nào deve ultrapassar a cinco, incluindo o preto, o branco e/ou cinza. Usar cores distrai a atenção do usuário;
  • Recomenda-se o uso de metáforas do mundo real. O uso de metáforas facilita o reconhecimento e identificação do ícone por parte do usuário, levando a uma memorização de longo termo;
  • Use um padrão para todos os ícones. Mantenha uma aparência visual consistente, utilizando o mesmo tamanho, estilo, contorno e fonte de luz;
  • Considere as diferenças culturas. O que pode ter um significado em um país ou cultura pode ter significados diferentes em outro. Desta forma é conveniente usar letras ou palavras;
  • Para usuários inexperientes, usar uma representação alternativa ou complementar ao ícone. O uso de ícones parece ser mais eficazes para usuários mais experientes.

8. Conclusão

Concluímos que os seres humanos possuem diferentes formas de interação, de cultura, de hábitos, de gostos, de vontades e etc. Isso não é novidade para ninguém, na realidade há um descasso ou desinformação por parte dos projetistas de interfaces.

Com um pouco de estudo sempre focando o usuário, que afinal é a razão da existência dos utilitário computacionais. Poderia-se mudar essa realidade atual, a maioria dos problemas seriam resolvidos usando o bom senso de modo a respeitar os limites que vai do normal ou natural ao avançado ou experiente.

Os dispositivos físicos de um computador continuam praticamente os mesmos considerando que não houve nenhuma mudança estrutural na arquitetura moderna, o que realmente vem mudando é interação entre as interfaces e aplicativos para com o usuário (seres humanos).

A cada dia novos conceito e novas experiências são criadas e evoluídas e o que a maioria precisa é ainda ter um computador que o entenda e não um aparato de equipamentos com pilhas de manuais indescritíveis.

9. Agradecimentos

A todos os estudiosos que tornou possível a criação deste artigo.

10. Referências Bibliográficas

[1] MANDEL, T. Elements of User Interface Design. Jonh Wiley & Sons, 1997.

[2] NORMAN, D. A. & LINDSAY, O. H. Human Information Processing – An Introduction to Psychology. Hascourt Brace Jovanovich Piblishers. 1990.

[3] GOLFINHO. Os Movimentos dos Olhos. 1999. Disponível na internet em <http://www.golfinho.com.br/artigos/artigodomes0999.htm>. Acesso em: 22 nov. 2006.

[4] INTERNATIONAL ORGANIZATION FOR STANDARDIZATION, Projeto de norma internacional, Visual display requirements – ISO 9241 parte 3, 1.ed., Genebra, Suíça,1992.

INTERNATIONAL ORGANIZATION FOR STANDARDIZATION, Projeto de norma internacional, Requirements for displayed colours – ISO 9241 parte 8, final draft, Genebra, Suíça,1997.

INTERNATIONAL ORGANIZATION FOR STANDARDIZATION, Projeto de norma internacional, Presentation of information – ISO 9241 parte 12, final draft, Genebra, Suíça,1995.

[5] CYBIS, Walter de Abreu. A Identificação dos objetos de interfaces homem-computador e seus atributos ergonômicos, Florianópolis, 1994, Tese de Doutorado, Engenharia de Produção – Universidade Federal de Santa Catarina.

CYBIS, Walter de Abreu. Ergonomia de interfaces homem-computador, Florianópolis, 1997, Apostila para o curso de Pós-Graduação em Engenharia de Produção – Universidade Federal de Santa Catarina.

CYBIS, Walter de Abreu; PARIZOTTO, Rosamelia. Guia de estilos para serviços de informação em ciência e tecnologia via Web, Florianópolis, 1997, anais do 8o Congresso Brasileiro de Ergonomia.

[6] MARCUS, Aaron. Graphic design for electronic documents and user interfaces, New York, ACM Press, 1992, ISBN 0-201-54364-8.

[7] PARIZOTTO, Rosamelia. Elaboração de um Guia de Estilos para Serviços de Informação em Ciência e Tecnologia via Web. Dissertação (Mestrado) – UFSC, Florianópolis 1997. Disponível na internet em: <http://www.eps.ufsc.br/disserta98/rosam/>. Acesso em 23 nov. 2006.

[8] SILVA, Carlos Alberto Pereira da. Qualidade da comunicação iconográfica no ambiente informatizado de trabalho. Tese de Doutorado, UFSC, Florianópolis, 1996.

ORTH, INÁCIO AFONSO. Interface homem-máquina, Editora AIO, Porto Alegre/RS, 2005.

Outras Informações

Você pode baixar esse artigo em formato pdf em interacao_entre_o_homem_e_o_computador

Written by Marcello Moura

04/01/2010 at 14:22

Engenharia Social

with one comment


1. Introdução

Esse artigo busca mostrar ao leitor os problemas e as soluções para os possíveis ataques de engenharia social, levando à reflexões sobre a real ameaça que esse tipo de invão pode causar.

Por mais extraordinário que possa parecer, o método mais simples, mais usado e, infelizmente, mais eficiente de se descobrir uma senha é perguntando. Basta alguém de boa lábia perguntar a um colaborador despreparado que a possibilidade de se obter com sucesso é quase certa, com essa destreza e enganando, é possível ter acesso a sistemas, controlar, escalar privilégios e causar muitos problemas.

Nos próximos capítulos você irá enteder como toda essa engenharia funciona, suas técnicas e porque ela é tão usada, é um tema indiscutivelmente apropriado para analistas de segurança, curiosos e usuários como forma de prevenção e esclarecimento.

2. A Engenharia Social.

2.1 O Conceito.

O conceito de engenharia social traduz a ação de uma pessoa mal intencionada se passar por uma ou mais pessoas, enganando os colaboradores de uma organização. Para poder fazer um “teatro” convincente, esta pessoa utiliza informações (nomes de usuários, administrador,

etc.) coletadas previamente. Com isto consegue obter informações privilegiadas (ex: senhas), ou induzir pessoas a executar ações que enfraqueçam a segurança, executando programas maliciosos, que finge realizar uma certa tarefa, e secretamente realiza uma outra tarefa, espondo seus sistema à usuários sem permissão.

2.2 Entendendo a Engenharia Social

Um aspecto relevante da engenharia social compreende a inaptidão dos indivíduos manterem-se atualizados com diversas questões pertinentes a tecnologia da informação, além de não estarem conscientes do valor da informação que eles possuem e, portanto, não terem preocupação em proteger essa informação. É importante salientar que, independente do hardware, software e plataforma utilizada, o elemento mais vulnerável de qualquer sistema é o ser humano, o qual possui traços comportamentais e psicológicos que o torna susceptível a ataques de engenharia social. Dentre essas características, pode-se destacar:

* Vontade de ser útil: O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário.

* Busca por novas amizades: O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnerável e aberto a dar informações.

* Propagação de responsabilidade: Trata-se da situação na qual o ser humano considera que ele não é o único responsável por um conjunto de atividades.

* Persuasão: Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas têm características comportamentais que as tornam vulneráveis a manipulação.

2.3 Técnicas

A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários de um determinado sistema através de identificações falsas, aquisição de carisma e confiança da vítima. Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail, internet e outros. Algumas dessas técnicas são:

2.3.1 Vírus que se espalham por e-mail

Criadores de vírus geralmente usam e-mail para a propagar de suas criações. Na maioria dos casos, é necessário que o usuário ao receber o e-mail execute o arquivo em anexo para que seu computador seja contaminado. O criador do vírus pensa então em uma maneira de fazer com que o usuário clique no anexo. Uma dos métodos mais usados é colocar um texto que desperte a curiosidade do usuário.

O texto pode tratar de sexo, de amor, de notícias atuais ou até mesmo de um assunto particular do internalta. Um dos exemplos mais clássicos é o vírus “I Love You”, que chegava ao e-mail das pessoas usando este mesmo nome. Ao receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de descobrir quem era, clicavam no anexo e contaminam o computador. Repare que neste caso, o autor explorou um assunto que mexe com qualquer pessoa.

Alguns vírus possuem a característica de se espalhar muito facilmente e por isso recebem o nome de worms (vermes), problemas comumente notados em ambiente Microsoft Windows.

Aqui, a engenharia social também pode ser aplicada. Imagine, por exemplo, que um worm se espalha por e-mail usando como tema cartões virtuais de amizade. O internauta que acreditar na mensagem vai contaminar seu computador e o worm, para se propagar, envia cópias da mesma mensagem para a lista de contatos da vítima e coloca o endereço de e-mail dela como remetente. Quando alguém da lista receber a mensagem, vai pensar que foi um conhecido que enviou aquele e-mail e como o assunto é amizade, pode acreditar que está mesmo recebendo um cartão virtual de seu amigo. A tática de engenharia social para este caso, explora um assunto cabível a qualquer pessoa: a amizade.

2.3.2 E-mails falsos (spam)

Este é um dos tipos de ataque de engenharia social mais comuns e é usado principalmente para obter informações financeiras da pessoa, como número de conta-corrente e senha. Neste caso, o aspecto explorado é a confiança. Boa parte dos criadores desses e-mails são criminosos que desejam roubar o dinheiro presente em contas bancárias. Porém, os sistemas dos bancos são muito bem protegidos e quase que invioláveis.

Para o cracker é inviável tentar burlar a seguranças dos sistemas bancários, é mais fácil ao criminoso tentar enganar as pessoas para que elas forneçam suas informações bancárias. A tática usada é a seguinte: o criminoso adquire uma lista de e-mails usados para spam que contém milhões de endereços, depois vai a um site de um banco muito conhecido, copia o layout da página e o salva em um site provisório, que tem a endereço semelhante ao site do banco. Neste site, ele faz uma cópia idêntica a do banco e disponibiliza campos específicos para o usuário digitar seus dados confidenciais. O passo seguinte é enviar um e-mail à lista adquirida usando um layout semelhante ao do site. Esse e-mail é acompanhado por um link que leva ao site falso.

Para fazer com que o internauta clique no link, o texto da mensagem pode, por exemplo, sugerir uma premiação: “Você acaba de ser premiado com 10 mil reais. Clique no link para atualizar seu cadastro e receber o prêmio”. Como a instituição bancária escolhida geralmente é muito conhecida, as chances de que o internauta que recebeu o e-mail seja cliente do banco são grandes. Assim, ele pode pensar que de fato foi o banco que enviou aquela mensagem, afinal, o e-mail e o site do link tem o layout da instituição. Como conseqüência, a vítima ingenuamente digita seus dados e dias depois percebe que todo o dinheiro da sua conta sumiu.

A forma utilizada para convencer o usuário a fazer isso é uma tática de engenharia social.

3. Estudo de Caso

Mitnick, hacker mais famoso da história, volta à internet. [1]

Com um gesto quase prosaico, um dos bloqueios mais marcantes da história da internet: em 21 de janeiro, encerrou-se o prazo de liberdade condicional do hacker Kevin Mitnick, 39, que já foi considerado pelo governo dos EUA “o criminoso de informática mais perigoso de todos os tempos”.

Depois de invadir uma série de redes de computadores, inclusive as de grandes empresas de software e hardware e de uma agência de espionagem norte-americana, passar vários anos preso e sofrer restrições profissionais, Mitnick finalmente obteve autorização para acessar a internet.

Ele não comentou seus planos imediatos, mas sua namorada, a jornalista de tecnologia Darci Wood, declarou que o primeiro site a ser acessado pelo hacker seria o dela, um blog (diário virtual) cujo endereço é http://www.labmistress.com/lmblog/girlgeek.

Embora tenha sido capturado várias vezes nos anos 80, Mitnick sempre voltou a praticar invasões, em parte aproveitando as penas relativamente pequenas que recebeu. Mas, em 1994, ele foi finalmente derrotado: numa atitude que poderia ser considerada audaz para qualquer outro hacker, mas que para ele era até banal, invadiu os PCs do cientista e especialista em segurança Tsutomu Shimomura, que estava ganhando fama por sua colaboração com o governo dos EUA.

A caçada cibernética que se seguiu foi a desgraça de Mitnick: depois de algumas semanas, Shimomura e o FBI conseguiram localizar o hacker, que foi preso num apartamento alugado em Raleigh, na Carolina do Norte.

Naquela vez, as autoridades norte-americanas não deixaram barato: Mitnick ficou detido entre 1995 e 2000 sem julgamento, o que causou revolta entre seus fãs e ajudou a alimentar o mito do hacker na internet, que chegou a servir como meio para arrecadação de fundos para a defesa legal de Mitnick.

O Departamento de Justiça dos EUA diz que Mitnick causou prejuízos de US$ 1 milhão, mas os promotores que o acusaram falam em US$ 300 milhões, sem revelar mais detalhes.

Embora Mitnick fosse capaz de feitos tecnológicos consideráveis (como manipular redes de telefonia celular para acessar a internet sem ser detectado), sua principal estratégia para invadir computadores foi o que ele chama de “engenharia social”, ou seja, enganar funcionários de empresas de informática para conseguir senhas e contas de acesso.

Filho de pais separados, Mitnick cresceu em Los Angeles, na Califórnia, sem muitos recursos financeiros -a mãe começou a trabalhar como garçonete após o divórcio, que aconteceu quando o filho tinha três anos. Na adolescência, o hacker praticou seu primeiro truque: usando um furador de papel, descobriu como fraudar bilhetes de ônibus para viajar sem comprar passagens.

Embora tenha acessado redes altamente confidenciais, Mitnick não manifesta a agressividade muitas vezes associada aos invasores digitais: em sua trajetória, a destruição de arquivos alheios é uma atitude bastante rara. “Eu nunca danifiquei intencionalmente nenhum dos computadores que invadi”, afirma.

Mas a compulsão por acessar sistemas proibidos é uma constante na vida do hacker. Um exemplo: sua ex-mulher, Bonnie Vitello, era uma funcionária da companhia telefônica General Telephone que o ajudou a praticar invasões. Em 1987, quando namoravam, ambos foram presos pelo FBI. Bonnie acabou sendo liberada e se casou com o hacker poucos meses depois.

O hacker não se diz arrependido. No primeiro capítulo de seu livro, que pode ser consultado na internet, ele afirma: “O que fiz não era nem ilegal quando comecei, mas se tornou crime depois que nova legislação foi aprovada”. “Eu continuei mesmo assim.”

Ele aponta a “diversão” como principal motivo de suas ações: “Na verdade, tudo foi para saciar minha curiosidade, ver o que eu podia fazer e obter informações secretas sobre tudo o que me interessasse”. “De um menino que gostava de brincar com mágica, transformei-me no hacker mais famoso do mundo.”

4. Conclusão

Atualmente, informação constitui um bem de suma importância para as organizações dos mais variados segmentos.

A Internet popularizada ao longo dos anos 90 permitiu a troca e disponibilidade de informações por meio da WWW (World Wide Web). Outros mecanismos de comunicação e troca de informações como correio eletrônico também têm proporcionado benefícios no uso profissional e pessoal.

Informação compreende qualquer conteúdo que possa ser armazenado ou transferido de algum modo, servindo a determinado propósito e sendo de utilidade ao ser humano. Dentro do universo de informações, muitas delas têm valor pessoal ou mesmo organizacional.

Na grande maioria das situações, usuários de informações desconhecem seu valor e pode colocar a si ou uma instituição numa condição vulnerável, principalmente, quando diante de um engenheiro social, conforme abordado neste artigo.

5. Agradecimentos

A todas as fontes de informação que tornaram possíveis a criação desse artigos e a todos os incansáveis profissionais que buscam tornar os meios de comunicação mais viáveis, éticos e alcançáveis a todas a classes sociais.

6. Outras Informações

Um filme interessante que mostra exemplos de uso de Engenharia Social é Prenda-me se for capaz, dirigido por Steven Spielberg e estrelado por Leonardo DiCaprio e Tom Hanks. O filme retrata a história de Frank W. Abagnale, ex-fraudador e especialista em combate à falsificação, desfalques e documentos seguros. Uma entrevista com Abagnale pode ser lida em [2].

Um livro que pode também ser útil para maior compreensão do assunto é “The Art of Deception” (editado no Brasil com o nome de “A Arte de Enganar”), de autoria de Kevin Mittnick e William Simon. Já o livro “Cuckoo’s Egg: tracking a spy through the maze of computer espionage”, de Cliff Stoll trata da mesma temática em forma romanceada.[3]

7. Referências Bibliográficas

Wikipedia, URL: http://pt.wikipedia.org/wiki/Engenharia_social – Acesso em: 10/10/2006 ãs 16:50 hs

Espaço Acadêmico. URL: http://www.espacoacademico.com.br/043/43amsf.htm – Acesso em: 10/10/2006 às 16:32 hs

Info Wester, URL: http://www.infowester.com/col120904.php – Acesso em: 10/10/2006 às 17:09 hs

[1] GARATTONI BRUNO, Folha de São Paulo. 22/01/2006.

[2] http://www.codin.rn.gov.br/noticias.asp?idnoticia=5956 – Acesso em: 11/10/2006

[3] http://pt.wikipedia.org/wiki/Engenharia_social – Acesso em 11/10/2006

Outras inforamções

Você pode baixar o artigo em formato pdf em Artigo Engenharia Social

Written by Marcello Moura

04/01/2010 at 13:21

Publicado em geral

Tagged with , ,