Informática, Dicas E Questões.

1101113151631

Comentários


  • Não comprem placas usadas nos próximos meses não importa o quão atraentes sejam os preços, esses mercenários mald..., digo, mineradores vão querer desovar as placas que abusaram sem dó e elas estarão detonadas.
  • Cameron escreveu: »

    Não comprem placas usadas nos próximos meses não importa o quão atraentes sejam os preços, esses mercenários mald..., digo, mineradores vão querer desovar as placas que abusaram sem dó e elas estarão detonadas.

    Nunca é negócio comprar equipamentos de PC usados?
  • editado May 2018
    Nunca é negócio comprar equipamentos de PC usados?
    Processadores, gabinetes e memória RAM tudo bem desde que a memória seja de uma marca conhecida.

    Placa-mãe e fonte só se forem de excelente qualidade e tiverem menos de 2 anos de uso.

    Placa de vídeo e qualquer dispositivo de armazenamento é tiro no escuro, melhor comprar novo, se quiser arriscar comprar HD's ou SSD's usados no mínimo tem que exigir um teste de saúde de softwares como Crystal Disk Info.


    Mas no caso que citei não vale a pena comprar placa de vídeo nem se tiver só 3 meses de uso, mineração acaba com elas.
  • Oracle define data para fim das atualizações do Java 8

    Após janeiro de 2019, empresas precisarão de uma licença comercial para receber atualizações dos produtos Oracle Java SE

    Esclarecendo ainda mais seus planos de suporte contínuo para o Java SE (Standard Edition) 8, a Oracle exigirá que as empresas tenham uma licença comercial para obter atualizações, após janeiro de 2019.

    Em um boletim sem data sobre a revisão, a Oracle disse que as atualizações públicas para o Java SE 8 lançadas após janeiro de 2019 não estarão disponíveis para uso comercial ou de produção sem uma licença comercial. No entanto, as atualizações públicas do Java SE 8 estarão disponíveis para uso pessoal e individual até pelo menos o final de 2020.

    O que fazer?

    A Oracle aconselha as empresas a revisar o Roteiro de Suporte do Oracle Java SE para avaliar os requisitos de suporte para migrar para uma versão posterior ou obter uma licença comercial. Os clientes que usam o Java SE como parte de outro produto Oracle podem continuar acessando o Java SE 8 para esses produtos além de 2019 para esses produtos. A companhia recomenda que os desenvolvedores revisem os roteiros para o Java SE 8 e posteriores e tomem as medidas adequadas com base em seu aplicativo e em seu modelo de distribuição.

    Anteriormente, a empresa decidiu estender as atualizações públicas para o JDK 8, o kit de desenvolvimento para Java SE 8, até pelo menos janeiro de 2019, depois de ter planejado originalmente terminá-las em setembro deste ano. O JDK 8 estreou em março de 2014, enquanto o JDK foi lançado em 9 de setembro de 2017 e o JDK 10 no mês passado, passando para um cronograma de lançamento de seis meses. O JDK 11 deve ser entregue em setembro de 2018.

    Fonte:http://computerworld.com.br/oracle-define-data-para-fim-das-atualizacoes-do-java-8
    http://ebusinessconsultoria.com.br/infonews/oracle-define-data-para-fim-das-atualizacoes-do-ja
  • Ainda bem que faz tempo que não preciso dessa tranqueira de Java.
  • Cameron escreveu: »
    Nunca é negócio comprar equipamentos de PC usados?
    Processadores, gabinetes e memória RAM tudo bem desde que a memória seja de uma marca conhecida.

    Placa-mãe e fonte só se forem de excelente qualidade e tiverem menos de 2 anos de uso.

    Placa de vídeo e qualquer dispositivo de armazenamento é tiro no escuro, melhor comprar novo, se quiser arriscar comprar HD's ou SSD's usados no mínimo tem que exigir um teste de saúde de softwares como Crystal Disk Info.


    Mas no caso que citei não vale a pena comprar placa de vídeo nem se tiver só 3 meses de uso, mineração acaba com elas.


    Tava com um PC usadim aqui core 2 duo me atentendo, só tive que dar um tempo nele porque o cooler estava ruim. E era aquela praga de cooler da intel.
  • Programador da Microsoft conta a atribulada história do desenvolvimento do Vista e explica porque deu tanto problema.
    https://blog.usejournal.com/what-really-happened-with-vista-an-insiders-retrospective-f713ee77c239
  • Placas externas, na verdade.
    Asus anuncia placa-mãe com suporte a 20 placas de vídeo

    A Asus anunciou nesta quarta-feira uma nova placa-mãe com suporte não a duas ou três, mas sim a 20 placas de vídeo. Porém, nada de games com gráficos no ultra e em resolução 4K: o modelo H370 Mining Master, como o nome sugere, é dedicado a quem pretende minerar bitcoins e outras criptomoedas — e tem dinheiro para gastar com tantas GPUs.

    A nova peça é classificada pela empresa como uma evolução do modelo lançado ano passado com o mesmo fim, o B250. Ela não vem equipada com diversas portas PCI-e, como uma placa-mãe tradicional, mas sim com diversas entradas USB 3.0. Conforme explica a empresa, isso acontece para que as GPUs possam ser conectadas diretamente à placa de circuito por meio de cabos riser USB, um apetrecho usado por mineradores na montagem de máquinas do tipo, resumidamente falando.
    https://olhardigital.com.br/noticia/asus-anuncia-placa-mae-com-suporte-a-20-placas-de-video/76394

     
  • No ano passado, tivemos o enorme ataque do WannaCry, um malware que criptografa arquivos e pede resgate na forma de bitcoin. Ele infectou mais de 200 mil computadores, e abriu caminho para outras pragas como Petya/NotPetya e Bad Rabbit.Criar um ransomware não é uma tarefa muito difícil se você tem alguma experiência com programação. Na verdade, existem alguns projetos de código aberto que mostram isso — e o CryBrazil se inspira neles.crybrazil-700x394.jpgO CryBrazil foi descoberto este mês pela equipe do MalwareHunterTeam. Ele é distribuído como um arquivo com ícone de PDF e extensão .exe. Basta abri-lo, e os arquivos pessoais no seu computador — como fotos, músicas, vídeos e documentos — serão criptografados.Seus arquivos vão ganhar a extensão .crybrazil, e seu papel de parede será alterado pela imagem acima, dizendo “Atenção, crianças! Ele que é o palhaço, mas sou eu quem põe fogo no circo”. Por fim, o ransomware coloca um arquivo SUA_CHAVE.html na área de trabalho, com o mesmo texto do papel de parede.Ele avisa que seus arquivos foram criptografados, e pede para entrar em contato através de um e-mail associado ao Los Alpha Group. Trata-se de um fórum sobre segurança da informação, com tutoriais para keyloggers, phishing e — sim — ransomware.DesyvMWWsAEZldp?format=jpg&name=360x360DeszSuUX0Acl5DS?format=jpg&name=360x360
    BPp7B47T_normal.png
    MalwareHunterTeam@malwrhunterteamCryBrazil ransomware sample: https://www.virustotal.com/en/file/711b3409eebf7438827e3c2bcfbbd2b3e2c607e6327d7159ca8efaef6fdeae0e/analysis/1527896758/ …
    Extension: .crybrazil
    Mostly Hidden Tear with some codes from Eda2 & seems compiled w/ Italian VS. Maybe related to OpsVenezuela?
    1f914.png
    C2 is already down.@BleepinComputer @demonslay33513:43 - 2 de jun de 2018

    Informações e privacidade no Twitter Ads O CryBrazil é baseado no Hidden Tear, projeto de código aberto criado pelo desenvolvedor Utku Sen. A ideia era mostrar como é simples fazer um ransomware em C#. Ele criptografa certos tipos de arquivo usando AES e envia a chave para servidores controlados pelo malware.Sen também é autor do EDA2, versão expandida do Hidden Tear com mais recursos — incluindo a capacidade de trocar o papel de parede da vítima. O CryBrazil adota elementos desse malware.O desenvolvedor avisa que o EDA2 “pode ser usado apenas para fins educacionais. Não o utilize como ransomware! Você pode ir para a cadeia por obstrução de justiça apenas por rodá-lo, mesmo se for inocente”.No entanto, ele vem sendo usado de forma maliciosa há alguns anos. Um dos tópicos no fórum Los Alpha Group menciona o EDA2, e possui o mesmo aviso no final:losalpha-ransomware-700x352.pngO pesquisador de segurança GrujaRS fez um vídeo demonstrando o ataque do CryBrazil em um ambiente controlado.Ele é detectado como trojan pelos principais antivírus, como o da Microsoft (embutido no Windows 8 e 10), Avast, Kaspersky e AVG. Entre os poucos antivírus que marcam o arquivo como “limpo”, estão o Baidu e o Kingsoft.
    https://tecnoblog.net/246747/crybrazil-ransomware-codigo-aberto/
  • Entre os poucos antivírus que marcam o arquivo como “limpo”, estão o Baidu

    Esse aí nunca falha em me decepcionar... :P
  • 20180625avdpaviceaanid3.jpg

    Que fotos nunca foram realmente confiáveis a gente sabe. Stalin adorava remover seus desafetos de fotos, como fez com o Trotsky, que era picareta mas merecia destino melhor. Em verdade esse conceito antecede a fotografia, os egípcios adoravam meter o martelo e apagar da História líderes que caíram em desgraça.

     Hoje virou festa criar imagens falsas com Photoshop, e mesmo países usam do recurso, como Irã, Melhor Coréia e até… Canadá.


     Quando a imagem é obviamente falsa, só convence seu grupo de família no Zapzap, mas e quando a fraude é de qualidade? Nem toda edição de imagem é do nível da Playboy, que já publicou mulheres sem umbigo. Como identificar? Um profissional experiente pode dizer pelos pixels e por ter visto muitos photoshops em seu tempo, mas normalmente usam-se outros métodos, cono a Error Level Analysis.

     O conceito é bem simples: quando você comprime uma imagem com um formato com perda, tipo JPEG, são gerados artefatos, pequenos defeitos de imagem imperceptíveis para o olho nu. Quanto maior a compressão, mais artefatos.

     

    Cada imagem terá um padrão de artefatos diferentes, gerando um padrão de ruído. Quando você introduz uma segunda imagem ou manipula partes da imagem, o padrão de artefatos é alterado. Isso salta aos olhos de um bom investigador com um bom software.

     O problema é quando a falsificação é feita por gente competente, as alterações ficam bem mais sutis, e aí muitos casos claros se tornam apenas prováveis, ou no máximo suspeitos. Nesse momento entra a Adobe para salvar o dia.


     No paper Learning Rich Features for Image Manipulation Detection, Vlad Morariu e seu inevitável grupo de pesquisadores chineses apresenta uma técnica onde um sistema de inteligência artificial é ensinado a detectar variações, padrões de erro e extrapolar para o resto da imagem alterada.

     20180625screenshot-25_06_2018-09_55_20.jpg

    No vídeo sobre a pesquisa, Vlad diz algo que faz sentido: a Adobe é líder em softwares de manipulação de imagem, isso a torna especialmente qualificada para criar ferramentas que identifiquem essa manipulação.

     Quando e se isso se tornar um produto comercial, seria muito interessante se fosse adotado pelas grandes redes sociais. Infelizmente, não vai acontecer. O Mark ganha mais com sua parentada repassando a foto do Lula cheirando maconha numa orgia satânica do que detectando a foto como falsa e alertando o usuário.
    Fonte: Adobe.

    https://meiobit.com/387371/adobe-usando-adivinhem-ia-para-identificar-fotos-falsas/
  • Windows XP será proibido em caixas eletrônicos na Índia a partir de 2019O Banco Central da Índia (RBI) notificou todas as instituições financeiras locais para que troquem o sistema operacional dos caixas eletrônicos que ainda rodam o Windows XP. Elas estarão sujeitas a sanções regulatórias caso não respeitem o prazo final — até junho de 2019.

     O Bleeping Computer obteve uma cópia da notificação enviada pelo RBI. Os bancos terão que implementar algumas medidas de segurança antes de substituírem o Windows XP por outro sistema mais recente.

     caixa-eletronico-windows-xp.jpg

    Na primeira fase, que dura até agosto de 2018, os bancos deverão implementar senha na BIOS dos caixas eletrônicos; desativar as portas USB; aplicar os patches de segurança mais recentes; e limitar o tempo de acesso de administradores.

     Na segunda fase, que vai até março de 2019, as instituições vão adotar medidas que evitem a clonagem de cartões, e aplicarão whitelisting para liberar acesso crítico apenas a determinados usuários.

     Enquanto isso, a terceira fase é a migração do XP para sistemas mais modernos. São quatro etapas:

     
    • pelo menos 25% dos caixas eletrônicos devem estar atualizados até setembro de 2018;
    • pelo menos 50% dos caixas eletrônicos devem estar atualizados até dezembro de 2018;
    • pelo menos 75% dos caixas eletrônicos devem estar atualizados até março de 2019;
    • 100% dos caixas eletrônicos devem estar atualizados até junho de 2019.
     No ano passado, 70% dos caixas eletrônicos na Índia ainda rodavam o Windows XP. O RBI avisou os bancos sobre os riscos de segurança já em 2014, quando o sistema perdeu suporte da Microsoft.

     “O lento progresso por parte dos bancos em lidar com essas questões foi visto seriamente pelo RBI”, diz a notificação. “A vulnerabilidade de ATMs rodando uma versão sem suporte do sistema operacional… pode afetar os interesses dos clientes de forma adversa.”

     Este problema não está limitado à Índia. Segundo um relatório da Trend Micro, a maioria dos caixas eletrônicos no mundo ainda roda Windows XP ou XP Embedded, versão cujo suporte estendido acabou em 2016.

     Os bancos resistem em atualizar porque, para substituírem o sistema operacional, eles precisam trocar o computador inteiro por trás do caixa eletrônico — e isso custa caro.

     Além disso, ATMs antigos não podem ser atualizados remotamente. Um funcionário de TI precisa visitar cada um deles para aplicar atualizações de segurança manualmente, e o tempo deles também custa caro.

     Isso significa que os bancos não têm incentivo para atualizar o Windows XP, nem para deixar de usá-lo — pelo menos não por conta própria. Por isso o RBI decidiu estabelecer um cronograma; outros países talvez precisem fazer o mesmo.

     Com informações: Bleeping Computer.

    https://tecnoblog.net/248658/windows-xp-proibido-caixas-eletronicos-india/
  • O Pentágono ainda tem computadores com Windows 95 e 98.
    https://windowsreport.com/windows-95-98-pentagon/
  • Darpa vai investir US$ 100 milhões para criar SoCs mais eficientesPostado por Nick Ellis, 30/06/2018 às 11:31, em CiênciaEletrônicaEngenhariaHardwareMeio BitOpen-Source

     20180630eniac-634x421.jpg

    DARPA está investindo US$ 100 milhões nos próximos quatro anos em dois programas de pesquisa EDA (Electronics Design Automation) para criar novos processadores mais baratos e poderosos. Os programas contemplados são o IDEA (Intelligent Design of Electronic Assets) e o POSH (Open Source Hardware), que buscam reduzir os custos e a complexidade de criar processadores.

     O IDEA tem o objetivo de “criar um gerador de layout para que usuários sem experiência com design de eletrônicos consigam completar o design físico de hardware eletrônico em 24 horas”, e o POSH, “criar um sistema de design e verificação de SoCs que seja livre para possibilitar a criação de SoCs ultra complexos.” Na prática, o POSH será uma biblioteca de hardware livre para criação de blocos de silício, e o IDEAS, uma ferramenta para testar esses módulos e criar SoCs.

     De acordo com Andreas Olofsson, que é o responsável pelos dois programas, disse em entrevista ao EEE Times: “Com US$ 100 milhões, os programas IDEAS e POSH representam um dos maiores programas de pesquisa EDA de todos os tempos”. Nas palavras de Olofsson:

     
    “O mais importante é que temos que mudar a cultura de design de hardware. Hoje, nós não temos compartilhamento aberto… mas em software, isso já aconteceu com o Linux. Compartilhar custos de sotware foi a melhor opção para a indústria, e nós podemos compartilhar componentes de hardware, também.”


    Os dois projetos são parte da iniciativa ERI (Electronics Resurgence Initiative), que tem como missão fomentar inovações em materiais, designs e arquiteturas de microsistemas, além de uma generosa verba de US$ 1,5 bilhão para investir nos próximos 5 anos e conseguir realizar o sonho de voltar aos tempos áureos da Lei de Moore.

     A agência vai lançar oficialmente o ERI em um evento próprio no mês que vem em São Francisco, Califórnia, o ERI Summit.

     Saiba mais sobre o ERI na DARPA.

     Saiba mais sobre os projetos POSH e IDEAS na DARPA. (arquivo PDF).

    https://meiobit.com/387576/darpa-vai-investir-100-milhoes-dolares-na-criacao-de-soc/


  • Quando o LTE (Long Term Evolution) surgiu, ele veio com a promessa de apresentar velocidades de download e upload bem mais altas que o padrão 3G, além de corrigir algumas falhas de segurança das redes móveis de gerações anteriores. Só que nada é totalmente imune a brechas: um grupo de pesquisadores descobriu um conjunto de vulnerabilidades que permite direcionar usuários a sites maliciosos.

     antena-celular-rede-4g-internet-700x394.jpg
    ​​​​​​​
    Batizadas de aLTEr, um trocadilho com o nome da tecnologia de quarta geração e com o fato de que é possível “alterar” a conexão de um usuário, as falhas só não devem ser exploradas em larga escala porque exigem equipamentos caros (embora facilmente disponíveis no mercado), que custam até US$ 4.000. Além disso, a vítima precisa estar a uma distância relativamente próxima do atacante: cerca de 1,5 km.

     Uma vez que essas condições forem atendidas, o hacker pode redirecionar as conexões das vítimas, abrindo caminho para uma série de ataques: o alvo pode digitar corretamente o endereço do site do banco no smartphone e cair em uma página falsa, criada com o objetivo de capturar senhas; e uma pessoa mal intencionada pode descobrir quais sites uma pessoa acessa pela internet móvel.

     Este vídeo mostra o ataque funcionando no site do Outlook.com:

      Isso porque as especificações do LTE não protegem totalmente a integridade das informações, permitindo que um pacote de dados tenha seu conteúdo alterado: dá para modificar um pacote de DNS para direcionar um usuário a um site falso. E, por meio da análise dos metadados do tráfego, uma vítima pode ter seu histórico de navegação determinado: os pesquisadores atingiram precisão de 89% em um ambiente controlado.

     E quem pode ser afetado? “Acreditamos que, em particular, as pessoas que são de interesse especial (políticos, jornalistas, embaixadores, altos executivos) devem se preocupar com esses ataques (veja, por exemplo, os ataques contra políticos descobertos através dos vazamentos de Snowden). As principais consequências dos nossos ataques são que um invasor pode usá-los para direcionar tráfego de rede, determinar o site visitado, ou usar esse ataque como trampolim para outros ataques”, dizem os pesquisadores.

     antena-torre-celular-erb-nextel-700x394.jpg

    A falha está no próprio 4G e não há uma correção definitiva para o problema na tecnologia atual. O 5G ainda está engatinhando e não deve chegar ao Brasil antes de 2020. E mesmo a próxima geração de redes móveis não deve resolver tudo: os pesquisadores dizem que o recurso que mitiga a falha é opcional e exige que as operadoras comprem equipamentos específicos. O ideal seria tornar o recurso obrigatório, segundo eles.

     A GSMA, que representa as operadoras móveis no mundo, diz que “não acredita que a técnica específica demonstrada pelos pesquisadores tenha sido utilizada para atacar usuários no passado, nem é provável que seja utilizada em um futuro próximo”.

     Com informações: Ars TechnicaaLTEr.
  • Do que eles têm medo? Ou será que é para que seja mais simples e barato comprar um novo do que consertar o velho?
  • editado August 2018
    Comparativo entre HD, SSD e fita magnética:
    MzEwMzMyOQ.png

    Artigo completo:
    https://spectrum.ieee.org/computing/hardware/a-view-to-the-cloud

     
  • A fita magnética ainda leva vantagem em algumas coisas. E é muito usada por estúdios para guardar filmes e séries.
    O problema é que, a cada 7 anos, em média, as fitas ficam obsoletas e é preciso copiar tudo para versões mais atuais.
    It’s true that tape doesn’t offer the fast access speeds of hard disks or semiconductor memories. Still, the medium’s advantages are many. To begin with, tape storage is more energy efficient: Once all the data has been recorded, a tape cartridge simply sits quietly in a slot in a robotic library and doesn’t consume any power at all. Tape is also exceedingly reliable, with error rates that are four to five orders of magnitude lower than those of hard drives. And tape is very secure, with built-in, on-the-fly encryption and additional security provided by the nature of the medium itself. After all, if a cartridge isn’t mounted in a drive, the data cannot be accessed or modified. This “air gap” is particularly attractive in light of the growing rate of data theft through cyberattacks.
    https://spectrum.ieee.org/computing/hardware/why-the-future-of-data-storage-is-still-magnetic-tape?utm_source=techalert&utm_campaign=techalert-09-06-18&utm_medium=email

     
  • Acho que não existe uma mídia barata que una confiabilidade e durabilidade. 
  • Python remove termos “mestre” e “escravo” por serem considerados ofensivos

    A linguagem de programação Python, uma das mais populares do mundo, vai deixar de usar os termos “mestre” e “escravo”. Em tecnologia, essas palavras se referem a um componente que tem controle total sobre outros (master), ou que é controlado por outros componentes (slave). No entanto, isso motivou um debate acalorado sobre escravidão e diversidade.

    https://tecnoblog.net/259990/python-remove-mestre-escravo/
  • Percival disse: Python remove termos “mestre” e “escravo” por serem considerados ofensivos

    A linguagem de programação Python, uma das mais populares do mundo, vai deixar de usar os termos “mestre” e “escravo”. Em tecnologia, essas palavras se referem a um componente que tem controle total sobre outros (master), ou que é controlado por outros componentes (slave). No entanto, isso motivou um debate acalorado sobre escravidão e diversidade.

    https://tecnoblog.net/259990/python-remove-mestre-escravo/
    Vamos mudar para "orientadores" e "colaboradores" ?
    Sendo que os colaboradores não são obrigados a fazer o que orientador sugerir ?
     

  • Enquanto se concentra nos usuários de sua nuvem, a Microsoft apresentou nesta segunda-feria (24) a versão para compra do Office 2019. Disponível para Windows e Mac, o pacote ganhou alguns dos recursos lançados nos últimos três anos na versão para assinaturas.


    https://tecnoblog.net/261172/microsoft-office-2019-windows-mac/
  • Percival disse:
    Enquanto se concentra nos usuários de sua nuvem, a Microsoft apresentou nesta segunda-feria (24) a versão para compra do Office 2019. Disponível para Windows e Mac, o pacote ganhou alguns dos recursos lançados nos últimos três anos na versão para assinaturas.

    https://tecnoblog.net/261172/microsoft-office-2019-windows-mac/
    Por que eu compraria este troço? Nunca usei, nem mesmo profissionalmente. Preferia o StarOffice, que virou OpenOffice, que deu origem ao LibreOffice.
     
  • Fernando_Silva disse:
    Percival disse:
    Enquanto se concentra nos usuários de sua nuvem, a Microsoft apresentou nesta segunda-feria (24) a versão para compra do Office 2019. Disponível para Windows e Mac, o pacote ganhou alguns dos recursos lançados nos últimos três anos na versão para assinaturas.

    https://tecnoblog.net/261172/microsoft-office-2019-windows-mac/
    Por que eu compraria este troço? Nunca usei, nem mesmo profissionalmente. Preferia o StarOffice, que virou OpenOffice, que deu origem ao LibreOffice.
     

    Acho que é questão de usabilidade e de leis. Eu uso e não tenho nada a reclamar da qualidade do produto. Principalmente pelo motivo de ser compatível com qualquer arquivo das empresas clientes.
  • O novo Código de Conduta para desenvolvedores do Linux está causando um tremendo mal-estar na comunidade, e isso pode ter consequências catastróficas para todos: boa parte dos profissionais insatisfeitos com a nova realidade da plataforma ameaçam remover as licenças de códigos inclusos em patches e módulos do kernel, o que poderia inviabilizar a plataforma como um todo a longo prazo ao tornar o pinguim vulnerável.

    O novo Código de Conduta implementado neste mês e que substitui o antigo Código de Conflito é uma exigência antiga da comunidade LGBTQ+, como forma de tornar o ambiente Linux mais inclusivo e diverso. O acordo, baseado no Pacto do Contribuinte prevê não apenas políticas para equilibrar a representatividade da comunidade (dita como “majoritariamente masculina branca cis-gênero”), como impõe regras para banir qualquer colaborador, impedindo-o de contribuir com código para o Linux caso ele tenha sido desrespeitoso em algum momento, mesmo em ocasiões passadas. Basicamente foi implementado um Tribunal da Santa Inquisição, já que as punições são sumárias e não passam por nenhum processo de avaliação, supervisão ou coisa semelhante.

    Tão logo o código foi colocado em vigor no último dia 16, o Linux passou e remover todo e qualquer contribuinte que ou não reze pela nova cartilha, ou que já tenha cometido algum erro no passado, independente de sua importância ou da qualidade de seu código para a plataforma. Um dos exemplos foi o de Sage Sharp, consultor para Diversidade e Inclusão da Otter Tech que fez duras acusações contra o engenheiro de software do Google Theo Tso (há quem diga que ele virou um alvo por se recusar a implementar um backdoor no sistema, sob pressão de engenheiros da Intel), o que ironicamente foi apontado por membros da comunidade como infração ao Código de Conduta:

    O fato é que boa parte dos desenvolvedores Linux não estão nada contentes com o novo Código de Conduta, que dá aos monitores da comunidade poderes quase absolutos sobre todos aqueles que contribuem com o código-fonte do kernel, e defendem que o sistema sempre priorizou a qualidade do código independente de gênero, etnia ou orientação sexual do contribuinte (o que segundo os pró-Código, seria uma forma de meritocracia e algo a ser combatido). Assim, uma carta aberta publicada na lista de discussão do Linux esclareceu alguns pontos sobre as consequências que o novo código trará ao sistema como um todo.

    Basicamente, a versão GPL 2 da licença do Linux define que o desenvolvedor possui direitos autorais sobre o código que criou e compartilhou, e dessa forma, caso ele seja impedido de continuar contribuindo ele possui direitos legais de reclamar a propriedade sobre os patches que implementou. Dessa forma, a comunidade não teria outra alternativa a não ser remover o código (o chamado “kill switch”), o que em alguns casos pode levar a desdobramentos catastróficos. A GPL versão 3 possui uma cláusula que impede o colaborador de rescindir a licença de seu código, o que em alguns tribunais poderia vir a ser contestado.

    Vale mencionar que alguns projetos, como o Emacs por exemplo não aceitam a submissão de código se o desenvolvedor não abrir mão dos direitos autorais, mas no geral o Linux é licenciado sob a GPL versão 2.

    Caso a ameaça dos desenvolvedores seja leva a cabo, a longo prazo o kernel do Linux ficaria cheio de buracos, tornando boa parte da internet insegura e vulnerável. Indiretamente, grande parte das empresas que dependem de soluções Linux acabariam com um sistema instável e consequentemente, uma séria ameaça aos negócios.

    Alguns especialistas divergem da veracidade das ameaças: Richard Stallman, fundador do GNU e da Free Software Foundation diz que o plano dos desenvolvedores anti-Código de revogarem suas licenças é “equivocado”: já o engenheiro de software Eric S. Raymond, autor do livro A Catedral e o Bazar afirma que a ameaça é viável, já que nos Estados Unidos e em países que observam a Convenção de Berna, que definie os direitos do autor (a maior parte do mundo civilizado, Brasil incluso) o desenvolvedor possui amparo legal para clamar direitos sobre seu código e exigir sua remoção do kernel, caso venha a ser banido da comunidade.

    https://meiobit.com/391006/linux-codigo-conduta-atrito-entre-desenvolvedores/
  • Isso tem que ser fake news, por favor me diga que é fake news...
  • PaullKnockSeul disse:
    Acho que é questão de usabilidade e de leis. Eu uso e não tenho nada a reclamar da qualidade do produto. Principalmente pelo motivo de ser compatível com qualquer arquivo das empresas clientes.
    A incompatibilidade, quando ocorre, é tática da Microsoft para que os concorrentes pareçam não funcionar.
    Coisa antiga: quando surgiu o Internet Explorer, quem predominava era o Netscape. Pois a MS inventou um monte de coisas incompatíveis para detonar o concorrente, obrigando os webdesigners a criar páginas que rodassem bem nos dois  navegadores.

    O padrão internacional, com norma ISO (e ABNT, no Brasil), é o formato ODF (Open Document Format).
    O formato DOCX, XLSX etc. foi, mais uma vez, para criar incompatibilidades. Mas o LibreOffice roda esses formatos também.
     
Entre ou Registre-se para fazer um comentário.