quarta-feira, 16 de abril de 2008
Software Livre
sexta-feira, 11 de abril de 2008
Windows caminha para o colapso
Analistas dizem que sistema operacional “está entrando em colapso em função de seu peso”.
Os analistas do Gartner Michael Silver e Neil MacDonald fizeram previsões duras para o principal produto da Microsoft, o Windows.
Falando sobre o futuro dos sistemas operacionais durante o simpósio ITxpo, em Las Vegas, os analistas usaram a palavra “colapso” para se referir ao futuro do Windows.
Segundo Silver, que teve suas declarações reproduzidas na versão inglesa do site ZDNet, a Microsoft enfrenta uma dificuldade crescente em inovar e vê seu principal produto tornar-se ineficiente em diversas plataformas.
O Windows Vista por exemplo, argumenta Silver, não serve para máquinas ultraportáteis e laptops educacionais, computadores que estão ganhando muitos usuários no mundo.
Em dispositivos portáteis, diz o Gartner, sistemas como a versão do Mac OS para o iPhone, são muito melhor acabados, diz.
“O Windows do jeito que o conhecemos está acabando”, disse Silver. O analista diz que o sistema da Microsoft é “muito monolítico” e se a companhia quiser manter a liderança entre os sistemas operacionais deverá criar diversas versões do Windows nos próximos anos.
“O ideal seria que existissem muitos Windows, um para cada tipo de cliente”, disse outro analista, Neil MacDonald.
O Gartner sugere que um bom caminho para o Windows seja torná-lo “uma composição que adapte diversos aplicativos, de vários fabricantes” e não mais algo “integrado” como a Microsoft buscaria tornar sua relação entre sistema operacional e aplicativos.
terça-feira, 8 de abril de 2008
Celular para cegos
Para que o recurso funcione, um par de módulos unidos ao telefone se movimenta a uma velocidade específica de acordo com a tecla (em braile) que for acionada, criando uma mensagem ao usuário, em algo semelhante ao código Morse. Para formar os símbolos japoneses do Braile, o telefone utiliza seis pontos: as teclas 1,2,4,5,7 e 8. No caso dos deficientes auditivos, apertar a tecla 1, por exemplo, faz com que o terminal emita uma longa vibração, que significa a letra “A”.
O desafio de Hasegawa e sua equipe agora é criar aparelhos menores, uma vez que os protótipos medem 16 cm de largura por 10 cm de comprimento. O especialista afirma ainda que se a vibração baseada em Braile for amplamente aplicada ela permitiria uma espécie de “conference call” para vários deficientes visuais ao mesmo tempo.
Fonte:TechGuru
segunda-feira, 7 de abril de 2008
Para usuários domésticos
Mas junto com ela, vem a insegurança, pois todos os dias são criados novos ataques, vírus, trojan, etc...
O usuário que gosta de navegar, mas não entende nada de programação e informática, sente-se muitas vezes perdido, pois não quer que seu PC seja alvo destes ataques.
Mas com poucas ferramentas e alguns cuidados, podemos nos defender.
Abaixo listarei alguns programas, que instalados e bem configurados, irão proteger seu micro ou notebook:
Anti-Spyware - SpyBot Search and Destroy
Anti Vírus - AVG - Avast - Antivir
Firewall - Sygate Firewall PersonalTodos estes programas para proteção que indiquei são free, e pode ser baixados do site http://www.baixaki.com.br/.
Tendo um programa de cada instalado, você vai se precaver de muitos perigos e lixos que vem pela internet.
sexta-feira, 4 de abril de 2008
Spyware
É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas.
O Spybot - Search & Destroy é gratuito, então não custa nada você tentar ver se algo entrou também em seu computador sem você saber.
Para atualizar o programa clique em Procurar por atualizações. O Spybot-S&D não atualiza automaticamente, sempre realize as atualizações manualmente pelo menos uma vez por semana.
A lista de itens que deverão ser atualizados será mostrada após a verificação de novos itens. A primeira atualização do programa apresentará um maior número de itens para serem atualizados. Selecione todos eles, inclusive as atualizações do idioma inglês, e clique em Baixar atualizações.
Depois de baixar todas as atualizações é necessário fazer a imunização do sistema. Clique no ícone do menu esquerdo Imunizar. Se for exibida uma mensagem para que o sistema seja imunizado, ative o bloqueio permanente de endereços nocivos no Internet Explorer e a imunidade permanente do Opera. Para imunizar totalmente o sistema clique em Imunizar no menu superior da janela.
Com o Spybot-S&D atualizado e configurado, será feito o rastreamento por spywares. Na barra de navegação no lado esquerdo, clique na guia Spybot-S&D e será mostrada a janela do programa onde o processo de rastreamento pode ser iniciado. No menu superior, clique em Conjunto de arquivos e certifique-se de selecionar Procurar apenas por spywares ou Procurar por todos os conjuntos de arquivos, caso queira eliminar os rastros de uso.
Clique no botão Examinar e aguarde a finalização do exame. Dependendo da quantidade de arquivos e dos recursos do PC o exame pode demorar um pouco.
Selecione as ameaças que serão corrigidas ou clique em Selecionar todos os problemas e depois no botão Corrigir os problemas selecionados. Caso tenha marcado a opção de Criar ponto de restauração, o Spybot-S&D o fará antes de remover as ameaças.
Se algum problema não puder ser corrigido, por está sendo executado e não pode ser finalizado, o Spybot-S&D lhe perguntará se você quer que ele inicie automaticamente na próxima vez que o sistema for iniciado, para que você possa examinar seu sistema novamente e corrigir o problema. Nesse caso, reinicie imediatamente para corrigir o problema.
Faça o download da versão mais recente: http://spybot-download.net/spybotsd15.exe
quinta-feira, 3 de abril de 2008
Phishing
Denúncie Phishing
O que é PhishTank?
PhishTank é um centro de limpeza colaborativo para dados e informação sobre phishing na Internet. Também, PhishTank fornece um API aberto para colaboradores e investigadores para integrar dados anti-phishing em suas aplicações sem nenhum custo.
Importante para segurança: Abaixo está uma lista de links potencialmente perigosos por baixar virus, trojans e adwares.
axistek.com
clickxchange.com
dasound.com
free32.com
newfreeware.com
noadware.net
vbs.searchwww.com
parisangel.com
searchwww.com
195.85.156.90.com
searching.net
onresponse.com
serials.ws
geocities.com/adls_netfast
portugalmovel.com
easygails.com
Para barrar estes SITES, entre no:
Internet Explorer
Ferramentas
Opções da Internet
Segurança
Ícone “SITES RESTRITOS” (clique nele)
Em baixo clique em SITES
Adicionar estes SITES um por um (não esquecer de colocar na frente de cada um , http://www/)
Coloquei a lista de sites, mas sem o http://www/, porque clicar em um link por acaso seria altamente perigoso.
Nesta relação voce pode incluir os links que aparecem na Barra de Status quando voce passa o mouse por cima de imagens ou links em e-mail’s PERIGOSOS.
O link verdadeiro é o da Barra de Status embaixo e não o que se le no texto.
O uso do * Ex: http://*.teste.com , faz com que todos sub-dominios além do www sejam bloqueados.
Farejadores de softwares
Quando ligamos computador no HUB, e enviamos informação de um computador para o outro, na realidade esses dados vão para todas as portas do HUB, e conseqüentemente para todas as máquinas. Acontece que só a máquina na qual a informação foi destinada enviará para o sistema operacional.
Se um sniffer estivesse rodando nos outros computadores, mesmo sem esses sistemas enviarem a informação que trafega ali para o sistema operacional, o farejador intercederá na camada de rede, capturando os dados e mostrando-os para o usuário, de forma pouco amigável. Geralmente os dados são organizados por tipos de protocolo (TCP, UDP, FTP, ICMP, etc…) e cada pacote mostrado pode ter seu conteúdo lido.
A informação lida é mostrada em duas colunas: uma em hexadecimal, e outra em texto puro (ascii), como é visto na imagem acima. Após entender como ele funciona, qual seria a utilidade do sniffer?
Muitas. Mas principalmente na captura de senhas, afinal, qualquer senha não-criptografada (como exemplo senhas de webmail como bol, yahoo, etc…) que foi digitada em qualquer computador da rede, será capturada pelo sniffer.
Claro que se a rede estiver segmentada por um switch, o sniffing básico não vai mais funcionar. Aí teríamos que nos utilizarmos de uma técnica chamada de ARP POISONING, capaz de envenenar o ARP de vários equipamentos e incluir entradas falsificadas.
Observação: Não é possível utilizar um sniffer com modems, apenas com placas de rede (comuns ou wireless). E também não é possível fazer o farejamento de redes remotas, sem algum programa instalado para realizar essa “ponte”, como um backdoor.
Correções para Windows, IE e Office na próxima semana
A empresa informou que cinco dois oito boletins de segurança foram classificados como "críticos".
Os três restantes foram classificados como "importantes".
De acordo com a Microsoft, quatro dos problemas críticos afetam o Windows Vista e Windows Server 2008.
Criptografia quântica foi hackeada
"Grampo" quântico
Um grupo de pesquisadores do MIT, Estados Unidos, conseguiu espionar uma transmissão usando uma espécie de "grampo quântico", uma técnica parecida com aquela utilizada para se escutar ligações telefônicas.
O método de espionagem e quebra da segurança não é totalmente eficaz, já que foi possível decodificar apenas metade da mensagem. Mas 50% é muito para uma rede que se considerava 100% à prova de hackers. E mais, acreditava-se ser impossível espionar uma transmissão desse tipo sem ser detectado - mas não é.
Só no laboratório
Os pesquisadores admitem que sua técnica ainda não é capaz de permitir a espionagem de uma rede real. "Não é algo que atualmente possa ser utilizado para atacar um sistema comercial," diz o físico Jeffrey Shapiro.
O sistema de criptografia quântica é tido como à prova de espionagem porque qualquer um que tente interceptar a mensagem vai quebrar a polarização do fóton coletado. Isso afeta a capacidade que o receptor tem de medí-lo corretamente. A espionagem então aparece na forma de um pico na taxa de erros da transmissão.
Entrelaçamento de partículas
Shapiro e seus colegas conseguiram contornar essa dificuldade usando um princípio físico chamado entrelaçamento, que conecta duas partículas. Utilizando um aparato óptico, eles entrelaçaram a polarização do fóton transmitido com seu momento. O espião pode então medir o momento a fim de obter informação sobre a polarização, sem afetar a polarização original.
Essa técnica não é perfeita, o que responde pelo fato de que foi possível ler apenas metade da mensagem. Nas outras vezes, o próprio processo de entrelaçamento afetou a polarização do fóton e o erro apareceu. A teoria afirma que é possível construir um aparato que não destrua nem altere os fótons, mas até hoje ninguém conseguiu construir um desses.
http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150070802
Arquivo de música é comprimido em tamanho 1.000 vezes menor do que MP3
Pesquisadores da Universidade de Rochester, nos Estados Unidos, desenvolveram uma nova forma de compactação de músicas que reduz o tamanho do arquivo em até 1.000 vezes em relação a um arquivo MP3.
Quase perfeito
Os pesquisadores demonstraram a nova forma de compactação musical codificando um solo de clarineta de 20 segundos em um arquivo de apenas 1 Kbyte. A reprodução ainda não é perfeita, mas os pesquisadores afirmam estar chegando lá.
O programa por enquanto é específico para a clarineta, e se baseou em um estudo exaustivo da física do instrumento e do músico, incluindo a velocidade de movimento dos dedos e a força com que os lábios são pressionados a cada nota.
Clarineta virtual
Com estes dados, a equipe do professor Mark Bocko construiu tanto uma clarineta virtual - um instrumento virtual construído a partir das medições acústicas do ambiente real - quanto um músico virtual - neste caso um músico que toca apenas clarineta.
A seguir o programa elimina do som originalmente gravado todas as partes que não estão contempladas no modelo virtual, considerando que, se o músico e o instrumento somente têm seu comportamento alterado na velocidade com que os dedos e a boca do músico se movem, então o restante do som não deve ser essencial.
O resultado não é perfeito, embora represente de forma razoável o som original. Ouça o som original e o som compactado pelo novo algoritmo.
Veja a notícia original em: