sábado, 30 de janeiro de 2010

Regulação freia desenvolvimento da internet pela rede elétrica

A oferta de acesso à internet pela rede elétrica pode acabar não se tornando realidade no Brasil por causa de exigências impostas pela Agência Nacional de Energia Elétrica (Aneel), dizem empresas interessadas em explorar o serviço. Mesmo as distribuidoras mais adiantadas na tecnologia temem que não seja viável se lançar no negócio porque não querem correr o risco de serem obrigadas a ceder sua rede para uma outra empresa, fora de seu próprio grupo.

O uso da rede elétrica para o tráfego de internet é considerado uma ferramenta importante para disseminar o aceso à banda larga no Brasil. Isso porque a rede das distribuidoras de energia é bem maior do que a malha de operadoras de telefonia e de TV a Cabo e atinge parte expressiva do território brasileiro.

O problema apontado pelas empresas está na regra aprovada pela Aneel no ano passado, ao regulamentar a exploração da tecnologia. Ela estabelece que as distribuidoras de energia terão de fazer uma concorrência pública para escolher, pelo menor preço, a empresa de telecomunicações que prestará o serviço. Assim, mesmo que a distribuidora tenha uma subsidiária específica para a banda larga elétrica, esta terá de concorrer junto com os demais interessados, em igualdade de condições, para ter o direito de usar sua rede.

Rede nas mãos das grandes

Para Orlando Cesar Oliveira, diretor da Copel Telecom, braço da banda larga da Companhia Paranaense de Energia (Copel), a legislação da Aneel está fortalecendo o monopólio das redes nas mãos das grandes empresas de telecomunicações.

Ele explica que hoje há três tecnologias para conexão em banda larga: pela rede das empresas de telefonia, pelos cabos das operadoras de TV a cabo e pela rede elétrica (Power Line Communication - PLC). Nas duas primeiras, as redes são usadas para oferecer serviços de internet, sem necessidade de licitação.

"A Telefônica, que vende o Speedy, e a Oi, que vende o Velox, têm uso exclusivo de suas redes e não pagam por isso", afirmou. "Na energia, estão exigindo uma chamada pública", acrescentou.

Para o presidente da Associação das Empresas Proprietárias de Infraestrutura e de Sistemas Privados de Telecomunicações (Aptel), Pedro Jatobá, ao fazer a oferta pública, a distribuidora corre o risco de ter sua infraestrutura alugada por terceiros, "e, se depois precisar usá-la, teria de contratar quem arrendou a rede dela".

Para Jatobá, essa imposição, somada à exigência da Aneel de que 90% da renda com o PLC seja revertida para reduzir a tarifa dos consumidores de energia, pode desencorajar a entrada das elétricas no negócio. "Essa timidez ou pouca resposta que estamos tendo na instalação dos equipamentos é reflexo dessas dificuldades", disse Jatobá.

Oliveira, da Copel, alerta para a possibilidade de que, numa concorrência pública para o uso de sua rede, pelo critério do menor preço, uma grande empresa de telecomunicações vença a disputa apenas com o objetivo de preservar mercado, sem necessariamente oferecer os serviços.

O diretor da Aneel Edvaldo Santana defende as exigências incluídas pela agência no regulamento da tecnologia. Segundo ele, fazer licitação para escolher quem presta o serviço de PLC é uma maneira de garantir o menor preço aos clientes dessa nova tecnologia de banda larga. "A obrigação da Aneel é sempre buscar o menor preço", disse Santana.

Para ele, a competição é o melhor critério para escolher a empresa que vai prestar o serviço de PLC, em vez de simplesmente dar a uma subsidiária da distribuidora essa atribuição."Toda operação verticalizada, em regra geral, é mais cara para o consumidor", argumentou.

Serviço mais caro

Outro ponto criticado pelo diretor da Copel é a exigência de pagamento pelo uso da rede, mesmo que a infraestrutura seja explorada por uma empresa do mesmo grupo da distribuidora. "O regulamento da Aneel põe em risco o uso do PLC e encarece a tecnologia", afirmou.

Santana, da Aneel, argumenta que as regras não inviabilizam a expansão dos serviços de internet pela rede elétrica, mas sinalizou que a agência está disposta a dialogar caso haja frustração dos investimentos em PLC por causa da regulamentação. "Se as empresas comprovarem que é inviável, a Aneel jamais vai resistir a aprimorar o regulamento. Mas, até agora, não chegou nada aqui para a gente", disse.

O diretor da Copel Telecom ressalta ainda que a tecnologia PLC vai permitir a oferta de outros serviços, além de internet, como televisão e telefone. "Serão multioperações. O uso do PLC requer integração e afinidade entre operadoras. No mundo inteiro, esta operação só ocorre porque é feita dentro da mesma corporação", disse Oliveira.

As regras da Aneel, segundo ele, causam insegurança para investimentos no PLC. Para a implementação da tecnologia, estão sendo estimados investimentos de US$ 400 por consumidor. Ele cita o exemplo do Paraná, onde, para atender a um terço da população seriam necessários US$ 400 milhões. "Quem vai fazer um investimento desses sem a certeza se aquilo vai funcionar ou não?"

quarta-feira, 27 de janeiro de 2010

Cisco, NetApp e VMware formam aliança por segurança de virtualização Infra-Estrutura

Com a parceria, as empresas prometem uma arquitetura segura para múltiplos sistemas a partir de tecnologias das três. Objetivo é isolar aplicativos que utilizam a mesma rede física e com isso garantir maior segurabilidade do ambiente de rede.
 
A Cisco, NetApp e a VMware anunciaram um projeto para melhorar a segurança em implementações de virtualização. O foco é isolar aplicativos que utilizam a mesma rede física, os mesmos servidores e recursos de armazenamento em sistemas múltiplos.
 
O design da arquitetura foi pré-testados e validados, sendo direcionado aos clientes que tenham implantado os sistemas Cisco Unified Computing System, o Nexus Cisco Switches, o NetApp FAS Storage com o software MultiStore e o software de virtualização vSphere com o vShield.
 
Com o plano, os integradores de sistemas e parceiros de canal também serão capazes de usar o design para vender hardware e software com tecnologias das três empresas. Porém, este anúncio não inclui o desenvolvimento de qualquer nova tecnologia.
 
Segundo Jay Kidd, diretor de marketing da NetApp, a iniciativa é vista como aplicável tanto para empresas com projetos de virtualização abrangente quanto para prestadores de serviços em nuvens. “Qualquer um que estiver construindo um ambiente altamente virtualizado, compartilha uma infraestrutura em larga escala e deseja isolar aplicações para limitar os riscos de segurança e suspensão”.
 
Com o novo modelo de suporte cooperativo, os clientes que tenham implementado uma das arquiteturas de design citadas pode chamar qualquer um dos três fornecedores quando registrar algum problema de rede. Quem receber o chamado assumirá a liderança, porém todas as companhias irão trabalhar juntas para solucionar os casos.


Fonte: IPNews

segunda-feira, 25 de janeiro de 2010

Mapeamento de DNA do girassol pode transformar plantas em etanol

Uma pesquisa liderada por cientistas da França e Canadá tem estudado o DNA do girassol em busca de uma planta híbrida. Segundo os especialistas, essa variedade poderia se transformar em uma boa fonte de biocombustível e alimento no futuro.

O projeto, cujo investimento é de 10,5 milhões de dólares, envolve um tipo texano de girassol, conhecido como silverleaf, na produção de um híbrido com flores que tenham sementes comestíveis e caules recheados de açúcar. Segundo os especialistas, a substância doce poderia, em breve, ser transformada em etanol.

Essa variedade de girassol é silvestre e possui caule semelhante à madeira. A planta pode crescer 3 metros, enquanto o diâmetro pode chegar a 12 centímetros.

A líder do projeto, a botânica Loren Rieseberg, da Universidade de Colúmbia Britânica, explicou que o genoma do girassol tornará fácil a transferência de algumas de suas características.

O projeto de sequenciamento do DNA da planta é financiado pelo Canadá, França e Estados Undidos. A ideia da equipe envolvida é localizar genes responsáveis pelo óleo das sementes e pela tolerância à seca e a pragas. A expectativa dos cientistas é de que em 4 anos seja possível desenvolver plantas híbridas.

Fonte: Veja

sábado, 23 de janeiro de 2010

Microsoft alerta para bug que existe há 17 anos no Windows


Falha no Virtual DOS Machine, lançado com o Windows NT, afeta todas as versões de 32 bits do Windows e pode ser explorada por invasores. 

Uma falha existente há 17 anos no núcleo do sistema operacional Windows de 32 bits pode ser explorada por invasores para sequestrar PCs remotamente, alertou a Microsoft na quarta-feira (20/1).

A vulnerabilidade, que tem a mesma idade do Windows NT – primeira versão de 32 bits do sistema operacional da Microsoft, lançada em 1993 – reside no subsistema Windows Virtual DOS Machine (VDM) e foi descoberta pelo grande rival da Microsoft, o Google, na terça-feira (19/1).

O engenheiro do Google, Tavis Ormandy, que detalhou o bug em uma lista de segurança na internet, diz ter informado a Microsoft sobre a existência da falha há sete meses. Ele também recebeu créditos por ter alertado a Microsoft sobre uma falha corrigida pela empresa no pacote de atualizações mensais Patch Tuesday, divulgado na semana passada.

O VDM permite que versões anteriores ao Windows NT e outras versões mais antigas do sistema operacional rodem softwares em DOS e em versões do Windows de 16 bits. A primeira versão do Windows, em DOS, foi lançada em 1981.

Em seu alerta, a Microsoft recomendou que todos os usuários do sistema afetado - presente em todas as edições de 32 bits do Windows, incluindo o novo Windows 7 - desabilitem o VDM, como solução temporária. As versões de 64 bits do Windows não estão vulneráveis.

Este é o segundo alerta de segurança anunciado pela Microsoft nos últimos sete dias. A empresa informou que vai lançar uma correção de segurança, nesta quinta-feira (21/1), para uma falha no Internet Explorer, que já tem sido explorada  por crackers em sites maliciosos. A brecha foi usada para promover ataques aos sistemas do Google e de outras 33 empresas, em dezembro de 2009.

Explorando a antiga falha no Windows, "um invasor pode rodar códigos arbitrariamente no kernel do sistema", informa o alerta da Microsoft. "Em seguida, ele pode instalar programas, visualizar, modificar ou apagar dados; ou criar novas contas com direito de administrador liberado."

A Microsoft classificou a falha como “importante”, que é o segundo nível de periculosidade de uma brecha após a classificação “crítica”. O gerente de programas do Microsoft Security Response Center (MSRC), Jerry Bryant, informou, entretanto, que a empresa não registrou qualquer ataque que explorasse o bug e minimizou o risco da antiga falha. "Para explorar esta vulnerabilidade, o invasor deve ter acesso a uma conta no sistema”.

Ainda não há data de correção para o problema no VDM, mas espera-se que a solução seja integrada ao próximo Patch Tuesday, agendado para 9 de fevereiro.


Fonte: IDG Now!

Microsoft admite saber de falha no Internet Explorer desde agosto

Empresa solta patch com correção de falha usada para invadir sistemas do Google e admite ter sido alertada do erro por empresa israelense.

Assim que lançou a correção para a vulnerabilidade no browser Internet Explorer, usada na invasão da rede do Google, na quinta-feira (21/1), a Microsoft reconheceu que já sabia do erro desde agosto de 2009, quando uma empresa de segurança israelense alertou a companhia.

“Como parte da investigação, também determinamos que a vulnerabilidade é a mesma alertada e confirmada em setembro”, disse o gerente de programação da Microsoft, Jerry Bryant.

O boletim MS10-002, que acompanha a correção do IE, credita à BugSec Security a informação da existência do bug que causou um escândalo com a acusação do Google de ter sido vítima de crackers chineses.
 

O especialista em segurança da BugSec, Eyal Gruner, disse que a vulnerabilidade foi relatada à Microsoft no dia 26 de agosto, não em setembro. E ele criticou a Microsoft por ter demorado tanto para soltar a atualização. “Eu acho que sim, demorou demais”, disse. “Mas a Microsoft é uma grande organização e não sabemos quanto tempo isso demora para eles. Perguntamos o motivo da demora, e eles disseram que estavam testando o que tinham que testar.”

Além da vulnerabilidade usada para atacar o Google, a Microsoft também corrigiu outros sete erros na atualização do Internet Explorer. Das oito falhas, sete são consideradas críticas pela empresa.

“A atualização de fevereiro do IE foi adiantada, na verdade”, disse o diretor de operações de segurança da nCircle, Andrew Storms, se referindo à Microsoft ter admitido que esse patch estava previsto anteriormente para 9 de fevereiro.

A atualização de segurança do IE pode ser baixada e instalada pelos serviços Microsoft Update e Windows Update, assim como pelo Windows Server Update Service. 

Fonte: IDG Now!

quinta-feira, 21 de janeiro de 2010

Oracle ganha aval da União Europeia para comprar Sun

A companhia norte-americana de software Oracle obteve nesta quinta-feira aprovação incondicional da União Europeia para a compra da fabricante de computadores e produtora de software Sun Microsystems, por 7 bilhões de dólares.

A Oracle, segunda maior produtora mundial de software corporativo, recebeu luz verde em agosto do ano passado do Departamento de Justiça dos Estados Unidos para adquirir a Sun, criadora do Java, uma das linguagens de programação mais usadas do mundo.

A Comissão Europeia começou uma profunda investigação sobre o acordo em setembro, citando preocupações sobre o impacto competitivo na base de dados MySQL da Sun.


"Estou Satisfeita que a competição e inovação serão preservadas em todos os mercados considerados. A aquisição da Sun pela Oracle tem o potencial de revitalizar ativos importantes e criar novos e inovadores produtos", afirmou a comissária de defesa da concorrência da UE, Neelie Kroes, em comunicado.

Fonte: Terra Tecnologia


YouTube testa vídeos em HTML5

O YouTube lançou esta semana uma versão experimental do site que usa o padrão HTML5 para reproduzir vídeos, no lugar do Adobe Flash. O site diz que o uso do HTML5 está na lista dos recursos mais pedidos pelos usuários do site.

Na prática, o HTML5 usa outro tipo de codificação de áudio e vídeo para mostrar os vídeos em sites sem precisar baixar plug-ins. Entretanto, não são todos os navegadores que são compatíveis com HTML5: por enquanto, apenas Google Chrome, Apple Safari e o ChromeFrame no Internet Explorer conseguem mostrar páginas feitas em HTML5 com a tab video e compatibilidade com o formato h.264.

Além da limitação dos browsers, existe a restrição de alguns recursos do YouTube nos vídeos em HTML5. Não é possível mostrar anúncios nos vídeos, nem legendas e anotações, segundo o YouTube. Quem quiser testar o novo recurso pode acessar o endereço www.youtube.com/html5.


Fonte: Terra Tecnologia

Microsoft lançará reparo para Explorer após ataque ao Google

A Microsoft anunciou que irá lançar um reparo para uma falha em uma versão antiga de seu navegador Internet Explorer que permitiu o recente ataque contra a rede do Google na China.

O reparo, que deve sair nesta quinta-feira, "lida com a falha relativa ao recente ataque contra o Google e um pequeno grupo de empresas", segundo o diretor de programas de segurança da Microsoft, Jerry Bryant. Depois de instalado, "consumidores estarão protegidos contra os ataques conhecidos, que foram amplamente divulgados".

O Google disse na semana passada que foi alvo de sofisticados ataques na China, junto com mais de 20 outras companhias. A Microsoft reconheceu que os hackers teriam se aproveitado de uma falha no navegador Internet Explorer 6 para montar os ataques.

A Microsoft afirmou que continua vendo a ocorrência de alguns ataques, mas os únicos que ocorrem com sucesso são contra a versão 6 do Internet Explorer. A mais recente versão do software é o Internet Explorer 8.


Fonte: Terra Tecnologia


quarta-feira, 20 de janeiro de 2010

Bug em roteadores D-Link pode abrir tela de configuração a invasores

Dos seis modelos afetados, três - DIR-615, DIR-635 e DIR-655 - são vendidos pelo canal formal da empresa no Brasil.

O fabricante de roteadores D-Link admitiu nesta sexta-feira (15/1) que alguns de seus roteadores têm uma vulnerabilidade que pode permitir a hackers o acesso às configurações de administração do aparelho. A empresa de Taiwan afirmou que já publicou correções para as brechas.

De acordo com uma nota de 9/1 publicada no blog da SourceSec Security Research, alguns roteadores da D-Link têm uma implementação insegura do protocolo de administração de rede doméstica (HNAP, na sigla em inglês), o que poderia permitir a uma pessoa não autorizada mudar as configurações do roteador (posteriormente, a nota foi retirada do ar).

A SourceSec publicou uma ferramenta chamada HNAPOwn, que serve de prova-de-conceito e que poderia facilitar a invasão - uma ação que foi criticada pela D-Link. "Ao publicar suas ferramentas e dar instruções específicas, os autores do relatório delinearam publicamente como a segurança poderia ser violada, o que poderia ter sérias consequências para nossos clientes", afirmoju a D-Link em comunicado.

A fabricante disse apenas que parecia ser possível invadir os roteadores usando a ferramenta de software divulgada, mas não simplesmente com o código publicado.

Opiniões diferentes

A D-Link e a SourceSec têm opiniões divergentes sobre os modelos vulneráveis. A SourceSec escreveu que suspeita de todos os roteadores D-Link fabricados desde 2006, com suporte a HNAP. Mas eles admitiram não ter testado todos eles.

Já a D-Link informou que os modelos afetados são o DIR-855 (versão A2), DIR-655 (versões A1 a A4) e DIR-635 (versão B). Três modelos descontinuados - DIR-615 (versões B1, B2 e B3), DIR-635 (versão A) e DI-634M (versão B1) - também são afetados. A empresa informa que novas atualizações de software têm sido oferecidas em seus sites na web. Dos modelos afetados, três - DIR-615, DIR-635 e DIR-655 - são vendidos pelo canal formal da D-Link no Brasil.

A subsidiária brasileira da empresa informou, por meio de sua assessoria de comunicação, que aguarda orientação da matriz para a publicação, no site local, da correção para a falha.

Fonte: PCWord

sábado, 16 de janeiro de 2010

Aplicativo para Android é eliminado por suspeita de golpe online

Após alertas de bancos, Google retira widget suspeito, além de outros 50 aplicativos similares inseridos pelo desenvolvedor '09Droid'.

Aplicativos móveis que poderiam ter roubado dados bancários de usuários começaram a aparecer na loja de aplicativos Android Market, para o sistema operacional móvel do Google, alertaram especialistas em segurança na segunda-feira (1/1).

O banco canadense BayPort Credit Union, fez um alerta em 22 de dezembro sobre um aplicativo para o sistema Android que prometia facilitar o acesso dos correntistas ao banco online. “Acredita-se que os golpistas tenham desenvolvido aplicações móveis fraudulentas para o Android Marketplace, usando uma técnica de phishing na tentativa de ganhar informações de acesso dos usuários de mobile banking” alerta o banco.

No mesmo dia do BayPort Credit Union, o banco norte-americano First Tech Credit Union, que possui agências nos Estados do Oregon e de Washington, envio um comunicado similar sobre aplicativos suspeitos.

O banco BayPort informou ter notificado o Google no dia 15 de dezembro, uma semana antes de fazer seu alerta, e que a empresa removeu não somente o aplicativo suspeito como outros 50 aplicativos similares inseridos pelo mesmo desenvolvedor, registrado como “09Droid.”

Pesquisadores de segurança não confirmaram que as aplicações bancárias presentes no Android Marketplace eram, de fato, maliciosas. O chefe de pesquisas da empresa de segurança de dados, F-Secure, Mikko Hypponen, disse que está buscando uma cópia dos aplicativos para testes já que o Google retirou as aplicações do Marketplace. Segundo ele, "é possível que as aplicações não tenham nada de malicioso diretamente."

Hypponen acredita que o desenvolvedor "09Droid" tenha simplesmente tentado ganhar dinheiro facilmente ao oferecer diversas versões de aplicativos, que apenas funcionam como atalhos para serviços de internet banking, cobrando 99 centavos de dólar por cada um.

O especialista da F-Secure ainda observa que o Android não é uma plataforma tão popular para servir como base de um golpe online envolvendo diversos bancos.  Em dezembro de 2009, o Android registrou uma participação de 0,02% no mercado de sistemas operacionais, segundo a NetApplications.


Fonte: IDG Now!

Grupo por trás de invasão do Twitter derruba serviço chinês Baidu.com

Principal mecanismo de busca chinês passou a segunda-feira (11/1) fora do ar. Exército Cibernético Iraniano afirma ser responsável por invasão.

O grupo de crackers do Exército Cibernético Iraniano, que derrubou o Twitter em dezembro, aparentemente definiu um novo alvo: o principal serviço de busca chinês, o Baidu.com.

O Baidu.com estava fora do ar na segunda-feira (11/1), mas durante um tempo uma imagem aparecia com a mensagem “Esse site foi invadido pelo Exército Cibernético Iraniano”, de acordo com relatos do jornal oficial do Partido Comunista Chinês e outros sites.

Com mais da metade do mercado de buscas na China, o Baidu é o serviço mais usado no país. A empresa não foi encontrada para comentar o fato.

O Exército Cibernético Iraniano ganhou notoriedade quando invadiu servidores do Twitter no dia 18 de dezembro, mas há poucas informações sobre o grupo.

De acordo com especialistas em segurança, os dados do nome de domínio do Baidu parecem ter sido adulterados. Na segunda-feira, a empresa usava servidores pertencentes à HostGator, um provedor dos Estados Unidos, em vez dos servidores usados normalmente. “Parece que as credenciais do domínio foram roubadas”, disse o pesquisador da fornecedora de ferramentas de segurança Trend Micro, Paul Ferguson.

Essa é a mesma técnica que foi usada para invadir o Twitter, quando os crackers iranianos conseguiram acessar a conta usada para gerenciar o DNS do Twitter e redirecionaram visitantes para outro servidor, que tinha uma mensagem semelhante à usada no Baidu.com. O ataque deixou o Twitter fora do ar por mais de uma hora.


Fonte: TechLider

Redes 4G devem chegar ainda em 2010


Mal começou 2010 e as operadoras de telefonia móvel já estão em busca de viabilizar as redes 4G para o final do ano. E as perspectivas de faturamento com essa tecnologia são grandes: a receita total das redes 4G, com serviços ao cliente (incluindo o acesso móvel à internet), deverá superar os US$ 70 bilhões em todo o mundo até 2014.


O acesso à rede será o principal serviço do 4G, mas algumas novidades como localização (com orientações passo a passo ou por pontos de interesse), multimídia (como vídeo sob demanda e compartilhamento P2P), transmissões (como rádio digital e TV pay-per-view) e jogos (com opções de multiplayer e realidade aumentada são os atrativos do novo serviço.

Em setembro de 2009, 100 operadoras móveis já diziam testar a tecnologia Long Term Evolution (LTE) de quarta geração.

Microsoft e HP criam parceria em produtos para “cloud computing”

A Microsoft e a HP anunciaram uma parceria nesta quarta-feira para integrar sua oferta de softwares e hardware para empresas que buscam colocar seus aplicativos e dados online, tendência conhecida como “cloud computing” ou “computação nas nuvens”.

A maior fabricante de softwares e a maior fabricante de PCs do mundo, que já cooperam no setor há algum tempo, disseram que irão investir 250 milhões de dólares ao longo dos próximos três anos para manter e fazer o marketing do novo empreendimento.

As duas empresas esperam que a iniciativa em conjunto torne mais fácil e menos custoso para empresas comprarem e operarem servidores de sistemas, essencialmente unindo o hardware da HP e o software da Microsoft.

“A (computação em) nuvem é um ponto decisivo em como nossos clientes desenvolverão seus aplicativos de agora em diante”, disse o chefe da unidade de servidores e ferramentas da Microsoft, Bob Muglia, em entrevista por telefone.

“Nós (Microsoft e HP), decidimos nos curvar e nos comprometer com a criação de uma nova arquitetura de última geração”, disse Muglia.

A “computação nas nuvens” —a prática de armazenar informações e operar programas de computador em centrais de dados remotas que podem ser acessadas pela “nuvem” da Internet— é há tempos a grande aposta para revolucionar a computação corporativa, mas sua aplicação pelas empresas tem sido gradual.

Fonte: TechLider

sexta-feira, 15 de janeiro de 2010

Facebook anuncia acordo com a McAfee para garantir segurança de usuários

O Facebook e a McAfee anunciaram um acordo pelo qual os 350 milhões de usuários da rede social ganharão assinatura de software antivírus para proteger seus computadores. O acordo prevê a cobertura de internautas de 11 países, entre eles o Brasil, por um período teste de seis meses.

Para ter acesso ao antivírus basta visitar a aba "Proteja seu PC" no Facebook. Quando o perído de testes chegar ao fim, os usuários receberão ofertas de suítes de segurança com descontos.

Até hoje o Facebook apenas modificava a senha dos membros cujas contas haviam sido invadidas e avisava que seus computadores estavam infectados. Agora, os usuários terão de limpar seus HDs para poder voltar à comunidade.

"Nos casos em que uma conta é comprometida, nós desenvolvemos um processo único que exige que o usuário tome medidas para limpar sua conta e aprenda práticas de segurança. Nós também incorporamos o software da McAfee ao processo para os internautas com máquinas infectadas. Agora, se o seu computador for infectado, você precisará rodar um programa semelhante ao da figura ao lado e limpá-lo antes de voltar ao Facebook", diz nota oficial no blog do Facebook .

O valor dos programas distribuídos, segundo a McAfee, chega a US$ 12 bilhões. Os países que farão parte do teste são Alemanha, Austrália, Brasil, Canadá, Espanha, Estados Unidos, França, Holanda, Itália, México e Reino Unido.

O acordo visa combater a disseminação de vírus e programas infectados com códigos maliciosos que se espalham por email e pelas redes sociais. Esses programas tomam conta do computador da vítima e se espalham a partir de sua lista de contatos.

Fonte: O Globo

Ataque ao Google aproveitou falha em navegador da Microsoft

Foram instalados programas espiões em computadores das empresas. Hackers designaram ataques como ‘Operação Aurora’.

Recentes e sofisticados ciberataques contra o Google e outras empresas exploraram uma falha até agora desconhecida no navegador Internet Explorer, da Microsoft. O ponto fraco no navegador mais utilizado no mundo foi identificado pela empresa de segurança na computação McAfee, e posteriormente confirmado pela Microsoft.

O Google anunciou na terça-feira (12) que detectou, em dezembro, um ataque originado na China à sua infraestrutura empresarial, resultando em roubo de propriedade intelectual. A empresa veio a descobrir que mais de 20 outras companhias presentes no país também sofreram infiltrações.

A McAfee informou na quinta-feira (14) que os responsáveis pelos ataques enganaram funcionários das empresas, fazendo-os clicar em links que direcionavam para um site que instalou secretamente um programa de espionagem em seus computadores, em uma campanha a que os hackers aparentemente designaram
"Operação Aurora".

"Jamais vimos ataques dessa sofisticação no espaço comercial. Só os havíamos visto anteriormente no espaço governamental", disse Dmitri Alperovitch, vice-presidente de pesquisa da McAfee.

A Microsoft posteriormente confirmou o problema e enviou um alerta aos usuários, esperando reduzir o problema. A companhia trabalha para desenvolver uma atualização para o Internet Explorer para evitar novos ataques. "A empresa determinou que o Internet Explorer foi um dos vetores usados em ataques dirigidos e sofisticados contra o Google e outras redes empresariais", afirmou a Microsoft.

A maior produtora mundial de software afirmou que o uso do Internet Explorer em "modo protegido", com os controles de segurança em nível "alto", limitaria o impacto do problema. "Precisamos encarar com seriedade todos os ataques à computação, não apenas esse", disse Steve Ballmer, presidente-executivo da Microsoft, em entrevista à CNBC. "Temos toda uma equipe que responde em tempo verdadeiramente real a qualquer denúncia que possa ter algo a ver com o nosso software”.

Segundo a McAfee, os programas permitiam a tomada de controle de computadores sem que seus donos soubessem.

O Internet Explorer é vulnerável em todas as recentes versões do Windows, incluindo a nova Windows 7, segundo a McAfee. A Microsoft afirma que os ataques têm sido limitados ao Internet Explorer 6, uma versão mais antiga do aplicativo.

Fonte: G1

quinta-feira, 14 de janeiro de 2010

China testa novo sistema de intercepção de mísseis

As estruturas militares da China procederam ao ensaio de uma nova tecnologia de intercepção e destruição de mísseis em voo, uma manobra que a agência oficial Xinhua afirma ter "alcançado os objectivos esperados". O teste foi levado a efeito depois de Pequim ter condenado a venda de mísseis norte-americanos "Patriot" às autoridades da ilha de Taiwan.


Os detalhes sobre o ensaio militar, concretizado durante a noite de segunda-feira, são escassos. O Ministério dos Negócios Estrangeiros da China limita-se a argumentar que o ensaio de "uma tecnologia instalada em terra para a intercepção de mísseis em voo" foi de "natureza defensiva e não teve por alvo qualquer país". Mas comporta uma carga simbólica.
A última demonstração de força da máquina militar chinesa surge depois de os Estados Unidos terem acertado, na semana passada, os detalhes da venda de mísseis defensivos "Patriot" a Taiwan. O regime de Pequim fez desde logo ouvir os seus protestos, invocando uma vez mais a "política de uma China", ao abrigo da qual a ilha "secessionista" de Taiwan é encarada como parte integrante do território chinês.
"A China sente que os Estados Unidos querem, por um lado, todo o tipo de cooperação, mas, por outro lado, continuam a vender armas a Taiwan e esta discrepância está a expandir-se. Não deve haver qualquer reverso substancial nas relações a propósito disto. Mas a autoconfiança da China está a crescer e vê estas vendas de armas a Taiwan como uma humilhação", explicou, em declarações à agência Reuters, o professor de Relações Internacionais Zhu Feng, da Universidade de Pequim.


"Danos para as relações entre China e Estados Unidos" 

Menos polida, a agência oficial Xinhua fez sair um comentário carregado de críticas à cooperação militar entre Washington e Taipei: "De cada vez que os Estados Unidos venderam armas a Taiwan, houve enormes danos nas relações entre a China e os Estados Unidos. Esta venda de armas norte-americanas a Taiwan não vai ser excepção".
A Xinhua acusa mesmo o Presidente dos Estados Unidos, Barack Obama, de estar a trair compromissos assumidos com as autoridades de Pequim, desde logo a não ingerência em questões de "interesse fundamental". "Parem imediatamente as vendas de armas a Taiwan para evitar danos na cooperação entre a China e os Estados Unidos em áreas importantes", insiste a agência do Governo.
Há também vozes inflamadas entre a cúpula militar de Pequim, que começa a pressionar os responsáveis políticos para que adoptem sanções a empresas norte-americanas. É o caso de Jin Yinan, major-general do Exército de Libertação Popular e professor na Universidade de Defesa Nacional da China. Num artigo publicado este mês pelo Study Times, Yinan escreveu: "Devemos usar medidas de resposta para fazer com que o outro lado pague o preço correspondente e sofra o castigo correspondente".


Investimento em defesa contra mísseis.

A China reivindica soberania sobre Taiwan desde 1949, ano em que as forças comunistas de Mao Tsé-tung prevaleceram na guerra civil e empurraram os nacionalistas de Chiang Kai-shek para a ilha. Em 1979, os Estados Unidos mudaram o seu reconhecimento diplomático para Pequim, indo ao encontro da "política de uma China".

Contudo, as sucessivas administrações norte-americanas mantiveram sempre uma apertada cooperação militar com Taiwan, à luz do argumento de que a superpotência tem o dever de ajudar o território a defender-se.

Nos últimos anos, as chefias militares da China duplicaram o investimento em diferentes tecnologias bélicas. A defesa anti-mísseis é uma das áreas privilegiadas. Ainda assim, segundo Yang Chengjun, um perito em armamento citado pelo jornal chinês Global Times, os sistemas de defesa do país continuam "longe de formar uma capacidade operacional".


Fonte: RTP

Internet Summary

Nokia lança versão Linux da Ovi Store

HELSINQUE, 12 de janeiro (Reuters) - A Nokia, maior fabricante mundial de celulares, anunciou nesta terça-feira que abriu uma versão de sua loja software para o modelo N900, que executa o sistema operacional Linux. O sistema Linux Maemo é visto pela Nokia como crucial na disputa da empresa com o iPhone, da Apple.

Crianças europeias preferem vida real à Internet, diz pesquisa

Por Alexander Clare LONDRES (Reuters Life!) - Nunca conheceram um mundo sem Internet, mas ainda preferem encontrar seus amigos no mundo real.

Alcatel e fabricantes de chips vão pesquisar consumo eficiente

PARIS (Reuters) - A Alcatel-Lucent formou um consórcio de operadoras de telecomunicações, fabricantes de chips e laboratórios de universidades para criar tecnologias que reduzam o consumo de eletricidade por redes de comunicações a um milésimo do nível atual. O consórcio Green Touch vai reunir centenas de cientistas que vão desenvolver maneiras de melhorar a arquitetura, circuitos, códigos de computação, cabos de fibra óptica e outros elementos que compõem a rede de comunicações do mundo.

Twitter abre vagas para transformar "tweets" em dinheiro

SAN FRANCISCO, Estados Unidos (Reuters) - O Twitter, serviço de microblogs muito popular mas ainda deficitário, está contratando engenheiros e especialistas que ajudarão a tirá-lo do vermelho, A empresa de Internet criada há dois anos e meio atrás, cujas mensagens curtas de texto, ou "tweets", se tornaram um fenômeno mundial das redes sociais, está montando uma equipe cujo foco será a geração de receita, com uma linha de produtos ainda não lançados, a julgar pelos anúncios de empresa no site do Twitter.

Google está se tornando um monopólio gigante, diz ministra alemã

BERLIM (Reuters) - O Google está se tornando um "monopólio gigante" como a Microsoft e pode enfrentar ações legais se não se tornar mais transparente, disse a ministra alemã de Justiça. Em entrevista à revista semanal Der Spiegel, Sabine Leutheusser-Schnarrenberger disse estar preocupada porque a empresa está reunindo muito poder e informação sobre cidadãos através de seus programas como Google Earth e o Google Books.

Picoprojetores são a próxima tendência nos celulares?

LAS VEGAS, Estados Unidos (Reuters) - Os grandes televisores de tela plana foram uma das maiores atrações da Consumer Electronics Show, mas empresas como a Macrovision estão apostando em imagens exibidas em escala muito menor, por aparelhos pequenos como um celular. Embora os produtos comerciais equipados com os chamados picoprojetores sejam ainda raros, a Microvision e rivais como a Texas Instrumentos e a 3M fizeram promessas ambiciosas sobre a tecnologia na feira de eletrônica encerrada domingo em Las Vegas.

Leitores eletrônicos buscam sucesso, mas podem fracassar

LAS VEGAS, Estados Unidos (Reuters) - Você se lembra do player de MP3 Dell DJ? Ou do organizador pessoal Sony Clié? É provável que dezenas dos leitores eletrônicos lançados na Consumer Electronics Show sigam o caminho desses aparelhos extintos, nos próximos 12 meses. O Kindle, da Amazon, popularizou os leitores digitais e galvanizou um mercado estimado em alguns milhões de aparelhos ao ano, e diversas empresas, da Barnes & Noble ao Google, estão participando.

Próxima versão do Nexus One pode ser voltara à empresas

LAS VEGAS (Reuters) - Um executivo do Google, Andy Rubin, disse na sexta-feira que a próxima versão do Nexus One, celular fabricado pela HTC, terá foco em usuários corporativos e pode ter um teclado físico. Tal aparelho pode ser um concorrente em potencial ao BlackBerry, da Research In Motion, que possui uma forte posição no mercado de celulares para empresas.

Império de telecomunicações de Slim perde o brilho

CIDADE DO MÉXICO (Reuters) - O magnata mexicano, Carlos Slim, pode ser um dos dois homens mais ricos do mundo, mas seu império de telecomunicações está perdendo parte do brilho. Tecnologia, regulamentação e crescentes competidores estão pesando sobre a Telmex, o ativo principal dos ativos de telecomunicações de Slim, e o crescimento acelerado das vendas do grupo de comunicação celular América Móvil está perdendo força.

Panasonic projeta crescimento na venda de televisores 3D

LAS VEGAS (Reuters) - A Panasonic planeja vender 1 milhão de unidades ou mais de televisores 3D no primeiro ano do lançamento, afirmou o chefe da unidade nos Estados Unidos, esperando que a nova tecnologia cative os consumidores em 2010. A empresa, que planeja iniciar a distribuição desses aparelhos em março, aprendeu a desenvolver um mercado para TVs de alta-definição na década de 1980, e será "muito razoável" sobre os preços desta vez, disse na sexta-feira Yoshi Yamada, presidente-executivo da unidade norte-americana da empresa.

Fonte: G1

IdeaPad U1 é um híbrido meio notebook e meio tablet


O Lenovo IdeaPad U1 Hybrid Notebook é um computador sensacional, muito interessante, uma incrível mistura entre um tablet e um notebook com conectividade 3G. Na verdade, estamos falando de dois computadores em um só, cada um com seu processador e sistema operacional.

Com isto você pode usar o U1 como notebook rodando o Windows 7 ou então destacar a tela LED touchscreen de 11.6” (com resolução HD) para transformá-lo em um tablet PC com processador ARM rodando o sistema operacional Skylight.

Os dois foram criados para trabalharem juntos com a tecnologia Hybrid Switch, assim você pode abrir um site da web no modo notebook e continuar a navegar por ele quando decidir usar o tablet.

A bateria do IdeaPad U1 dura até 5 horas navegando pela web e até 60 horas em standby (em 3G). Ele vai ser lançado em junho de 2010 e deve custar US$ 1.000 no exterior.

 Fonte: TechLider

Microsoft, Adobe e Oracle lançam atualizações de segurança

O ano começou com correções por parte das empresas de tecnologia, o que envolve mudanças em diferentes produtos.

O ano começou começou com correções de segurança por parte de diferentes empresas. A Microsoft, por exemplo, deu boas vindas a 2010 fazendo ajustes leves e lançando apenas um comunicado de segurança.

O boletim MS10-001 aponta vulnerabilidades do mecanismo de fontes Open Type. O erro é considerado crítico, mas só se aplica a sistemas Windows 2000. Para todas as outras versões do Windows ele é considerado baixo.


O engenheiro de segurança da nCircle, Tyler Reguly, caracteriza a atualização da Microsoft como trivial. “Bem-vindo a um início lento de ano. Uma única correção, e do ponto de vista de pesquisa, nem é interessante. Todos os patches devem ser levados a sério, mas esse não é um fogo que precisa ser apagado rapidamente.Trata-se apenas de uma medida normal no ciclo das correções.”

O diretor de segurança da nCircle, Andrew Storms, sugere que o tempo gasto na implementação de patches seja usado para outros fins. “É uma terça-feira de atualização muito leve na Microsoft, e as equipes de TI devem tomar vantagem da situação para se preocupar com outras questões.”

Storms reforça, porém, que “um dos erros que não foi corrigido esse mês é uma vulnerabilidade de negação de serviço SMB que está aberta desde o meio de novembro. Como a Microsoft deixou a falha do jeito que está por tanto tempo é claro que o erro não é tão sério como se pensava.”

Adobe e Oracle
Apesar da Adobe e a Oracle não seguirem o mesmo ciclo de lançamento de patches de correção da Microsoft, coincidentemente as empresas lançaram atualizações críticas na terça-feira (12/1).

A Adobe lançou uma correção trimestral que conserta uma vulnerabilidade no Adobe Reader que estava sendo explorada desde as festas de fim de ano. Na época, a empresa sugeriu que os usuários desativassem a função JavaScript.

Storms acredita que, “uma vez considerado o formato de documentos mais seguro, o Adobe PFF se tornou uma presa para ataques sérios de segurança. Depois de um ano sólido nas questões de segurança, as práticas da Adobe estão sendo seriamente questionadas. É irônico considerar que nós talvez tenhamos atingido um ponto no qual documentos do Office sejam mais seguros do que arquivos PDF.”


A Oracle também lançou sua atualização trimestral. A empresa soltou 24 pacotes de segurança que afetam sete produtos diferentes. A maior parte das vulnerabilidades pode ser explorada remotamente sem autentificação, tornando-as críticas. Servidores de banco de dados não podem ser expostos à rede, mas administradores de TI têm que examinar aplicativos afetados para determinar o risco aos quais eles estão expostos.


Fonte: IDG Now!

terça-feira, 12 de janeiro de 2010

Microsoft adia correção de bug que pode travar Windows 7


Pacote de atualizações previsto para a próxima terça-feira (12/1) terá apenas uma correção, para um bug que só é crítico para Windows 2000.

A Microsoft afirmou nesta quinta-feira (7/1) que vai liberar na próxima terça-feira (12/1) apenas uma atualização de segurança, que corrige uma única vulnerabilidade do Windows.

Ao mesmo tempo, a empresa reconhece que não tem ainda uma correção para a falha do Windows 7, tornada pública dois meses atrás.

A atualização a ser liberada conserta uma vulnerabilidade que só é tida como “crítica” – o nível mais sério do sistema de classificação da Microsoft – no Windows 2000. Esse bug também afeta o Windows XP, o Vista e o Windows 7, bem como o Windows Server 2003, Server 2008, e Server 2008 R2, mas nessas versões o risco é classificado como “baixo”.

Sobre o tipo de bug a ser corrigido, “a primeira coisa que vem em mente, em relação aos novos sistemas, é uma vulnerabilidade de negação de serviço e, no Windows 2000, uma brecha para execução de código remoto”, disse o diretor de operações de segurança da nCircle Network Security, Andrew Storms.


Risco baixo
 
A Microsoft minimizou o risco potencial, mesmo para usuários do Windows 2000. “O índice de exploração dessa falha não será alto, o que diminui o risco geral”, afirmou Jerry Bryant, um porta-voz da Microsoft, em comentário publicado nesta quinta-feira no blog da empresa para temas de segurança.

Storms vê com bons olhos a carga leve da atualização de terça-feira, que sucede diversos meses de atualizações múltiplas: a Microsoft atingiu um recorde em outubro, quando publicou correções para 34 vulnerabilidades em 13 atualizações separadas. “É bom ter um mês leve, especialmente com a questão das vulnerabilidades da Adobe”, disse Storms, referindo-se a um bug na tecnologia PDF da empresa, que também deve ser corrigido em 12/1.

A Adobe, que em meados de julho prometeu liberar correções de segurança para o Reader e o Acrobat a cada trimestre, também vai corrigir falhas nesta terça-feira. A Adobe publicou sua própria notificação “pré-correção” nesta quinta-feira, mas como é de praxe recusou-se a detalhar quantas vulnerabilidades, além das que já são exploradas pelos crackers, serão corrigidas.


Para depois
 
A Microsoft, por sua vez, decidiu adiar uma correção, o que já foi confirmado por Bryant: a empresa não vai consertar uma espantosa vulnerabilidade de negação de serviço, detectada no Windows 7 e no Windows Server 2008 R2. “Ainda estamos trabalhando em uma correção”, disse.

Em meados de novembro, a Microsoft confirmou que o bug no Server Message Block (SMB), um protocolo criado pela empresa para compartilhamento de arquivos e de impressoras, poderia ser usado por crackers para comprometer computadores com Windows 7 e Windows Server 2008 R2. A Microsoft alega que a vulnerabilidade não pode ser usada para invadir PCs.

A falha do Windows 7 foi descoberta primeiro pelo pesquisador canadense Laurent Gaffie em 11/12, um dia depois que a Microsoft publicou as correções daquele mês. Gaffie publicou um código de ataque como prova de conceito em uma lista de discussão de segurança. De acordo com o pesquisador, a exploração da falha causa o travamento do Windows 7 e do Server 2008 R2 de tal maneira que a única coisa a fazer é desligar manualmente os computadores.

“De uma perspectiva de relações públicas, eu esperaria que a Microsoft consertasse o bug do SMB este mês”, disse Storms. “Por outro lado, não ficaria surpreso se isso não ocorresse, já que é apenas um bug de negação de serviço”.

A previsão é que a Microsoft libere sua atualização de segurança em 12/1 aproximadamente às 16 horas (horário de Brasília).


Fonte: IDG Now!

Novo e-mail com download malicioso tem como alvo clientes do Bradesco


Mensagem com remetente falso convida a instalar "componente de segurança", que pode ser utilizado para roubar senhas e tornar PC vulnerável.

Uma nova mensagem de e-mail em circulação na internet e que é falsamente atribuída ao banco Bradesco pode levar o internauta a instalar um programa malicioso capaz de roubar senhas.

A mensagem, que tem como assunto "Instalação / Atualização - Dispositivo de Segurança" e é assinada por "infoemail@bradesco.info.com.br", convida o usuário a instalar um "componente de segurança" que supostamente detectaria "softwares maliciosos".

Analisada pelo delegado José Mariano de Araújo Filho, da Delegacia de Crimes Eletrônicos da polícia civil de São Paulo, a mensagem revelou que o remetente é, na verdade, um endereço do provedor Terra, e o link para download aponta para o servidor "www.seguroecompleto.com", registrado na Ilha da Madeira (Portugal) e sem vínculo com o banco.

Araújo ressalta que antivírus não foram capazes de detectar o programa baixado como suspeito, o que eleva o risco da ameaça.

Em sua página na internet, o banco Bradesco aconselha os internautas a ter "cuidado com e-mails não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos anexados". Nesse caso, afirma, "é mais seguro deletar e-mails, quando não forem solicitados ou quando você não tiver certeza de que procedem de fonte confiável".

Fonte: IDGNow!

quarta-feira, 6 de janeiro de 2010

Google anuncia oficialmente seu celular Nexus One




Após cerca de um mês de rumores na internet, o Google confirmou nesta terça-feira o lançamento do aguardado Nexus One, primeiro smartphone com sistema operacional Android que será vendido diretamente pelo buscador em uma loja online. O Nexus One é produzido pela taiwanesa HTC e vai custar US$ 529 desbloqueado nos Estados Unidos. O aparelho não está disponível para o Brasil.

"O Nexus One é quando a internet encontra o telefone", disse Mario Queiroz, vice-presidente de produtos do Google. "É uma nova classe de produtos que chamamos de 'superfones'", afirmou. O Nexus One vem com um processador Snapdragon de 1 GHz, produzido pela Qualcomm, tem tela sensível ao toque de 3,7 polegadas feita com tecnologia Amoled (mais brilhante e econômica) com resolução de 480 x 800 pixels, 4 GB de armazenamento em cartão de memória (mais 512 MB de RAM e outros 512 MB de armazenamento interno), câmera de 5 megapixels, redução de ruído nas chamadas, conector 3,5 mm para fones de ouvido. O Nexus One pesa 130 gramas e o Google vai vender o aparelho com opção de gravar frases a laser de até 50 caracteres na parte traseira do aparelho.

A versão do Android usada no Nexus One é a 2.1, mais recente. Entre suas novidades estão a capacidade de transformar voz em texto em mensagens e aplicativos com o uso de um "teclado habilitado para voz", além de navegação ponto a ponto no Google Maps, múltiplas contas de Gmail e integração com Microsoft Exchange para e-mails, agenda de telefones com múltiplas fontes, incluindo o Facebook e acesso a 18 mil aplicativos disponíveis no Android Market.

Segundo o Google, o Nexus One será vendido diretamente pela empresa no endereço google.com/phone (que já mostra que o telefone está indisponível para o Brasil), pelo preço de US$ 529 desbloqueado, para uso em qualquer operadora. A T-Mobile irá vender o Nexus One por US$ 179 com um plano de dois anos, e em breve as operadoras Verizon (nos EUA) e Vodafone (na Europa) também irão comercializar o smartphone em breve. Diz o Google que "nos próximos meses o Google planeja fazer parcerias com outras operadoras, assim como irá lançar mais aparelhos com Android para expandir a loja online para mais países".

Fonte: Terra

terça-feira, 5 de janeiro de 2010

Cavalos de Tróia mais sofisticados invadirão sistemas bancários



 O McAfee Labs adverte em seu Relatório de Previsões sobre Ameaças em 2010 que os cavalos de Tróia em sistemas bancários, os quais já demonstraram táticas inovadoras no ano passado e que contornaram com alguma facilidade as proteções atuais dos bancos, deverão se tornar ainda mais sofisticados neste ano de 2010.


As novas técnicas incluirão a capacidade que os cavalos de Tróia em sistemas bancários terão de interromper de forma inadvertida uma transação legítima para efetuar retiradas não autorizadas e, simultaneamente, verificar os limites de transação autorizados do usuário para permanecerem abaixo desses, de modo a evitar o alerta ao banco.

O  anexo de e-mail, um método utilizado durante muito tempo para introdução de malware nos computadores dos internautas, continuará tendo um volume crescente, bem como expandirá seus alvos às empresas e aos usuários.

Combate aos Crimes na Internet

Ainda segundo o relatório da McAfee, o ano de 2010 marca uma década de batalha entre os órgãos policiais e as autoridades regulatórias internacionais e os cibercriminosos. O McAfee Labs observou um enorme progresso no esforço universal de diversos governos para identificar, rastrear e combater os delitos e crimes na Internet, e avalia que tais esforços terão um êxito maior em 2010, quando será percebido o sucesso de diversos processos contra cibercriminosos.

Para obter o relatório na íntegra (em inglês), basta acessar o link a seguir e efetuar o download:
http://www.mcafee.com/us/local_content/white_papers/7985rpt_labs_threat_predict_1209_v2.pdf


Fonte: Portal VoIT, AdNews.

segunda-feira, 4 de janeiro de 2010

Virtual Acoustic Matrix: nova tecnologia de touchscreen

Como funciona a tecnologia de touchscreen baseada no reconhecimento de ondas sonoras.  

Nos últimos anos, alguns aparelhos como celulares e computadores têm evoluído de forma assustadoramente rápida. Por isso, mecanismos e tecnologias associadas a estes dispositivos também estão tentando acompanhar da melhor forma possível tal evolução. Até mesmo os periféricos e componentes mudaram para se adaptarem de forma adequada ao novo público, cada vez mais exigente.

Da mesma forma, alguns elementos que por si só já representavam a evolução de uma tecnologia, como as telas touchscreen, podem vir a sofrer mudanças nos próximos anos. Os atuais sistemas adotados por esse tipo de tela podem ser, normalmente, de dois tipos: resistivo e capacitivo.

O sistema resistivo é composto por um painel de vidro, recoberto por uma camada metálica condutora e outra resistiva e, acima das duas, há uma camada de proteção. As duas primeiras camadas são separadas por espaçadores e uma corrente elétrica passa através delas durante o tempo de atividade do monitor.

Quando a tela é tocada, as duas camadas fazem contato exatamente naquele ponto, gerando mudança no campo elétrico. Então, as coordenadas do ponto de contato são calculadas pelo computador. No sistema capacitivo, uma camada que armazena carga elétrica é colocada no painel de vidro do monitor. Quando ele é tocado, parte da carga é transferida para o usuário, de modo que a carga na camada capacitiva diminui.

Essa diminuição é medida considerando as diferenças de carga. Então é calculado o local exato no qual ocorreu o toque. O sistema capacitivo possui imagens mais nítidas do que o resistivo, pois transmite até 90% da luz do monitor. A sensibilidade das telas também é diferente, um touchscreen com mecanismo resistivo registra um toque durante o tempo em que as camadas estão em contato.

Por essa razão, não há diferença se você o tocar com seu dedo, caneta ou qualquer outro material. Já nos touchscreens capacitivos é necessário ter o toque de um material condutor, como o dedo, para registrá-lo. Pensando em unir as vantagens destes dois sistemas com o mínimo de desvantagens, um novo tipo de mecanismo touchscreen foi criado.

A empresa Sensitive Object, especializada em interfaces homem-máquina, anunciou um novo tipo de mecanismo touchscreen, o qual chamou de plataforma “Anywhere MultiTouch”que adota uma tecnologia chamada “Virtual Acoustic Matrix”. Os dispositivos com suporte para o Anywhere MultiTouch oferecem o reconhecimento de toque por meio da assimilação dele com ondas sonoras.

Basicamente, os dispositivos que adotarem esse método funcionam da seguinte forma: quando você toca uma superfície qualquer, é produzido um padrão de ondas contendo o som do toque por todo o material. Esse padrão cria uma espécie de assinatura acústica única no exato local do impacto.

A tecnologia utiliza sensores acústicos embutidos em um painel de vidro para capturar as vibrações de áudio emitidas na superfície de um objeto. Em seguida, por meio de algoritmos de processamento de sinal, o painel reconhece a posição específica de um toque por meio da assimilação com a assinatura acústica captada.

Logo que a assinatura é reconhecida, qualquer ação que estiver associada ao ponto de toque é executada no aparelho. Segundo a empresa desenvolvedora da Virtual Acoustic Matrix, ela pode ser aplicada não apenas a vidro como também a qualquer superfície sólida, como plástico, madeira, metal, etc.

A propriedade da emissão de sons por meio do toque foi descoberta através dos estudos de um processo chamado “Time Reversal Acoustics” que é utilizado para identificar a fonte de ondas de radiação. A tecnologia aplicada nos painéis, chamada por sua empresa criadora de ReverSys, procura reconhecer esses padrões de som causados pelo toque ao invés de reconhecer a redução de cargas elétricas registradas pelo toque ou a junção de dois painéis – sistema utilizado pelos touchscreens capacitivos e resistivos.

Características

Segundo os desenvolvedores, esta nova tecnologia baseada em acústica do toque promete revolucionar os mecanismos que envolvam o uso de touchscreen, o que inclui diversos dispositivos como celulares, computadores, multimídia, automação, etc.. Quando utilizado um painel de vidro como superfície sensível, o material não requer qualquer tratamento especial e mantém suas propriedades físicas normais, contando com uma resistência alta a arranhões.

Outra grande vantagem é que os painéis oferecem uma alta taxa de precisão (menos de 1% de erro). Ele também possui suporte para ativação em condições especiais como no caso de sua mão estar com luvas, por exemplo, e não é sensível ao toque da palma da mão, proporcionando menor grau de erro.

Além disso, esta nova tecnologia abre todo um novo possível conceito de design dos aparelhos, pois não precisa necessariamente ser aplicada em um painel de vidro ou apenas em uma parte do aparelho.

Quando vai estar disponível?

A tecnologia Virtual Acoustic Matrix já existe e inclusive algumas empresas , como a Motorola, estão investindo nela para uma futura nova linha de aparelhos. Os desenvolvedores afirmam que o preço da tecnologia é competitivo, não sendo mais elevado do que os mecanismos touchscreen existentes no mercado.


Fonte: Baixaki 

Celular com dois sistemas operacionais?

A novidade da VMWare - rodando Android e Windows CE no mesmo aparelho - é mais um passo rumo à hibridização de telefones e computadores.

Máquinas virtuais já não são novidade alguma no mundo dos PCs. Desde programas caros e complexos como o Parallels Desktop até iniciativas de código livre como o VirtualBox, usar um sistema operacional “dentro” de outro é - além de fácil - prático e comum em alguns ambientes. Desenvolvedores multiplataforma, por exemplo, são grandes usuários desse tipo de adaptação.
Com os smartphones, a distância entre um computador e um telefone também diminui gradativamente. Se antes era difícil até mesmo escrever os nomes de seus contatos em um tecladinho alfanumérico, hoje com teclados QWERTY - físicos ou virtuais - é possível escrever documentos extensos sem grandes problemas.

Assim sendo, por que não arriscar transportar tecnologias? Os netbooks são uma tentativa de aproximar os computadores da portabilidade obtida com um celular, e agora a VMWare - empresa que se dedica quase exclusivamente ao desenvolvimento da tecnologia de máquinas virtuais - começou o caminho contrário.

Com seu novo projeto - o VMWare MVP (Mobile Virtualization Platform - plataforma de virtualização móvel) - os desenvolvedores da empresa levam aos smartphones a possibilidade de rodar ao mesmo tempo dois sistemas em um único aparelho.

Apesar de tradicionalmente consideradas como sinônimo de queda de performance, as máquinas virtuais - quando devidamente configuradas - não atrapalham muito o desempenho do equipamento. No caso de aparelhos celulares, que normalmente têm processadores um pouco mais fracos, isso poderia ser um problema grave.

Felizmente as fabricantes costumam colocar dois processadores nos aparelhos celulares - graças a uma exigência da FCC (Federal Communications Commision - comissão federal de comunicações americana) - sendo um deles dedicado exclusivamente ao controle da antena de telefonia. O segundo chip, portanto, ficaria responsável por processar o sistema operacional do telefone e seus aplicativos - entre eles a máquina virtual.

Vantagens

Certamente um sistema de virtualização não seria bem aproveitado em aparelhos não smartphones, tanto pela limitação de entrada - teclados restritos, apesar de alguns telefones inteligentes também sofrerem deste mal - quanto pela pouca capacidade de processamento.

Como os principais clientes - por enquanto - desta categoria de aparelhos são empresas que os fornecem a seus executivos e altos funcionários, uma das principais vantagens seria a possibilidade dessas pessoas manterem uma conta particular no mesmo aparelho, sem necessitar de dois chips GSM para isso - uma vez que poucos telefones suportam essa configuração - e principalmente sem comprometer a segurança dos dados hospedados no perfil profissional.

Outro ponto importante faz muita diferença para o consumidor, porém o maior beneficiado é o desenvolvedor. Em um dos testes da VMWare, a empresa colocou para funcionar um aplicativo do Android dentro do Windows CE, com uma máquina virtual de menor capacidade gerenciando apenas o programa. Se isso chegar ao consumidor, acaba o problema de “tem versão para BlackBerry? E para Symbian?” para qualquer aplicativo menos, naturalmente, a própria engine de virtualização, chamada pela VMWare de hypervisor.

Ressalvas

Apesar de ser uma tecnologia promissora - e comprovadamente interessante para o usuário, pela experiência com PCs - a virtualização de sistemas operacionais em celulares vai esbarrar em algumas dificuldades.

A primeira delas é o desinteresse dos fabricantes. Como alguns deles - principalmente a Apple - dominam com mão de ferro quais aplicativos estão disponíveis para seus smartphones, dificilmente colaborariam de fato com uma iniciativa dessa natureza.

Semelhante a isso, um outro problema é a compatibilidade dos sistemas operacionais para celular atuais com o aparato de virtualização. Como foi dito antes, a tecnologia favorece o desenvolvedor de aplicativos, pois ele para de depender de versões, diferentes sistemas etc., desde que a máquina virtual exista para cada SO usado. Aliado ao pouco interesse das empresas fabricantes, o mercado de virtualização móvel se inicia bastante restrito.

Porém, o maior desafio a ser enfrentado pela VMWare - e outras empresas que porventura entrem neste barco - é a falta de necessidade real pela tecnologia. Claro que ter aplicativos de Android, por exemplo, rodando em um aparelho da RIM - fabricante dos BlackBerry - porém tirando o fator “que legal!”, não existe de fato demanda para isso.

Enfim...

Só resta esperar para ver até aonde isso vai. A tecnologia existe, ainda que nos primeiros estágios em termos de celulares, e parece muito interessante. O usuário médio pode até não se aproveitar da mesma, mas empresas e hard users certamente se beneficiariam mais das possibilidades criadas a partir da virtualização. O fato é que só o tempo – e as pressões do mercado – poderão decidir o destino das máquinas virtuais em aparelhos celulares.

Fonte: Baixaki 

domingo, 3 de janeiro de 2010

Falha em site de notícias expõe internautas a ataque

Link para notícia na Globo.com nesta terça-feira (22/12) permitia execução remota de software malicioso, alerta delegado. Brecha foi corrigida.  

O site de notícias Globo.com apresentou uma falha de segurança, nesta terça-feira (22/12), que poderia permitir a execução remota de um software malicioso na máquina do usuário.

Internautas que acessaram a notícia "Ministério da Saúde libera R$ 225 milhões para construir 880 postos de saúde" publicada às 12h08 de hoje, "ficaram sujeitos a terem os sistemas operacionais de seus computadores atacados por uma brecha de segurança conhecida como MSIE ADODB.Stream Object File Installation Weakness", alertou o delegado de polícia da 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos do Deic (Departamento de Investigação Sobre o Crime Organizado), José Mariano de Araújo Filho.
De acordo com o delegado, a falha está baseada em um controle ActiveX conhecido como “MDAC RDS.Dataspace controle” e permite a execução remota de códigos maliciosos. "Esta vulnerabilidade existiria porque o controle não se comportaria de forma segura quando está hospedado em uma página da web", explica o delegado em seu blog, onde detalha o problema de segurança no site da Globo.com.

A brecha pode ser explorada remotamente por um invasor para instalar programas, visualizar, alterar ou excluir dados ou criar novas contas de usuário na máquina.
 

Mariano informou ao IDG Now! que a falha detectada hoje já foi corrigida pela Globo.com, mas questionou a falta de segurança do sistema que, segundo ele pode ter afetado centenas de usuários que acessam diariamente o site.
 

"Mesmo tendo ocorrido a correção do problemas por parte da 'Globo.com', o ataque demonstra a falta de segurança existentes em muitos sites na internet e principalmente as técnicas utilizadas pelos criminosos na internet brasileira, os quais buscam atingir uma grande quantidade de vítimas usando código malicioso e “scripts” armazenados em páginas com grande quantidade de acesso", alerta o especialista em crimes digitais em seu post.
 

O site da Globo.com não é o primeiro alvo de invasores que usam sites legítimos para instalar códigos maliciosos nas máquinas de internautas e promover fraudes financeiras. Em setembro deste ano, a página principal da operadora Vivo foi infectada por um código malicioso que tinha por objetivo alterar a máquina do internauta e direcioná-lo a um site falso de banco. No mesmo mês, a página do jornal norte-americano The New York Times apresentava um banner não autorizado oferecendo um antivírus falso. 
 

Em dezembro de 2008, o site da operadora Oi foi usado para a disseminação de um vírus para os clientes que usaram o serviço para envio de torpedos online da operadora. De acorcom com o consultor de segurança, Marcelo Almeida, a brecha no serviço da Oi colocou 140 mil internautas em risco.

Fonte: IDG Now!

Gangue russa é ligada a roubo do Citibank via rede

Crackers da gangue Russian Business Network são suspeitos de roubar milhões de dólares do banco usando um software para invasões chamado Black Energy.


Autoridades norte-americanas estão investigando o roubo de milhares de dólares do banco Citibank realizado por crackers com a ajuda de um software de origem russa, informa uma notícia do jornal The Wall Street Journal nesta terça-feira (22/12).

A falha de segurança, que envolveu o maior banco dos Estados Unidos, foi detectada em meados deste ano. A manobra foi rastreada e levou a endereços IP (Internet Protocol) usados por uma quadrilha de cibercriminosos conhecida como Russian Business Network, informou o jornal citando fontes anônimas do governo norte-americano.

A Russian Business Network é um grupo ligado a ataques com o uso de softwares maliciosos, além de invasões de sistemas, pornografia infantil e spam. O caso está sob a responsabilidade do Bureau Federal de Investigações (FBI).

A reportagem não esclarece, entretanto, de quais contas do Citibank o dinheiro foi roubado ou se a soma foi recuperada, mas afirma que houve ajuda de um programa chamado Black Energy, desenvolvido por um cracker russo. A ferramenta pode ser usada para comandar uma botnet, ou rede de computadores ('bots') infectados por malwares e controlados remotamente para promover ataques a sistemas.

Este ano, uma versão modificada do Black Energy surgiu na web com a função de roubar informações bancárias. De acordo com as fontes do jornal, o ataque ao Citibank foi promovido com uma versão personalizada do software.

Fonte: IDG Now!