GOOGLE A GIGANTE DAS BUSCA COMPRA O SITE DE VIDEOS YOTUBE POR 1.65 BILHÕES DE DÓLARES EM AÇÕES DA EMPRESA.
"A verdadeira beleza não esta no rosto; onde todos procuram; mas sim no coração onde poucos encontram!!!
segunda-feira, 8 de agosto de 2011
FIREFOX 2.0 LANÇADO OFICIALMENTE
FOI LANÇADO OFICIALMENTE A VERSÃO 2.0 DA NAVEGAÇÃO FIREFOX, ALGUMAS DAS NOVIDADES INCLUEM ATUALIZÇÃO NO SISTEMA DE NAVEGAÇÃO POR ABAS, SE A ATUALIZAÇÃO FOR DIGNA DE FAZER O PRODUTO PULAR PARA A VERSÃO 2.0 SERÁ UM ASSUNTO DISCUTIVEL, MAS É CERTO DE QUE A ATUALIZAÇÃO VALERÁ A PENA PARA QUEM ATUALMETE JA USA O FIREFOX.
quinta-feira, 23 de junho de 2011
Ataque de hackers tira site da Petrobras do ar
Os hackers brasileiros do grupo Lulz Security atacaram na tarde desta quarta-feira o site da Petrobras e deixaram a página fora do ar por alguns minutos. O grupo é o mesmo que derrubou os sites do governo brasileiro e da Presidência da República nesta madrugada e é vinculado ao grupo que atacou os sites do Senado americano e da CIA.
Pelo perfil no Twitter, o grupo incentivou os membros a atacarem o site da Petrobras. "www.petrobras.com.br voce e capaz? entre na embarcacao e vamos atear fogo!", dizia o post. Instantes depois de derrubar a página, o grupo justificou o ataque: "Acorda Brasil! Nao queremos mais comprar combustivel a R$2.75 a R$2.98 e expotar a menos da metade do preco! ACORDA DILMA!", dizia um dos tweets. "Nao queremos ver o nosso combustivel sendo vendido nos paises da uniao mercosul ao preco medio de 1,60 a 1,90 e no brasil a 2.75 a 2.98!", afirmava outra postagem.
Em seu site na internet, o grupo brasileiro afirma que sua missão "é declarar guerra aberta contra todos os governos, bancos e grandes corporações do mundo". Eles estão convocando todos os hackers do mundo para se unirem ao propósito. O objetivo é expor corrupção e segredos obscuros". E faz ameaça: "Imagine ver o orçamento sigiloso para a Copa do Mundo sendo exposto contra a vontade do governo brasileiro".
Em nota, a Petrobras informou que o site da companhia recebeu alto volume de acessos simultâneos, mas está no ar. "O congestionamento momentâneo do servidor não causou nenhuma alteração de conteúdo ou dano de informações disponíveis no site da Petrobras", afirmou a empresa.
Pelo perfil no Twitter, o grupo incentivou os membros a atacarem o site da Petrobras. "www.petrobras.com.br voce e capaz? entre na embarcacao e vamos atear fogo!", dizia o post. Instantes depois de derrubar a página, o grupo justificou o ataque: "Acorda Brasil! Nao queremos mais comprar combustivel a R$2.75 a R$2.98 e expotar a menos da metade do preco! ACORDA DILMA!", dizia um dos tweets. "Nao queremos ver o nosso combustivel sendo vendido nos paises da uniao mercosul ao preco medio de 1,60 a 1,90 e no brasil a 2.75 a 2.98!", afirmava outra postagem.
Em seu site na internet, o grupo brasileiro afirma que sua missão "é declarar guerra aberta contra todos os governos, bancos e grandes corporações do mundo". Eles estão convocando todos os hackers do mundo para se unirem ao propósito. O objetivo é expor corrupção e segredos obscuros". E faz ameaça: "Imagine ver o orçamento sigiloso para a Copa do Mundo sendo exposto contra a vontade do governo brasileiro".
Em nota, a Petrobras informou que o site da companhia recebeu alto volume de acessos simultâneos, mas está no ar. "O congestionamento momentâneo do servidor não causou nenhuma alteração de conteúdo ou dano de informações disponíveis no site da Petrobras", afirmou a empresa.
Microsoft quer usar paredes como controle de videogame
Microsoft quer usar paredes como controle de videogame
O mecanismo tem uma sensibilidade suficiente
para identificar poses específicas, como colocar
a mão em uma parede.
Pesquisadores da Microsoft estão trabalhando em um sistema de controle que permite que cada superfície e cada cômodo de uma casa possam ser utilizados como painéis de controle para jogos de computador. Isso inclui paredes, portas, janelas, móveis, o piso e, se você conseguir alcançar, até mesmo o teto.
Sensor eletromagnético
Ao contrário do Kinect, que inclui uma câmera sofisticada dotada de um sensor de profundidade, o novo sistema usa uma tecnologia surpreendentemente simples. Todas as casas estão, por assim dizer, mergulhadas em um campo eletromagnético, criado pelos aparelhos elétricos e eletrônicos e pela fiação que distribui a eletricidade pelos cômodos. Os pesquisadores da empresa desenvolveram uma técnica que reconhece gestos simples monitorando a posição de uma pessoa em relação a este campo eletromagnético. Para isso, o jogador deve usar um sensor, que pode ser pendurado no pescoço ou no pulso.
O software de controle consegue rastrear cerca de 1.000 frequências diferentes captadas pelo sensor - e essas frequências variam de acordo com a posição do sensor e com a interação do corpo da pessoa com o campo eletromagnético. Os testes mostraram que o mecanismo tem uma sensibilidade suficiente para identificar poses específicas, como colocar a mão em uma parede.
Casas inteligentes
A ideia de usar a radiação eletromagnética gerada no interior das residências, e mesmo fora delas, não é nova, já sendo largamente considerada em projetos dentro do conceito de edifícios inteligentes. Além dos sensores de parede, pesquisadores já propuseram o uso da fiação como uma antena para a troca de dados dentro de uma casa inteligente.
O mecanismo tem uma sensibilidade suficiente
para identificar poses específicas, como colocar
a mão em uma parede.
Pesquisadores da Microsoft estão trabalhando em um sistema de controle que permite que cada superfície e cada cômodo de uma casa possam ser utilizados como painéis de controle para jogos de computador. Isso inclui paredes, portas, janelas, móveis, o piso e, se você conseguir alcançar, até mesmo o teto.
Sensor eletromagnético
Ao contrário do Kinect, que inclui uma câmera sofisticada dotada de um sensor de profundidade, o novo sistema usa uma tecnologia surpreendentemente simples. Todas as casas estão, por assim dizer, mergulhadas em um campo eletromagnético, criado pelos aparelhos elétricos e eletrônicos e pela fiação que distribui a eletricidade pelos cômodos. Os pesquisadores da empresa desenvolveram uma técnica que reconhece gestos simples monitorando a posição de uma pessoa em relação a este campo eletromagnético. Para isso, o jogador deve usar um sensor, que pode ser pendurado no pescoço ou no pulso.
O software de controle consegue rastrear cerca de 1.000 frequências diferentes captadas pelo sensor - e essas frequências variam de acordo com a posição do sensor e com a interação do corpo da pessoa com o campo eletromagnético. Os testes mostraram que o mecanismo tem uma sensibilidade suficiente para identificar poses específicas, como colocar a mão em uma parede.
Casas inteligentes
A ideia de usar a radiação eletromagnética gerada no interior das residências, e mesmo fora delas, não é nova, já sendo largamente considerada em projetos dentro do conceito de edifícios inteligentes. Além dos sensores de parede, pesquisadores já propuseram o uso da fiação como uma antena para a troca de dados dentro de uma casa inteligente.
O risco das memórias não-voláteis
O risco das memórias não-voláteis
Memórias não-voláteis (MRAM) têm um apelo inigualável: um boot instantâneo, com todos os programas que você estava usando abertos instantaneamente na tela do seu computador tão logo você o ligue. Mas elas trazem consigo também um risco: os dados que você estava usando na última vez que ligou o computador estarão devidamente registrados na memória, mesmo anos depois do computador ter sido abandonado. É uma preocupação exagerada, sem dúvida, mas os profissionais da segurança da informação preocupam-se mais com as possibilidades do que com as probabilidades. E há sempre a possibilidade de que o computador seja roubado, com as senhas e o número do cartão do crédito no navegador, bem na hora em que você estava fazendo uma compra.
Criptografia por hardware
Mas as coisas já ficaram mais difíceis para os facínoras, antes mesmo que as memórias que não perdem dados na falta de energia se disseminem pelo mercado. Yan Solihin e seus colegas da Universidade da Carolina do Norte, nos Estados Unidos, resolveram o problema desenvolvendo uma criptografia por hardware, chamada i-NVMM.
NVMM é a sigla em inglês para memória principal não-volátil (non-volatile main memory) - o i parece deixar a sigla na moda. Como os dados em processamento pelos programas são guardados na memória principal, eles não podem ser criptografados usando software - os programas não podem gerenciar as funções da memória principal porque o próprio programa opera na memória principal. "Nós podemos usar o hardware para criptografar tudo," explica Solihin, "mas então o sistema vai ficar lento demais porque ele estará constantemente criptografando e descriptografando dados."
Ociosidade dos dados
A solução foi desenvolver um algoritmo que detecta os dados com menor probabilidade de serem usados pelo processador. "Isto nos permite manter 78% da memória principal criptografada durante uma operação típica, e isso diminui o desempenho do sistema em apenas 3,7%," diz o pesquisador. O pesquisador destaca dois outros benefícios da técnica de criptografia por hardware. Em primeiro lugar, o i-NVMM detecta "ociosidade" nos dados. Isto significa que qualquer dado que não esteja sendo utilizado - como o número do cartão de crédito depois que você encerrou sua compra - é automaticamente criptografado. Em tese, isso torna as memórias não-voláteis mais seguras do que as DRAM. Em segundo lugar, 78% da memória principal é encriptada durante o uso do computador - mas os 22% restantes serão criptografados assim que o computador for desligado. "Basicamente, a menos que alguém acesse seu computador enquanto você o está utilizando, todos os seus dados estarão protegidos," diz Solihin.
Criptografia na memória
O hardware necessário para a criptografia é adicionado aos módulos de memória, não exigindo nenhuma alteração no processador. Isso significa que o i-NVMM é aplicável a diferentes processadores e diferentes sistemas operacionais. O pesquisador está agora procurando parceiros na indústria para levar a técnica de criptografia por hardware ao mercado.
Memórias não-voláteis (MRAM) têm um apelo inigualável: um boot instantâneo, com todos os programas que você estava usando abertos instantaneamente na tela do seu computador tão logo você o ligue. Mas elas trazem consigo também um risco: os dados que você estava usando na última vez que ligou o computador estarão devidamente registrados na memória, mesmo anos depois do computador ter sido abandonado. É uma preocupação exagerada, sem dúvida, mas os profissionais da segurança da informação preocupam-se mais com as possibilidades do que com as probabilidades. E há sempre a possibilidade de que o computador seja roubado, com as senhas e o número do cartão do crédito no navegador, bem na hora em que você estava fazendo uma compra.
Criptografia por hardware
Mas as coisas já ficaram mais difíceis para os facínoras, antes mesmo que as memórias que não perdem dados na falta de energia se disseminem pelo mercado. Yan Solihin e seus colegas da Universidade da Carolina do Norte, nos Estados Unidos, resolveram o problema desenvolvendo uma criptografia por hardware, chamada i-NVMM.
NVMM é a sigla em inglês para memória principal não-volátil (non-volatile main memory) - o i parece deixar a sigla na moda. Como os dados em processamento pelos programas são guardados na memória principal, eles não podem ser criptografados usando software - os programas não podem gerenciar as funções da memória principal porque o próprio programa opera na memória principal. "Nós podemos usar o hardware para criptografar tudo," explica Solihin, "mas então o sistema vai ficar lento demais porque ele estará constantemente criptografando e descriptografando dados."
Ociosidade dos dados
A solução foi desenvolver um algoritmo que detecta os dados com menor probabilidade de serem usados pelo processador. "Isto nos permite manter 78% da memória principal criptografada durante uma operação típica, e isso diminui o desempenho do sistema em apenas 3,7%," diz o pesquisador. O pesquisador destaca dois outros benefícios da técnica de criptografia por hardware. Em primeiro lugar, o i-NVMM detecta "ociosidade" nos dados. Isto significa que qualquer dado que não esteja sendo utilizado - como o número do cartão de crédito depois que você encerrou sua compra - é automaticamente criptografado. Em tese, isso torna as memórias não-voláteis mais seguras do que as DRAM. Em segundo lugar, 78% da memória principal é encriptada durante o uso do computador - mas os 22% restantes serão criptografados assim que o computador for desligado. "Basicamente, a menos que alguém acesse seu computador enquanto você o está utilizando, todos os seus dados estarão protegidos," diz Solihin.
Criptografia na memória
O hardware necessário para a criptografia é adicionado aos módulos de memória, não exigindo nenhuma alteração no processador. Isso significa que o i-NVMM é aplicável a diferentes processadores e diferentes sistemas operacionais. O pesquisador está agora procurando parceiros na indústria para levar a técnica de criptografia por hardware ao mercado.
sábado, 7 de maio de 2011
sábado, 16 de abril de 2011
Projeto 2011
Nos alunos do 4ºCTI2010MS1 temos como objetivo criar uma solução web e desktop nesse semestre, além do mais também temos muitos outros objetivos como criar videos, site da nossa empresa e também instalar windows 7, linux e windows no desktop.Também temos nosso site pessoal que tem como endereço http://paginas.setrem.com.br/~ls0096228/meu%20site/.
Assinar:
Postagens (Atom)