quarta-feira, 30 de maio de 2012

Flame capturado por especialistas de segurança

esquisadores da área de segurança descobriram1 a "ciberarma mais sofisticada" já encontrada no Oriente Médio. O programa malicioso, batizado de "Flame", possui uma estrutura modular e se especializa em coletar informação. Entre seus recursos estão a possibilidade de gravação de áudio, monitorar uso do teclado, escutar por tráfego de rede e realizar capturas de tela do sistema da vítima. Parece ser um sistema que já está a solta há alguns anos e tem sido usado para ataques direcionados em países como Irã2, Israel, Sudão, Síria e Líbano, e permaneceu todo esse tempo incólume a software de antivírus.
Especialistas de segurança na Kaspersky3 e Symantec4 já descobriram mais de 20 módulos e plugins para o malware, dos quais apenas uns poucos foram investigados em detalhe. O aplicativo malicioso contêm uma máquina virtual para a linguagem de scripting Lua5, tornando extremamente fácil o desenvolvimento de extensões flexíveis. Esse super-spyware, com outros nomes como Flamer ou SkyWiper, é também um bot convencional, que contata regularmente um servidor de controle-e-comando (comand-and-control) de onde obtêm novas instruções e envia as informações que coletou usando uma conexão criptografada em SSL.
Meios de infecção do Flame6
O bot possui vários meios de se espalhar, incluindo através de dispositivos de armazenamento USB e redes locais. Em uma rede local, o Flame é capaz de usar o controle de domínios para criar contas de usuários em outros computadores, que depois usa para infectar as máquinas. Ainda não está claro se para isso ele usa vulnerabilidades presentes em versões não atualizadas do Windows -- a Kaspersky relatou até mesmo casos em que o Flame foi capaz de infectar sistemas Windows 7 completamente atualizados através da rede.
Em análise sobre seu funcionamento, os especialistas da Kaspersky acreditam que o Flame é um software de espionagem industrial desenvolvimento pelo governo de um país. O malware possui o tamanho considerável de 20MB. Ele é 20 vezes maior do que o Stuxnet, contudo esse último foi desenvolvido especificamente para um único objetivo -- sabotar plantas de enriquecimento de urânio em Natanz, Irã.
Contudo, o alvo desse super-spyware ainda é incerto. Ele foi provavelmente usado diversas vezes em uma série de cenários para penetrar alvos específicos. Os pesquisadores do vírus observaram o Flame em sistemas pertencentes a organizações do governo, instituições educacionais e particulares. Os pesquisadores estimam que milhares de computadores estejam infectados.

Fonte: linux magazine.

A profissão mais promissora

Sobram vagas, o salário é bom e o ambiente de trabalho é descontraído e flexível: os engenheiros de soft­ware, termo que passou a ser usado como sinônimo do graduado em Ciência da Computação, têm a profissão mais promissora do mercado. É o que diz um estudo publicado pelo site de empregos CarrerCast.com sobre as melhores e piores profissões em 2012.
Foi a segunda vez que o engenheiro de software liderou o ranking . A lista conta com 200 profissões e cada uma recebe uma pontuação de acordo com cinco critérios: renda, perspectiva de mercado, esforço físico, estresse e ambiente de trabalho.
Antes restrita a geeks e nerds, hoje a profissão atrai um perfil mais amplo de estudantes, afirma Eduardo Todt, coordenador do curso de Ciência da Computação da UFPR. “Os geeks e nerds têm abrigo garantido, mas o perfil mudou. A área de atuação se ampliou muito e as soluções nas quais os profissionais trabalham são multidisciplinares. A computação serve para muitos outros ramos de conhecimento, da medicina à engenharia ambiental. E isso acabou atraindo também um outro perfil de profissional”, diz ele.
Em Curitiba, as empresas buscam os programadores já na faculdade. A cidade possui grandes companhias que demandam formados em computação. Exxon Mobil e HSBC, por exemplo, possuem centros de tecnologia instalados em Curitiba. Pellizari, Cynq, GVT e toda a indústria automobística da região metropolitana também são citadas como grandes recrutadoras, segundo Todt. “A ciên­cia da computação é um dos poucos cursos em que há mais oferta de vagas do que alunos disponíveis para estágio”, afirma.
Para Ismael Akiyama, eleito empreendedor do ano pela Ernst & Young em 2012 na categoria “Emergentes” por sua atuação à frente da Akiyama, empresa da área de automação, o Brasil também se tornou um exportador de mão de obra na área. “Acabamos produzindo muito mais programadores do que os países mais ricos, onde os profissionais acabam migrando para funções mais complexas, em que é necessário o acesso a laboratórios modernos para exercer a profissão. A programação pode começar a ser apreendida dentro de cassa, basta ter um computador. Isso aí contribui para o Brasil, ao lado de Rússia e Índia, se tornar um exportador de programadores”, diz.
Segundo Roberto Cle­menti, diretor de inovação da Sofhar, empresa de soluções em tecnologia, o profissional deve ter uma boa visão geral do que é programação, para se adaptar às exigências do mercado. “Sempre aparecem novas linguagens, e algumas garantem mais empregabilidade do que outras. Mas o importante é treinar bastante e ganhar experiência em programação, para conseguir criar os softwares mais eficientes."
Maringaense faz sucesso com tiras sobre programação

Maringaense de 29 anos, o programador André Noel começou a publicar tiras sobre a profissão em fevereiro do ano passado. A ideia começou no Twitter e depois migrou para um site próprio (vidadeprogramador.com.br). Em pouco tempo tornou-se sensação entre os profissionais da área. Hoje, ele conta com mais de 22 mil seguidores no Twitter, 29 mil fãs no Facebook e cerca de 1 milhão de pageviews em seu site todos os meses.
Para ele, a profissão também tem muitos problemas, especialmente no interior, onde a realidade do mercado de trabalho é bem diferente da dos grandes centros – o lado menos glamouroso da programação, inclusive, é um dos principais temas de seu trabalho como quadrinista.
Muitas das tiras são sugestões enviadas por outros profissionais da área de programação. “O que mais aparece são coisas relacionadas a chefes e clientes que não entendem programação, e também estagiárias”, diz ele.
O ambiente de trabalho, um dos pontos positivos na profissão do engenheiro de software, segundo a pesquisa da CareerCast.com, é essencial para garantir um bom desempenho dos programadores, afirma Noel. “É um trabalho essencialmente criativo. O profissional é uma espécie de artista da programação. Quanto mais agradável o ambiente, melhor”, diz, lembrando que as empresas costumam fazer propaganda quando têm horários flexíveis e oferecem ambientes com fliperamas e comida à vontade. E café. “O café é basicamente uma ferramenta de trabalho para o programador.”


A lista
Veja as dez melhores e as dez piores entre duzentas profissões listadas pelo WSJ e a consultoria Careercast:
As dez melhores
1 - Engenheiro de software
2 - Atuaário
3 - Gerente de Recursos Humanos
4 - Dentista
5 - Planejador financeiro
6 - Audiologista
7 - Terapeuta Ocupacional
8 - Gerente de propaganda on-line
9 - Analista de sistemas
10 - Matemático
As dez piores
190 - Sapateiro
191 - Apresentador de rádio ou televisão
192 - Açougueiro
193 - Lavador de louça
194 - Técnico de leitura de contadores
195 - Garçom/Garçonete
196 - Jornalista (de jornal impresso)
197 - Trabalhador em plataforma de petróleo
198 - Soldado alistado
199 - Produtor de leite
200 - Lenhador

fonte: Gazeta do povo

segunda-feira, 28 de maio de 2012

Lançada versão para download do Tiny Core 4.5.3 do Linux

Robert Shingledecker anunciou dia 24 de maio, a disponibilidade imediata para download do Tiny Core 4.5.3 do Linux, incluindo o Tiny Core Plus Edition.

O Tiny Core Linux 4.5.3 é uma versão de manutenção e correção de bugs, trazendo um par de pacotes atualizados e ferramentas, tais como:

- Script rc.shutdown atualizado, com chamadas específicas para o utilitário BusyBox, para corrigir possíveis problemas de interrupção quando o pacote util-linux seja carregado;
- Script tc-config foi atualizado para suportar corretamente o código de inicialização Xvesa;

O Tiny Core é uma das menores distribuições Linux existentes, pesando apenas 10 MB, mas ainda assim proporciona um ambiente gráfico completo. Ele é projetado para ser uma distro para dispositivos móveis e vem com os bare-bones mínimos, Linux kernel 3.x, Busybox, X Tiny, e fltk
Download aqui.

sexta-feira, 25 de maio de 2012

Resumo da semana

Essa foi uma semana de boas notícias para todos os entusiastas do software livre e código aberto. Já na segunda-feira (21/05) recebemos a notícia de que o navegador Chrome do Google, baseado no projeto aberto Chromium, se tornou o número 1 do mundo, finalmente destronando o Internet Explorer depois de um reinado de anos. O dia só ficou melhor com o anúncio do lançamento da versão 3.4 do kernel Linux, trazendo a tradicional batelada de novidades e atualizações que nos faz querer compilá-lo assim que possível.
A terça-feira (22/05) foi mais calma, com o retorno de um ambiente de trabalho que passou por cinco anos de desenvolvimento, o EDE, e oferece a facilidade de uma interface gráfica até para as plataformas de hardware mais simples. Foi também o dia em que ficou confirmada a aquisição da Motorola pelo Google, ação que estava sofrendo atrasos devido à espera da aprovação das autoridades chinesas.
Muitos respiraram novamente nessa quarta-feira (23/05), depois de prender o fôlego por mais de um ano, com o resultado (quase) final do polêmico julgamento Oracle vs Google, que atacava o sistema operacional Android por supostas infrações de patentes e direitos autorais. Nesse dia, o Google também emitiu um importante aviso de segurança sobre o malware DNSCharger, que deve ser consultado por todos. Para terminar, tivemos o anúncio da Mozilla sobre seu programa Webmaker, um esforço da fundação para tornar os usuários da web em criadores de conteúdo e ideias, e não apenas consumidores.
Seguindo o ritmo de lançamentos, a quinta-feira (24/05) começou com o lançamento da versão final da popular distribuição Linux Mint, uma derivação do Ubuntu que traz uma experiência de usuário similar a de interfaces mais clássicas. Foi também lançado o primeiro Ubuntu Tweak capaz de manipular e personalizar a mais recente versão LTS da distribuição, 12.04 "Precise Pangolin".
O ritmo diminui um pouco na sexta-feira (25/05) com uma notícia que pode preocupar os desenvolvedores de aplicativos em código aberto, que ficarão reféns da interface Metro do novíssimo Windows 8. A nova linha de produtos do Visual Studio 11 removeu de sua versão gratuita a possibilidade de compilação de programas destinados para a interface clássica "desktop" do sistema operacional da Microsoft.


 fonte:linuxmedia

quinta-feira, 24 de maio de 2012

Google alerta para o malware DNScharger

O Google passou a alertar usuários do seu motor de busca sobre o malware DNSChanger, fornecendo um link às vítimas com instruções de como livrar-se dele. Quando o DNSChanger infecta um sistema, ele liga o servidor DNS a um outro que, por um tempo, intencionalmente responde consultas de DNS do usuário com endereços IP incorretos.   A partir daí, quando o usuário tenta navegar para locais específicos, descobre que os endereços foram usados ​para trazer versões manipuladas dos sites com propagandas maliciosas.

O FBI já assumiu o controle de servidores de DNS maliciosos, mas milhares de computadores ​​ainda estão infectados com o malware. O Google estima que terá que avisar mais de 500.000 usuários infectados ao longo de uma semana, mas não diz como chegou a esse número. Estes usuários ainda têm acesso à internet, pois os servidores controlados pelo FBI agora retornam os IPs corretos. Contudo, o órgão planeja parar de operar os servidores em 9 de julho, quando a ordem judicial expira. Quem não percebeu que seu sistema está infectado e mudou o servidor DNS, a partir dessa data não conseguirá acessar a Internet.

fonte: linux magazine.

quarta-feira, 16 de maio de 2012

Palhaçada no Senado.

"De acordo com a Agência Brasil, a Câmara de Deputados Federais se reuniu nesta última terça-feira, 15 de maio, para votar e aprovar o projeto que tipifica os crimes cibernéticos. O novo projeto criará uma lei que estabelece certa ordem a quem invadir um dispositivo informático alheio, estando ele conectado ou não a rede de computadores ou até mesmo a destruição de dados e informações sem autorização do titular.
A pena para quem realizar algum desses crimes, será de três meses a um ano de prisão, mais multa. O projeto agora aguarda a apreciação e a aprovação do Senado Federal.
Para o presidente da Câmara dos Deputados, o deputado Marcos Maia (PT-RS), o projeto é um dos mais importantes projetos que já passaram pela casa e disse mais: “Ele irá produzir uma mudança na utilização da internet no Brasil, onde irá punir os criminosos que roubam e destroem dados alheios”.
No texto da proposta, de autoria do deputado Paulo Teixeira (PT-SP), também está estabelecido que a invasão que resultar na obtenção de conteúdo de comunicação eletrônica privada, segredos comerciais e industriais, informações sigilosas sem a devida autorização, a pena será de reclusão entre o período de seis meses a dois anos, mais pagamento de multa.
E mais, se o crime for realizado contra o Presidente da República, Governadores, Prefeitos, Presidentes do Supremo Tribunal Federal, Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa ou de Câmara de Vereadores, ou ainda de dirigentes máximos da administração indireta ou direta federal, estadual ou municipal, a pena será aumentada em um terço à metade."

 que eu seja a favor de invasão e de pirataria, porem eu acho que o senador deveria caçar coisas melhores pra fazer, como por exemplo punir a maioria dos politicos que são um bando de vagabundos e da ladrões, que corrompem e furtam milhões de reais publico, e mesmo essa lei sendo aprovada só conmseguirar pegar Lammers e newbies, porque os verdadeiros hackers e crackers não deixam rastro.
E que o BRASIL esteja preparado porque vai começar uma verdadeira guerrra cibernetica, e os grupos hackers tem vantagem, porque as entidades brasileiras não tem competencia, preparação e muitos menos equipamentos capaz de ganhar essa guerra.
Pense bem senador é isso que realmente voçês querem??

segunda-feira, 7 de maio de 2012

FEDORA 18

Fedora 18 - Codinome Escolhido

O codinome escolhido para a versão 18 do Fedora é: Spherical Cow.
A conexão entre Beefy Miracle e Spherical Cow é: ambos nunca foram vistos no mundo real.

O resultado da votação foi o seguinte:
Votos :: Nome
------------------------------
 1359 :: Spherical Cow
1087 :: Halva
1072 :: Chamoy
1035 :: Pamukkale
964 :: Tandoori Chicken
930 :: Frankfurter
821 :: Pop Soda
536 :: Ketchy Ketchup
 

terça-feira, 1 de maio de 2012

Ciências maneira do GNU.

A Parte boa da ciência eé que sempre haverá algo novo para descobrir e estudar. Mas, isso significa que até para desenvolver as ferramentas de software que precisamos para fazer análise temos que nos desempenhar em pesquisa.
 Este artigo dá uma olhada na Biblioteca Científica GNU, ou GSL. Esta biblioteca é a biblioteca de rotina do Exército Suíço, que você encontrará útil em seu trabalho
Primeiro, você precisa obter uma cópia da GSL e instalá-lo no seu sistema. Porque é parte do Projeto GNU, que está hospedado em  http://www.gnu.org/s/gsl. Você sempre pode baixar e construir a partir do código fonte, mas todas as principais distribuições deve ter pacotes disponíveis. Por exemplo, em sistemas baseados em Debian, você precisa instalar o pacote libgsl0-dev para desenvolver o seu código e gsl-bin para executar esse código. GSL é para C e C + +, então você também precisa de um compilador. A maioria de vocês provavelmente já estão familiarizados com o GCC, porisso irei continuar.
O próximo passo é na verdade o último passo. Eu estou olhando para compilador para que eu possa focar todas as ferramentas disponíveis na GSL. Todos os arquivos de cabeçalho para GSL são armazenados em um subdiretório chamado gsl. Assim, por exemplo, caso você queria incluir o arquivo matemática no
cabeçalho , você usaria:

# Include <gsl/gsl_math.h>
Todas as funções são armazenadas em um arquivo de biblioteca single chamado libgsl.a ou libgsl.so. Você também precisa de uma biblioteca para lidar com álgebra linear básica. GSL fornece um (no libgslcblas.so arquivo), mas você pode usar o seu próprio. Além disso, você precisa vincular a biblioteca matemática. Assim, a compilação final e comando de ligação deve ter esta aparência: Garrick, uma linha abaixo.

gcc-o hello_world hello_world.c-lgsl-lgslcblas-lm
Há versões inline para algumas das funções de desempenho crítico em GSL. Para usá-los, você precisa incluir-DHAVE_INLINE com o comando de compilação. Para tentar ajudar com problemas de portabilidade, GSL oferece algumas funções que só existem em certas plataformas (e não outros). Como um exemplo, a biblioteca matemática BSD tem uma função chamada hypot. GSL oferece sua própria versão, chamada gsl_hypot, que você pode usar em plataformas não-BSD. Algumas funções têm tanto um algoritmo geral, bem como versões optimizadas para plataformas específicas. Dessa forma, se você estiver executando em um SPARC, por exemplo, você pode selecionar uma versão otimizada para SPARC se ele existir.
Uma das primeiras coisas que você provavelmente vai querer fazer é verificar se você está obtendo resultados corretos do seu código ou se houve erros. GSL tem um número de funções e estruturas de dados disponíveis no ficheiro de cabeçalho chamado gsl_errno.h. Funções retornam um valor zero se está tudo bem. Se houvesse algum problema na tentativa de completar a ação solicitada, um valor diferente de zero é retornado. Esta poderia ser uma condição
real de  erro , como um tipo de dados errado ou erro de memória, ou poderia ser uma condição como não sendo capaz de convergir para dentro da precisão requerida na chamada de função. É por isso que você sempre precisa verificar o valor de retorno para todas as chamadas de função GSL. Os valores reais retornados em uma condição de erro são códigos de erro, definidas no gsl_errno.h arquivo. Elas são definidas como macros que começam com GSL_. Exemplos incluem o seguinte:

    
GSL_EDOM - erro de domínio, utilizado por funções, quando um argumento não cair no domínio sobre o qual a função é definida.

    
GSL_ERANGE - erro de intervalo, ou um estouro ou estouro negativo.

    
GSL_ENOMEM - sem memória disponível.
A biblioteca vai usar apenas valores até 1024. Valores acima deste estão disponíveis para uso no seu próprio código. Há também versões de seqüência de códigos de erro disponíveis. Você pode traduzir o código de erro a seu valor de texto com a função gsl_errno ().
Agora que você sabe como compilar o seu programa e o que fazer com os erros, vamos começar a olhar para que tipo de trabalho que você pode fazer com GSL.  Funções
básicas de  matemáticas são definidas na gsl_math.h arquivo. O conjunto de constantes matemáticas a partir da biblioteca matemática BSD são fornecidos por esta parte da GSL. Todas as constantes começar com M_. Aqui estão algumas delas:

    
M_PI - pi.

    
M_SQRT2 - a raiz quadrada de 2.

    
M_EULER - constante de Euler.
Há também recursos para lidar com infinitos e não números. Três macros definir os valores próprios:

    
GSL_POSINF - infinito positivo.

    
GSL_NEGINF - infinito negativo.

    
GSL_NAN - não um número.
Há também funções para variáveis ​​de teste:

    
gsl_isnan - não é um número?

    
gsl_isinf - é infinito?

    
gsl_finite - é finito?
Existe uma macro para encontrar o sinal de um número. GSL_SIGN (x) retorna o sinal de x: 1 se for positivo e -1 se for negativo. Se você estiver interessado em ver se um número é par ou ímpar, dois macros são definidas: GSL_IS_ODD (x) e GSL_IS_EVEN (x). Elas retornam 1 se a condição for verdadeira e 0 se for falsa.
Uma série de funções elementares são parte da biblioteca matemática BSD. GSL fornece versões para plataformas que não possuem versões nativas, incluindo itens como:

    
gsl_hypot - calcular hipotenusa.

    
gsl_asinh, gsl_acosh, gsl_atanh - as funções hiperbólicas arco trigonométricas.
Se você estiver calculando a potência de um número, que você usaria gsl_pow_int (X, n), que lhe dá x ao poder do n. Existem versões específicas para poderes menos de 10. Então, se você quisesse encontrar o cubo de um número, você usaria gsl_pow_3. Estes são muito eficientes e altamente optimizada. Você pode até inline essas funções especializadas quando HAVE_INLINE está definido.
Várias macros são definidos para ajudá-lo a encontrar o máximo ou mínimo de números, com base no tipo de dados. O GSL_MAX de base (a, b) e GSL_MIN (a, b) simplesmente retornar tanto o máximo ou mínimo dos dois números a e b. GSL_MAX_DBL e GSL_MIN_DBL encontrar o máximo e o mínimo de duas duplas usando uma função inline. GSL_MAX_INT e GSL_MIN_INT fazer o mesmo para argumentos inteiros.
Quando você fizer qualquer tipo de cálculo numérico em um computador, os erros sempre são introduzidos por arredondamento e truncagem. Isso é porque você não pode reproduzir exatamente os números em um sistema binário finito. Mas, e se você quiser comparar dois números e ver se eles são aproximadamente os mesmos? GSL fornece a função gsl_fcmp (x, y, epsilon). Esta função compara as duas duplas X e Y, e verifica para ver se eles estão dentro epsilon uns dos outros. Se eles estiverem dentro desta faixa, a função retorna 0. Se x <y, ele retorna -1 e retorna 1 se x> y.
Os números complexos são utilizados em muitos campos científicos. Dentro GSL, tipos de dados complexos são definidos na gsl_complex.h ficheiro de cabeçalho, e funções relevantes são definidos em gsl_complex_math.h. Para armazenar números complexos, o gsl_complex tipo de dados é definido. Esta é uma estrutura que armazena as duas porções. Você pode definir os valores com o gsl_complex_rect funções (x, y) ou gsl_complex_polar (x, y). No primeiro, o que representa x + iy; enquanto que no segundo, x é o raio, e Y é o ângulo em uma representação polar. Você pode retirar as partes real e imaginária de um número complexo com o GSL_REAL macros e GSL_IMAG. Existe uma função disponível para encontrar o valor absoluto de um número complexo, gsl_complex_abs (x), onde x é de gsl_complex tipo. Porque na verdade, números complexos são construídos de duas partes, mesmo aritmética básica não é simples. Para fazer matemática básica, você pode usar o seguinte:

    
gsl_complex_add (a, b)

    gsl_complex_sub (a, b)

    gsl_complex_mul (a, b)

    
gsl_complex_div (a, b)
Pode-se calcular o conjugado com gsl_complex_conjugate (a) e do inversa com gsl_complex_inverse (a).
Existem funções para matemáticas básicas. Para calcular a raiz quadrada, você usaria gsl_complex_sqrt (x). Para calcular o logaritmo, você usaria gsl_complex_log (x). Vários outros também estão disponíveis.
As funções trigonométricas são fornecidos, como gsl_complex_sin (x). Há também  para funções trigonométricas hiperbólicas, juntamente com as funções pertinentes inversos.
Agora que você tem o básico, o meu próximo artigo vamos explorar todos os cálculos científicos reais você pode fazer. Eu vou olhar para as estatísticas, álgebra linear, números aleatórios e muitos outros tópicos.