quarta-feira, 31 de agosto de 2011
Engenharia reversa em patch da Microsoft pode ajudar hackers em ataques
A prova de conceito mostra os passos que um hacker poderia seguir para atacar o Windows e põe em evidência a importância de aplicar as correções (patches) da Microsoft o mais rapidamente possível logo após a liberação do pacote mensal Patch Tuesday.
A correção utilizada pela Qualys resolvia duas brechas no Windows DNS Server e havia sido classificada como crítica, a mais alta dentro da escala da Microsoft.
A criadora do Windows afirmou não esperar que a vulnerabilidade fosse explorada este mês, mas a prova de conceito da Qualys mostra que isso seria possível.
“Nós fizemos a engenharia reversa do patch para entender melhor o mecanismo da vulnerabilidade e descobrimos que ela poderia ser explorada com alguns passos básicos”, escreveu, em blog, o engenheiro de segurança Bharat Jogi, da Qualys. “A prova de conceito descrita abaixo demonstra uma negação de serviço, mas cibercriminosos poderiam utilizar a falha para executar código remotamente.”
Comparação binária
A Qualys usou uma ferramenta de comparação binária de arquivos (“binary diffing”), chamada TurboDiff, para comparar as versões corrigidas e não corrigidas dos arquivos do DNS Server afetados. Isso ajudou os especialistas a “entender as mudanças que foram feitas para corrigir a vulnerabilidade”, mas também poderia ajudar pessoas mal-intencionadas a aprender como explorar a vulnerabilidade e usá-la contra os sistemas que ainda não receberam a atualização de segurança.
Depois que as vulnerabilidades foram identificadas, a Qualys configurou dois servidores DNS em laboratório e derrubou um deles com uns poucos comandos. Como a execução do ataque exige apenas alguns passos, a Qualys recomendou que seus próprios clientes façam uma varredura com o software de segurança QualysGuard e “apliquem a atualização de segurança o mais rapidamente possível”.
A correção para o Windows DNS Server foi uma das duas atualizações críticas lançadas este mês pela Microsoft. A outra consertava sete brechas no Internet Explorer. Em relação ao patch para o IE, a Microsoft advertiu seus clientes de que “provavelmente veremos exploits desenvolvidos para esta brecha nos próximos 30 dias”. O especialista em segurança Paul Henry, da Lumension, vai mais longe ao dizer que “estamos trabalhando com uma janela de 24 horas [após a liberação dos patches] para que comecemos a ver códigos de exploit em campo”.
Em resumo: O dia seguinte ao da publicação do Patch Tuesday já dá oportunidade a hackers para atacar sistemas desprotegidos, por isso os responsáveis por sistemas Windows deveriam aplicar as atualizações de segurança assim que possível.
Nova solução contra ataques de hackers chega ao Brasil
A técnica do whitelisting (lista branca, em tradução livre) na proteção de computadores e redes contra o ataque de hackers agora está disponível no Brasil com a ferramenta Bit9 Parity. O recurso, oferecido pela FreeDivision, funciona para autorizar aplicativos e dispositivos “do bem”, em oposição à técnica do blacklisting (lista negra), que desautoriza softwares e arquivos mal intencionados.
O que antivírus e sistemas de firewall costumam fazer, a partir do blacklisting, é impedir que malwares cadastrados sejam abertos no computador. Mas com a rápida evolução das técnicas de ataques, muitas vezes os programas de proteção não conseguem identificar arquivos “do mal”. O whitelisting funciona da forma oposta: permite apenas funções e programas conhecidos, bloqueando todo o resto, o que permitiria evitar a entrada de novas formas de invasão mesmo que ainda não conhecidas dos sistemas de proteção.
Assim, a empresa pode pré-autorizar o uso de programas cotidianos, o download de updates em produtos aprovados pela equipe de TI ou assinados por um fornecedor específico. Outros aplicativos seriam inicialmente parados, podendo ser liberados na sequência se os responsáveis pela rede identificarem o programa como seguro. Segundo o chefe do escritório de tecnologia da Bit9, Harry Sverdlove, o programa que agora está disponível no Brasil tem milhões de aplicações cadastradas como “do bem”.
Além disso, o Parity permite monitorar o tráfego de dados e a utilização de aplicativos – informações que poderiam servir, por exemplo, para a criação de uma política de restrições a usuários ou grupos. A empresa que desenvolveu o programa ainda destaca que todas as funções estão disponíveis com dados em tempo real, o que permitiria ações imediatas de prevenção a possíveis ataques.
Comparando a rede a um prédio, o New York Times descreve as duas técnicas de proteção como sendo a portaria. No blacklisting, elementos potencialmente maldosos seriam barrados na entrada, mas outros que não aparentassem risco seriam liberados. No whitelisting, apenas pessoas com cartão de acesso, por exemplo, teriam acesso ao edifício, enquanto todas as demais não passariam as catracas.
A técnica da lista branca seria, conforme especialistas ouvidos pelo jornal americano, mais eficiente para a proteção de computadores e redes comerciais. O Bit9 Parity, por exemplo, teria impedido um ataque ao Laboratório Nacional de Defesa dos Estados Unidos, invasão que foi tentada de modo semelhante à que aconteceu contra a RSA Security, em que chaves de acesso eletrônicas corporativas foram roubadas.
Apesar de apontados como tendo maior eficiência, de acordo com o NYT, os softwares que trabalham com whitelisting estariam instalados em apenas 10% a 20% dos computadores corporativos, enquanto praticamente todas as empresas têm firewall ou antivirus para proteção contra malwares.
Grupo de Hackers divulga Log-ins de servidores públicos
As credenciais dos funcionários do Centro de Atendimento ao Cidadão, que atende cidadãos em áreas burocráticas e de questões legais, foram roubadas pelo Grupo de Hacker Sophia, como é conhecido, após hackear o MySQL Database do órgão público. O roubo também inclui o MD5 password hashes.
O grupo de hackers, agindo sob o lema ‘Separados nós somos uma grande dor de cabeça, mas juntos…uma verdadeira lenda!’, divulgou publicamente as informações sigilosas nas redes sociais e plataformas de compartilhamento.
“Enquanto a mídia e autoridades da lei focam as atuais ‘estrelas’ da indústria de hackers como Anonymous e LulzSec, mais e mais pequenos grupos ou indivíduos estão assumindo papéis similares em médias e pequenas comunidades”, disse Catalin Cosoi, responsável pelo Laboratório para Ameaças Online da Bitdefender. “Este tipo de ação é uma extensão derivada da larga agenda política dos principais ativistas hackers, alimentados pelo descontentamento desses agentes locais, que também explicam sua agitação.”
Conforme outra plataforma de compartilhamento de conteúdo, o Grupo Sophia Hacker também é responsável pela recente ‘destruição especial’ de sites pertencentes a outras instituições públicas, como a Polícia Militar do Estado do Sergipe ou o Município de Itambaracá, com uma população de alguns milhares no Sul do Brasil.
Outro incidente resultou em um significativo vazamento de informações no Brasil no começo desta semana, quando um hacker aparentemente violou o banco de dados de um site de e-commerce e revelou informações de mais de 1.500 clientes. Todos os nomes de produtos e companhias mencionados são para fins de identificações apenas e são de propriedade de, e podem ser marcas de, seus respectivos proprietários.
Ataque Cracker rouba oito mil senhas do Hotmail em seis dias
Um ataque Cracker direcionado aos internautas brasileiros conseguiu roubar 8 mil senhas do Hotmail em apenas 6 dias. Um estudo divulgado nesta terça-feira pela ESET apontou o método utilizado para a captura das senhas.
A fórmula é extremamente simples. A partir de um link com uma página gêmea, que imita o visual da interface de entrada do e-mail, os usuários inscreviam seu endereço e senha, mas envés de serem direcionados às suas respectivas contas, enviavam as informações para a base de dados dos hackers.
Após terem as informações, os Crackers partem dos e-mails já capturados para enviar informações falsas a terceiros, distribuindo o golpe aos contatos do usuário. Segundo o relatório, nesta fase do ataque, as vítimas tiveram seus computadores infectados a partir de mensagens falsas sobre um suposto vídeo da presidente Dilma Rousseff e fotos da morte de Amy Winehouse.
A ESET efetuou ainda um estudo sobre as senhas roubadas. Segundo eles, a metade dos usuários utiliza senhas de combinações de números simples com “123456″. A outra metade cadastra sua segurança com palavras simples e comuns, de fácil combinação, como “jesuscristo”, “deuseamor” e “MARCELO”. A empresa alertou sobre a fragilidade desse tipo de senha e indicou combinações que alternem números e letras, além de caracteres especiais.
Fórum de desenvolvedores da Nokia sai do ar após invasão
A Nokia retirou do ar seu fórum para desenvolvedores após detectar uma invasão de hackers à plataforma de discussão. Segundo comunicado divulgado pela empresa, uma tabela de banco de dados que continha endereços de emails de desenvolvedores foi acessada explorando uma vulnerabilidade no software de publicação de boletins.
De acordo com a Nokia, inicialmente a empresa acreditava que um pequeno número de usuários tivesse sido afetado, mas a investigação do incidente apontou que o número foi “significativamente maior”. O banco de dados vazado inclui, além dos endereços de email, dados como data de nascimento e nomes de usuários em serviços como MSN, ICQ, Skype e Yahoo de cerca de 7% dos membros. A empresa afirma que nenhum dado sigiloso, como senhas ou números de cartões de crédito, foi afetado.
“Embora a vulnerabilidade inicial tenha sido resolvida imediatamente, nós deixamos a comunidade de desenvolvedores offline como medida de precaução, enquanto conduzimos investigações e avaliações de segurança”, afirma a empresa em nota. A Nokia afirma que não teve conhecimento de nenhum uso indevido das informações acessadas e acredita que o úncio impacto para os usuários afetados seja o recebeimento de emails não solicitados.
LulzSecBrazil anuncia que abandonará ações virtuais
O grupo de hackers Lulz Security Brazil divulgou no Twitter, neste domingo, que encerrará suas atividades virtuais para se dedicar ao ativismo real. Segundo a mensagem publicada no microblog, o anúncio oficial será feito na noite de hoje na webradio do grupo. Eles assumiram a autoria de diversos ataques e invasões a sites do governo, Ministério Público, Polícia Federal, entre outros.
“Hoje a partir das 20h30! Estaremos ao vivo na nossa webradio para anunciar o fim das atividades virtuais! E seguir rumo ao ativismo real”, anunciou o grupo no perfil @LulzSecBrazil.
O grupo seria o braço brasileiro do Lulz Security, que se apresenta como grupo de hackers que derruba sites a partir de ataques de DDoS – Distributed Denial of Service – apenas pela diversão (just for the Lulz). Em junho, a célula internacional invadiu os servidores da empresa Sony videogames e divulgou os dados de 100 milhões de usuários na internet.
Nesse mesmo mês, eles anunciaram uma parceria com o Anonymous, grupo que atacou empresas que deixaram de prestar serviços ao site WikiLeaks no final do ano passado, em uma iniciativa chamada “Operação Antisegurança” para rebater ações governamentais de controle da internet.
No entanto, a célula brasileira parece ter adotado uma posição mais política. Os ataques são seguidos da divulgação de informações supostamente retiradas dos bancos de dados da Polícia Federal, Ministério Públicos e outros órgãos governamentais. Em diversas mensagens, o Lulz Security Brazil conclama um levante popular contra a corrupção no Brasil, tendo organizado manifestações em algumas cidades brasileiras.
terça-feira, 30 de agosto de 2011
[CiberGuerra] Brasil terá “defesa” cibernética
Dentre os países que estão se preparando ou já se consideram prontos para a ciberguerra estão Estados Unidos, China, Rússia e alguns países da União Européia. Mas e o Brasil, como que ele esta nessa história toda? – Felizmente, as autoridades brasileiras já reconhecem a ameça e estão se preparando.
Recentemente foi divulgado em diversas mídias como jornais e revistas, que as forças armadas brasileira, lideradas pelo Exército, planejam inaugurar no segundo semestre desse ano, um Centro de Defesa Cibernética, denominado CDCiber, formado por cerca de 100 oficiais das Forças Armadas (Exército, Marinha e Aeronáutica). O CDCiber será responsável pela proteção das redes militares e governamentais, além de contribuir com a proteção a infraestrutura de informação. Segundo informações o CDCiber já esta sendo formado e ficará localizado em um prédio do Exército em Brasília.
Seguindo a reputação pacifista do Brasil, o governo e os militares preferem usar o termo “defesa cibernética” e não o popular “guerra cibernética” que é o mais utilizado por outros países.
Essa estratégia de defesa nacional contra ataques cibernéticos, esta sendo desenvolvida pela Casa Civil em conjunto com a Presidência da República, Ministérios da Defesa, das Comunicações, das Ciência e Tecnologia e pelo Gabinete de Segurança Institucional da Presidência da República (GSI-PR).
Bom, agora só nos resta aguardar e torcer para que o CDCiber consiga proteger nossas redes e sistemas, ou pelo menos as redes e sistemas governamentais e militares, o importante é que as autoridades brasileiras estão acompanhando ou tentando acompanhar a evolução cibernética, até que fim .
O que você acha dessa medida?
Não deixem de comentar !!!
Primeiro vírus brasileiro para Windows 7 64bits
Nessa semana a Kaspersky Labs encontrou o primeiro vírus “brasileiro” criado especificamente para sistema operacionais 64bits. Esse vírus é um cavalo de tróia capaz de roubar senhas de banco, utilizando funções especificas do Windows 7 64bits por exemplo, para remover softwares de segurança instalados por bancos.
Por se tratar de um trojan (cavalo de tróia), para que o vírus entre em ação, é preciso que o usuário o execute, por esse motivo, o Controle de Contas de Usuários do Windows 7 (UAC), que é mais conhecido como notificações do sistema, ainda consegue barrar o vírus até segunda ordem, que é quando aparece a famosa notificação perguntando se você permite que o programa em questão faça alterações no sistema, se você clicar em não, o vírus não conseguira remover o software de segurança do banco, porém ainda será executado.
Segundo a Kaspersky, o vírus ainda é capaz de adicionar listas de autoridades certificadoras falsas no sistema alvo e também faz redirecionamentos de sites de bancos, para levar a vítima a um site de banco falso, controlado pelo invasor, ou seja, você acessaria um site de banco aparentemente verdadeiro, com até mesmo o cadeado de segurança no navegador ao lado do endereço.
Para evitar esse tipo de ataque, tome sempre muito cuidado com o que você baixa e executa em seu computador.
Não deixem de comentar !!!
Linux forense em Português – Brasil
Apesar de todos os sistemas forense já divulgados aqui serem muito bons, eles não possuem suporte a língua portuguesa do Brasil e isso pode ser um problema para algumas pessoas, pelo menos até esse segundo parágrafo .
O FDTK – UbuntuBr é uma distribuição Linux baseada em Ubuntu (obviamente), voltada para pericia forense computacional, que conta com suporte a língua portuguesa do Brasil, tanto no próprio sistema operacional quanto na página de ajuda de algumas ferramentas, o que ajuda e muito os usuários leigos a entenderem para que serve e como se usa uma determinada ferramenta.
Veja abaixo a tela das opções de boot e o desktop do FDTK-UbuntuBr:
Obs: Para aumentar as imagens, clique sobre as mesmas.
Como qualquer distribuição Linux voltada para pericia forense computacional que se preze, o FDTK também possui uma grande variedade de ferramentas forense, que podem atender o perito em todos os passos de uma analise forense, desde a criação da imagem de disco e coleta de dados, até a criação dos relatórios da pericia.
Uma ferramenta que esta presente no FDTK, que vale ser lembrada é a ophcrack, que é capaz de revelar a senha de sistemas Windows.
Veja abaixo algumas das ferramentas do FDTK:
Nesse ponto é importante lembrar que grande parte dessas ferramentas, também podem ser usadas por hackers e crackers para analise, segurança ou até mesmo invasão de um sistema.
Como foi dito no inicio deste post, talvez a principal vantagem do FDTK é que no caso das ferramentas que são executadas diretamente do terminal, depois de abrir o terminal o FDTK abre algumas janelas de auxilio em português, informando opções de comando e descrições da ferramenta e das opções, dessa forma até mesmo um usuário leigo poderá entender como a ferramenta funciona e como ele pode usa-la. No exemplo abaixo eu abri a ferramenta md5sum que checa e lê MD5.
Se você digitar o nome do comando mais opção de ajuda (md5sum –help), as informações de ajuda que irão aparecer também estarão em português.
O FDTK-UbuntuBr é gratuito e pode ser baixado no site dos desenvolvedores, a versão mais recente e estável é a 3.0, para baixa-la clique em “Formulário de Download“, preencha o formulário e avance, o download começara em seguida.
Em breve eu estarei postando algumas vídeo aulas e tutoriais sobre algumas ferramentas forense, por isso não deixem de acessar o Mundo Dos Hackers.
Não deixem de comentar !!!
Kinect para Windows 7
Em linguagem simples o Kinect é aparelho para Xbox 360 que detecta movimentos de um jogador sem o uso de nenhum controle, ou seja, o jogador pode jogar fazendo apenas gestos com o seu corpo.
Em linguagem técnica o Kinect é um aparelho com uma câmera, um microfone e sensores, que detectam, captam e convertem digitalmente os movimentos e a voz de um jogador, a partir dai ele envia os dados digitais para o Xbox 360, que interpreta esses dados e executa uma ação em um jogo, por exemplo, você ergue o braço direito, o personagem do jogo também ergue o braço direito (interpretação e ação), com isso temos o Hardware que é o Kinect e temos o Software que é instalado no Xbox 360.
O Kinect foi lançado no ano passado e chamou muito a atenção de gamers e usuários comuns, graças a seu modo revolucionário de jogo, aonde a única coisa que o jogador precisa é o seu corpo. E um Kinect. A e um Xbox 360 .
Após o lançamento do Kinect, não demorou muito para os primeiros hackers, publicarem vídeos mostrando o aparelho rodando no Windows 7 e até mesmo em algumas distribuições Linux, nesses vídeos eles demonstravam que era possível controlar o computador apenas com gestos, função essa que particularmente eu achei bem mais interessante. Logo que esses vídeos surgiram, a maioria dos usuários tecnológicos naturalmente ficaram com os olhos brilhando, como uma criança que acabou de descobrir o PC, afinal, imagine controlar o computador com gestos, controlar um robô com gestos, dentre outras coisas. Mas e a Microsoft, o que ela achou disso tudo?
A principio a Microsoft “aparente” não demonstrou nenhum entusiasmo com a idéia, obviamente isso não quer dizer que todos devem ficar parados, esperando a boa vontade da Microsoft dar segundos e terceiros passos com essa tecnologia inovadora, foi ai que a Asus anunciou que lançaria um aparelho semelhante ao Kinect e que o mesmo rodaria nos computadores, fora outras empresas que pensaram na mesma coisa só que não divulgaram a idéia. E a Microsoft o que ela achou disso agora?
Na quinta-feira passada 16/06 a Microsoft surpreendentemente (pelo menos para mim), resolveu disponibilizar gratuitamente uma versão beta do software que interpreta os movimentos do Kinect em uma versão para Windows 7 (SDK), e não é só isso não, esse software é um kit com drives, API, códigos de exemplo e documentação. Para vocês terem idéia, isso é tudo que um programador precisa para desenvolver “legalmente” aplicações para o Kinect no Windows. Agora não é mais preciso crackear o aparelho, fazer engenharia reversa e nem criar hacks, ou seja, a Microsoft deu carta branca ou quase branca, para programadores criarem funcionalidades para o Kinect no Windows 7.
Eu dei uma lida na documentação do SDK e até que ela esta bem organizada e descritiva, citando as funções de captura de áudio, vídeo, movimentos, reconhecimento de voz, dentre outras coisas. Qualquer programador C e C++ ou C# intermediário / avançado, já consegue pelo menos entender mais a fundo, como o Kinect funciona e como é possível fazer com que o Windows interprete os dados, que o Kinect gera a partir da conversão do sinal da câmera, microfone e dos sensores.
Você pode baixar o programa, ler a documentação e obter maiores informações sobre o SDK a partir da página oficial do projeto Kinect SDK, o software esta disponível na versão 32-bit e 64-bit. Se você é programador, essa é uma oportunidade indispensável de você estudar o Kinect e desenvolver aplicações para o mesmo, em um futuro bemmmmm próximo, esses aplicativos podem se tornar potencialmente comerciais. Se você é um usuário comum você pode baixar o SDK e tentar rodar o seu Kinect no seu PC com o Windows 7.
Não deixem de comentar !!!
Source do Stuxnet esta disponível na Internet
O Stuxnet é um malware projetado para alterar a programação dos PLCs (Programmable Logic Controllers) que são dispositivos computadorizados, que automatizam tarefas industriais como taxa de fluxo regular para manter a pressão e controles de temperatura.
Ainda no ano passado, nós postamos aqui no Mundo Dos Hackers, uma notícia falando sobre uma possível negociação que estava havendo em fóruns hacker, para a aquisição da source (código fonte) do Stuxnet, mais tarde houve vários boatos em que os Estados Unidos e Israel seriam possivelmente os criadores do stuxnet, o que acabou deixando um clima de desconfiança entre os governos do Irã, Israel e EUA.
Um ano depois, quando tudo parecia mais calmo e esquecido, surge uma surpresa para muitas pessoas ou pelo menos para mim, o código fonte do stuxnet esta disponível gratuitamente e publicamente na Internet para fins educacionais, ou seja, qualquer pessoa pode baixa-lo e estuda-lo da forma que quiser.
A source disponível é compilada usando o decompiler Hex-Rays e pode ser baixada através do MultiUpload.
Se você é profissional de segurança e programador C, você poderá aprender muitas coisas com o código fonte do stuxnet, por isso não deixe de estuda-lo. Se você é apenas um curioso, você pode baixa-lo, mas será preciso ter conhecimento em linguagem C para entender o malware.
Um vírus extremamente sofisticado e desconcertantemente perigoso disponível na Internet, o que você acha disso?
Links dessa matéria:
Não deixe de comentar !!!
segunda-feira, 22 de agosto de 2011
Falha grave em redes Wi-Fi permite a espionagem de dados
Em grandes ambientes, espera-se complexidade. Neste contexto, erros ocorrem. No entanto, esses ambientes se preparam para o erro e elaboram planos para lidar com eles. O que vemos no caso atual das redes sem fio é um crescimento desordenado e um constante desrespeito às normas básicas de segurança. Este cenário é muito mais comum do que se pode imaginar e tem gerado inúmeros incidentes de segurança. Na esmagadora maioria dos casos, visível é apenas a conseqüência – um acesso indevido a uma conta bancária, a transferência de valores ou mesmo o vazamento de uma informação sigilosa – e não a origem do erro.
Mesmo em redes wireless profissionais e, portanto, mais bem protegidas, algumas barreiras tidas como as mais seguras já começam a cair por terra.
De fato, ninguém duvidava que fosse apenas uma questão de tempo. Mas, num período extremamente curto, pesquisadores de segurança disseram ter descoberto uma vulnerabilidade no protocolo de segurança WPA2, apontado, até agora, como a forma mais forte de criptografia e autenticação em redes Wi-fi.
Crackers podem explorar a vulnerabilidade, chamada “Hole 196” (Buraco 196), descoberta por um pesquisador da AirTight Networks. O nome (“buraco 196”) é uma referência à página 196 do relatório do IEEE 802.11 Standard (Revisão 2007), na qual a vulnerabilidade está descrita.
De acordo com laboratórios da AirtTight, a Hole 196 presta-se perfeitamente à exploração de um ataque do tipo “man in the middle”, no qual um intruso (no caso, um usuário autorizado “Wi-Fi”) pode identificar os dados privados de terceiros, injetar tráfego malicioso na rede e comprometer outros dispositivos autorizados que utilizam software de fonte aberta.
O pesquisador que descobriu a “Hole 196″, Md Sohail Ahmed, gerente de tecnologia da AirTight Networks, também demonstrou sua descoberta em duas conferências em Las Vegas: a Black Hat e a DEF CON 18.
A Advanced Encryption Standard (AES) e os derivados na qual se baseia, não precisou ser quebrada, além de não ter sido necessário o uso de “força bruta” para explorar a vulnerabilidade, segundo Ahmad.
O padrão permite que todos os clientes que recebem o tráfego por difusão, a partir de um ponto de acesso (AP), utilizando uma chave comum compartilhada, criem a vulnerabilidade. Isto ocorre quando um usuário autorizado usa a chave comum em sentido inverso e envia pacotes falsos criptografados utilizando a chave compartilhada.
O ataque requer que uma pessoa INTERNA à organização, ou em quem a organização confia – pelo menos um pouquinho – esteja envolvida no ataque. Mas, o grande problema é justamente este: a possibilidade. A cooptação de recursos internos, ou o uso de aliciamento ou engenharia social não são novidades, principalmente nos cenários de espionagem industrial, ou quando alguém tem um grande interesse em obter acesso a uma determinada informação. Que o diga o Governo Americano no caso do WikiLeaks. Exemplos adicionais não faltam.
Visão Técnica da falha
Ahmed explicou desta forma: o WPA2 usa dois tipos de chaves: 1) “Pairwise Transient Key” (PTK), que é exclusivo para cada cliente, para proteger o tráfego “unicast”; e 2) O “Group Temporal Key” (GTK), usado para proteger os dados enviados para múltiplos clientes em uma rede.
O PTK pode detectar uma falsificação de endereço e de dados, mas o GTK não, segundo a página 196 do padrão IEEE 802.11.
Esta é, justamente, a vulnerabilidade, segundo Ahmad.
Por causa disto, um cliente do protocolo GTK que receber tráfego de broadcast poderia utilizar um dispositivo para criar seu próprio pacote de broadcast. A partir daí, os clientes vão responder com seu endereço MAC e com informações de sua própria chave.
O que importa do ponto de vista não técnico: Ahmad utilizou cerca de 10 linhas de código do software open source Driver Madwifi e um cartão simples de rede WiFi para falsificar o endereço MAC do roteador, fingindo ser o gateway para o envio de tráfego.
Os clientes que recebem a mensagem falsa vêem o cliente como o gateway e enviam os seus PTKs privados. Nesta condição, o intruso que está se fazendo passar pelo ponto de acesso (AP) pode decifrar os pacotes, concluindo o ataque “man-in-the-midle” (intermediário), explica Ahmad.
A capacidade de explorar a vulnerabilidade está limitada a usuários autorizados, segundo os técnicos da AirTight Networks. Ainda assim, ano após ano, estudos de segurança mostram que as violações de segurança de informação privilegiadas continuam a ser a maior fonte de perdas para as empresas, quer por ação de empregados descontentes ou de espiões que roubam e vendem dados confidenciais.
O que podemos fazer?
“Não há nada que possa ser atualizado no padrão a fim de corrigir ou reparar o buraco”, diz Kaustubh Phanse, arquiteto wireless da AirTight Networks. Ele descreve a Hole 196 como uma vulnerabilidade 0-day, que cria uma janela de oportunidade para sua exploração. Não se trata de uma falha em um algoritmo de criptografia ou mesmo de um elemento de software que possa ser corrigido ou atualizado. O Hole 196 é um problema com a estrutura do protocolo de rede sem fio WPA2.
Windows 8 já está em fase final de desenvolvimento
Até então o que se sabe sobre o novo sistema operacional da Microsoft é de que ele trará muitas novidades. Informações já conhecidas é que o sistema será baseado em um conjunto de janelas personalizadas, que permitirão acesso a diferentes aplicativos, e que será otimizado para TouchScreen.
Em um ciclo mais adiantado de desenvolvimento, Reller falou que:
“O Windows 8 foi desenvolvido para ter um desempenho não melhor, mas sim de alta “excelência” no manejo da tela touch, isso tudo necessário para competir no setor de tablets e smartphones, e ainda, funcionará igualmente com teclado e mouse”.
Divulgação Tela inicial do Windows 8
A data prevista para o lançamento do novo sistema Windows está marcada mesmo para 2012 pelo presidente do conselho da Microsoft, Steve Ballmer, mas informação essa não confirmada pela Companhia.
O Facebook e o Yahoo, decidiram testar a teoria dos seis graus de separação.
A famosa teoria chamado de “Small World Experiment“, tem como objetivo medir a “distância social” entre duas pessoas estranhas e usar a popularidade da rede social, que conta com mais de 750 milhões de usuários, para esse teste.
A teoria tem a hipótese de que qualquer pessoa no mundo pode obter uma mensagem de qualquer outra pessoa, apenas em ‘seis graus de separação’, passando de amigo para amigo.
Caso você queira participar do experimento do Facebook e do Yahoo, entrar no site oficial do projeto, logo, o sistema vai te mostrar alguém desconhecido, escolhido aleatoriamente.
Com base nas características daquele usuário, você precisa apontar um de seus amigos que provavelmente, a conhecerá, ou saberá um caminho para chegar até ela. A mensagem será passada de amigo para amigo até que chegue no alvo, porém, com o menor número de passos o possível.
Ex: Rede Social, Orkut
O resultado, afirmam os criadores da experiência, será publicado em uma revista científica, provavelmente a Science, quem sabe!
Em 2003 uma experiência parecida teve seus resultados, publicados pela revista Science, e ilustraram de que maneira as redes sociais operam e como efetivamente se globalizaram, disse a equipe de pesquisadores da Columbia University.
A experiência envolveu mais de 61 mil usuários, de 166 países.
Eles foram convidados a contatar uma de 18 pessoas, entre as quais um inspetor de arquivos na Estônia, um consultor de tecnologia na Índia, um policial na Austrália e um veterinário do exército norueguês.
“Na época os participantes foram informados de que sua tarefa era ajudar a transmitir uma mensagem para seus alvos escolhidos com a ajuda de pessoas que considerem ‘mais próximas’ do que eles do alvo”.
Em média foi necessário apenas entre cinco e sete passos intermediários para que a conexão fosse estabelecida. Comprei um chip novo esta semana, será que você consegue me contactar por esse número desconhecido usando esta teoria ?
Minha conclusão: O mundo é realmente pequeno.
Gadgeteer permite que usuários desenvolvam plataformas para protótipos de dispositivos eletrônicos em casa
Dispositivo feito no Gadgeteer
“O .Net Gadgeteer utiliza o .Net Micro Framework para tornar a escrita de códigos para seu dispositivo tão fácil quanto se você estivesse fazendo para para desktop, Web ou Windows Phone” é muito fácil para que já desenvolve, explicou a empresa no site oficial do projeto. [acesse o site!]
A Microsoft espera que o público inicial da plataforma sejam: Desde educadores, a inventores e também usuários comuns que desenvolvem por que gostam de programar. Os designers de hardware também poderão utilizar a ferramenta também para construir protótipos.
Plataforma Microsoft
O Gadgeteer é uma plataforma para escrever softwares que controlam dispositivos simples feitos em casa, feito a partir de componentes compatíveis com ela.
Começando com uma placa-mãe com processador integrado, os desenvolvedores podem montar um aparelho ao adicionar sensores, telas, câmeras, luzes, botões, controles de motor, entre outros componentes.
Os usuários podem escrever seus códigos no Visual Studio, utilizando C# e o software de plug-in da Gadgeteer. Através do recurso Itellisense do Visual Studio, o software de código adiciona um conjunto de prompts que podem ajudar aos desenvolvedores a completarem seus códigos.
Além de facilitar o desenvolvimento de hardware, o .NET Gadgeteer inclui um conjunto de bibliotecas que oferecem um ambiente de alto nível e alta produtividade para que o desenvolvedor consiga criar inteligência para o dispositivo em poucas linhas de código.
terça-feira, 16 de agosto de 2011
“Hacker é bandido”, diz responsável por política cibernética do governo
No entender de Mandarino, existem bons especialistas em segurança da informação no país, razão pela qual “não vê motivos para o governo conversar com “garotos”, que simplesmente estariam invadindo e fazendo pichações em páginas oficiais na Internet.
O diretor do DSIC também anunciou que o governo estuda uma alternativa ao projeto de Lei 84/99 do deputado Eduardo Azeredo (PSDB/MG), que tipifica os crimes digitais. O projeto será objeto de debate na próxima reunião do Comitê Gestor de Segurança da Informação (CGSI), marcada para o dia 17.
Segundo Mandarino, existe uma grande possibilidade de nesta reunião, o governo fechar questão quanto a apresentar uma nova proposta de legislação para o combate aos crimes digitais. Assista a apresentação de Raphael Mandarino, na CDTV, do portal Convergência Digital.
Anonymous invade sistema de transporte de São Francisco, nos EUA
Anonymous hackers O grupo Anonymous invadiu o serviço de sistema de transportes da região de São Francisco, nos Estados Unidos (conhecido como BART, Bay Area Rapid Transit), capturou dados confidenciais de 2,4 mil usuários e publicou na Internet.
Os dados foram obtidos no site myBART.org e incluem nome, sobrenome, endereço e número de telefone das pessoas que utilizam o sistema de transporte e que usaram o site para gerenciar suas contas (o site permite a venda de bilhetes, entre outros serviços). No começo da manhã desta segunda (15/8), a página estava fora do ar, apenas com uma mensagem dizendo que ele seria atualizado.
O ataque acontece depois que os responsáveis pelo sistema de transporte da cidade norte-americana desligaram o serviço para telefones móveis de centenas de milhares de passageiros na noite de quinta (10/8).
Segundo a empresa responsável pelo transporte, usuários estavam utilizando seus celulares e redes sociais para organizar um protesto contra a violência, que poderia colocar em risco outros passageiros.
A rede BART, que tem sua própria equipe de segurança, tem sido criticada pela ação violenta. Nos últimos dois anos, duas pessoas foram mortas a tiros por funcionários.
Em um comunicado, a agência confirmou que 2,4 mil dos seus 55 mil usuários tiveram seus dados capturados. Os responsáveis recomendam que as pessoas que usam o sistema estejam alerta para golpes virtuais, que podem utilizar os dados confidenciais capturados. As vítimas foram notificadas pela companhia.
O grupo hacker Anonymous tem publicado mensagens no Twitter sobre o caso com a hashtag #OpBART e na conta OpBART. “Pedimos desculpas a todo cidadão que teve suas informações publicadas, mas você deveria perguntar aos responsáveis pelo sistema de transporte por que suas informações estavam desprotegidas”, publicou o grupo.
O grupo também afirmou que pode promover um protesto pacífico às 17h de hoje na estação do Civic Center, em São Francisco.
Responsável por uma longa lista de ações contra redes corporativas, o Anonymous diz usar o hacking como forma de chamar a atenção para as causas e questões que defende. Nos últimos tempos, o grupo tem concentrado suas ações em alvos militares, aliados dos EUA e empresas do setor de defesa.
quinta-feira, 11 de agosto de 2011
As razões do diálogo com os hackers
ALOIZIO MERCADANTE
A capacidade criativa desses coletivos de desenvolvedores de tecnologia precisa ser incentivada, pois pode nos gerar inovações importantes
À medida que o acesso à internet se torna realidade em todas as camadas sociais, milhões de novos usuários desfrutam de suas facilidades e de seu potencial transformador. Ao mesmo tempo, aumenta a dependência da sociedade em relação à rede. Atualmente, mais de um terço das operações financeiras são feitas de modo virtual, e serviços essenciais de energia, de trânsito e de comunicações dependem cada vez mais dela.
Esses setores podem sofrer ataques cibernéticos com consequências imprevisíveis, e também o Estado brasileiro precisa se precaver. Por isso, o Ministério da Ciência, Tecnologia e Inovação e o Ministério da Defesa estão trabalhando juntos para o desenvolvimento de tecnologias que permitirão prevenir, defender ou restabelecer serviços essenciais afetados por ataques dos chamados crackers.
Os crackers são criminosos, muitos dos quais nem mesmo sabem programar, sendo usuários avançados de softwares que não necessariamente desenvolveram.
Já os hackers são decifradores, desenvolvedores de softwares e hardwares que permitem adaptação ou construção de novas funcionalidades. Em geral, são jovens autodidatas e criadores de soluções inovadoras para a utilização de tecnologias da informação.
Quase todas as relações sociais existentes na sociedade existem na rede, inclusive os crimes. No entanto, não podemos iniciar um processo de cerceamento das liberdades na internet e de criminalização generalizada por episódios localizados, ainda que preocupantes, tampouco contribuir para simplificar o significado do movimento libertário e transformador que representa a comunidade hacker.
Esse movimento começou nos anos 1960, influenciado pela contracultura. O sociólogo Manuel Castells, em seu livro "A Galáxia da Internet", deixou claro que a cultura hacker foi uma das formadoras da internet. A rede mundial de computadores não era o único modelo de rede digital. A França possuía a rede Minitel, completamente centralizada e fechada.
Já a internet tem sua inteligência distribuída, é completamente aberta, o que permite que hackers continuem criando soluções inovadoras, como as redes P2P, (do inglês "peer-to-peer"), sistema que permite o compartilhamento de informações conectando dois clientes e transformando o cliente em servidor e vice-versa. Isso a consolidou como uma rede sem centro, sem dono, cuja inteligência encontra-se nas máquinas dos usuários.
A experiência e a genialidade dos criadores de códigos não podem ser ignoradas. No início de julho, estive no Fórum Internacional de Software Livre, em Porto Alegre. Temos jovens desenvolvendo ciência e tecnologia fora da academia e das grandes empresas, hackers éticos que querem mais transparência e participação na relação com o Estado.
A capacidade criativa desses coletivos de desenvolvedores de tecnologia precisa ser reconhecida e incentivada, porque ela pode gerar inovações importantes para o nosso país. Felizmente, a ciência comunitária e as tecnologias livres avançam, contribuindo para derrubar ditaduras e o pensamento conservador e preconceituoso.
Agora, no Brasil, a cultura hacker terá o apoio do Ministério da Ciência, Tecnologia e Inovação. Estamos desenvolvendo um conjunto de políticas públicas para que essa promissora comunidade possa contribuir para o desenvolvimento de novas tecnologias e soluções para a sociedade.
________________________________________
ALOIZIO MERCADANTE, doutor em economia pela Unicamp, é ministro da Ciência, Tecnologia e Inovação.
AMD divulga nova linha de memórias RAM com o logo Radeon
A AMD inova mais uma vez e agora parece querer entrar também no mercado de memórias RAM. Se você tem um carinho especial pela marca, irá gostar da novidade. Além de possuírem a reconhecida qualidade da marca, esses componentes ainda trazem a logo da ATI gravada na placa.
Os modelos vêm em três versões, testados de acordo com os mais altos padrões de performance. O modelo de entrada, chamando “Entertainment”, rodando a 1333 MHz, seguido pela “Ultra Pro” (1600 Mhz) e uma última versão corporativa de velocidade ainda não divulgada.
Apesar da variação de velocidade dos modelos, todas têm o tamanho de 2 GB e seguem os padrões da memória DDR3. Portanto, apesar da AMD divulgar que suas memórias sejam melhor utilizadas em sistemas próprios, nada as difere de outros fornecedores de memória RAM.
O que você precisa saber para montar um computador no segundo semestre de 2011
Quando falamos em montar um PC, a máquina ideal não existe, afinal, o investimento e os propósitos de cada usuário é que vão definir a configuração perfeita. E considerando os atuais componentes, uma configuração de baixíssimo valor já satisfaz usuários que pretendem trabalhar com aplicativos simples.
Propósito do artigo
Hoje, vamos abordar alguns aspectos importantes dos principais componentes, assim você pode fazer a escolha certa e adquirir um computador adequado às suas necessidades. A maior parte deste artigo é destinada para usuários que pretendem montar uma configuração, pois na hora de comprar PCs de marcas conhecidas (como HP, Positivo, Space BR), não há muitas chances de escolha.Processador: barato e adequado
Optar pelo processador mais potente está fora de cogitação, pois não existe necessidade de utilizar o modelo mais avançando para realizar quaisquer tarefas. Todos os aplicativos que você imaginar vão funcionar perfeitamente em CPUs de dois, três, quatro e seis núcleos.Basicamente, a diferença que existe está no tempo em que uma mesma tarefa é realizada. Isso significa que um modelo de dois núcleos pode demorar um pouco mais para processar do que outro de quatro núcleos, no entanto, ele vai processar os dados de qualquer forma. Considerando que existem muitos modelos, separamos nossas dicas em três partes. As primeiras recomendações são para usuários que pretendem ter um PC de alto desempenho.
Jogos e desempenho
O processador não é peça fundamental na hora de executar games. Ainda que seja necessário um modelo que trabalhe em alta frequência, não existe a obrigatoriedade de adquirir um produto top de linha. Nossa dica é optar por um modelo razoável (de dois ou quatro núcleos) para jogos e edição de vídeo. Confira alguns processadores para esses tipos de tarefas:- Intel Core i3 de segunda geração - a partir de R$ 260
- Intel Core i5 de segunda geração - a partir de R$ 380
- AMD Phenom II X2 - a partir de R$ 180
- AMD Phenom II X4 - a partir de R$ 220
Tarefas do cotidiano
Montar um computar para tarefas básicas é mais fácil. Nossa recomendação é comprar um processador bem simples, com apenas dois núcleos (desde que ele seja recente). Afinal, não adianta optar por um modelo com 100 ou 200 MHz a mais para usar a internet ou assistir a vídeos em alta definição — o ganho de desempenho será mínimo. Veja algumas CPUs recomendadas:- Intel Atom Dual Core (indicado apenas para vídeos em 720p)
- Intel Core i3 de segunda geração - a partir de R$ 260
- AMD Serie e (indicado apenas para vídeos em 720p)
- AMD Phenom II X2 - a partir de R$ 180
- AMD Athlon II X2, AMD Athlon II X3 e AMD Athlon II X4 - a partir de R$ 120
Quero o máximo
Talvez você não se encaixe nem na classe de usuários comuns, nem na de jogadores. Assim, você possivelmente deseja o máximo de poder (algo como um Intel Core i7 ou um AMD Phenom II X6). Comprar processadores de seis núcleos pode ser um verdadeiro desperdício de dinheiro, principalmente porque não há tarefas que requisitem tanto poder — ainda mais se você usa o PC apenas para rodar programas simples. Repetindo: um dual-core de alta frequência já é suficiente para executar os games mais recentes.Quando falamos em montar um PC, a máquina ideal não existe, afinal, o investimento e os propósitos de cada usuário é que vão definir a configuração perfeita. E considerando os atuais componentes, uma configuração de baixíssimo valor já satisfaz usuários que pretendem trabalhar com aplicativos simples.
Propósito do artigo
Hoje, vamos abordar alguns aspectos importantes dos principais componentes, assim você pode fazer a escolha certa e adquirir um computador adequado às suas necessidades. A maior parte deste artigo é destinada para usuários que pretendem montar uma configuração, pois na hora de comprar PCs de marcas conhecidas (como HP, Positivo, Space BR), não há muitas chances de escolha.Processador: barato e adequado
Optar pelo processador mais potente está fora de cogitação, pois não existe necessidade de utilizar o modelo mais avançando para realizar quaisquer tarefas. Todos os aplicativos que você imaginar vão funcionar perfeitamente em CPUs de dois, três, quatro e seis núcleos.Basicamente, a diferença que existe está no tempo em que uma mesma tarefa é realizada. Isso significa que um modelo de dois núcleos pode demorar um pouco mais para processar do que outro de quatro núcleos, no entanto, ele vai processar os dados de qualquer forma. Considerando que existem muitos modelos, separamos nossas dicas em três partes. As primeiras recomendações são para usuários que pretendem ter um PC de alto desempenho.
Jogos e desempenho
O processador não é peça fundamental na hora de executar games. Ainda que seja necessário um modelo que trabalhe em alta frequência, não existe a obrigatoriedade de adquirir um produto top de linha. Nossa dica é optar por um modelo razoável (de dois ou quatro núcleos) para jogos e edição de vídeo. Confira alguns processadores para esses tipos de tarefas:- Intel Core i3 de segunda geração - a partir de R$ 260
- Intel Core i5 de segunda geração - a partir de R$ 380
- AMD Phenom II X2 - a partir de R$ 180
- AMD Phenom II X4 - a partir de R$ 220
Tarefas do cotidiano
Montar um computar para tarefas básicas é mais fácil. Nossa recomendação é comprar um processador bem simples, com apenas dois núcleos (desde que ele seja recente). Afinal, não adianta optar por um modelo com 100 ou 200 MHz a mais para usar a internet ou assistir a vídeos em alta definição — o ganho de desempenho será mínimo. Veja algumas CPUs recomendadas:- Intel Atom Dual Core (indicado apenas para vídeos em 720p)
- Intel Core i3 de segunda geração - a partir de R$ 260
- AMD Serie e (indicado apenas para vídeos em 720p)
- AMD Phenom II X2 - a partir de R$ 180
- AMD Athlon II X2, AMD Athlon II X3 e AMD Athlon II X4 - a partir de R$ 120
Quero o máximo
Talvez você não se encaixe nem na classe de usuários comuns, nem na de jogadores. Assim, você possivelmente deseja o máximo de poder (algo como um Intel Core i7 ou um AMD Phenom II X6). Comprar processadores de seis núcleos pode ser um verdadeiro desperdício de dinheiro, principalmente porque não há tarefas que requisitem tanto poder — ainda mais se você usa o PC apenas para rodar programas simples. Repetindo: um dual-core de alta frequência já é suficiente para executar os games mais recentes.Placa-mãe: portas e expansão
Apesar de você já ter definido a CPU que irá instalar em sua máquina, isso não significa que será fácil escolher uma placa-mãe. Aliás, considerando a enorme gama de placas que existem para um mesmo processador, essa decisão pode ser a mais difícil. Ao escolher a placa-mãe, automaticamente você estará definindo quais outros componentes poderão ser instalados.A dica básica para comprar uma placa-mãe é pensar no que você pretende fazer com o PC. Tendo isso em mente, basta investigar quais modelos fornecem as portas que você precisa e se existem slots para a instalação de placas extras — no caso de você pensar em expandir o desempenho da máquina.
O máximo em tecnologia
Caso você seja um usuário que pensa em manter seu PC sempre atualizado, optar por uma placa-mãe com DDR3, USB 3.0 e SATA 3 é a única solução. Contudo, não é porque você pensa em comprar uma placa com tais tecnologias que isso implica necessariamente um alto investimento.Existem muitas placas com essas tecnologias por valores razoáveis, e que de quebra podem durar muitos anos, visto que trazem tecnologias avançadas. O preço também depende da marca, do chipset e de outros detalhes. Contudo, se você procura montar um PC para jogos, por exemplo, não existe a necessidade de escolher uma placa-mãe ASUS Crosshair ou Maximus.
Satisfação com o básico
Usuários que pretendem montar um computador para acessar a internet e realizar tarefas mais simples não precisam nem se preocupar com tecnologias mais recentes. A dica aqui é ao menos optar por uma placa com DDR3 (dois slots já são suficientes). Tecnologias como USB 3.0 e SATA 3 são dispensáveis, afinal, é bem provável que você não tenha nenhum produto com o padrão USB 3.0, tampouco vá comprar um disco do tipo SATA 3.Nota: ainda que você compre uma placa-mãe simples, é quase certo que ela trará suporte para placas gráficas PCI Express de última geração. Isso garante que você tenha a opção de fazer uma atualização no PC, caso pretenda rodar jogos com qualidade aprimorada.
Placa de vídeo: gráficos bonitos sem doer no bolso
Quando falam que os jogos de computador têm gráficos com melhor qualidade, pode acreditar, essa é a pura verdade. Isso ocorre porque os PCs podem contar com placas gráficas de última geração. As GPUs são as responsáveis por realizar todo o trabalho pesado dos games, por isso elas custam tanto.Alta qualidade
Os jogos mais recentes são pesados até mesmo para as placas de vídeo mais potentes. Sendo assim, rodar jogos com todos os filtros ativados, com a melhor qualidade e em resoluções altíssimas pode ser uma tarefa difícil para uma única placa gráfica. Todavia, como estamos considerando configurações de orçamento cabíveis aos nossos bolsos, a dica é optar por uma placa forte, mas não necessariamente a top de linha.Isso significa bem o que você está pensando. Optar por uma placa gráfica como uma AMD Radeon HD 6990 ou uma NVIDIA GTX 590 pode ser um erro fatídico, ainda mais que ambas custam absurdos. Claro, ter uma dessas placas significa tranquilidade em games por um ou dois anos. Todavia, os preços (a placa da AMD custa aproximadamente 2,1 mil reais, já a da NVIDIA chega perto de 2,3 mil reais) equivalem a uma configuração completa.
Nossa dica é optar por um modelo intermediário, o qual permita rodar os jogos em alta qualidade, mas não necessariamente com filtros e demais configurações no máximo. Algumas placas que têm preço razoável e desempenho excelente:
- AMD Radeon HD6870 - a partir de R$ 570
- AMD Radeon HD6850 - a partir de R$ 520
- AMD Radeon HD6790 - a partir de R$ 470
- AMD Radeon HD6770 - a partir de R$ 460
- NVIDIA GTX560 - a partir de R$ 624
- NVIDIA GTX460 - a partir de R$ 590
- NVIDIA GTX550Ti - a partir de R$ 415
Potente para rodar qualquer jogo
Talvez seu orçamento não permita o investimento de 500 reais numa placa. Se esse for o caso, ainda é possível rodar qualquer jogo com placas mais modestas. As configurações de qualidade nos games precisarão ser reduzidas, contudo, a maioria dos jogos mais recentes pode ser executada sem grandes problemas. Veja alguns modelos de placas mais básicas:- AMD Radeon HD6670 - somente por importação, a partir de US$ 97
- AMD Radeon HD6570 (modelo com memória GDD5) - a partir de R$ 260
- AMD Radeon HD5670 - a partir de R$ 220
- NVIDIA GTS450 - a partir de R$ 355
- NVIDIA GT440 (modelo com memória GDDR5) - a partir de R$ 245
Esperar pode ser uma ótima ideia
Caso você queira adquirir uma placa para durar mais, talvez o momento não seja propício para a compra de uma placa gráfica. Ocorre que a AMD deve lançar as placas da série AMD Radeon HD 7000 até o fim do ano. Com isso, investir numa placa agora pode ser uma furada, ainda mais se o objetivo é adquirir uma placa de alto desempenho.As especificações e modelos que serão lançados ainda não foram revelados, porém, como de praxe, a fabricante deve efetuar algumas melhorias na próxima geração. E claro, se a AMD lançar a nova linha de placas antes da concorrente, podemos esperar um lançamento da NVIDIA já para o primeiro ou segundo trimestre. Assim, caso você queira estar sempre atualizado, pode ser interessante adquirir uma placa de vídeo básica agora e depois comprar uma das novas séries.
Gabinete espaçoso
Agora que você já definiu qual placa-mãe e placa de vídeo vai utilizar, está na hora de escolher um gabinete para comportar todos os componentes. Poderíamos nos estender e falar muito sobre os diversos tipos de gabinetes e configurações a serem observadas. No entanto, existem apenas duas dicas a serem seguidas.A primeira é que você deve optar por um gabinete com excelente sistema de ventilação. Caso seu orçamento não comporte um modelo que já traga ventoinhas, é válido adquirir um gabinete simples e adicionar alguns coolers para melhorar a refrigeração dos componentes. Produtos mais robustos trazem até três ventoinhas (atrás, na frente e na tampa), porém, com duas ventoinhas, sua máquina já estará bem refrigerada.
Memória RAM: modelos rápidos de excelentes marcas
Adquirir módulos de memória RAM com os clocks mais elevados pode não ser a melhor ideia. De nada adianta optar por memórias que operem a 2.400 MHz se você vai usar no máximo o Photoshop ou rodar jogos. E caso você pense em usar somente o navegador e um player de músicas, a recomendação é justamente se afastar de produtos tão velozes.Claro, memórias desse padrão não deixam o computador lento, muito menos decepcionam no quesito desempenho. Entretanto, não existe razão para comprar módulos tão avançados, afinal, em nenhuma tarefa haverá um ganho significativo que justifique o gasto.
DDR3 para tarefas básicas
É bem provável que a placa-mãe que você escolheu já suporte memórias do tipo DDR3. Caso não suporte, recomendamos que faça outra escolha, pois nossa dica é usar memórias desse padrão até mesmo para as tarefas mais básicas. A velocidade proporcionada por esse padrão é vantajosa, até com as memórias de frequência mais baixa. Quanto ao tamanho, 2 GB de memória é mais do que suficiente.Nossa dica também tem fundamento no quesito preço. Como o padrão DDR3 está dominando o mercado, a tendência é de que os módulos DDR2 desapareçam logo. Os preços do DDR2 não serão muito interessantes em um momento próximo. Isso sem contar que placas-mãe com suporte para DDR2 estão defasadas.
Maior frequência e menores latências para jogos
Jogadores não têm muitas escolhas, ao menos na questão de frequência. A dica é escolher a memória mais “rápida” (com o clock mais elevado) que seu orçamento permitir. Módulos DDR3 com frequência de 1.600 MHz já são mais do que suficientes.No entanto, caso sua placa-mãe suporte trabalhar com componentes que operam a 2.000 MHz, talvez não seja uma má ideia escolher peças com essa característica. Vale frisar que não é preciso mais do que 4 GB de memória RAM, porém, se você desejar adquirir 8 GB, não será um investimento em vão, visto que o PC pode durar mais algum tempo.
Armazenamento: esqueça os SSDs
Enquanto o mercado americano transborda de “ofertas” de SSDs, no Brasil a realidade é outra. Aqui os SSDs não são acessíveis e de maneira alguma são compensadores para uma configuração duradoura. Nossa dica é optar por um disco SATA 2 de alta capacidade. Não é preciso exagerar e adquirir um disco com 2 TB. Contudo, 750 GB ou 1 TB podem ser modelos interessantes.Os preços dos HDs SATA 2 estão excelentes e a tendência é que diminuam cada vez mais. Isso deve ocorrer porque o SATA 3 está chegando com tudo. Não indicamos a aquisição de discos da terceira geração do padrão SATA, pois eles ainda estão muito caros e o valor investido ainda não compensa o desempenho ganho.
5.400 RPM para o cotidiano
Usuários que pretendem usar um sistema apenas para internet não precisam mais do que um disco de 500 GB que opere a 5.400 RPM. Algumas fabricantes, como a Western Digital, possuem linhas especiais denominadas como “Green”. Produtos desse tipo consomem menos energia, trabalham a 5.400 RPM, possuem alta quantidade de memória buffer e estão disponíveis em diversas opções de espaço para armazenamento.O mais rápido possível para jogos
Apesar de alguns modelos SSD já estarem disponíveis por cerca de 350 reais, a relação custo/benefício ainda não é agradável. Assim, mesmo que a ideia de configurar um SSD menor para rodar o sistema seja tentadora, nossa sugestão é comprar um HD SATA 3 de altíssima velocidade para comportar tanto o sistema quanto jogos.A recomendação é optar por um SATA 3 de 7.200 RPM, porque o disco rígido é o componente que faz os carregamentos dos jogos aumentarem. Talvez durante as partidas não seja possível notar nenhum tipo de travamento, mas optar por um disco de 5.400 RPM, por exemplo, pode aumentar significativamente o tempo de “loading” durante as fases.
Fontes: marca confiável e PFC ativo
Estamos quase no fim da configuração. Você provavelmente já deve estar cansado de ler, pesquisar e pensar sobre tantos componentes. Entretanto, não desanime neste momento. Toda a redução de custos feita na configuração da máquina será útil agora. Quando o assunto é energia, é importante escolher uma fonte de qualidade; a economia é um fator a ser deixado de lado.Preciso economizar
Para usuários comuns (que optaram por componentes de baixo desempenho), uma fonte de 350 W ou 400 W reais já é suficiente. Ainda que você escolha uma fonte com PFC ativo, ventoinha de tamanho avantajado e com muitos conectores, a economia está garantida. Produtos com essa potência estão custando muito pouco e com certeza vão garantir energia de sobra para seu PC.Jogos turbinados
A escolha de uma fonte para jogos é muito relativa. Tudo depende dos componentes que fazem parte da configuração. Processadores de seis núcleos, por exemplo, consome mais energia do que modelos com apenas dois núcleos. No entanto, não importa muito toda a configuração, mas apenas a placa de vídeo. Algumas marcas confiáveis são: Zalman, Corsair, Thermaltake e outras.O monitor perfeito
Algumas dicas com relação à compra de um monitor podem ser úteis para finalizar a configuração do seu PC. Apesar de não estar relacionada ao hardware, a escolha do monitor influencia diretamente no uso diário da máquina. Assim, nossas dicas são básicas, mas importantes para você ficar satisfeito com o modelo que vai comprar.Para usar no cotidiano
Na hora de adquirir seu monitor, pense no tamanho que você almeja. Não adianta adquirir um monitor de 24 polegadas somente porque ele é maior. O importante é refletir quanto às tarefas que serão realizadas no PC. Caso você não vá jogar, editar imagens ou assistir a filmes em alta definição, talvez um modelo de 18,5 polegadas já satisfaça suas necessidades.Quanto ao tipo de iluminação, fica a seu critério. Nossa recomendação é optar por um monitor com iluminação de LED, contudo, se você adquirir um modelo LCD “comum”, é garantido que a qualidade será excelente. Porém, se os preços forem equivalentes, optar por um modelo com tecnologia LED é válido.
Jogos ficam ainda mais bonitos com monitor de LED
De nada adianta elaborar uma configuração gamer para o seu PC e não ter um monitor decente para exibir os belíssimos gráficos. Como você provavelmente já gastou muito na configuração, deve imaginar que para ter imagens de qualidade excelente um monitor vai custar um valor acima do normal.Aqui novamente vale a mesma dica. Não adianta comprar um monitor Full HD e rodar os jogos em 1680 x 1050 pixels. Os modelos atuais não são programados para trabalhar com resoluções inferiores à máxima suportada. Apesar de eles exibirem as imagens, é provável que a qualidade caia drasticamente.
Para jogos é essencial optar por um monitor com iluminação de LED. Jogadores que tenham optado por uma placa mais robusta podem até partir para um monitor 3D. Contudo, não recomendamos tal aquisição, pois os benefícios são poucos comparados ao alto preço.
Componentes extras
Finalizando nossa configuração ideal para o segundo semestre, vamos falar de alguns itens que podem ser adicionados ao PC.Drive ótico
O drive que recomendamos é um gravador de DVD. Não é preciso ser um gravador muito moderno, mas de preferência um modelo que suporte ao menos gravação em dupla camada. Não recomendamos a aquisição de um drive de Blu-ray. Apesar de ser a última palavra em tecnologia, os preços ainda não compensam a aquisição. Até porque as mídias são muito caras e pode ser bem mais vantajoso investir em um leitor para a sala da sua casa.Placa de som
Você trabalha com edição de som? Possui um sistema de som de 7.1 canais dedicado para computadores? Se você respondeu não para uma das perguntas, então você não deve adquirir uma placa de som offboard. Ainda que a qualidade de placas desse tipo seja absurdamente alta, não há necessidade de comprar uma placa tão boa para usar em casa.Leitor de cartões
Apesar de prático, um leitor de cartões é um componente desnecessário, afinal, todo dispositivo que trabalha com cartões de memória traz um cabo de dados para que os arquivos possam ser copiados para o computador. Assim, você só deve adquirir um leitor de cartões caso utilize muitos cartões diariamente.Rede wireless
Para quem usa rede Wi-Fi em casa, adicionar uma placa de rede sem fio é essencial. No entanto, nossa dica é averiguar se o preço de um adaptador USB para redes Wi-Fi não custa menos. Em nossas pesquisas, encontramos adaptadores (como o Tenda W311U, na imagem abaixo) por aproximadamente 30 reais.Configurações recomendadas
Aproveitando essas explicações, elaboramos uma tabela com configurações recomendadas.Lojas utilizadas para consulta de preços:
Agora é só usar
Nossas dicas acabam aqui. Esperamos que você tenha sanado algumas dúvidas e possa montar um PC ideal para durar mais alguns anos. Você tem mais alguma dica? Compartilhe suas informações conosco usando a seção de comentários.Novo malware ataca com publicidade falsa e alerta de vírus
De acordo com Chris Larsen, pesquisador sênior da Blue Coat, ataques a partir de banners de publicidade e de alertas falsos de vírus são comuns, mas a combinação das duas técnicas é rara. O que dificulta a prevenção desses ataques é que o código malicioso incorporado nas propagandas muda com frequência, e os sistemas de segurança não conseguem identificá-lo.
A dica de Larsen é tomar muito cuidado com janelas de alerta de segurança, principalmente as que aparecem quando se está conectado à internet. Segundo o pesquisador, “tudo o que aparece dentro do navegador é suspeito”.
Garota de 10 anos encontra vulnerabilidades em games para iPhone e Android
Conhecida pelo pseudônimo de CyFi, ela revelou no evento uma falha de segurança em games para iOS (sistema do iPhone e do iPad) e do Android (software da Google usado em vários celulares) inédita. A brecha, que é conhecida tecnicamente como uma falha de zero-day (quando uma falha é explorada antes que o desenvolvedor do programa atingido tenha conhecimento) foi confirmada por especialistas em segurança de sistemas.
Entediada no começo do ano com os jogos em estilo FarmVille, a garota resolveu explorar jogos de iPhone e Android e encontrou a vulnerabilidade. Com a falha, é possível adiantar o relógio de alguns games de smartphones ou tablets, fazendo, por exemplo, que algo que levava muito tempo para acontecer (como o crescimento de uma planta) em um jogo aconteça rapidamente.
Alguns jogos bloqueiam essa alteração de tempo, mas ela descobriu uma falha de segurança que permite driblar isso. Os nomes dos jogos afetados não foram revelados, mas os desenvolvedores terão acesso aos dados para que tenham tempo de resolver o problema.
Navegando em sites bloqueados
Várias empresas precisam bloquear sites como Orkut e Facebook para evitar o abuso do vício por alguns usuários. Geralmente o administrador de redes bloqueia os sites por palavras chaves ou pelo IP, sendo por palavras mais abrangente.
O que você deve fazer é procurar por sites que oferecem um serviço de mascarar o site, como Ninjaproxy ou Speedhide. Neses sites você só precisa colocar o site que quer entrar e ele carrega para você criptografado. Experimente:
Por favor não usem essa dica na nossa empresa, vou saber :)
domingo, 7 de agosto de 2011
Anonymous prepara nova ferramenta para atacar sites
O Anonymous divulgou na última terça-feira (2 de agosto) que está desenvolvendo uma nova ferramenta para derrubar sites através de ataques DDoS. A revelação foi feita através do blog AnonPlus Communications, que reúne novidades sobre o grupo de hackers e mensagens que incentivam a liberdade de informação e criticam governos considerados repressores.
Segundo os responsáveis pelo texto publicado, o motivo para a substituição é o número crescente de prisões entre os membros do grupo. A ferramenta utilizada até então, chamada LOIC (Low Orbit Ion Cannon, ou canhão de íons de baixa órbita), tinha como falha revelar o endereço de IP a partir do qual partiam os ataques feitos a sites de governos e grandes empresas. Com essa informação, forças policiais tinham como identificar facilmente a fonte do ataque e prender o responsável.
A nova ferramenta, batizada como #RefRef mascara automaticamente o IP dos usuários, protegendo informações de pessoas e dificultando o trabalho das autoridades. Segundo o Anonymous, o software usa os recursos das redes invadidas contra elas mesmas, resultando na exaustão dos servidores que acabam saindo do ar. O grupo de hackers afirma que a versão final novidade deve estar disponível a partir de setembro de 2011.