Notícias
Bugs Brecha em driver de rede da Intel permite aumento de privilégios
A Intel disponibilizou nesta terça-feira (05/12) atualizações para os drivers de suas placas de rede. Drivers mais antigos apresentam um problema que permite que um usuário desprivilegiado obtenha o controle total do sistema.
A empresa de consultoria em segurança eEye descobriu a falha nos drivers e avisou a Intel no dia 10 de julho deste ano. A vulnerabilidade foi encontrada em todos os drivers das placas de rede PCI, PCI-X e PCIe.
Confira a lista dos drivers vulneráveis:
* Microsoft Windows 2000 e mais novos
o Intel PRO 10/100 — 8.0.27.0 e anteriores
o Intel PRO/1000 — 8.7.1.0 e anteriores
o Intel PCIe — 9.1.30.0 e anteriores
* Linux
o Intel PRO 10/100 — 3.5.14 e anteriores
o Intel PRO/1000 — 7.2.7 e anteriores
o Intel PRO/10GbE — 1.0.109 e anteriores
A vulnerabilidade existe em uma função que copia para memória dados enviados pelo usuário sem checá-los ou alocar a quantidade certa de memória antes, resultando em um buffer overflow que permite ao cracker executar qualquer código no mesmo nível do driver (kernel do Sistema Operacional), mesmo que o usuário logado não tenha privilégios administrativos.
Brechas que permitem que um usuário desprivilegiado ganhe controle são falhas de “Escalação de Privilégio” e são moderadamente críticas, pois o invasor já precisa ter acesso parcial ao sistema para poder fazer uso delas. A Intel recomenda a instalação dos drivers mais novos, que podem ser obtidos pela página sobre a vulnerabilidade disponível no site da Intel.
Leia mais...
A empresa de consultoria em segurança eEye descobriu a falha nos drivers e avisou a Intel no dia 10 de julho deste ano. A vulnerabilidade foi encontrada em todos os drivers das placas de rede PCI, PCI-X e PCIe.
Confira a lista dos drivers vulneráveis:
* Microsoft Windows 2000 e mais novos
o Intel PRO 10/100 — 8.0.27.0 e anteriores
o Intel PRO/1000 — 8.7.1.0 e anteriores
o Intel PCIe — 9.1.30.0 e anteriores
* Linux
o Intel PRO 10/100 — 3.5.14 e anteriores
o Intel PRO/1000 — 7.2.7 e anteriores
o Intel PRO/10GbE — 1.0.109 e anteriores
A vulnerabilidade existe em uma função que copia para memória dados enviados pelo usuário sem checá-los ou alocar a quantidade certa de memória antes, resultando em um buffer overflow que permite ao cracker executar qualquer código no mesmo nível do driver (kernel do Sistema Operacional), mesmo que o usuário logado não tenha privilégios administrativos.
Brechas que permitem que um usuário desprivilegiado ganhe controle são falhas de “Escalação de Privilégio” e são moderadamente críticas, pois o invasor já precisa ter acesso parcial ao sistema para poder fazer uso delas. A Intel recomenda a instalação dos drivers mais novos, que podem ser obtidos pela página sobre a vulnerabilidade disponível no site da Intel.
Network Spam está mais complexo e dribla os filtros atuais
e acordo com a firma anti-spam Ironport, o número de mensagens indesejadas que trafegam pela Internet dobrou desde o ano passado. As empresas anti-spam lançam técnicas avançadas para detectar os spams mais sofisticados, que em geral acabam conseguindo driblá-las, diz a versão online do jornal The New York Times.
Segundo pesquisa divulgada no último dia 4 pelo SoftScan, cerca de 89,73% dos emails foram considerados junk mails em novembro.Apesar disso, a porcentagem de emails infectados com vírus continua baixa - apenas 0,42% de todos as mensagens.
A Ironport diz que a mais nova técnica utilizada por esse tipo de publicidade indesejada é o image spam, que transforma as palavras contidas no corpo da mensagem em figuras. Esse artifício engana os anti-spams tradicionais, que tentam detectar nas porções de texto das mensagens frases usuais a esse tipo de email. O número de image spams quadruplicou desde o ano passado e agora representa de 25 a 45% de todo o junk email, dependendo do dia.
Muitos dos softwares que combatem as mensagens indesejadas se tornaram mais eficazes por um tempo, e muitos dos usuários americanos ficaram esperançosos com a lei federal Can-Spam Act of 2003, que exigia que os spammers oferecessem a opção para o usuário escolher não receber mais as mensagens do remetente A pena para quem violasse os termos era prisão. Porém, muitos spammers simplesmente fugiram da legislação americana. Pesquisas mostram que a maioria dos junk mails hoje em dia vem da Rússia, do Leste Europeu e da Ásia.
De acordo com a Comissão Americana Federal de Comércio, o volume de spam diminuiu durante os primeiros oito meses do ano passado. As companhias anti-spam conseguiram atuar de maneira eficaz por um tempo. Isso foi feito por meio de três técnicas: analisando o remetente das mensagens, verificando quais palavras estavam presentes no email e checando para quais sites o leitor seria redirecionado.
Infelizmente, as três técnicas foram vencidas pelos spammers. A primeira, por meio de uma invasão em computadores alheios. Sem saber, os usuários baixam vírus e outros programas maliciosos e começam a mandar spam de forma não intencional. Segundo a companhia Secure Computing, cerca de 250.000 PCs são capturados todos os dias por este método. Assim, ficou muito mais difícil filtrar junk emails que vêm de diversas novas fontes, o que ainda faz com que eles não tenham que pagar pelo tráfego virtual gerado.
O segundo procedimento - de analisar o conteúdo das mensagens - também não foi eficaz, por causa dos já citados image spams. Os filtros começaram, então, a adotar o método de reconhecimento óptico dos caracteres (OCR), que inclui escanear as imagens de um email e tentar reconhecer letras e outras palavras. Os spammers responderam a isso por meio da inclusão de manchas, caracteres e cores mais complexas para confundir os computadores.
O terceiro artifício - examinar a qual link os emails direcionavam - foi driblado de uma maneira mais complexa. Muitas das mensagens agora vendem ações de pequenas empresas no mercado. Os spammers compram essas ações de companhias obscuras e as vendem para as pessoas que respondem ao email. Não são necessários links. Pesquisas das Universidades de Purdue e de Oxford mostraram que esse tipo de spam dá lucros de 5% a 6% a cada dois dias.
Outro artifício sobrepujado pelos spammers foi o de identificar e bloquear as cópias das mesmas mensagens. Para driblar mais esse recurso, criou-se um software que automaticamente muda alguns pixels em cada imagem enviada.
Leia mais...
Segundo pesquisa divulgada no último dia 4 pelo SoftScan, cerca de 89,73% dos emails foram considerados junk mails em novembro.Apesar disso, a porcentagem de emails infectados com vírus continua baixa - apenas 0,42% de todos as mensagens.
A Ironport diz que a mais nova técnica utilizada por esse tipo de publicidade indesejada é o image spam, que transforma as palavras contidas no corpo da mensagem em figuras. Esse artifício engana os anti-spams tradicionais, que tentam detectar nas porções de texto das mensagens frases usuais a esse tipo de email. O número de image spams quadruplicou desde o ano passado e agora representa de 25 a 45% de todo o junk email, dependendo do dia.
Muitos dos softwares que combatem as mensagens indesejadas se tornaram mais eficazes por um tempo, e muitos dos usuários americanos ficaram esperançosos com a lei federal Can-Spam Act of 2003, que exigia que os spammers oferecessem a opção para o usuário escolher não receber mais as mensagens do remetente A pena para quem violasse os termos era prisão. Porém, muitos spammers simplesmente fugiram da legislação americana. Pesquisas mostram que a maioria dos junk mails hoje em dia vem da Rússia, do Leste Europeu e da Ásia.
De acordo com a Comissão Americana Federal de Comércio, o volume de spam diminuiu durante os primeiros oito meses do ano passado. As companhias anti-spam conseguiram atuar de maneira eficaz por um tempo. Isso foi feito por meio de três técnicas: analisando o remetente das mensagens, verificando quais palavras estavam presentes no email e checando para quais sites o leitor seria redirecionado.
Infelizmente, as três técnicas foram vencidas pelos spammers. A primeira, por meio de uma invasão em computadores alheios. Sem saber, os usuários baixam vírus e outros programas maliciosos e começam a mandar spam de forma não intencional. Segundo a companhia Secure Computing, cerca de 250.000 PCs são capturados todos os dias por este método. Assim, ficou muito mais difícil filtrar junk emails que vêm de diversas novas fontes, o que ainda faz com que eles não tenham que pagar pelo tráfego virtual gerado.
O segundo procedimento - de analisar o conteúdo das mensagens - também não foi eficaz, por causa dos já citados image spams. Os filtros começaram, então, a adotar o método de reconhecimento óptico dos caracteres (OCR), que inclui escanear as imagens de um email e tentar reconhecer letras e outras palavras. Os spammers responderam a isso por meio da inclusão de manchas, caracteres e cores mais complexas para confundir os computadores.
O terceiro artifício - examinar a qual link os emails direcionavam - foi driblado de uma maneira mais complexa. Muitas das mensagens agora vendem ações de pequenas empresas no mercado. Os spammers compram essas ações de companhias obscuras e as vendem para as pessoas que respondem ao email. Não são necessários links. Pesquisas das Universidades de Purdue e de Oxford mostraram que esse tipo de spam dá lucros de 5% a 6% a cada dois dias.
Outro artifício sobrepujado pelos spammers foi o de identificar e bloquear as cópias das mesmas mensagens. Para driblar mais esse recurso, criou-se um software que automaticamente muda alguns pixels em cada imagem enviada.
Segurança Revista lista as 10 atividades mais perigosas na Web
Dizer que a Internet oferece infinitas possibilidades de informação, comunicação e diversão já não é novidade. Entretanto, se esta ferramenta poderosa não é utilizada adequadamente pelo usuário, pode gerar sérios riscos para o funcionamento dos computadores. É o que diz a revista Forbes, que publicou uma lista com as 10 atividades que podem representar um perigo muito grande para o usuário e o equipamento.
Alguns destes pontos parecem ser bastante óbvios ou mesmo um pouco exagerados, mas estar informado e usar o senso comum pode nos salvar de algum problema durante nossos trabalhos ou aventuras de navegação pela Rede das redes. Confira!
1. Abrir arquivos anexados em e-mails de remetentes desconhecidos;
2. Instalar programas não autorizados pela empresa;
3. Desabilitar ou desinstalar as ferramentas de segurança do equipamento;
4. Abrir mensagens em HTML ou texto de usuários desconhecidos;
5. Navegar em sites dedicados a apostas, pornografia ou outro site de risco;
6. Divulgar para terceiros as senhas, geradoras de chaves aleatórias ou cartões inteligentes;
7. Visitar de forma aleatória sites pouco confiáveis ou desconhecidos;
8. Usar qualquer rede Wi-Fi (sem fio) que não esteja atualizada;
9. Preencher formulários em sites ou páginas de registro desconhecidas;
10. Participar em sites de chat ou redes de relacionamentos sociais.
Leia mais...
Alguns destes pontos parecem ser bastante óbvios ou mesmo um pouco exagerados, mas estar informado e usar o senso comum pode nos salvar de algum problema durante nossos trabalhos ou aventuras de navegação pela Rede das redes. Confira!
1. Abrir arquivos anexados em e-mails de remetentes desconhecidos;
2. Instalar programas não autorizados pela empresa;
3. Desabilitar ou desinstalar as ferramentas de segurança do equipamento;
4. Abrir mensagens em HTML ou texto de usuários desconhecidos;
5. Navegar em sites dedicados a apostas, pornografia ou outro site de risco;
6. Divulgar para terceiros as senhas, geradoras de chaves aleatórias ou cartões inteligentes;
7. Visitar de forma aleatória sites pouco confiáveis ou desconhecidos;
8. Usar qualquer rede Wi-Fi (sem fio) que não esteja atualizada;
9. Preencher formulários em sites ou páginas de registro desconhecidas;
10. Participar em sites de chat ou redes de relacionamentos sociais.
Hackers e Cia Jovem brasileiro é preso por comercializar CD’s e DVD’s piratas na Internet
O jovem brasieliro N.R.M., de 26, conhecido como Alemão foi preso na cidade de Alvorada, em Porto Alegre, por comercializar CD’s e DVD’s de games, softwares, músicas e filmes copiados ilegalmente na Internet. O criminoso utilizava uma página pessoal no site de relacionamento Orkut, de acordo com a Delegacia de Repressão a Crimes Fazendários da Polícia Federal, que efetuou a prisão em flagrante.
A polícia informou que, além do comércio ilegal de CD’s e DVD’s, “Alemão” mantinha fotos portando arma de fogo e fazendo apologia a criminalidade em sua página, chamando a atenção da PF pela ousadia com que desafiava as autoridades. A operação foi batizada como “Olhos Vermelhos” devido a uma citação do garoto em sua página, afirmando que “para mexer com ele era necessário ter sangue no olho”.
N.R.M. será indiciado por Violação de Direito Autoral (Art. 184 do Código Penal – 2 a 4 anos de reclusão), Violação de Programas de Computador (Art. 12 da Lei 9.609/98 – 1 a 4 anos de reclusão), Porte Ilegal de Arma de Fogo (Art. 14 da Lei 10.826/03 – 2 a 4 anos de reclusão), Ameaça (Art. 147 do Código Penal – 1 a 6 meses de detenção), Incitação ao Crime (Art. 286 do Código Penal - 3 a 6 meses de detenção) e Apologia ao Crime (Art. 287 do Código Penal – 3 a 6 meses de detenção).
As investigações partiram de uma denúncia encaminhada pela Secretaria de Indústria e Comércio de Alvorada. A Justiça Federal já determinou o bloqueio da página e o pedido será encaminhado pela PF ao Google, administrador do Orkut. N.R.M. já havia sido preso por porte ilegal de arma de fogo.
Leia mais...
A polícia informou que, além do comércio ilegal de CD’s e DVD’s, “Alemão” mantinha fotos portando arma de fogo e fazendo apologia a criminalidade em sua página, chamando a atenção da PF pela ousadia com que desafiava as autoridades. A operação foi batizada como “Olhos Vermelhos” devido a uma citação do garoto em sua página, afirmando que “para mexer com ele era necessário ter sangue no olho”.
N.R.M. será indiciado por Violação de Direito Autoral (Art. 184 do Código Penal – 2 a 4 anos de reclusão), Violação de Programas de Computador (Art. 12 da Lei 9.609/98 – 1 a 4 anos de reclusão), Porte Ilegal de Arma de Fogo (Art. 14 da Lei 10.826/03 – 2 a 4 anos de reclusão), Ameaça (Art. 147 do Código Penal – 1 a 6 meses de detenção), Incitação ao Crime (Art. 286 do Código Penal - 3 a 6 meses de detenção) e Apologia ao Crime (Art. 287 do Código Penal – 3 a 6 meses de detenção).
As investigações partiram de uma denúncia encaminhada pela Secretaria de Indústria e Comércio de Alvorada. A Justiça Federal já determinou o bloqueio da página e o pedido será encaminhado pela PF ao Google, administrador do Orkut. N.R.M. já havia sido preso por porte ilegal de arma de fogo.
Bugs Windows Media Player tem nova vulnerabilidade considerada crítica
O reprodutor multimídia Windows Media Player, da Microsoft, é alvo de uma nova brecha de segurança revelada pela consultoria FrSIRT nesta quinta-feira (07/12).
Segundo o alerta, a brecha permite que crackers executem ataques remotos para comprometer um sistema vulnerável ou causar um ataque do tipo negação de serviço.
A vulnerabilidade, localizada na função Windows Media Playback/Authoring do aplicativo, foi classificada como crítica pela consultoria.
Ao executar listas de reprodução no formato ASX desenvolvidas por crackers, a vítima pode abrir seu PC para acesso indevido de informações pessoais.
Para evitar a brecha, que tinge as versões 9 e 10 do aplicativo, a FrSIRT sugere que o usuário atualize para o Windows Media Player, disponível gratuitamente no site da Microsoft.
Leia mais...
Segundo o alerta, a brecha permite que crackers executem ataques remotos para comprometer um sistema vulnerável ou causar um ataque do tipo negação de serviço.
A vulnerabilidade, localizada na função Windows Media Playback/Authoring do aplicativo, foi classificada como crítica pela consultoria.
Ao executar listas de reprodução no formato ASX desenvolvidas por crackers, a vítima pode abrir seu PC para acesso indevido de informações pessoais.
Para evitar a brecha, que tinge as versões 9 e 10 do aplicativo, a FrSIRT sugere que o usuário atualize para o Windows Media Player, disponível gratuitamente no site da Microsoft.
Gerais Contratações em TI aquecem mercado em 2006
A Fesa Global Recruiters, empresa de recrutamento de executivos voltada à alta direção, deve encerrar o ano de 2006 com crescimento de 280% no faturamento, volume que reflete o aquecimento das buscas por profissionais especializados.
Segundo Aline Zimermann, sócia-diretora da companhia para as áreas de TI e telecom, as contratações nesse ramo vêm em curva ascendente desde 2004, motivadas principalmente pelas empresas de hardware e software.
“Existe demanda em todos os níveis hierárquicos: desde os profissionais de nível técnico – que não é nosso foco, mas acompanhamos a movimentação – até engenheiros e diretores”, complementa. Só em nível gerencial e de alta direção, deve haver um incremento de cerca de 15% nas contratações, aponta Aline.
Ainda segundo a executiva, apesar de cerca de 50 mil jovens serem formados por ano nessa área, existe uma falta constante de funcionários qualificados para atuar no mercado de TI. “Entre 2010 e 2012, acredito que o mercado terá falta de mais de 200 mil profissionais de tecnologia”, diz.
Hoje, a divisão de TI e telecom representa 20% dos negócios da Fesa.
Leia mais...
Segundo Aline Zimermann, sócia-diretora da companhia para as áreas de TI e telecom, as contratações nesse ramo vêm em curva ascendente desde 2004, motivadas principalmente pelas empresas de hardware e software.
“Existe demanda em todos os níveis hierárquicos: desde os profissionais de nível técnico – que não é nosso foco, mas acompanhamos a movimentação – até engenheiros e diretores”, complementa. Só em nível gerencial e de alta direção, deve haver um incremento de cerca de 15% nas contratações, aponta Aline.
Ainda segundo a executiva, apesar de cerca de 50 mil jovens serem formados por ano nessa área, existe uma falta constante de funcionários qualificados para atuar no mercado de TI. “Entre 2010 e 2012, acredito que o mercado terá falta de mais de 200 mil profissionais de tecnologia”, diz.
Hoje, a divisão de TI e telecom representa 20% dos negócios da Fesa.
Windows Microsoft quer introduzir Windows no laptop de US$ 100
A Microsoft está tentando a todo custo encaixar o Windows nos computadores portáteis do projeto OLPC (Um Laptop por Criança, em português), também conhecido como laptop de US$ 100. A informação é do site The Inquirer.
Durante a conferência NetEvents, que acontece em Hong Kong, Nicholas Negroponte, idealizador do OLPC, declarou que Bill Gates secretamente aprovava o projeto e que incluiu um slot de cartão de memória SD nos laptops apenas para que a Microsoft pudesse introduzir o seu sistema operacional no equipamento. A capacidade de armazenamento do dispositivo é de 512 MB (memória Flash) e a instalação do Windows – versões Home e Start Edition, direcionadas aos mercados emergentes – exige no mínimo 1,5 GB.
Negroponte afirmou ainda que enviou um lote de portáteis a Redmond, sede da Microsoft, para que a empresa pudesse testar a inserção do Windows. Caso a companhia entre realmente no projeto, a reviravolta seria interessante, uma vez que Gates tem sido um crítico constante do OLPC, declarando que a tela do produto é muito pequena e o seu disco rígido muito pouco potente.
Outro obstáculo que a Microsoft enfrentaria para inserir seu Windows no projeto seria a resistência dos governos participantes onde muitos, incluindo o Brasil, pretendem adotar apenas programas de código aberto.
Leia mais...
Durante a conferência NetEvents, que acontece em Hong Kong, Nicholas Negroponte, idealizador do OLPC, declarou que Bill Gates secretamente aprovava o projeto e que incluiu um slot de cartão de memória SD nos laptops apenas para que a Microsoft pudesse introduzir o seu sistema operacional no equipamento. A capacidade de armazenamento do dispositivo é de 512 MB (memória Flash) e a instalação do Windows – versões Home e Start Edition, direcionadas aos mercados emergentes – exige no mínimo 1,5 GB.
Negroponte afirmou ainda que enviou um lote de portáteis a Redmond, sede da Microsoft, para que a empresa pudesse testar a inserção do Windows. Caso a companhia entre realmente no projeto, a reviravolta seria interessante, uma vez que Gates tem sido um crítico constante do OLPC, declarando que a tela do produto é muito pequena e o seu disco rígido muito pouco potente.
Outro obstáculo que a Microsoft enfrentaria para inserir seu Windows no projeto seria a resistência dos governos participantes onde muitos, incluindo o Brasil, pretendem adotar apenas programas de código aberto.
Gerais Código em ajax executa malware
Exposto código em ajax usado por phishers, que baixa e instala malware no computador da vítima.
Leia mais...
Hackers e Cia Romeno é acusado de invadir computadores do governo dos EUA
Um romeno foi acusado de ter invadido mais de 150 computadores do governo dos Estados Unidos e causado um prejuízo de US$ 1,5 milhão à Agência Espacial Norte-americana (NASA). Victor Faur, 26 anos, pode pegar até 54 anos de prisão.
São nove acusações de invasão de computadores e uma de conspiração. Faur também estaria sendo processado na Romênia por crimes semelhantes, de acordo com Thom Mrozek, porta-voz da procuradoria do governo dos EUA, mas será levado para Los Angeles.
Os norte-americanos acusam Faur de comandar um grupo de hackers chamado de WhiteHat Team, que tem o propósito de derrubar os principais computadores do governo do país, considerados os mais seguros do mundo. Depois de hacker as máquinas, ele teria o hábito de programá-las para operar como salas de bate-papo.
O romeno teria obtido acesso a dados sobre naves espaciais em órbita e novas tecnologias.
Leia mais...
São nove acusações de invasão de computadores e uma de conspiração. Faur também estaria sendo processado na Romênia por crimes semelhantes, de acordo com Thom Mrozek, porta-voz da procuradoria do governo dos EUA, mas será levado para Los Angeles.
Os norte-americanos acusam Faur de comandar um grupo de hackers chamado de WhiteHat Team, que tem o propósito de derrubar os principais computadores do governo do país, considerados os mais seguros do mundo. Depois de hacker as máquinas, ele teria o hábito de programá-las para operar como salas de bate-papo.
O romeno teria obtido acesso a dados sobre naves espaciais em órbita e novas tecnologias.
Gerais AMD começa a produzir chips com tecnologia de 65 nanômetros
A AMD começou a vender chips com a tecnologia de 65 nanômetros nesta terça-feira (05/12), em processo de migração da indústria de semicondutores para o desenvolvimento de chips mais rápidos, eficientes e que consumam menos energia.
Um nanômetro equivale a um milionésimo de milímetro.
O Athlon 64 dual-core está sendo fabricado com a nova tecnologia que permite melhorar o desempenho e o consumo de energia, segundo Jack Huynh, gerente de desenvolvimento de mercado da AMD.
Nos Estados Unidos, alguns fabricantes já estão vendendo computadores equipados com o novo processador. A lista, no entanto, vai crescer no primeiro trimestre de 2007, com Acer, Dell e HP.
A transição para a tecnologia de fabricação de 65 nanômetros é crucial para AMD em sua disputa com a rival Intel.
Em 2006, a Intel teve um ano difícil, perdendo participação de mercado para a AMD, mas reagiu nos últimos meses, com o lançamento da família Core 2 Duo para computadores pessoais.
A Intel fez a transição para chips de 65 nanômetros meses atrás e já vende mais processadores na nova tecnologia de fabricação do que na antiga de 90 nanômetros.
Leia mais...
Um nanômetro equivale a um milionésimo de milímetro.
O Athlon 64 dual-core está sendo fabricado com a nova tecnologia que permite melhorar o desempenho e o consumo de energia, segundo Jack Huynh, gerente de desenvolvimento de mercado da AMD.
Nos Estados Unidos, alguns fabricantes já estão vendendo computadores equipados com o novo processador. A lista, no entanto, vai crescer no primeiro trimestre de 2007, com Acer, Dell e HP.
A transição para a tecnologia de fabricação de 65 nanômetros é crucial para AMD em sua disputa com a rival Intel.
Em 2006, a Intel teve um ano difícil, perdendo participação de mercado para a AMD, mas reagiu nos últimos meses, com o lançamento da família Core 2 Duo para computadores pessoais.
A Intel fez a transição para chips de 65 nanômetros meses atrás e já vende mais processadores na nova tecnologia de fabricação do que na antiga de 90 nanômetros.