Notícias Gerais
Aplicativo bloqueia jogos online nas empresas
A empresa de segurança digital Sophos oferecerá a partir da próxima semana, um software que bloqueará jogos online, inclusive o Second Life, em ambientes corporativos. Segundo uma pesquisa feita pela companhia com 450 administradores de rede, 90% deles querem deter o acesso a programas do gênero durante o horário de trabalho.
Segundo os entrevistados, os jogos online abrem novas brechas de segurança nas redes corporativas, o que pode implicar no vazamento de informações sigilosas nas mesmas. Um caso emblemático da situação aconteceu em setembro do ano passado, quando crackers invadiram e roubaram o banco de dados do Second Life, colhendo dados de 650 mil usuários.
A ironia da criação deste programa é que algumas das maiores empresas de tecnologia do mundo, como Dell, IBM e AMD possuem espaços virtuais no Second Life.
Leia mais...
Segundo os entrevistados, os jogos online abrem novas brechas de segurança nas redes corporativas, o que pode implicar no vazamento de informações sigilosas nas mesmas. Um caso emblemático da situação aconteceu em setembro do ano passado, quando crackers invadiram e roubaram o banco de dados do Second Life, colhendo dados de 650 mil usuários.
A ironia da criação deste programa é que algumas das maiores empresas de tecnologia do mundo, como Dell, IBM e AMD possuem espaços virtuais no Second Life.
Falha do IE7 pode ajude ajudar fraudadores
Uma vulnerabilidade do browser Internet Explorer 7, da Microsoft, pode ajudar fraudadores a construir web sites que pareçam legítimos, informou o pesquisador de segurança Aviv Raff, baseado em Israel.
A falha é na forma que o IE7 processa localmente a mensagem de erro do HTML, que é mostrada quando o usuário cancela o carregamento de uma página.
A mensagem de erro diz aos usuários que “a navegação da página foi cancelada” e oferece para o usuário a oportunidade de atualizar novamente o endereço web.
“Se o link para atualizar for clicado, o IE pode ser enviado para o endereço errado”, diz o pesquisador, que publicou uma prova de conceito com o código que explora a vulnerabilidade.
Fraudadores que enviam e-mails falsos pela internet, conhecidos por phishing scam, podem explorar a falha, aproveitando-se para fazer um site falso parecer legítimo.
O pesquisador israelense informou que o bug é conhecido pelos especialistas de segurança como cross-site scripting e afeta o IE7 que roda o Windows Vista e o XP.
Em um comunicado, a Microsoft informou que está investigando a questão e que “não sabe de nenhum ataque que explore a vulnerabilidade ou de qualquer dano para o consumidor”.
Leia mais...
A falha é na forma que o IE7 processa localmente a mensagem de erro do HTML, que é mostrada quando o usuário cancela o carregamento de uma página.
A mensagem de erro diz aos usuários que “a navegação da página foi cancelada” e oferece para o usuário a oportunidade de atualizar novamente o endereço web.
“Se o link para atualizar for clicado, o IE pode ser enviado para o endereço errado”, diz o pesquisador, que publicou uma prova de conceito com o código que explora a vulnerabilidade.
Fraudadores que enviam e-mails falsos pela internet, conhecidos por phishing scam, podem explorar a falha, aproveitando-se para fazer um site falso parecer legítimo.
O pesquisador israelense informou que o bug é conhecido pelos especialistas de segurança como cross-site scripting e afeta o IE7 que roda o Windows Vista e o XP.
Em um comunicado, a Microsoft informou que está investigando a questão e que “não sabe de nenhum ataque que explore a vulnerabilidade ou de qualquer dano para o consumidor”.
Dell Brasil contrata 70 profissionais de tecnologia
A Dell está contratando 70 profissionais de tecnologia da informação para trabalhar em Porto Alegre, no centro de desenvolvimento de software da empresa. As vagas estão distribuídas por cinco funções: Administrador de Banco de Dados, Desenvolvedor de Software Pleno/Sênior, Analista de Teste de Performance, Gerente de Projetos e Analista de Teste de Software.
É necessário ter inglês fluente para todas as vagas, que são identificadas por códigos: 0700042Z, 0700043, 07000433, 07000438 e 07000435, respectivamente. Para concorrer a uma posição, basta entrar no site da Dell, tendo em mãos os códigos indicados.
Leia mais...
É necessário ter inglês fluente para todas as vagas, que são identificadas por códigos: 0700042Z, 0700043, 07000433, 07000438 e 07000435, respectivamente. Para concorrer a uma posição, basta entrar no site da Dell, tendo em mãos os códigos indicados.
Office não terá versão online
A Microsoft vai lançar futuras versões do pacote de produtividade Office como software e não com um serviço online, afirmou Jeff Raikes, presidente do grupo de negócios da companhia.
“A verdade é que, para o Windows e para o Office, faz mais sentido tê-los em onda previsíveis”, declarou Raikes, antes de uma conferência com analistas do Morgan Stanley.
De acordo com ele, a razão por que isso é importante é que a maioria das empresas espera da Microsoft que coloque todos os componentes juntos para testá-los.
O executivo também respondeu a questões de analistas sobre se a Microsoft pode competir com sucesso usando métodos tradicionais de desenvolvimento e distribuição, enquanto enfrenta a competição de Google e outras empresas, que entregam software como serviços.
“É a forma mais eficiente para que possamos entregar valor aos clientes”, respondeu Raikes. “Mas podemos acrescentar melhorias ao longo do tempo”.
O ciclo de desenvolvimento do Office tem sido historicamente curto - três anos é o alvo da Microsoft - mas o pacote de aplicativos está sob pressão de concorrentes que lançaram versões concorrentes online, como o Google Apps Premier, cujo custo é de 50 dólares.
Leia mais...
“A verdade é que, para o Windows e para o Office, faz mais sentido tê-los em onda previsíveis”, declarou Raikes, antes de uma conferência com analistas do Morgan Stanley.
De acordo com ele, a razão por que isso é importante é que a maioria das empresas espera da Microsoft que coloque todos os componentes juntos para testá-los.
O executivo também respondeu a questões de analistas sobre se a Microsoft pode competir com sucesso usando métodos tradicionais de desenvolvimento e distribuição, enquanto enfrenta a competição de Google e outras empresas, que entregam software como serviços.
“É a forma mais eficiente para que possamos entregar valor aos clientes”, respondeu Raikes. “Mas podemos acrescentar melhorias ao longo do tempo”.
O ciclo de desenvolvimento do Office tem sido historicamente curto - três anos é o alvo da Microsoft - mas o pacote de aplicativos está sob pressão de concorrentes que lançaram versões concorrentes online, como o Google Apps Premier, cujo custo é de 50 dólares.
Word: novo bug trava o Windows XP e 2000
O primeiro reporte sobre o problema foi feito há dois dias pela Symantec e diz que a falha está no arquivo OLE32.DLL, que é um componente do Windows requisitado durante a ligação de objetos e operações embarcadas, como a inserção de uma tabela do Excel em um documento do Word.
Hackers podem explorar a vulnerabilidade OLE32.DLL por meio de um documento malicioso do Word, e depois enganar o usuário fazendo o downloading de um documento ou abrindo-o quando chega por e-mail. O software que está linkado ao OLE32.DLL, como o arquivo de navegação Windows Explorer, vai travar, segundo a Symantec.
A falha afeta o Windows XP e o Windows 2000. “No mínimo, esta vulnerabilidade vai causar a queda do Windows Explorer”, diz um alerta publicado ontem pela US-CERT, um centro de ameaças fundado pela federação. Se o Explorer trava, o Windows se torna inutilizável e a única forma de recuperar o sistema é com o reinício da máquina.
Tanto a Symantec quanto a US-CERT alertaram que pode ser possível para atacantes usar o bug para inserir seus próprios códigos no computador comprometido. “O impacto completo desta vulnerabilidade, no entanto, ainda não é conhecido”, avisa a US-CERT. “A corrupção da memória certamente ocorre, mas não é claro se isso pode ser resultar na execução de um código arbitrário.”
A Microsoft diz que o time de segurança está avaliando o bug. “A Microsoft está avisada do reporte de uma possível vulnerabilidade e está investigando o assunto”, comunica um porta-voz.
A empresa de Bill Gates não prometeu se vai lança uma correção. Até isso acontecer, a Symantec e a US-CERT recomendam que os usuários não abram documentos do Office não familiares. A US-CERT avisa também que usar filtros não é uma solução inteligente. “Na maioria dos casos, o Windows vai chamar o Office para abrir um documento mesmo se o documento tiver uma extensão de arquivo desconhecida”, finaliza.
Leia mais...
Hackers podem explorar a vulnerabilidade OLE32.DLL por meio de um documento malicioso do Word, e depois enganar o usuário fazendo o downloading de um documento ou abrindo-o quando chega por e-mail. O software que está linkado ao OLE32.DLL, como o arquivo de navegação Windows Explorer, vai travar, segundo a Symantec.
A falha afeta o Windows XP e o Windows 2000. “No mínimo, esta vulnerabilidade vai causar a queda do Windows Explorer”, diz um alerta publicado ontem pela US-CERT, um centro de ameaças fundado pela federação. Se o Explorer trava, o Windows se torna inutilizável e a única forma de recuperar o sistema é com o reinício da máquina.
Tanto a Symantec quanto a US-CERT alertaram que pode ser possível para atacantes usar o bug para inserir seus próprios códigos no computador comprometido. “O impacto completo desta vulnerabilidade, no entanto, ainda não é conhecido”, avisa a US-CERT. “A corrupção da memória certamente ocorre, mas não é claro se isso pode ser resultar na execução de um código arbitrário.”
A Microsoft diz que o time de segurança está avaliando o bug. “A Microsoft está avisada do reporte de uma possível vulnerabilidade e está investigando o assunto”, comunica um porta-voz.
A empresa de Bill Gates não prometeu se vai lança uma correção. Até isso acontecer, a Symantec e a US-CERT recomendam que os usuários não abram documentos do Office não familiares. A US-CERT avisa também que usar filtros não é uma solução inteligente. “Na maioria dos casos, o Windows vai chamar o Office para abrir um documento mesmo se o documento tiver uma extensão de arquivo desconhecida”, finaliza.
Trojan usa PC de vítima para envio de spams
Wigon.K. Este é o nome de um trojan (cavalo-de-Tróia) que, quando infecta o PC de um usuário, consegue transformá-lo em uma máquina “spammer”, ou seja, ela é controlada remotamente por um cracker para realizar o envio maciço de spams.
Além desta ação, a praga consegue baixar e executar outros códigos maliciosos e danificar aplicativos diversos no computador contaminado. O Wigon.K tem a limitação de não se propagar automaticamente. No entanto, ele pode ser inserido manualmente em alguma rede local, ser baixado em sites maliciosos ou em redes de troca de arquivos P2P. Um cracker também poderia enviar o trojan por meio de e-mails individuais ou maciçamente, via spam.
É recomendado que o usuário mantenha suas soluções de segurança (antivírus e firewall) sempre ativadas e atualizadas, além de evitar visitas a sites e redes P2P que não apresentem os devidos recursos de segurança.
Leia mais...
Além desta ação, a praga consegue baixar e executar outros códigos maliciosos e danificar aplicativos diversos no computador contaminado. O Wigon.K tem a limitação de não se propagar automaticamente. No entanto, ele pode ser inserido manualmente em alguma rede local, ser baixado em sites maliciosos ou em redes de troca de arquivos P2P. Um cracker também poderia enviar o trojan por meio de e-mails individuais ou maciçamente, via spam.
É recomendado que o usuário mantenha suas soluções de segurança (antivírus e firewall) sempre ativadas e atualizadas, além de evitar visitas a sites e redes P2P que não apresentem os devidos recursos de segurança.
Falha no Google Desktop permitia a ação de invasores
Devido a uma falha de segurança, golpistas podem explorar uma máquina que tenha o soft instalado.
Leia mais...
Adobe planeja versão online do Photoshop
A Adobe planeja lançar em até seis meses uma versão online do seu popular software de edição gráfica, o Photoshop, como forma de concorrer com a estratégia do Google.
O investimento do gigante de buscas em serviços online se tornou ainda mais forte na última semana, quando divulgou o pacote online pago Google Apps Premier, que deverá concorrer com a suíte corporativa Office, da Microsoft.
A introdução do Photoshop é o primeiro passo da estratégia da companhia de oferecer aplicativos online monetizados por links patrocinados, afirmou o CEO da Adobe, Bruce Chizen, à CNet.
O executivo afirma que o novo serviço terá similaridades com a ferramenta de edição de vídeos Adobe Remix e terá funções de edição mais básicas para o usuário de aplicativos como o Photoshop Elements.
Ao contrário do Google Apps Premier, que terá planos pagos, a receita do Photoshop online virá de anunciantes interessados na audiência do serviço, afirma Chizen.
Sem ser pontual, o executivo ainda afirmou que a Adobe está procurando outras áreas de software que pretenderá oferecer serviços online.
Leia mais...
O investimento do gigante de buscas em serviços online se tornou ainda mais forte na última semana, quando divulgou o pacote online pago Google Apps Premier, que deverá concorrer com a suíte corporativa Office, da Microsoft.
A introdução do Photoshop é o primeiro passo da estratégia da companhia de oferecer aplicativos online monetizados por links patrocinados, afirmou o CEO da Adobe, Bruce Chizen, à CNet.
O executivo afirma que o novo serviço terá similaridades com a ferramenta de edição de vídeos Adobe Remix e terá funções de edição mais básicas para o usuário de aplicativos como o Photoshop Elements.
Ao contrário do Google Apps Premier, que terá planos pagos, a receita do Photoshop online virá de anunciantes interessados na audiência do serviço, afirma Chizen.
Sem ser pontual, o executivo ainda afirmou que a Adobe está procurando outras áreas de software que pretenderá oferecer serviços online.
Cientistas japoneses anunciam armazenamento de dados em bactéria
O Instituto de Biociências Avançadas e o campus Shonan Fujisawa da Keio University anunciaram o desenvolvimento de uma nova tecnologia, que cria um DNA artificial capaz de carregar mais de 100 bits de dados dentro da seqüência do genoma, segundo a JCN Newswire.
Os pesquisadores disseram que conseguiram codificar “e=mc2 1905!” - a fórmula da teoria da relatividade de Eistein e o ano em que a enunciou - na bactéria Bacillius subtilis.
Leia mais...
Os pesquisadores disseram que conseguiram codificar “e=mc2 1905!” - a fórmula da teoria da relatividade de Eistein e o ano em que a enunciou - na bactéria Bacillius subtilis.
Unesp apresenta protótipo de laptop de baixo custo
Seguindo tendência mundial de produção de microcomputadores de baixo custo visando à inclusão digital, pesquisadores da Faculdade de Ciências (FC) da Universidade Estadual Paulista (Unesp), em Bauru (SP), apresentaram um novo modelo portátil desenvolvido com tecnologia nacional.
Nomeado de Cowboy, o protótipo tem um custo de produção de 250 dólares, preço que, segundo Eduardo Morgado, coordenador do Laboratório de Tecnologia da Informação Aplicada (LTIA) da Unesp - onde o projeto foi desenvolvido com apoio das empresas brasileiras Tecnequip e MSTech - deverá ser reduzido com o início da produção em escala industrial.
Morgado define o novo produto como uma opção intermediária entre um palmtop e um notebook. “Ele não pode ser definido nem como um computador pessoal nem como um computador de bolso. O Cowboy é mais uma opção multimídia voltada para aplicações educacionais”, diz.
Com capacidade de processamento equivalente à de um PC Pentium 3, o Cowboy tem tela colorida de LCD de 7 polegadas, processador de 400 MHz, 128 MB de memória RAM, HD de 1 GB, internet sem fio (wi-fi) e saída de vídeo para TV ou monitor externo.
Outra vantagem é a possibilidade de acesso a PCs ou servidores por meio de um sistema de conectividade, o UPnP (Universal Plug and Play). “Ao conectar o Cowboy a qualquer outro computador, ele passa a compartilhar arquivos e a usar parte dos aplicativos disponíveis em rede. Dessa forma, um professor pode, por exemplo, distribuir aos alunos o conteúdo ministrado em sala de aula”, explica Morgado.
O equipamento utiliza sistema operacional Windows CE, que permite livre acesso ao código fonte para que sejam feitas modificações no programa original. Oferece ainda leitor e editor de documentos, navegador de internet, reprodutor de arquivos MP3 e de vídeos MPEG-2. O uso do mouse pode ser dispensado: as aplicações na tela são acessadas por apenas oito teclas. A tela pode ser deslizada para sobre o teclado, para uso semelhante ao de um game portátil.
Segundo Morgado, a interface que oferece uma navegação mais simples e intuitiva, dentro do conceito de computação confortável, é outra vantagem do projeto. “Um dos enfoques desse conceito é a navegação na internet a partir da combinação de poucos botões. Os ícones são manipulados pela aproximação de uma marcação de apontamento na tela, o que exige pouco conhecimento de informática por parte dos usuários”, disse.
Como todos os dispositivos do Cowboy, do gabinete à placa-mãe, podem ser produzidos no Brasil, os pesquisadores de Bauru estudam propostas de parceria com a iniciativa privada para o início da fabricação e comercialização do produto.
Escala nacional
Avaliações técnica, econômica e de aplicabilidade pedagógica de computadores educacionais semelhantes estão sendo coordenadas pelo Ministério da Educação (MEC). O governo federal deverá, ainda em 2007, definir qual será o modelo destinado a alunos de escolas públicas do país e adquirir as primeiras unidades.
Um dos indicados é o modelo da organização não-governamental One Laptop Per Child (OLPC), idealizado por Nicholas Negroponte, do Instituto de Tecnologia de Massachusetts (MIT), nos Estados Unidos. Outros candidatos são o Classmate PC, da Intel, e o Mobilis, da indiana Encore Software.
Profissionais de três centros nacionais de pesquisa coordenam as avaliações: o Laboratório de Sistemas Integráveis da Universidade de São Paulo (USP), o Centro de Pesquisas Renato Archer (CenPRA), em Campinas, e a Fundação Centro de Referência em Tecnologias Inovadoras (Certi), em Santa Catarina.
“Sabemos que a linha industrial do Cowboy não estará pronta a tempo para concorrer com os três modelos do programa de inclusão digital do governo federal. Mas, seguramente, seremos mais uma opção disponível a partir de 2008, com a ampliação do programa. Mas, por utilizar tecnologias nacionais, nossa expectativa é que a viabilidade econômica desse produto ocorra independentemente dos programas de governo”, afirma Morgado.
Leia mais...
Nomeado de Cowboy, o protótipo tem um custo de produção de 250 dólares, preço que, segundo Eduardo Morgado, coordenador do Laboratório de Tecnologia da Informação Aplicada (LTIA) da Unesp - onde o projeto foi desenvolvido com apoio das empresas brasileiras Tecnequip e MSTech - deverá ser reduzido com o início da produção em escala industrial.
Morgado define o novo produto como uma opção intermediária entre um palmtop e um notebook. “Ele não pode ser definido nem como um computador pessoal nem como um computador de bolso. O Cowboy é mais uma opção multimídia voltada para aplicações educacionais”, diz.
Com capacidade de processamento equivalente à de um PC Pentium 3, o Cowboy tem tela colorida de LCD de 7 polegadas, processador de 400 MHz, 128 MB de memória RAM, HD de 1 GB, internet sem fio (wi-fi) e saída de vídeo para TV ou monitor externo.
Outra vantagem é a possibilidade de acesso a PCs ou servidores por meio de um sistema de conectividade, o UPnP (Universal Plug and Play). “Ao conectar o Cowboy a qualquer outro computador, ele passa a compartilhar arquivos e a usar parte dos aplicativos disponíveis em rede. Dessa forma, um professor pode, por exemplo, distribuir aos alunos o conteúdo ministrado em sala de aula”, explica Morgado.
O equipamento utiliza sistema operacional Windows CE, que permite livre acesso ao código fonte para que sejam feitas modificações no programa original. Oferece ainda leitor e editor de documentos, navegador de internet, reprodutor de arquivos MP3 e de vídeos MPEG-2. O uso do mouse pode ser dispensado: as aplicações na tela são acessadas por apenas oito teclas. A tela pode ser deslizada para sobre o teclado, para uso semelhante ao de um game portátil.
Segundo Morgado, a interface que oferece uma navegação mais simples e intuitiva, dentro do conceito de computação confortável, é outra vantagem do projeto. “Um dos enfoques desse conceito é a navegação na internet a partir da combinação de poucos botões. Os ícones são manipulados pela aproximação de uma marcação de apontamento na tela, o que exige pouco conhecimento de informática por parte dos usuários”, disse.
Como todos os dispositivos do Cowboy, do gabinete à placa-mãe, podem ser produzidos no Brasil, os pesquisadores de Bauru estudam propostas de parceria com a iniciativa privada para o início da fabricação e comercialização do produto.
Escala nacional
Avaliações técnica, econômica e de aplicabilidade pedagógica de computadores educacionais semelhantes estão sendo coordenadas pelo Ministério da Educação (MEC). O governo federal deverá, ainda em 2007, definir qual será o modelo destinado a alunos de escolas públicas do país e adquirir as primeiras unidades.
Um dos indicados é o modelo da organização não-governamental One Laptop Per Child (OLPC), idealizado por Nicholas Negroponte, do Instituto de Tecnologia de Massachusetts (MIT), nos Estados Unidos. Outros candidatos são o Classmate PC, da Intel, e o Mobilis, da indiana Encore Software.
Profissionais de três centros nacionais de pesquisa coordenam as avaliações: o Laboratório de Sistemas Integráveis da Universidade de São Paulo (USP), o Centro de Pesquisas Renato Archer (CenPRA), em Campinas, e a Fundação Centro de Referência em Tecnologias Inovadoras (Certi), em Santa Catarina.
“Sabemos que a linha industrial do Cowboy não estará pronta a tempo para concorrer com os três modelos do programa de inclusão digital do governo federal. Mas, seguramente, seremos mais uma opção disponível a partir de 2008, com a ampliação do programa. Mas, por utilizar tecnologias nacionais, nossa expectativa é que a viabilidade econômica desse produto ocorra independentemente dos programas de governo”, afirma Morgado.