sábado, 30 de agosto de 2008

Evitando ataques SQL Injection

O blog Secutiry Vulnerability Research & Defense (SVRD) contém várias informações interessantes sobre falhas de segurança e mecanismos de proteção relacionados a produtos Microsoft. Num artigo recente, são indicadas várias recomendações para administradores de sistemas e banco de dados, além ferramentas para evitar ou minimizar o risco deste tipo de ataque que, como vimos aqui recentemente, se tornou o mais comum.

O filtro contra ataques Cross-site Scripting do Internet Explorer 8

O IE8 virá com um mecanismo de proteção contra um dos tipos mais comuns de ataque, o cross-site scripting (XSS). O blog Secutiry Vulnerability Research & Defense (SVRD) explica em detalhes o seu funcionamento. Uma leitura interessante.

Bookmarklets do Ha.ckers.org

Bookmarklets são pequenos programas em javascript que facilitam operações comuns (ou nem tanto) quando estamos navegando na web. O site ha.ckers disponibiliza alguns bookmarklets que auxiliam na tarefa de auditar um site, identificando links para imagens, redirecionamentos, informações de ranking via Alexa e outros recursos.

Deixe o Firefox do seu jeito!

É possível analisar e modificar todas as configurações do Firefox digitando na barra de endereços about:config. Outro dia eu precisei incluir o Netvibes na lista de opções de leitores RSS, pra facilitar na hora de adicionar feeds, e utilizei o recurso pra isso. São muitas configurações e, pra não ficar perdido neste mar de opções, sugiro uma lida na lista de configurações úteis do Lifehacker.

sexta-feira, 29 de agosto de 2008

Quarkbase revela tudo sobre o seu site

A menos, é claro, que seja um site com tráfego desprezível, como este blog ;-) O serviço é excelente, e fornece muitas informações sobre um domínio indicado. Digo domínio porque tentei testar com o endereço do blog e ele redirecionou para blogspot.com, então tentei com o site do CEDASC, quando foi redirecionado para ba.gov.br. Concluí, então, que o site deve estar no topo de algum domínio, caso contrário ele irá considerar o domínio. Em todo caso, isto não invalida a utilidade do serviço, que informa estatísticas de tráfego, países de origem dos acessos, principais subdomínios, posts no twitter e notícias relacionadas a sites neste domínio, e outras informações valiosas. Vale uma visita. Via AppScout.

Dicas de pesquisa no Google

http://gettingbetter.com.br/wp-content/uploads/2007/05/google-logos.jpgO excelente Google Operating System tem várias dicas para realizar pesquisas "especiais" no Google, seja para localizar sites mal configurados, localizar arquivos específicos ou pesquisar em sites específicos. Destaco o site que permite pesquisar em "apenas" 127 serviços de armazenamento de arquivos (4Shared, Rapidshare, Megaupload e companhia). Confira! Via Google Operating System.

quinta-feira, 28 de agosto de 2008

Rede Social dá dinheiro!

Image PreviewNão é atoa que a Google está se mexendo para monetizar o Orkut! O MySpace superou o Yahoo em visualizações de propaganda em junho. Executivos da MySpace informaram que estão diminuindo a diferença para os concorrentes Yahoo, AOL e MSN com um redesenho do serviço, principal responsável pelo aumento das visualizações. Há muitas críticas quanto ao retorno financeiro destes cliques, já que há um entendimento entre especialistas de que redes sociais podem ter muitas visualizações, mas poucas compras resultantes destas visualizações, resultando num retorno financeiro menor em relação ao Yahoo, por exemplo, onde reconhecidamente há retorno financeiro, comprovado pelos grandes anunciantes no serviço. Quero ver os números da Google quando começarem a monetizar o Orkut. Façam suas apostas. Via PC Magazine.

Intel corrige bug na BIOS que impedia detecção de rootkits

A cada dia tenho mais convicção de que a ignorância é uma benção. Quanto mais procuramos informações sobre segurança, mais nos surpreendemos e percebemos o quanto a luta é desigual. Falhas e vulnerabilidades nas aplicações, na BIOS, no hardware, enfim, em toda parte. A mais recente que tive conhecimento diz respeito a um bug nas BIOS Intel que torna possível que um rootkit se "esconda", impedindo a sua detecção e remoção. O bug foi corrigido algumas semanas após a divulgação da falha na conferência da BlackHat. Via PC Mag.

quarta-feira, 27 de agosto de 2008

Ubiquity permite criar mashups a partir do Firefox

Assim como o SNOWL, a extensão Ubiquity é um protótipo do Mozilla Labs, que promete facilitar a integração entre vários serviços web 2.0 através dos chamados mashups, nome dado à junção de vários serviços num componente de modo integrado. Vários exemplos podem ser vistos aqui.

Update: fuçando um pouco descobri mais algumas coisas sobre o Ubiquity. Teclando ALT+Espaço temos acesso à "linha de comando", e digitando "command-list" temos acesso a todos os comandos disponíveis, que vão desde comandos de pesquisa (flickr, wikipedia, google, amazon, ebay, imdb) por palavra chave, passando por comandos para enviar mensagens (email), obter mapas (map), traduzir (translate) e vários outros. Para a lista completa clique aqui (após instalar a extensão).

É possível ainda, se o comando que você precisa não estiver disponível, se inscrever em comandos criados por outros, a partir deste site, onde cada URL listada contém um ou mais comandos desenvolvidos ao redor do mundo, ou desenvolver os seus próprios.

terça-feira, 26 de agosto de 2008

Memórias MRAM: mais uma revolução ?

De acordo com o amigo Fernando, que me encaminhou esta notícia, e com a revista Ciência Hoje, sim! As MRAM são memórias magnéticas, cujo processo de fabricação foi viabilizado (entenda-se barateado e descomplicado) por uma descoberta de pesquisadores do instituto nacional de metrologia alemão, que descobriram como reverter de modo eficiente a magnetização que caracteriza os bits 1 e 0, nossos velhos conhecidos. O resultado disso é o que você pode ler abaixo, retirado da notícia da Ciência Hoje.

A
MRAM terá a grande capacidade de armazenamento de um disco rígido, a
rapidez da memória RAM (memória de acesso randômico, na sigla em
inglês) e o baixo custo da memória flash. Por ser não volátil,
ela disponibiliza informações e programas imediatamente após a ligação
do computador. A inicialização será realizada num piscar de olhos. Por
não ter partes móveis, como o disco rígido, a MRAM não requer muita
energia para entrar em operação. Além disso, por ter alta densidade de
gravação, ela será fabricada em dimensões reduzidas.

segunda-feira, 25 de agosto de 2008

Estudo da ISS aponta SQL Injection como ataque mais comum

O estudo, analisado no boletim Security Update da Windows IT PRO, revela ainda as mudanças dramáticas desde 2000, quando as principais falhas de securança eram encontradas nos sistemas operacionais, com destaque para o Windows, até hoje, quando mais da metade das falhas está relacionada à aplicações na web. O estudo mostra também que o tipo de ataque mais comum agora é o SQL Injection, diferentemente do que ocorria antes, onde se verificavam mais ataques do tipo XSS, e ainda o aumento do número de falhas relacionadas a soluções de virtualização. Confira o relatório.

Capturando cookies de sessões seguras em aplicações inseguras

O boletim Security Update da Windows IT Pro analisa um ataque descrito num paper da EnableSecurity, que detalha como, mesmo numa aplicação protegida através do SSL, é possível, em certas circunstâncias, obter informações que permitam o roubo de sessão (session hijacking). O mais incrível é que o paper indica que vários serviços de gigantes da web estão vulneráveis à falha, entre eles o GMail da Google e o Skype. Confira abaixo o trecho do boletim que explica o ataque, confira o paper na íntegra, e baixe um exploit da falha em Python.

A user opens website "ABC" in a browser window and logs in over an SSL session. Website ABC sets a session cookie without the secure flag set. The user then opens a new browser window and goes to website "XYZ." Website XYZ sends a redirect message telling the browser to go back to Website ABC,but instead of instructing the browser to connect using HTTPS the redirect instructs the browser to use regular HTTP. When the browser connects to site ABC using HTTP, it sends its session cookie. Anattacker sniffing traffic grabs the cookie, adds it to his or her owner browser, and is then able to connect to site ABC posing as the legitimate user. That's obviously not good.

Mapa de relacionamento entre distribuições Linux

O mapa tá meio antigo (abril de 2006), mas pra quem precisa de uma visão sobre a relação entre várias distribuições Linux, já é uma visão bem interessante. Quem quiser conferir, acessa aqui. O post que trata do assunto é este.

TraceMonkey traz otimização significativa do Javascript no Firefox

O novo compilador Javascript em desenvolvimento pela Mozilla promete aumentar em até 7 vezes o desempenho deste que, em tempos de web 2.0, tende a ser o fator mais crítico no desempenho dos browsers. De acordo com a Mozilla, o Firefox 3.1, que já é 7 vezes mais rápido que o IE 7 no desempenho na execução de Javascript, e tem o dobro do desempenho do IE 8 beta 1, deve ampliar esta vantagem. Eu vejo um caminho de sucesso ainda maior para o Firefox, cuja participação no "mercado" de browsers aumenta consistentemente, inclusive no Brasil. Infelizmente o novo compilador ainda não está disponível, exceto em versões para testadores e desenvolvedores. Espero que não demore a chegar. Via PC Magazine.

domingo, 24 de agosto de 2008

Subdownloader baixa legendas de filmes automaticamente

Um programa simplesmente fantástico! Depois de instalado, é possível indicar uma pasta com videos e ele localiza automaticamente legendas disponíveis, com opção de pesquisa manual por nome de filme e filtro por idioma. Uma vez localizado, é só clicar em download e pronto, a legenda para o filme, no idioma desejado, sem dificuldade. Uma mão na roda, sem dúvida. Baixe agora mesmo e aproveite!

Blackhat USA 2008: material disponível

Quem acompanhou as discussões sobre a possibilidade de comprometimento do hypervisor do Xen e a polêmica sobre a divulgação de falhas descobertas por estudantes do MIT, o material disponibilizado pela Black Hat é um prato cheio. Apresentações que cobrem análises da segurança do Windows, MAC OS X, vários hypervisors, dispositivos médicos sem fio, e muitas outras questões de segurança. Muita coisa mesmo! Confiram.

Otimizando os serviços do Windows

Pesquisando para otimizar meu computador em casa, encontrei uma referência muito interessante com informações sobre os serviços necessários de várias versões do Windows XP. Há indicação da configuração padrão por versão do Windows, e ainda indicações de configurações "seguras" e dois níveis de ajuste para deixar o Windows "no osso". Confiram o site, ou, se preferirem, usem as ferramentas GameXP ou Service Profiles para fazer o trabalho sujo por você.

Personal Identity Portal da Verisign permite logon em serviços via OpenID

A Verisign possui um portal de identidade pessoal, serviço gratuito que provê autenticação em qualquer serviço que suporte OpenID. Achei a idéia bem interessante, principalmente para aqueles serviços que não acessamos com tanta frequência e dos quais podemos esquecer a senha. O portal poderia funcionar como uma espécie de catálogo central de sites/serviços que utilizamos, facilitando o acesso. É possível exigir autenticação opcional por senha ou certificado ao acessar o portal. Ao se cadastrar, você obtém sua URL (OpenID), que será o ponto de partida para acesso aos outros sites, e pode utilizar a extensão SeatBelt para facilitar ainda mais o processo de autenticação. Para uma lista de sites que suportam o OpenID (cerca de 10 mil), veja indicações aqui.

Photosynth, mosaico fotográfico 3D da Microsoft



A Microsoft liberou o Photosynth, uma ferramenta que permite criar uma espécie de mosaico 3D (alguém tem um nome melhor aí ?) a partir de um conjunto de fotos. É preciso instalar dois programas: um plugin para visualizar no browser, e o Photosynth propriamente, para criar seus próprios synths. O programa exige pelo menos 32 MB de memória de vídeo e recomenda 1 GB de RAM, deixando claro que faz uso intensivo dos recursos da máquina. O resultado vale a pena, e pode ser conferido no site do projeto, onde há vários exemplos de synths criados por gente ao redor do mundo.

sexta-feira, 22 de agosto de 2008

reCAPTCHA faz com que usuários digitalizem livros

Muito bacana a idéia da universidade de Carnegie Mellon (EUA) de aproveitar a digitação dos usuários em sites e serviços para validar que são realmente humanos, através do CAPTCHA, agora reCAPTCHA, para corrigir palavras que não puderam ser interpretadas via OCR. Deste modo, o usuário faz o que o OCR não conseguiu, e auxilia na digitalização de cerca de 160 livros por dia. Confira a reportagem completa no Inovação Tecnológica.

Funções que deveriam existir em todo cliente de e-mail

Encontrei a relação de funcionalidades abaixo num artigo do Lifehacker, e achei perfeito! É incrível como tão poucas aplicações de correio eletrônico as implementam. E mesmo as propostas inovadoras como o SNOWL da Mozilla não têm (ainda?) os recursos relacionados a seguir.
  • Desfazer mensagem enviada: essa é velha conhecida de quem usa Outlook com Exchange Server, mas não há 100% de garantia. Talvez um padrão suportado por todos os clientes de e-mail resolvesse o problema. Não gosto da solução com "delay" no servidor, pois quem garante que não vou me arrepender depois dos X minutos configurados ?
  • Snooze: não sei se é uma funcionalidade útil para mensagens. Vejo mais como uma funcionalidade voltada para compromissos, mas é comum "desvirtuarmos" o uso do e-mail para registrar pendências e compromissos, de modo que possivelmente faria sentido ter este recurso no cliente.
  • Responder ao texto selecionado: facilita a resposta a mensagens quando não queremos citar toda a mensagem original, mas só um trecho relevante.
  • Modelos de resposta inteligente: oferece a possibilidade de definir um modelo de resposta que aproveita automaticamente informações da mensagem recebida, como remetente e outros dados, facilitando a criação de uma resposta padrão para certas mensagens.
  • Lembrete de anexo: a idéia é ajudar a evitar que esqueçamos de anexar o arquivo na mensagem, detectando a palavra anexo ou algo similar que indique que a mensagem deveria conter um anexo, avisando ao tentar o envio sem o anexo.
  • Filtro baseado em idioma: este recurso pode ajudar a diminuir o SPAM, pois a maioria das pessoas recebem mensagens apenas no seu idioma, talvez um segundo ou um terceiro, no máximo. O problema aqui é que se o inglês estiver na lista, o efeito positivo deste tipo de verificação se torna praticamente nulo.
  • Análise do uso: este recurso eu acho extremamente interessante, e há algumas ferramentas que se propõem a oferecer esta análise, identificando volume de mensagens por horário, tamanho e outras estatísticas muito úteis.
  • Pesquisa avançada: incluindo recursos como "facetted search" e relacionamento entre mensagens, este recurso permitiria ir além da pesquisa convencional por conteúdo, remetende e data de envio, proporcionando maior facilidade na localização de mensagens.
Para saber que clientes suportam quais funcionalidades, confira o artigo original, e aproveite para responder à enquete sobre qual a funcionalidade mais interessante.

quarta-feira, 20 de agosto de 2008

Youtube Podcaster disponibiliza busca de videos por RSS

O site vixy.net é conhecido por oferecer o serviço de download de videos do Youtube com conversão para diversos formatos. Agora eles disponibilizaram o serviço de podcast, disponibilizando o resultado de pesquisas no Youtube via fedd RSS. Há outras ferramentas similares, como o Feedky (já citado aqui no blog), que faz a busca em vários serviços de video e não apenas no Youtube.

Mygazines oferece scans de revistas

Serviços que disponibilizam o conteúdo de revistas, jornais e mídias impressas em geral estão proliferando na web, e o Mygazines é mais um que oferece scans revistas nacionais e internacionais enviados por usuários. Onde isso vai parar ? Via Lifehacker.

Mudança automatica de papel de parede no Ubuntu

O Lifehacker relaciona vários programas para mudar periodicamente o papel de parede no Ubuntu, em dois artigos (aqui e aqui). Mas senti falta da solução que uso, o Webilder, que além de rotacionar as imagens automaticamente, as baixa diretamente do Flickr, com base em tags selecionadas. Vale a pena conferir.

Números incríveis da Microsoft

Não, não vou comentar os 4 bilhões de dólares em lucro obtidos com Windows, ou os 4,74 bilhões com Office, no primeiro trimestre de 2008. Vou citar números relacionados à infra-estrutura da empresa, que tem mais de 148 mil servidores e uma demanda média de 10.000 novos por mês. Não é impressionante ? Para mais números, confira no Meio Bit.

Game XP otimiza o Windows para jogos

O utilitário faz ajustes na configuração do Windows para melhorar o desempenho de jogos. Para isso, desativa serviços desnecessários, ajusta prioridades e configurações do sistema. Pode ser uma aplicação interessante para otimizar o Windows. Confiram. Via Lifehacker.

Update: outra solução na mesma linha é o Service Profiles, que permite criar perfis de configuração que determinam os serviços que serão ativados no próximo boot do Windows.

SNOWL, a central de mensagens da Mozilla


A extensão SNOWL, que ainda é um protótipo, de acordo com a Mozilla, é uma extensão que promete revolucionar o conceito de messaging. A idéia é integrar todas as mensagens numa única "aplicação", sejam mensagens instantâneas, de correio eletrônico, RSS ou recados em redes sociais. Por enquanto, são suportados feeds RSS e Twitter, mas a proposta é agregar todos os tipos de mensagens nas próximas versões.


A interface tem dois modos de operação: um no estilo "clássico" de correio eletrônico, e outro no estilo "rio de mensagens", se assemelha a um site com várias notícias. A Mozilla diz que espera que o SNOWL influencie o desenvolvimento do Thunderbird e vice-versa. Eu achei a idéia muito interessante, e já estou testando a extensão. Via OSDIR.

terça-feira, 19 de agosto de 2008

Como executar comandos como outro usuário via script

Sabe aquela situação em que precisam executar algum script automaticamente, mas o usuário atualmente logado não tem permissão para realizar determinadas operações ? O comando runas do Windows não é suficiente, pois pede senha ao ser executado, o que inviabilizaria um script de logon, por exemplo.

Há algumas soluções disponíveis, que relaciono abaixo. São programas que permitem a definição de usuário e senha a ser utilizado na execução do script ou comando, obtidos através do TechRepublic. Aqui listo apenas as aplicações gratuitas, mas lembro que há outras soluções, baseadas em GPO ou em programas pagos, que podem ser encontrados no TechRepublic e outras fontes.

Vamos às soluçoes:

Special Runas - é o equivalente ao runas, mas com a possibilidade de armazenar informações de usuário e senha em arquivo criptografado. É composto de dois componentes, o runasv.exe e runserv.exe. O primeiro dispara uma solicitação para o segundo, que funciona como um serviço na máquina remota onde será executado o comando. É necessário executar o runserv na máquina remota com a opção -c para criar o serviço, antes de usar o runasv para disparar a ação remota.

Steel Runas - com uma visão um pouco diferente, esta solução se propõe a oferecer ao usuário a possibilidade de executar aplicações que necessitem de permissões que ele não possui. Para isso, a aplicação gera um novo executável (que incorpora usuário e senha para execução do programa) e um código CRC de verificação do arquivo gerado, de modo que alterações no mesmo sejam detectadas evitando o mau uso da aplicação.

Espero que tenham sido úteis as informações.

sexta-feira, 15 de agosto de 2008

A "Onda Verde" e seus resultados

A onda verde tem muito de "hype", é verdade. Mas em alguns casos os resultados são válidos, e muito interessantes. É o que acontece no caso dos monitores da Fujitsu, que, de acordo com o Boletim do Clube do Hardware, consomem 0 WATTS em modo standby. Veja os detalhes abaixo.

Monitores LCD Fujitsu “0 W”

Fujitsu começou a disponibilizar uma série de monitores LCD que não consomem energia (isto mesmo, 0 W) quando estão no modo standby. Apesar do consumo de um monitor LCD típico no modo standby ser desprezível (abaixo de 0,5 W), esses novos monitores da Fujitsu pode ser uma boa opção caso você seja um paranóico por racionamento de energia. Disponíveis em modelos de 20” (P20W-5 ECO) e 22” (P22W-5 ECO) esses monitores fazem parte da série SCENICVIEW Premium da Fujitsu, possuem resolução nativa de 1680x1050, tempo de resposta de 5 ms e conectividade HDMI. A Fujitsu prepara para o próximo mês o lançamento dos modelos de 24” e 26”.

quinta-feira, 14 de agosto de 2008

Wuala une backup online e rede social

O serviço Wuala permite ter gratuitamente 1GB para backup online, além de oferecer recursos de grupos, pastas compartilhadas (públicas ou não), comentários, notificações e chat. Se você achou 1 GB pouco, há a opção de pagar (10 GB por U$ 25 ao ano) ou doar 10 GB do seu espaço em disco para uso pelo serviço em troca de mais 1 GB de armazenamento online. O serviço é todo baseado em Java e se tiver recursos como os do finado MediaMax, que virou TheLinkUp antes de ser desativado, já será muito interessante, já que o MediaMax permitia, por meio de uma aplicação Java, fazer upload de múltiplos arquivos e pastas arrastando e soltando ou copiando e colando. Posso estar enganado, mas era o único serviço que permitia isso. Facilitava muito! Via PCMag.

quarta-feira, 13 de agosto de 2008

Livros por e-mail

Eu sou viciado em e-mail, não posso negar. Quem me conhece sabe. E o vício cria situações inusitadas, como o fato de ser mais fácil me convidar para um evento por e-mail do que pessoalmente ou mesmo por telefone.

Dito isto, vamos ao que interessa: há muito tempo busco uma solução para o meu problema de falta de leitura. Como grande parte dos brasileiros, fico mais tempo na web ou na TV (no meu caso, muito mais tempo!) do que lendo. E grande parte do tempo que passo na web, estou lendo e-mail com informações técnicas que equivalem à leitura de um livro técnico. Mas, como já foi dito, a maior parte da informação é técnica. E a literatura cultural, onde fica ? É esse problema que acredito que possa finalmente resolver com algumas dicas que encontrei recentemente.

São serviços que enviam trechos de livros por e-mail, para que você possa desenvolver sua cultura sem se livrar do seu vício. É o ideal ? Certamente que não. Mas é uma opção, e portanto, sem mais conversa fiada, vamos aos serviços.

O site LeituraDiária disponibiliza trechos de livros para leitura por e-mail, RSS e WAP, incluindo os temas Auto, Filosofia, Política, Romance, Conto, Poema/Poesia e Religiosidade, divididos em partes de 5 minutos de leitura. A lista de livros é bem extensa, totalizando, segundo o site, cerca de 52 dias de leitura ininterrupta.

Há um serviço equivalente, mais antigo, em lingua inglesa, chamado DailyLit. Diferentemente do serviço brasileiro, aqui há também a opção de compra, sendo possível encontrar títulos mais atuais, e não apenas aqueles de domínio público. Os cerca de mil títulos disponíveis estão organizados por gênero, autor e categoria, sendo possível pesquisar também por preço, tamanho e data de lançamento.

Espero que façam bom proveito dos serviços, pois eu certamente farei!

Via Caçalinks, Terra.


terça-feira, 12 de agosto de 2008

Acompanhe as olimpíadas pelo Google

A Google disponibilizou vários links muito úteis pra quem quer acompanhar as olimpíadas. Ao pesquisar por natação, por exemplo, o Google mostra o resultado da última prova realizada. Muito legal! Mas não é só isso. Estão disponíveis sites em outros serviços como no Google Maps, na página principal do Google e no Youtube. Fique ligado nas Olimpíadas! Via UnderGoogle.

Google Insights faz análise de termos pesquisados

Um dos mais recentes lançamentos do Google, o Google Insights permite que sejam feitas diversas análises sobre termos pesquisados, seja indicando um termo e verificando o volume de pesquisas ao longo do tempo por localidade, ou indicando um local e verificando os termos mais pesquisados em determinado período. Veja um exemplo do uso do serviço para verificar os termos mais pesquisados na Bahia em 2008. Muito legal.

A história do Windows

O amigo Chasinho me mandou este link para um texto da Universidade de Princeton, que trata da história do Windows, e eu compartilho com vocês: http://helpdesk.princeton.edu/kb/display.plx?ID=9672. No final tem um link para o site oficial da Microsoft (claro) sobre a história do sistema operacional mais utilizado do mundo.

segunda-feira, 11 de agosto de 2008

Código aberto nos governos da Europa

O Open Source Observatory and Repository for European public administrations traz vários casos de sucesso de projetos com soluções de código aberto. Pra quem quer saber a quantas anda a adoção de software livre na Europa, é uma excelente fonte de informação.

O jeito brasileiro de acessar a web

O texto é longo, mas muito interessante. A reportagem analisa como o jeito brasileiro de acessar a web, apoiado por equipamentos de baixo custo que viabilizam o acesso da população, seja diretamente ou através de lan houses, e reflete a "sociabilidade" latina e e seu impacto para o país. Confiram.

Solução permite avaliar a qualidade do software de código aberto

Um projeto europeu recém lançado deve permitir avaliar a qualidade do software a partir da análise do seu código, considerando a quantidade de linhas de código, métodos, classes e outras informações. O projeto é resultado de um consórcio entre universidades e empresas européias, e tem ainda a participação da ONG KDE.

sexta-feira, 8 de agosto de 2008

Referência rápida de comandos

Encontrei meio por acaso este link para um site com referências de comandos para Windows, Linux, Mac, SQL Server e Oracle. Bem interessante. Confira em http://www.ss64.com.

quinta-feira, 7 de agosto de 2008

Conferência da Black Hat mostra como controlar remotamente o hypervisor do Xen

Artigo da Redmond Security Watch informa que a pesquisadora Joanna Rutkowska prometeu mostrar, na conferência da Black Hat, que ocorre esta semana em Las Vegas, como controlar remotamente o hypervisor do Xen, a solução de virtualização de código aberto cujo suporte comercial é hoje de responsabilidade da Citrix.

Joanna alega que a idéia de que ter um hypervisor instalado previne a instalação de malware baseado em virtualização está incorreta. Por outro lado, o chefe de segurança da Citrix, Kurt Roemer, sugere que a apresentação da pesquisadora é uma espécie de "ataque sensacionalista", que deve gerar mais publicidade que preocupação real, e informa que o ataque, para ser bem sucedido, requer acesso de root ao servidor que roda o Xen, o que foi confirmado pela pesquisadora, que alega que é o mesmo nível de acesso requerido para instalação de root kits, e que portanto isto não diminui a importância da descoberta.

Falhas de segurança do hardware: o que fazer ?

O boletim Security Update faz uma análise interessante sobre as falhas de segurança que estão no hardware nosso de cada dia, sejam os atuais Core 2 Duo com ou sem extensões de 64 bits, Opterons e Xeons da vida, todos eles têm em comum uma lista de bugs que podem comprometer a segurança do ambiente independentemente das aplicações em execução "sobre" este hardware, embora algumas medidas sejam tomadas pelo sistema operacional para amenizar o problema. Para uma visão mais clara do problema, confira o documento The Intel® CoreTM Duo Processor and the Intel® CoreTM Solo Processor on 65 nm Process Datasheet. A Kaspersky deve apresentar na HITBSECCONF2008 um código que explora este tipo de vulnerabilidade.

Adeona, o sistema de rastreamento de Laptops roubados

O serviço permite que quem tiver seu laptop roubado com o software instalado, possa saber informações como o IP de quem utilizou o equipamento recentemente e outras informações que permitiriam iniciar um rastreamento para tentar chegar até o criminoso.

De acordo com o site oficial do projeto, o software de código aberto elimina alguns dos problemas oferecidos pelas soluções comerciais atualmente disponíveis, como a falta de privacidade e a dependência de um único fornecedor. A solução é baseada no OpenDHT, um serviço de armazenamento distribuído onde a solução armazena informações atualizadas sobre a localização, utilizando para isso um cliente instalado no laptop, que monitora continuamente a localização atual do equipamento (endereçamento IP e topologia da rede), além de utilizar criptografia forte para proteger as informações enviadas e anonimizar as informações enviadas, de modo a evitar o uso indevido das informações.

Ficou interessado ? É software livre e gratuito, basta baixar e instalar no Windows, Mac ou Linux.

Microsoft Security Assessment Tool

O MSAT permite que seja feito um levantamento, a partir de cerca de 200 questões que cobrem infra-estrutura, aplicações, operações e pessoas, incluindo recomendações baseadas nas já reconhecidas normas de segurança, como ISO 17799 e outras fontes.

De acordo com a Microsoft, o questionário permite identificar os riscos do negócio e provê relatórios que permitirão avaliar o alinhamento entre as ações de segurança e os principais riscos do negócio. Para obter a ferramenta, acesse a página de download da Microsoft. E para maiores informações, leia o Greg's weekly quicktip.

terça-feira, 5 de agosto de 2008

Clube do Hardware: Intel Larrabee

O Boletim do Hardware informa que a Intel revelou detalhes sobre o novo processador Larrabee. Já falamos aqui antes sobre a idéia de usar GPUs para realizar processamento convencional, e parece que a Intel pretende ir além com o Larrabee.

Intel revela detalhes sobre o Larrabee

A Intel revelou detalhes sobre a arquitetura do Larrabee, um processador
com vários núcleos (de 8 a 48 núcleos) otimizados para o processamento
paralelo de dados. O interessante do Larrabee é que ele além de ser um
processador de propósito geral, assim como todos os outros processadores
da arquitetura x86, ele também funciona como um chip gráfico, suportando
as APIs de programação DirectX e OpenGL. Com isso a idéia da arquitetura
Larrabee é integrar em um único chip as funções de processamento comum e
gráfico, antes reservada a um chip separado localizado na placa de vídeo.
Os processadores Larrabee deverão ser lançados em 2009 ou 2010 e virão
para competir com os processadores gráficos da nVidia e ATI/AMD.

Mais informações:
http://www.intel.com/pressroom/archive/releases/20080804fact.htm?iid=pr1_releasepri_20080804fact

Dicas da PC Magazine para empreendedores da web

A PC World registra no artigo 31 Days to a Brand-New Web Storefront uma espécie de passo a passo que indica várias ferramentas, cuidados e estratégias a serem consideradas quando se deseja empreender na web. Uma leitura interessante.

Videoconferência via web

A PC Magazine mostra como as soluções disponíveis para videoconferência via web estão facilitando a comunicação "webcam-to-webcam". Com os preços reduzidos das webcams e as muitas ferramentas gratuitas disponíveis, está cada vez mais fácil se comunicar via web. É claro que, em muitos casos, o desempenho é sofrível, pois os congestionamentos cada vez mais frequentes na web e a falta de garantia efetiva (QoS) de desempenho faz com que os serviços sejam adequados apenas para uso pessoal. Portanto, se você procura algo para uso profissional, pode parar por aqui. Mas se quer algo útil e com desempenho médio bastante razoável, principalmente se considerarmos o preço, confira algumas opções a seguir.


ooVooooVoo

Oferece videoconferência com transferência de arquivos, chat e pesquisa.



Paltalk ExpressPaltalk Express
Videoconferência com chat, sem chamadas de voz.



SightSpeed
Com video a 30 FPS, é a opção que oferece melhor qualidade, além de integração com rSightSpeed 3.0edes sociais e muitas outras funcionalidades. É, na minha opinião, o maior concorente do Skype.



Skype 3.0 for Windows betaSkype
Chamadas de voz, vídeo e chat, a mais usada e conhecida ferramenta de comunicação de voz continua melhorando.



TokBoxTokBox

Oferece video mail, chat e uma interface web baseada no Adobe Air.


sexta-feira, 1 de agosto de 2008

FormatFactory converte arquivos de áudio, video e imagem

Um programa interessante para se ter instalado, afinal quem nunca precisou converter algum arquivo para outro formato ? O FormatFactory converte arquivos de video nos formatos MP4, 3GP, MPG, AVI, WMV, FLV e SWF, áudio nos formatos MP3, WMA, MMF, AMR, OGG, M4A, e WAV, e imagens nos formatos JPG, BMP, PNG, TIFF e ICO. E ainda "ripa" DVDs e converte RMVB para outros formatos (o inverso não). Via Meio Bit.

WebToMail envia sites para o seu e-mail

É muito simples: envie uma mensagem para send@webtomail.co.cc com o endereço do site no assunto da mensagem e receba de volta o conteúdo do site dentro de uma mensagem. Via Lifehacker.