Quarta, 13/November/2019
Programando {Init:}
Compartilhe
Login form
Seções
Dicas de Programação [4]
Novidades de Softwares [0]
Jogos e Novidades da Area [0]
Novidades e Noticias Interessantes [4]
Noticias Interessantes Relacionadas a Informatica em Geral [0]
Menu
Busca
Calendario
«  Novembro 2019  »
DomSegTerQuaQuiSexSab
     12
3456789
10111213141516
17181920212223
24252627282930
Postagens Antigas
Mural de Recados
200
Estatisticas

Total online: 1
Visitantes 1
Usuarios 0
Pagina Principal » Novidades e Noticias Interessantes
Ja imaginou desenhar em uma folha qualquer e poder transferir isso sem maiores problemas para o pc?
Pois bem,uma empresa Japonesa (sempre eles) chamada Wacom criou um aparelho que consegue realizar essa proeza.
Ele combina um receptor que traduz o que foi desenhado usando uma caneta especial que vem no kit em uma imagem digital.
Mas ai você me diz: "Isso não passa de uma mesa digitalizadora..."
Errado,com esse aparelho você pode desenhar em qualquer superfície,
necessita apenas utilizar a caneta e o aparelho próximos um do outro (diferente das mesas digitalizadoras que necessitam estar sempre ligadas ao computador)
Veja abaixo um vídeo do aparelho em uso.


Category: Novidades e Noticias Interessantes | Views: 936 | Added by: constantine | Date: 01/September/2011 | Comments (0)

Estamos Realmente seguros usando as redes Wireless?

De acordo com alguns pesquisadores não.Leiam a reportagem completa que encontrei.
Boa leitura




Hole 196: Falha grave em redes Wi-Fi permite a espionagem de dados




As redes sem fio estão na mira do crime porque são exatamente as que mais se disseminam e sobre as quais há menos experiência acumulada. E os perigos wireless não atingem apenas o que vem pelo ar. Hoje, mesmo grandes backbones cabeados tidos por "blindados” são acessados via web por executivos da empresa que, em seu ambiente doméstico, lançam mão de um modem wireless, cuja identidade está facilmente à vista de toda a vizinhança, e cujo nível de segurança é o mais primário possível.

Em grandes ambientes, espera-se complexidade. Neste contexto, erros ocorrem. No entanto, esses ambientes se preparam para o erro e elaboram planos para lidar com eles. O que vemos no caso atual das redes sem fio é um crescimento desordenado e um constante desrespeito às normas básicas de segurança. Este cenário é muito mais comum do que se pode imaginar e tem gerado inúmeros incidentes de segurança. Na esmagadora maioria dos casos, visível é apenas a conseqüência  – um acesso indevido a uma conta bancária, a transferência de valores ou mesmo o vazamento de uma informação sigilosa – e não a origem do erro.

Mesmo em redes wireless profissionais e, portanto, mais bem protegidas, algumas barreiras tidas como as mais seguras já começam a cair por terra.

De fato, ninguém duvidava que fosse apenas uma questão de tempo. Mas, num período extremamente curto, pesquisadores de segurança disseram ter descoberto uma vulnerabilidade no protocolo de segurança WPA2, apontado, até agora, como a forma mais forte de criptografia e autenticação em redes Wi-fi.

Crackers podem explorar a vulnerabilidade, chamada "Hole 196” (Buraco 196), descoberta por um pesquisador da AirTight Networks. O nome ("buraco 196”) é uma referência à página 196 do relatório do IEEE 802.11 Standard (Revisão 2007), na qual a vulnerabilidade está descrita.

De acordo com laboratórios da AirtTight, a Hole 196 presta-se perfeitamente à exploração de um ataque do tipo "man in the middle”, no qual um intruso (no caso, um usuário autorizado "Wi-Fi”) pode identificar os dados privados de terceiros, injetar tráfego malicioso na rede e comprometer outros dispositivos autorizados que utilizam software de fonte aberta.

O pesquisador que descobriu a "Hole 196″, Md Sohail Ahmed, gerente de tecnologia da AirTight Networks, também demonstrou sua descoberta em duas conferências em Las Vegas: a Black Hat e a DEF CON 18.

A Advanced Encryption Standard (AES) e os derivados na qual se baseia, não precisou ser quebrada, além de não ter sido necessário o uso de "força bruta” para explorar a vulnerabilidade, segundo Ahmad.

O padrão permite que todos os clientes que recebem o tráfego por difusão, a partir de um ponto de acesso (AP), utilizando uma chave comum compartilhada, criem a vulnerabilidade. Isto ocorre quando um usuário autorizado usa a chave comum em sentido inverso e envia pacotes falsos criptografados utilizando a chave compartilhada.

O ataque requer que uma pessoa INTERNA à organização, ou em quem a organização confia – pelo menos um pouquinho – esteja envolvida no ataque. Mas, o grande problema é justamente este: a possibilidade. A cooptação de recursos internos, ou o uso de aliciamento ou engenharia social não são novidades, principalmente nos cenários de espionagem industrial, ou quando alguém tem um grande interesse em obter acesso a uma determinada informação. Que o diga o Governo Americano no caso do WikiLeaks. Exemplos adicionais não faltam.

Visão Técnica da falha
Ahmed explicou desta forma: o WPA2 usa dois tipos de chaves: 1) "Pairwise Transient Key” (PTK), que é exclusivo para cada cliente, para proteger o tráfego "unicast”; e 2) O "Group Temporal Key” (GTK), usado para proteger os dados enviados para múltiplos clientes em uma rede.

O PTK pode detectar uma falsificação de endereço e de dados, mas o GTK não, segundo a página 196 do padrão IEEE 802.11.

Esta é, justamente, a vulnerabilidade, segundo Ahmad.

Por causa disto, um cliente do protocolo GTK que receber tráfego de broadcast poderia utilizar um dispositivo para criar seu próprio pacote de broadcast. A partir daí, os clientes vão responder com seu endereço MAC e com informações de sua própria chave.

O que importa do ponto de vista não técnico: Ahmad utilizou cerca de 10 linhas de código do software open source Driver Madwifi e um cartão simples de rede WiFi para falsificar o endereço MAC do roteador, fingindo ser o gateway para o envio de tráfego.

Os clientes que recebem a mensagem falsa vêem o cliente como o gateway e enviam os seus PTKs privados. Nesta condição, o intruso que está se fazendo passar pelo ponto de acesso (AP) pode decifrar os pacotes, concluindo o ataque "man-in-the-midle” (intermediário), explica Ahmad.

A capacidade de explorar a vulnerabilidade está limitada a usuários autorizados, segundo os técnicos da AirTight Networks. Ainda assim, ano após ano, estudos de segurança mostram que as violações de segurança de informação privilegiadas continuam a ser a maior fonte de perdas para as empresas, quer por ação de empregados descontentes ou de espiões que roubam e vendem dados confidenciais.

O que podemos fazer?
"Não há nada que possa ser atualizado no padrão a fim de corrigir ou reparar o buraco”, diz Kaustubh Phanse, arquiteto wireless da AirTight Networks. Ele descreve a Hole 196 como uma vulnerabilidade 0-day, que cria uma janela de oportunidade para sua exploração. Não se trata de uma falha em um algoritmo de criptografia ou mesmo de um elemento de software que possa ser corrigido ou atualizado. O Hole 196 é um problema com a estrutura do protocolo de rede sem fio WPA2.



Fonte


Comentem abaixo.

Category: Novidades e Noticias Interessantes | Views: 996 | Added by: constantine | Date: 27/August/2011 | Comments (0)

Achei interessante esse video pela integração entre a arte em pele e a nossa area.

Fiquem com o video.


Category: Novidades e Noticias Interessantes | Views: 1027 | Added by: Oraculo | Date: 20/August/2011 | Comments (0)

Windows 8

A Microsoft já começou a demonstrar as potencialidades do próximo Windows 8, e se por um lado parece estar a querer forçar os fabricantes a que tomar uma posição "ou estás connosco, ou estás contra nós", o que nos interessa por agora é ver o que este Windows 8 tem para oferecer: Para ser mais utilizável nos equipamentos "touch" da moda (smartphones e tablets), o Windows 8 passa a ter um interface mais parecido com o do Windows Phone, usando Live Tiles, que permitem uma visualização mais fácil e imediata da informação. (Estas Live Tiles são feitas em HTML5 e Javascript, o que é sempre bem vindo e faz-nos nos pensar que - num futuro não muito distante, os OS comecem realmente a migrar no sentido do que o Google tem feito com o seu ChromeOS).

A ideia em si do Windows 8 é, aparentemente, ser um sistema operacional que rode em computadores normais ou em tablets. Assim, o Windows 8 rodaria dois tipos de software: aplicativos padrões de Windows ("É um Windows. Tudo funciona normalmente”, disse Steven Sinofsky, diretor da área de Windows da Microsoft) e apps no estilo mobile, escritos em HTML5 e JavaScript. E, claro, há o IE10, que fará a ponte entre os apps. Todos os aplicativos podem ser vistos nesta interface de tijolinhos. (Sinofsky disse no All Things D que "nós claramente fomos influenciados por smartphones”.) Mas há também algumas novidades menos visíveis que se esperam do Windows 8. E que incluem a já esperada App store, uma modo de boot híbrido que permite fazer um startup em menos de 20 segundos (basicamente um modo de hibernação "light"), optimizadores e desfragmentadores automáticos, actualizações menos intrusivas, e vários outros melhoramentos...

A grande sacada é que ele precisa de menos hardware do que o Windows 7, o que é algo bem surreal. Isso parece ser muito bom, e algo que já esperávamos de um sistema que quer ser móvel e fixo ao mesmo tempo. Eis uma explicação de como ele deve ser visto: o "clássico Windows para desktops” remodelado para ser mais amigo de telas sensíveis ao toque, enquanto os softwares comuns poderão ser comandados por toque ou teclado e mouse.

Bom,na minha opniao a grande revolução que teremos no Windows 8 sera o emulador integrado de Xbox-360,isso,é claro,se a microsoft realmente colocar o tal emulador em seu sistema,coisa que se for verdade provavelmente (na minha opnião) ira aumentar a pirataria dos jogos,ja que quando cai na plataforma pc tudo fica pirateavel. Essa interface "Revolucionaria” já não é novidade para quem já usou o Windows Seven deve lembrar dela no programa "Windows Media Center”,não estou julgando,só mostrando que não é novidade,mas sim,ainda sim é incrível,achei genial o uso do hmtl5. Aparentemente estamos caminhando para uma era de S.O.'s ao estilo Google Chrome OS (Sistemas Operacionais leves e Simplistas). Em breve farei uma matéria sobre o Chrome OS.

Até a próxima.

Category: Novidades e Noticias Interessantes | Views: 972 | Added by: constantine | Date: 17/August/2011 | Comments (0)

Copyright MyCorp © 2019
Powered by uCoz