Microsoft anuncia tablet Surface com Windows 8

 

 

Surface é o nome do tão aguardado tablet da Microsoft. O nome, que você já conhece, antes designava os televisores sensíveis ao toque com software da companhia. Agora diz respeito a alguns eletrônicos de consumo produzidos por parceiros. Curiosamente, Ballmer disse que estes são PCs, embora não pareçam.

Entre as padronizações para ser um Surface, a Microsoft determinou a presença de USB e a tela com proporção widescreen de 16:9. Os cantos são inclinados em 22 graus, “uma posição natural para o PC em descanso ou em uso ativo”. A carcaça (ou corpo) do Surface depende de um processo que a companhia batizou de VaporMg. Em resumo, utiliza magnésio para moldar partes com até 0,65 mm, tão finas quanto um cartão de crédito. Os tablets também contam com Gorilla Glass, aquela marca e forma de produzir telas que as torna mais resistentes a arranhões e demais intempéries da vida cotidiana.


Surface com Windows 8 RT

O Microsoft Surface pesa somente 675 gramas e tem espessura de 9,3 mm. Fino o suficiente para uma porta USB, de acordo com Ballmer durante a demonstração do produto. O visor tem 10,6 polegadas (ainda não sabemos a resolução), produzido especialmente para a Microsoft.

Roda Windows RT, uma das edições do Windows 8. Um dos executivos demonstrou o Office, a suíte de aplicativos de produtividade, rodando diretamente no tablet. Acredite se quiser, mas não era uma interface específica para o Surface — na verdade, era o Office tradicional desenhado para o desktop. Cabe lembrar que a companhia prometeu um Office específico para o Windows 8 RT, edição voltada para tablets e restrita a apps com visual Metro.

Além de apresentar o tablet em si, a Microsoft mostrou o acessório para o Surface que seria o equivalente ao dock que alguns fabricantes de dispositivos com Android oferecem. Tem suporte para deixar o aparelho em pé acrescido de um teclado multitouch com somente 3 mm de espessura.

A Microsoft forneceu as seguintes especificações para o Surface com Windows RT:

  • Sistema: Windows RT.
  • Peso: 676 gramas.
  • Espessura:  9,3 mm.
  • Tela: 10,6″ HD.
  • Conectividade: microSD, USB 2.0, Micro HD e antena 2×2 MIMO.
  • Produtividade: Office 15, Touch Cover e Type Cover.
  • Armazenamento: 32 GB ou 64 GB.


Surface com Windows 8 Pro

O Surface produzido pela Intel conta com arquitetura x86 e roda Windows 8 Pro. Tão fino quanto 14 mm e tão leve que pesa menos de 1kg – 900g para ser mais específico. O visor, cuja dimensão não foi revelada, reproduz imagens em Full HD (1920×1080 pixels, para nosso delírio). Assim como nos concorrentes, a Microsoft diz que não dá para diferenciar os pixels e que parece tudo uma coisa só. A parte de hardware está garantida com processador Core i5 (Ivy Bridge; portanto, de terceira geração).

Ao contrário do que alguns fabricantes fazem, o Surface da Intel conta com uma caneta tipo stylus (600 dpi). Ela tem ímãs que a posicionam na lateral do gadget para que o usuário nunca a perca.

A Microsoft diz que o Surface feito pela Intel funciona como um PC tradicional. Inclusive, conta com uma saída Display Port para transmitir o sinal de áudio e de vídeo para telas maiores – uma HDTV da sala ou o projetor do escritório, por exemplo.

A Microsoft forneceu as seguintes especificações para o Surface com Windows 8 Pro:

  • Sistema: Windows 8 Pro.
  • Peso: 903 gramas.
  • Espessura:  13,5 mm.
  • Tela: 10,6″ HD.
  • Conectividade: microSDXC, USB 3.0, MiniDisplay Port e antena 2×2 MIMO.
  • Produtividade: Touch Cover, Type Cover e stylus.
  • Armazenamento: 64 GB ou 128 GB.

Touch Cover

Os tablets Surface devem ser compatíveis com aquilo que a Microsoft chama de Touch Cover. É uma capinha tradicional, que protege o visor ou serve de suporte para usar o tablet como se fosse um notebook (com a tela “em pé”). No entanto, essa mesma capa apresenta um teclado multitouch superfino que se conecta ao dispositivo por meio de um dock.

Vídeo
Assista abaixo ao vídeo exibido pela Microsoft durante o evento. Ele mostra as características do Surface.

Preço e disponibilidade

Ainda não há informações sobre os preços dos dois produtos anunciados hoje. O que se sabe é que a Microsoft pretende posicionar os tablets Surface em pé de igualdade com os tablets com chip ARM e ultrabooks com chip da Intel.

Fonte:Imasters

Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização

Dica do meu amigo Daniel Cordeiro

Alguns sistemas operacionais de 64-Bit e software de virtualização são vulneráveis a ataques locais de elevação de privilégio quando executados em alguns processadore da Intel. A informação foi divulgada pelo U.S. Computer Emergency Readiness Team (US-CERT) em um boletim de segurança nesta quarta-feira, 13/06.

A vulnerabilidade foi identificada como CVE-2012-0217 e é resultado da forma como os processadores Intel implementaram a instrução SYSRET em suas extensões de 64-Bit, conhecidas como Intel 64.

Malfeitores podem explorar esta vulnerabilidade para forçar processadores Intel a retornar uma falha geral de proteção (GPF – General Protection Fault) em modo privilegiado. Isto permitiria e eles executar códigos com privilégios do kernel em uma conta menos privilegiada, ou escapar de uma máquina virtual e ganhar controle do sistema operacional hospedeiro.

A vulnerabilidade só pode ser explorada em processadores Intel quando as extensões Intel 64 estão em uso. Isso significa que sistemas operacionais ou software de virtualização em 32-Bit não são vulneráveis.

Até o momento, a lista de sistemas operacionais confirmados como vulneráveis inclui as versões de 64-Bit do Windows 7 e Windows Server 2008 R2, do FreeBSD e NetBSD, do software de virtualização Xen e também dos sistemas operacionais Red Hat Enterprise Linux e SUSE Linux Enterprise Server, que incluem o Xen por padrão.

Fonte:Linux.org

Fique atento ao Facebook Dislike Button, app pode roubar informações

Com a popularização de certos aplicativos, é inevitável que seus amigos vos envie solicitações que, às vezes, pode ser chatas de mais e outras vezes pode ser perigoso. O Facebook  durante um tempo atrás, sofreu com um aplicativo que infectou grande parte dos usuários brasileiros, no qual os infectados comentavam sem vontade própria nas publicações de outras pessoas espalhando anda mais o aplicativo malicioso. Dessa vez, há um aplicativo que promete ativar o botão Dislike ou o Não Curti, porém, não passa de algo malicioso que, ao infectar o usuário, poderá roubar informações dele, não só do perfil como também do computador da vítima.

A vítima pode ter sua senha e login roubadas pelo programa, além do mais, uma extensão será instalada em seu navegador, a partir do momento em que a vítima autoriza o app, assim, o app passará a roubar informações do computador.

Como verificar se o app malicioso esta alojado em meu perfil?

Para isto, basta ir na página inicial do Facebook e, obviamente, com o perfil com o login efetuado. Depois, basta ir em Configurações de Privacidade.

Agora, na secção Configurações de privacidade, localize Anúncios, aplicativos e sites e clique em Editar Configurações.

Agora o resto é com você. Caso o aplicativo Enable Dislike Button esteja na lista, imediatamente remova-o.

Fonte:Infomaniaco

Como guardar seus dados do Firefox em nuvem

Ao formatar e reinstalar o sistema operacional de nosso computador, é na certa que iremos perder alguns de nossos arquivos. Apesar de um backup antes de tudo, é evidente que iremos perder as senhas salvas no navegador, configurações dele, cookies, histórico etc., pois não há um jeito certo de se fazer backup desses dados, apesar do usuário às vezes nem se importar ou até esquecer.

Se você é daqueles usuários que não gosta de ter que configurar seu navegador desde o zero, saiba que existe serviços nativos em seu navegador que guarda todos estes dados na nuvem com segurança em sua conta. Depois dos arquivos de configuração, histórico, senhas salvas etc. de seu navegador estiverem armazenadas em nuvem, você poderá desinstalar e até formatar o seu sistema operacional que você poderá restaura-los novamente, assim, seu navegador continuará o mesmo. Este recurso já esta presente no Google Chrome, e logo de cara quando você instala o seu navegador, faz login com sua conta do Google e seus dados automaticamente serão restaurados, por isso aprenderemos a fazer isso no navegador da Mozilla, o Firefox.

Sincronizando seus dados

Para sincronizar seus dados em nuvem, é necessário , antes de tudo, criar uma conta no Mozilla Sync. É simples e rápido.

Abra seu navegador Firefox (certifique que ele esteja atualizado) e vá em Ferramentas> Sincronizar Agora.

Note que uma janela do Sync irá aparecer. Basta clicar em criar nova conta e preencher seus dados.

Agora basta avançar e esperar o Sync fazer o upload de seus dados (não esqueça de concordar com os termos!).

Da próxima vez em que você formatar seu SO, o seus dados do Firefox não estarão perdidos, mas, sim, armazenados em nuvem. Então, para recupera-los, basta instalar o Firefox novamente, ir em Ferramentas>Sincronizar Agora e logar na conta em que você criou no Sync. Seus dados automaticamente serão restaurados (senhas salvas, cookies, histórico etc.).

Fonte:Infomaniaco

 

Checklist de auditoria para o PCI-DSS

O checklist  foi produzido pelo pelo pessoal do pentestite trás uma série de informações e pontos de checagem para quem trabalha com PCI-DSS.

O download deste documento poderá ser feito pelo seguinte link, tendo a senha pentestit para escrita e edição do arquivo.

Well, falando um pouco mais em PCI-DSS, este é um mercado promissor em nosso país, estou me referindo ao mercado de certificação para o PCI-DSS.

Queria ou não queria, as empresas que trabalham com cartões de crédito são obrigadas a se certificarem todos os anos, por este motivo, consultorias autorizadas a auditar essas empresas terão renda constante.

O mercado de auditoria e certificação em PCI-DSS em nosso país está com um sério problema, a escassez de boas consultorias e bons profissionais para esta tarefa.

Espero que isso mude e rápido.

Versão III do Desafio Hacker no ar

O projeto DesafioHacker foi criado por Alan Sanches em novembro de 2010 com a ideia de praticar ataques direcionados ao VPS com um hardening básico.
Até o momento, ninguém conseguiu invadi-lo e nesta nova versão, a ideia é diferente.– :)

O DesafioHacker agora disponibiliza um Wargame nível 1 (básico) para que usuários possam colocar em prática seus conhecimentos e discutir estratégias.

Assim que 10 pessoas finalizarem o nível básico, um outro Wargame será lançado com questões de níveis moderados, valendo prêmios e cursos.

Quando essa fase for superada, teremos um Wargame de nível avançado, onde irá valer dinheiro vivo aos ganhadores.

Neste Wargame envolve conhecimentos de manipulação de conteúdo à engenharia social.

Faça um teste de seu conhecimento em www.desafiohacker.com.br

P.S.: Comentário do autor deste blog.

A primeira versão do desafio hacker chamou e muito a atenção da comunidade de segurança. O pessoal tentou várias vezes invadir o projeto do Alan, mas todos sabem que foi sem sucesso. Depois, começaram os ataques DDoS e disseram que o site dele não parava no ar. Piada né. Po, se não consegue invadir, então pare com a babaquice de executar um ataque desses.

Agora, o pessoal está pegando o Alan para cristo – Estão executando uma série de defacements por aí e colocando a culpa nele. O estranho disso tudo é que o cara é acessível e na dele. Acredito que o problema que o Alan esteja passando seja o fato dele não fazer parte da patotinha e nem puxe o saco de ninguém.

Fonte:CorujaDeTI

Teste de sua máquina está infectada com o Flame

Você provavelmente já ouviu falar sobre Flamer, Flame ou Flamy, como algumas empresas de antivírus chamam o malware. O Flamer foi descoberto recentemente, apesar de indícios de que ele vem sendo espalhado desde 2010 isso por si só já destaca o seu perigo. Mesmo que alguns especialistas discordam é definitivamente um dos mais complexos se você comparar o tamanho de Flamer com o Stuxnet, um outro vírus relacionado, você vai notar que todos os módulos flamer têm um tamanho de cerca de 20 Megabytes enquanto Stuxnet teve apenas 500Kb de código.

O vírus possui uma máquina virtual e a capacidade de captar screenshots de sua tela, áudio do microfone, imagens da webcam e todas as informações digitadas para ao final enviar todo este material aos servidores do malware. Ele tem duas formas de se espalhar: dispositivos USB e também se replica através de redes locais.

Ele só foi identificado em computadores de vários países do Oriente Médio, incluindo Irã, Israel, Palestina, Sudão, Síria, Líbano, Arábia Saudita e Egito. Isso não significa que os computadores de outros países são seguros, na verdade é mais provável que o malware foi projetado para alvos específicos nesta região geográfica.

A BitDefender criou uma ferramenta de remoção para o trojan que denominado como Trojan.Flamer.A/B. Tudo que você precisa fazer é baixar a versão 32-bit ou 64-bit do programa no site da BitDefender, e executá-lo depois em seu sistema.

Basta clicar no botão Start Scan e aguardar o processo terminar. É definitivamente uma ótima ideia executar a ferramenta para se certificar que seu computador não está infectado pelo malware. Embora improvável, é melhor prevenir do que remediar especialmente se você estiver na região do Oriente Médio. ;)

Fonte:UltimoClick

Aplicação na nuvem para criar Fluxogramas, mapas mentais e outros diagramas

 

A dependência da nuvem está crescendo e muitas aplicações desktop estão sendo deixadas para trás a favor da colaboração, e acesso de todo lugar às soluções.  No caso de ferramentas de diagramação não é diferente, uma solução online é o Creately. Além da colaboração em tempo real o serviço tem uma infinidade de aplicações como mapas mentais e diagramas de Venn entre outras.

Algumas características da ferramenta:

  • Produtividade – fluxogramas, organogramas, mapas de processos de negócios e gráficos de Gantt.
  • Educação – Mapas mentais e diagramas de Venn.
  • Individual – árvores genealógicas, infográficos e organogramas.
  • Interfaces de usuário e web design – diagramas de banco de dados e sitemaps.

Fonte:UltimoClick

Entenda o que é o Flame

Flame é um dos vários módulos da praga de ciberespionagem. (Foto: Reprodução / Kaspersky)

Especialistas de seguranças divulgaram a descoberta de uma nova praga digital “direcionada” – usada contra apenas alguns alvos específicos. Batizado de Flame ou Skywiper, o código é um avançado software de roubo de informações, sendo capaz de capturar teclas, tirar screenshots, monitorar dispositivos Bluetooth e ligar um microfone conectado ao PC para gravar conversas.

O anúncio foi feito separadamente nesta segunda-feira (28) pelas fabricantes de antivírus Kaspersky Lab e McAfee, pelo CERT do Irã (Maher) e pelo Laboratório de Criptografia e Segurança de Sistemas (Crysys) da Universidade de Budapeste de Tecnologia e Economia, na Hungria.

A maior parte dos detalhes técnicos foi fornecido pelo Crysys e pela Kaspersky Lab, com outras informações fornecidas pela McAfee. O vírus é capaz de detectar a presença de 100 softwares de segurança (antivírus, anti-spywares e firewalls), adequando seu comportamento para não acionar nenhum mecanismo de proteção.

Os pesquisadores também destacaram o tamanho do Flame, que pode chegar a 20 MB. A extensão do código cria dificuldades para a análise, que pode levar “anos” para ser completada.

A estrutura da praga é “modular”, ou seja, funciona com “plug-ins”. Cada “plug-in” tem uma função diferente, como a capacidade de se espalhar para outros computadores ou diferentes técnicas de roubo de dados e contato com os servidores de controle. Cada instalação do Flame pode usar um número diferente de plug-ins.

A praga foi encontrada no Oriente Médio, principalmente no Irã e em Israel, segundo a Kaspersky Lab. Mesmo assim, os alvos eram bastante específicos – instituições, empresas e até indivíduos, não sendo possível traçar um objetivo claro para o ataque. A praga, porém, não é programada para se espalhar automaticamente – ela precisa receber um comando explícito do servidor de controle antes de fazê-lo.

A sofisticação do vírus é tal que os laboratórios acreditam que ele só pode ter sido “patrocinado por um governo”, pois não há nenhuma intenção financeira clara para o código.

A Kaspersky descobriu o vírus enquanto investigava outra praga digital, chamada Wiper, capaz de apagar todos os dados de um sistema. O Wiper ainda “é desconhecido”.

Algumas informações sobre o Flame ainda estão desencontradas. Confira algumas diferenças e outros fatos, abaixo:

Fatos sobre o Flame

Característica Informações Fonte
Nome Flame Kaspersky
Flamer Maher (Irã)
Skywiper McAfee / Crysys
Primeiro uso Março 2010 ou Agosto de 2010 Kaspersky
2007 ou 2010 Crysys
Janeiro de 2011 McAfee
Servidores de controle  10 Maher (Irã)
 80 Kaspersky
Alvos  Oriente Médio Kaspersky
 Oriente Médio + Europa Crysys
Relação com o Stuxnet Provável Maher (Irã)
Improvável Kaspersky
Improvável Crysys
Improvável McAfee

Captura de Dados

  • Captura de teclas (keylogging)
  • Captura de telas (screenshot), ativada somente quando telas “interessantes” estão abertas (e-mails, mensagens instantâneas)
  • Monitoramento da rede (sniffing)
  • Uso de microfone conectado ao PC
  • Monitoramento de dispositivos Bluetooth para coleta de informações e recebimento de instruções

Disseminação

  • Método inicial de infecção é desconhecido
  • Capaz de infectar dispositivos USB usando a mesma técnica do Stuxnet
  • Capaz de se disseminar (possivelmente) para compartilhamentos de rede

Análises

Fonte:Linha Defensiva