Arquivo

Arquivo de julho, 2010

Hacker demonstra que caixas eletrônicos são extremamente vulneráveis.

29, julho, 2010 Sem comentários

Barnaby Jack fez com que máquinas despejassem notas e ainda obteve dados de cartões de crédito de pessoas que já as haviam utilizado.

Barnaby Jack conseguiu um jackpot na Black Hat (conferência de segurança digital) na última quarta-feira (28/07). Duas vezes. Ao explorar falhas em duas máquinas ATM (caixas eletrônicos) diferentes, o pesquisador da IOActive foi capaz de extorquir dinheiro dos aparelhos e obter dados dos cartões de créditos de clientes que a utilizaram.

O hacker demonstrou sua habilidade em dois dispositivos adquiridos por conta própria – daqueles usualmente encontrados em bares e lojas de conveniência. Criminosos já vêm utilizando tal tática há anos, contratando profissionais para descobrir senhas de cartões ou, às vezes, simplesmente roubando as máquinas  a fim de levá-las a um local mais seguro onde a mesma ação será colocada em prática.

Segundo Jack, no entanto, existe uma maneira ainda mais fácil para explorar o sistema: delinquentes podem se conectar ás máquinas simplesmente contatando-as com um telefone. Ele acredita que grande número delas pode ser controlada remotamente a partir de um simples telefonema.

Depois de experimentar com seus próprios aparelhos, Jack desenvolveu um método para derrubar o sistema de autenticação remota e instalar uma praga virtual também feita por ele. Batizada de Scrooge, ela torna possível a substituição do firmware do dispositivo. Mas, Jack não parou por aí: ele construiu um software de gerenciamento online, que lhe permitia manter contato com as máquinas infectadas, de modo a continuar a coletar os dados das pessoas que as utilizavam.

Criminosos poderiam encontrar caixas eletrônicos vulneráveis a partir do software open-source desenvolvido, fazendo com que ele ligasse para inúmeros aparelhos e apenas esperando a reposta daqueles que já estariam infectados. É uma tática parecida com aquela já utilizada para entrar, a partir da internet, no sistema de computadores responsáveis por transações comerciais.

Causa nobre
De acordo com Jack, sua demonstração foi só uma forma de provar o quão vulneráveis são os caixas eletrônicos. “O objetivo de meus atos é iniciar uma discussão sobre as melhores formas para corrigir o problema”, afirma. “Chegou a hora desses dispositivos serem atualizados. As companhias que os fabricaram não são a Microsoft; elas não sofreram dez anos de ataques contínuos”.

As máquinas as quais Jack infectou, no entanto, são baseadas em um sistema operacional da gigante dos softwares, o Windows CE.

Em uma convincente performance durante sua palestra na Black Hat, o hacker se conectou a um caixa eletrônico e executou o programa denominado Jackpot. O que se viu a seguir foi uma quantidade significativa de notas saindo do aparelho ao mesmo tempo que a palavra “Jackpot” era exibida em sua tela.

Na segunda parte, Jack caminhou até o dispositivo, invadiu seu sistema com uma senha obtida na internet e instalou seu firmware. Ele diz que uma simples chave pode abrir diversos caixas eletrônicos, ou seja, mais um problema de segurança dos mais preocupantes.

O curioso é que Jack havia planejado a palestra para a conferência do ano passado, mas, foi convencido por vendedores de caixas eletrônicos a adiar suas revelações. Eles pensavam que, com mais tempo, poderiam corrigir as falhas descobertas pelo hacker.

Fonte: IDG Now

Google atrai mais vírus do que outros buscadores, diz pesquisa.

29, julho, 2010 Sem comentários

Segundo a Barracuda, líder do setor apresenta 69% de seus resultados com algum tipo de código malicioso. Yahoo vem em segundo, seguido do Bing.

Uma pesquisa feita pela empresa de segurança Barracuda Networks sobre as segurança dos buscadores na internet demonstrou que o Google, líder deste mercado, é o mais utilizado para a distribuição de códigos maliciosos. Ou seja, quanto mais acessado, mais um site de pesquisas é usado para ataques de crackers.

O estudo focou no rastreamento dos resultados oferecidos por Google, Yahoo, Bing e Twitter para 25 mil termos populares, com análises de páginas em busca de malwares. E 69% dos resultados do Google traziam algum tipo de código escondido, contra 18% do Yahoo, 12% do Bing e 1% do Twitter.

Em resposta à pesquisa, o Google afirmou que vem trabalhando arduamente para identificar sites com malwares ou que tragam armadilhas que venham a prejudicar a qualidade de seus produtos de qualquer outra forma.  A empresa afirma ainda que, assim que são detectados, tais ameaças são imediatamente apagadas das listas de busca.

Fonte: IDG Now

Categories: Segurança Tags: , , , ,

Três entre cinco CIOs pretendem adotar cloud computing.

29, julho, 2010 Sem comentários

Mesmo com o interesse das organizações, elas têm optado por cautela, ao migrar apenas projetos-piloto e aplicações não críticas para a nuvem.

A partir da entrevista com 140 executivos responsáveis pela tomada de decisão de TI nas empresas, a consultoria TPI detectou que quatro em cada cinco CIOs estuda soluções em cloud computing (computação em nuvem). Além disso, três em cada cinco profissionais pretendem realmente implementá-las.

“As organizações que estão migrando alguns serviços de TI para a nuvem têm feito isso com projetos-piloto ou com soluções de baixo risco”, declarou o responsável pela unidade de negócios de cloud computing da TPI, Kevin Smilie. “Elas não estão convencidas de que os serviços de nuvem estão prontos para atender às exigências  das operações mais nobres”, acrescenta.

Embora quase metade dos pesquisados considere virtualizar servidores e desktops, serviços de armazenamento baseados em nuvem e hospedagem de e-mails e aplicativos de mensagens, eles estão sendo mais cautelosos sobre o movimento de sistemas core business nessa plataforrma: apenas 10% estavam contemplando a nuvem de ERP; e apenas 7% estavam discutindo implementar aplicações verticais da indústria baseadas na nuvem, como softwares médicos de faturamento e sistema de reservas das companhias aéreas, de acordo com o TPI.

“Esses serviços são demasiadamente importantes para os clientes para que o mercado insira-os tão cedo no cloud computing”, disse Smilie.

As principais preocupações das empresas com a nuvem

A pesquisa da TPI considerou que os compradores de TI tiveram cinco preocupações a respeito do cloud computing:

– 79% preocupam-se com a segurança dos dados, achando-a inadequada;

– 50% preocupam-se com os requisitos de regulamentação;

– 50% preocupam-se com a continuidade dos negócios ou questões de recuperação em caso de crash;

– 49% preocupam-se com a integração dos sistemas.

Já o punhado de pioneiros que utilizou as ofertas de cloud computing no ERP, implementando até mesmo aplicações verticais na nuvem tem feito isso por uma razão, segundo Smilie: redução de custos. “As empresas têm gasto enormes quantidades de capital e fundos operacionais na implantação e manutenção desses sistemas ao longo dos anos. Dada a escolha, eles não querem continuar com esse comportamento.

Smilie comenta que a maioria dos clientes optará por serviços de nuvem privada para aplicativos de missão crítica, para atenuar os riscos, enquanto elas deslocarão seus investimentos em software de capital para despesas operacionais. “Os clientes querem serviços em nuvem que atendam suas necessidades de negócios a custos mais baixos, com os níveis de serviço de classe empresarial e de segurança. E, geralmente, eles não estão no espaço de nuvens públicas”, afirmou Smilie.

“Os prestadores de serviços de TI estão respondendo com ofertas de cloud privado destinadas a atender às demandas de segurança dos compradores de Tecnologia”, declarou Smilie. “O conceito de cloud público iniciado para o consumidor trabalha com a proposta de que todos aceitam o mesmo nível de serviço e segurança. Essa opção simplesmente não existe para as grandes empresas”.

Fonte: Computer World

Veja a versão do IDG: Clique aqui

Categories: Cloud Computing Tags: ,

Brasil sobretaxa banda larga móvel.

29, julho, 2010 Sem comentários

O Brasil está sobretaxando a banda larga móvel e impedindo a expansão de um serviço que poderia superar as dificuldades da infraestrutura fixa e gerar aumento no PIB nacional e mais arrecadação de impostos em um prazo de cinco anos.

É o que aponta um relatório da Telecom Advisory Services (TAS), divulgado juntamente com a GSMA nesta quarta-feira, 20.

De acordo com o estudo, uma redução de um ponto percentual no peso dos impostos na banda larga móvel – para 42,3% – poderia gerar em cinco anos um número de assinantes adicionais entre 500 mil e 1 milhão, com conseqüente aumento do PIB entre US$ 700 milhões e R$ 3,4 bilhões e finalmente ganhos de arrecadação entre US$ 115 milhões e US$ 1,27 bilhão.

Pela conta das entidades, cada dólar de redução nos impostos poderia gerar entre US$ 4,4 a US$ 91,4 no PIB adicional. A pesquisa chegou a conclusões similares no México, Bangladesh e África do Sul.

“Este relatório destaca as inconsistências entre as regulamentações direcionadas ao desenvolvimento dos setores da TIC e as políticas que selecionam os serviços que eles fornecem como ‘fontes de lucro’ sobre as quais os impostos são cobrados”, disse Tom Phillips, executivo-chefe de Assuntos Governamentais e Regulatórios da GSMA.

O relatório completo pode ser consultado através do link relacionado abaixo.

Fonte: Site Baguete

Links Relacionados
TAS Report

Categories: Rede sem fio Tags: ,

O exército open source do UOL.

29, julho, 2010 Sem comentários

Para manter suas operações em funcionamento 24 horas por dia, sete dias por semana, o UOL conta com um verdadeiro exercito de aplicações de código aberto – apresentadas nesta quinta-feira, 21, por Marden Neubert, diretor de Pesquisa e Desenvolvimento do UOL, no Fisl 11.

O profissional listou um número considerável de soluções classificadas como imprescindíveis para  variadas operações. “ Nosso avanço passa pelo software livre. Desde os servidores até as soluções de produtividade” , afirma Neubert.

A começar pelo sistema de webmail do portal que é, segundo o diretor, uma das maiores implementações em Ruby do Brasil. “Ruby e Rails são muito falados atualmente, mas já temos dois anos de operação”, afirma testemunhando que são frameworks estáveis e que podem ser utilizados de forma segura.

Com Linux na maioria dos servidores, a empresa aposta em XenHypervisor e no Apache – servindo todas as páginas do portal, que recebe “dezenas de bilhões de pageviews por mês”, conforme o diretor.

Neubert conta ainda que outros produtos são dependentes da velocidade do MySQL. O componente é considerado a primeira opção da empresa por sua confiabilidade, afirma o diretor. Outro ítem decisivo é o Jboss, usado como um container de sistemas criticos que exigem controles mais sofisticados . Já para containers de servlets, os favoritos são Jety e Tomcat.

Para questões de monitoramento de rede, a empresa aposta em Nagios e Cacti . Já automação de tarefas na operação do datacenter é orquestrada pelo Puppet. “Quando a escala de servidores passa de cinco ou dez mil máquinas é praticamente impossível ter somente ações manuais sobre os servidores. Como precisamos de comandos que rodam automaticamente , a solução é bastante adequada”, afirma.

O diretor conta ainda que o UOL tem o Java como a linguagem na qual cria a maioria dos sistemas . As razões são desempenho, escalabilidade, curva de aprendizado, portabilidade e disponibilidade de componentes de reuso, declara.

Já para sistemas de módulo que exigem alto desempenho, a empresa utiliza o compilador GCC que, segundo Neubert, evolui e vem evoluindo muito. Para acelerar o acesso e tornar a experiência do usuário mais agradável, o UOL utiliza ainda os aceleradores Squid e Varnish.

Dedicado as aplicações está o PHP, principalmente pela rapidez na criação de interface, afirma o diretor.  Já Python e Pearl são utilizador para “salvar a pele em automação de processamenteo de logs e em qualquer tarefa rápida e suja”, brinca Neubert.

No aspecto de produtividade, o uso de ferramentas de código aberto não diminui.

O profissional conta que o Ubuntu é o sistema preferido entre os desenvolvedores do UOL . Já o navegador escolhido, entre outras razões por sua ferramenta de debug, é o Mozilla Firefox.

Para automação de testes, a empresa usa e recomenda o Selenium, por testar o sistema inteiro e não somente os módulos. Para planejar e documentar os testes em ambiente ágil, a escolha é o Testlink e o Fitnesse.

Neubert elencou ainda soluções como Eclipse e seus plugins, jQuery, Hibernate, Struts e Spring , Subversion para os times de Scrum, Maven, Continuum e Hudson para integração continua, Mediawiki, entre outros.

Seguindo os preceitos do open source de devolver o conhecimento para a comunidade, o UOL contribui com bolsas de pesquisa de TI, hospeda sistemas Linux, contribui com correções e melhorias em projetos  e tem funcionários que atuam como comittes em grupos de Erlang e Jboss , conta o diretor.

Fonte: Site Baguete

Podcast do Baguete

Categories: Negógios Tags: ,

Gaúchos lançam Promessômetro online.

29, julho, 2010 Sem comentários

Foi lançado recentemente o “Promessas de Políticos”, site que promete mensurar os planos de administração divulgado pelos candidatos.

Segundo informações da Info Online, a página foi criada por quatro estudantes universitários do Rio Grande do Sul e agrega notícias publicadas em sites, jornais e outras mídias e as divide de acordo com a categoria da promessa, como infraestrutura, meio ambiente, educação, esportes, etc.

A página também elabora um “Promessômetro”, que rankeia os candidatos de acordo com suas promessas.

No momento, Dilma lidera com 70 promessas, seguida de José Serra, com 67, e Marina, 46.

Fonte: Site Baguete

Site do Promessômetro

Governo longe de ser 100% open source.

29, julho, 2010 Sem comentários

Sete anós após seu inicio, a estratégia de adoção do Software Livre nos órgãos federais ainda engatinha. Uma pesquisa feita com os 233 órgãos, das quais 129 responderam, aponta que a adesão aos sistemas de código aberto está entre inexistente e iniciante.

Apresentada no 11° Fórum Internacional do Software Livre, a pesquisa aponta ainda que o código aberto faz sucesso nestes órgãos principalmente no back end.

Para servidores, 50% já utilizam o software livre ante 8% dos usuários de programas proprietários. Outros 19% estão na fase inicial de adoção e 23% em fase de andamento. Já os sistemas de informação são de código aberto para 57%, estão em estágio inicial para 17% e em andamento para 15% dos órgãos. Apenas 11% ainda usam a versão paga.

Por outro lado, o contato com o usuário ainda é majoritariamente feito através de software proprietário. Para sistemas operacionais, o software livre está em apenas 5% dos órgãos ante 47% de concorrentes pagos. Mas a migração já representa 43%, ainda que em estágios iniciais.

Já as suítes de aplicativos para escritório de código aberto representam 15% do total enquanto os proprietários estão em 45%. Além disso, 12% dos órgãos estão com a migração em andamento e 28% estão na fase inicial de adoção.

No entanto, quando o assunto é sistema de e-mails, há um empate técnico. A adesão é de 55% contra 43% para os usuários de software proprietário.

Para o diretor-presidente do Serpro e coordenador do Comitê Técnico de Implementação de Software Livre Marcos Mazoni, a adoção acontece com mais facilidade em servidores e sistemas de informação. Já o uso em desktops é menor uma vez que há resistência dos funcionários, declara. Também está em jogo a complexidade do negócio. O uso é muito maior em universidades, por exemplo, do que em áreas de segurança nacional, afirma Mazoni.

“Cerca de 25% de todos os gastos de TI são feitos através do Serpro. Mas existem outras áreas como segurança, Exército, Aeronáutica, Petrobrás, entre outros que tem suas próprias estruturas”, declara.

Questionado se as políticas de apoio ao software livre estarão ameaçadas caso haja mudança nos governantes, Mazoni deixa a questão no ar. “Sou extremamente democrático. Estamos implementando porque houve mudança no governo. Se houver nova mudança, eles têm todo direito de voltar para o proprietário”, declara. O coordenador afirmou ainda que não falaria mais por estar no período eleitoral. “Não posso dizer tudo que penso sobre o assunto. Mas se outro projeto for eleito, poderá fazer mudanças. É uma democracia”, finaliza.

BB mostra que é possível
O Banco do Brasil serve como um argumento forte para a adoção do software livre. Maior instituição financeira da América Latina, o banco que atua em 23 países já economizou R$ 110 milhões de reais em cinco anos de uso da tecnologia de código aberto. Segundo Lidia Bueno Chamelete, da diretoria de tecnologia do banco, além de economia, a novidade trouxe melhorias nos aspectos de negócio, serviço e método de trabalho.

“Nosso case ajuda as empresas a se espelharem. Recebemos várias visitas de corporações interessadas na migração e muitas vezes ouvimos CIOs dizendo que, se funciona com uma instituição financeira deste porte, porque não daria certo com eles?”, declara.

A diretora afirma ainda que a novidade trouxe inovação na área de desenvolvimento, construção na base de conhecimento para a Universidade Corporativa baseado em MediaWiki e WordPress, melhoria nas funcionalidades e na interface de transações financeiras, entre outros.

Para atender a 30 milhões de correntistas, a empresa precisa de um ambiente robusto. No âmbito de automação de agências, são 5.500 servidores, 75 mil estações de trabalho, 42 mil ATMs e 2.700 estações de central de atendimento com controles restritos e zero possibilidade de instalar quaisquer aplicativos.

Já no ambiente de automação de escritório, são 660 servidores, 35 mil estações e uma grande diversidade de aplicativos e soluções instalados.

O complexo central de tecnologia, por sua vez, dá conta de 17 mainframes, 29 high ends, 40 servidores de contingência e armazenamento de 1.400TB.

O GNU/Linux está em 75 mil estações do banco, o que equivale a dois terços do parque. Também roda em 5.500 servidores de agência, mais de 19 mil terminais de auto atendimento, 2.700 estações da central de atendimento e em 3.800 estações do Banco Popular.

Já a suíte de aplicativos para escritório BrOffice está disponível em mais de 100 mil máquinas, assim como o Mozilla Firefox. O software não substitui os concorrentes proprietários mas está disponível como alternativa para os funcionários.

“Não adianta ser totalmente radical. Disponibilizamos e o uso acontece onde é possível e viável. Esta foi nossa estratégia de implementação“, declara Lídia.

Para Wilson Carlos Pastro, também da diretoria de TI, o software livre está no core do banco. “Se usamos até hoje é porque temos certeza que não vamos ter nenhum problema com o sistema. Seria um prejuízo incalculável. Mas o sistema nos atendeu tão bem que vamos continuar usando“, declara.

Fonte: Site Baguete

Quentinhas do Baguete

Categories: Negógios Tags: , ,

Kingston é eleita líder em memória DRAM.

29, julho, 2010 Sem comentários

A Kingston foi eleita número um no mundo em estudo sobre o mercado de módulos de memória DRAM realizado pela empresa independente de pesquisa iSuppli.

De acordo com o relatório, a receita da companhia com módulos de memória foi superior a US$ 2,85 bilhões, o que correspondeu a 40,3% do total do mercado.

“Os negócios relacionados às memórias começaram a se recuperar no primeiro trimestre de 2009. Os preços médios de vendas cresceram e a demanda também. Sempre mantemos sólidas reservas de caixa, o que nos permitiu melhor adequação à maioria das oscilações do mercado”, declara John Tu, co-fundador da Kingston.

Segundo David Sun, também co-fundador da Kingston, o fato de ser uma empresa enxuta ajuda na tomada de decisões rápidas e nas adaptações às mudanças constantes.

A gama de produtos DRAM da Kingston inclui módulos de memória proprietária para marcas e sistemas específicos, a linha padrão da indústria ValueRam – projetada de acordo com as especificações Jedec e voltada a integradores de sistemas – , e as memórias HyperX para gamers e entusiastas de PC.

Fundada em 1987 com a oferta de um único produto, a Kingston hoje produz e vende mais de 2 mil produtos de memória.

O relatório da iSuppli cobre apenas as receitas com módulos de memória, não incluindo as receitas de memórias NAND Flash da Kingston. Em fevereiro, a empresa anunciou que em 2009 sua receita global foi de US$ 4,1 bilhões, a segunda maior na história da empresa.

Fonte: Site Baguete

Categories: Negógios Tags: , ,

Anatel: fim da venda casada de banda larga

29, julho, 2010 Sem comentários

A Anatel adotou medidas cautelares contra operadoras no tocante à venda casada de banda larga, entre outras práticas.

Conforme nota da agência reguladora de telecomunicações, o superintendente de serviços privados interino adotou “medidas acautelatórias” contra Brasil Telecom (do Grupo Oi), Companhia de Telecomunicações do Brasil Central (CTBC), Global Village Telecom (GVT), Telemar Norte Leste (Oi) e Telecomunicações de São Paulo (Telesp – Telefônica).

As medidas determinam que sejam interrompidas certas práticas como venda casada do SCM – Serviço de Comunicação Multimídia – licença que permite oferecer banda larga – com outros serviços de telecomunicações, inclusive o de telefonia fixa.

As outras medidas são contra condicionamento de vantagens para o assinante do SCM mediante contratação de linha fixa ou de outros serviços, salvo em promoções; ônus excessivos ao interessado na contratação da banda larga quando comparado à oferta em conjunto com outros serviços, forçando venda casada; e uso do preço da banda larga como mecanismo de recusa de oferta do serviço em separado, inclusive a fixação de preço do serviço em separado em valor superior à oferta conjunta de menor preço contendo SCM de características semelhantes.

A Anatel ressalta que as cautelares não têm a intenção de restringir a liberdade de preços praticados pelas empresas, já que o SCM é prestado em regime privado, de preço livre.

Ainda conforme a nota, a agência está analisando os recursos apresentados pelas empresas, exceto a Telesp (Telefônica), que não apresentou recurso. As informações são do portal Exame.

Fonte: Site Baguete

Categories: Internet Tags: , , ,

Acesso bancário gera endividamento de jovens.

28, julho, 2010 Sem comentários

Nunca os jovens tiveram tanto acesso a serviços bancários e também nunca estiveram tão endividados. É o que aponta o estudo realizado pela agência Namosca, especialista no universo jovem.

A pesquisa mostrou que 86% dos jovens entrevistados possuem conta-corrente, 77,3% conta-poupança, 76,4% cartão de crédito, 84,9% cartão de débito e 62,3% cartão de lojas.

“Ao mesmo tempo em que existe mais estímulo ao consumo, existe também maior endividamento. Os jovens atribuem muita importância à diferenciação por suas posses e as empresas aproveitam isso, viabilizando um consumo intenso através da facilidade de crédito para gente cada vez mais nova”, aponta Marcos Calliari, sócio-proprietário da Namosca.

Os produtos bancários também aparecem na lista de itens que os jovens pretendem adquirir. Cerca de 10% querem um novo cartão de crédito, 7,1% pensam em conta-poupança e 6,9% desejam um cartão de loja. Já 6,4% almejam uma conta-corrente e 3,4% cartão de débito.

A forte presença de produtos financeiros entre este público viabiliza a compra de bens. A pesquisa da agência Namosca aponta que 41% desses jovens  universitários das principais capitais do país têm carro. O item, aliás, foi apontado como sonho de consumo por 35,3% dos entrevistados.

A diversidade de bens possuída pelos jovens também é grande e, além de veículos como carros e motos (16%), incluem também equipamentos de lazer ou transporte como bicicleta (46%) e skate (22%).

A quantidade de alguns bens também é destacada. A maior parte dos jovens tem, em média, quatro pares de tênis e seis calças jeans. Destaque para os aparelhos celulares: 96% possuem ao menos um celular e 32% mais de um.

Outros produtos que os jovens pretendem adquirir são itens de vestuário e informática: 35,1% dos jovens desejam comprar calças jeans de marcas famosos, 34,8% laptops e 28,7% pares de tênis.

O levantamento ouviu 729 estudantes das principais universidades do país nas cidades de São Paulo, Ribeirão Preto, Campinas, Rio de Janeiro, Belo Horizonte, Curitiba e Salvador.

Fonte: Site Baguete

Categories: Negógios Tags: , ,