Aqui você irá ler todas as newletters que assino na internet, muitas dicas para ganhar dinheiro, trabalhar em casa, vendas na web, cursos, tutorias, dicas para webmaster, criar sites, notícias, piadas, carreiras, profissões, humor e muito mais.

GANHE MASSA MUSCULAR

Animal Pak

quinta-feira, 25 de março de 2010

Newsletter Tecnoblog (10 notícias)

Newsletter Tecnoblog (10 notícias)

Link to Tecnoblog

iPhone, Safari, IE8 e Firefox: todos hackeados em minutos no Pwn2Own

Posted: 24 Mar 2010 09:10 PM PDT

Na edição de 2010 do já tradicional concurso de hackers Pwn2Own, bastou o primeiro dia (na verdade os primeiros minutos apenas) para que a segurança no iPhone e no Safari em um Mac caíssem por terra, assim como aconteceu também com o Internet Explorer 8 e o Firefox, ambos no Windows 7.

O iPhone foi hackeado pela dupla formada por Vincenzo Iozzo e Ralf-Philipp Weinmann — este último conhecido por ter feito parte da equipe de três homens que em 2007 demonstrou como quebrar o protocolo WEP de segurança de redes Wi-Fi em um tempo muito menor do que era possível anteriormente. Levou menos de cinco minutos para que os dois explorassem uma brecha de segurança e invadissem o iPhone (sem jailbreak). Pelo feito, a dupla voltou pra casa US$ 15 mil mais rica.

O veterano do concurso Charlie Miller conseguiu o tri-campeonato fazendo o que ele faz melhor: hackeando um Mac a partir do Safari. Ele já tinha sido campeão em 2008 e em 2009 (quando quebrou a segurança do Safari em apenas 10 segundos), e na edição 2010 ganhou novamente o prêmio (US$ 10 mil) por ter invadido um MacBook Pro rodando Snow Leopard, a mais atual versão do sistema operacional da maçã.

Indo agora para o mundo Windows, o hacker Peter Vreugdenhil conseguiu explorar uma vulnerabilidade no Internet Explorer 8 rodando no Windows 7 com um ataque que a TippingPoint (que organiza e financia o evento) definiu como "tecnicamente impressionante". Ele conseguiu contornar o sistema de prevenção de execução de dados do Windows 7 (Data Execution Prevention, ou DEP) e assim ganhou o prêmio de US$ 10 mil.

O mesmo valor foi ganho por um estudante alemão de ciências de computação conhecido apenas como Nils, agora bicampeão do Pwn2Own. Ele ganhou o prêmio por ter tido sucesso ao hackear o Firefox rodando no Windows 7.

O único navegador que foi definido como alvo dos ataques no concurso e não foi (até o momento) derrubado foi o Google Chrome. Pelo menos ao primeiro dia de ataques ele resistiu bravamente.

Esses ataques e as informações sobre as brechas exploradas são adquiridas pela TippingPoint como parte do concurso. Ela mantém essas informações sob sigilo até que a empresa responsável pelo software invadido as compre e corrija as vulnerabilidades. A Apple, por exemplo conseguiu corrigir a vulnerabilidade da qual Miller tirou vantagem para ganhar seu primeiro Pwn2Own em apenas três semanas. Este recorde só foi batido pela Mozilla, que conseguiu fechar em apenas uma semana a brecha no Firefox usada por Nils para ganhar o concurso no ano passado. [Computerworld]

Artigos relacionados:

Gmail de olho em atividades suspeitas

Posted: 24 Mar 2010 06:40 PM PDT

A partir de hoje, usuários do Gmail vão contar com mais um recurso que promete aumentar a segurança do serviço do qual todos nós, nerds geeks somos tão dependentes. O alerta de atividades suspeitas vai manter um banco de dados com informações sobre a localidade a partir da qual o webmail é acessado. Por meio do IP, o Google vai ao menos saber de que país esse acesso é feito.

Com tais informações salvas, a empresa vai poder determinar quando o e-mail for aberto de um lugar muito distante ou improvável. Por exemplo, se eu abro meu Gmail em São Paulo às 8 da manhã, é altamente improvável que eu acesse novamente o webmail às 9 horas de Paris, na França.

A explicação para a nova implementação foi feita por Pavni Diwanji, diretor de engenharia do serviço: “Semanas atrás, eu recebi um e-mail supostamente de um amigo preso em Londres pedindo para ajudá-lo com dinheiro. No fim das contas, a mensagem foi enviada por um scammer que havia roubado a conta do meu amigo”. Com o alerta de atividades suspeitas, o Google passa a evitar que esse tipo de coisa aconteça.

Quando o usuário autenticar-se no Gmail, dará de cara com o seguinte aviso:

Ao clicar em Show details and preferences (Mostrar detalhes e preferências), informações sobre os últimos acessos ao Gmail serão exibidas. Caso seja necessário, o dono da conta já vai poder mudar a senha e assim garantir que o e-mail não seja acessado por uma pessoa não autorizada novamente.

[flickr Andercismo]

Artigos relacionados:

Microsoft Messenger 8 Beta para Mac está disponível para download

Posted: 24 Mar 2010 03:20 PM PDT

Microsoft Messenger 8 Beta para Mac: ainda muito atrás de seu equivalente no Windows...

A Microsoft tornou hoje disponível para download a versão beta pública do Messenger 8 para Mac (um beta privado que já tinha vazado e circula pelos becos escuros da internet há mais de um ano). Apesar de ter ainda erros que a própria Microsoft anunciou que sabe estarem lá (os avatares, por exemplo, não são exibidos), a propaganda do aplicativo se baseia em ele ser a primeira versão do Microsoft Messenger para Mac a ter suporte para conversas de áudio e vídeo.

Em testes que realizei durante esta tarde o programa se mostrou bastante instável, e as conversas de vídeo fizeram o programa travar e fechar. Perguntando a usuários do Twitter que testaram também o programa, constatei que alguns poucos tiveram experiências razoáveis, mas a maioria também não aprovou a versão. (Talvez o Google tenha deixado as pessoas mal-acostumadas com betas que funcionam de verdade) ;)

A versão final do Microsoft Messenger 8 está prometida para o último bimestre de 2010, quando chegará junto com o Office 2011 para Mac. Até lá os Mac users terão que se virar com o beta da Microsoft (que pode ser baixado aqui) ou com alternativas open source populares como o Adium e o aMSN.

Artigos relacionados:

GoDaddy quer parar de registrar domínios na China

Posted: 24 Mar 2010 02:34 PM PDT

A GoDaddy, uma das maiores empresas de registros de domínios do mundo, anunciou hoje que tem planos de encerrar o registro de domínios em território chinês. Um dos motivos que levam a empresa a cogitar essa possibilidade é a forma como o governo chinês vem tratando o Google.

Christine Jones, conselheira-geral da empresa, disse à agência de notícias Reuters que acredita que “muitos dos abusos de internet originados na China são devidos à falta de reforço contra atividades criminosas por parte do governo chinês”. Segundo ela, a GoDaddy já teria bloqueado dezenas de ataques provenientes da China apenas nos três primeiros meses de 2010.

A intenção da GoDaddy é parar de oferecer registro de domínios para pessoas que residam no território chinês. A empresa, no entanto, manteria o acesso aos domínios .cn que já foram comprados por meio de seu sistema de registros.

Caso os planos da empresa de internet sigam em frente, ela se juntará ao Google no protesto para que Pequim permita maior abertura no uso da internet e também contra os ciberataques provenientes da China, que são cada vez mais comuns. “A China tem focado em usar a internet para monitorar e controlar atividades legítimas de cidadãos, em vez de penalizar aqueles que cometem crimes ligados à internet”, declarou Christine.

[via Reuters]

Artigos relacionados:

Steve Ballmer completa 54 anos

Posted: 24 Mar 2010 01:31 PM PDT

Não deve ser de propósito mas além do Mac OSX, outro personagem importante da indústria da tecnologia faz aniversário neste dia 24. Steve Ballmer, figuraça em tempo integral e presidente executivo da Microsoft desde 2000, assopra 54 velhinhas nesta quarta-feira. Em comemoração à data, vale a pena conferirmos mais uma vez o sujeito em um de seus momentos mais clássico, a pra lá de famosa Monkey Dance:

E não podemos deixar de lembrar da sua eterna frase Developers! Developers! Developers!:

Feliz aniversário, Mr. Ballmer! :-D

Artigos relacionados:

Celebridades ameaçam mais seu computador do que pornografia

Posted: 24 Mar 2010 01:13 PM PDT

Bearshare: perigo

Dados da empresa de segurança McAfee mostram que pesquisas pelos termos bearshare e screensaver pela internet são os que mais podem expor o navegante a riscos. De acordo com Mark Maxwell, diretor de produto sênior da companhia, procuras por esses termos exibem respectivamente 46% e 42% de páginas que executam códigos suspeitos ou que oferecem mallwares para download, entre outras dores de cabeça.

Para quem não está acostumado com o termo, bearshare é um programa de compartilhamento de arquivos na rede Gnutella, enquanto screensavers são nossos velhos conhecidos Protetores de Tela.

Já pesquisas por nomes de celebridades como Britney Spears ou Brad Pitt podem colocar o usuário sob mais riscos do que “porn”, tradicionalmente apontado por muitos como um dos maiores inimigos da segurança digital. Na realidade as procuras pelo termo se mostraram mais inofensivas do que se imaginava, retornando apenas 9% de endereços – com o perdão do trocadilho – maliciosos. "Os sites destinados ao público adulto são tremendamente lucrativos, e por isso eles fazem questão de manterem a casa em ordem", explica Maxwell. [Aol]

Artigos relacionados:

MEDO. Telefônica quer virar operadora de celular

Posted: 24 Mar 2010 12:47 PM PDT

Não contente em ser a única operadora de banda larga que em 2009 foi obrigada a interromper a venda de novas assinaturas do Speedy devido a falhas, a Telefônica agora quer atuar em mais um segmento das telecomunicações no Brasil: a telefonia celular.

A informação foi dada por Antônio Valente, presidente do grupo Telefônica, na semana em que a consulta pública sobre o lançamento das MVNOs (Mobile Virtual Network Operator, ou operador de rede virtual móvel) é encerrada. De acordo com Valente, o espectro brasileiro de telecomunicações precisa ter uma aplicação mais eficiente.

A diferença é que, ao ser uma MVNO, a Telefônica não precisaria criar uma infraestrutura própria de antenas, fibras óticas, e por aí vai. Ela poderia simplesmente alugar essa infra de uma operadora “normal” que não esteja utilizando toda a capacidade de transmissão de dados.

No caso da Telefônica, a intenção é criar uma empresa de telefonia celular com a marca Telefônica, que é muito forte no Estado de São Paulo, mas sem gastar dinheiro com expansão de rede celular. Para isso, a empresa poderia alugar o que sobra do espectro da Vivo, controlada pela espanhola Telefónica e pela Portugal Telecom.

O problema é que, ao menos por enquanto, a Telefônica não poderia fazer esse movimento. A Anatel ainda impede que empresas de telefonia fixa contratem a rede celular de suas irmãs nesse segmento (Telefônica e Vivo são parcialmente controladas pela Telefónica da Espanha). Valente quer convencer o órgão a mudar essa restrição.

Se pensar bem, o mesmo poderia ser aplicado à Embratel, que teria opção de lançar a marca Embratel Celular tirando proveito da rede da Claro (ambas de controle da mexicana América Móvil). Até mesmo a Net, também de Carlos Slim, teria interesse em fortificar seu Net Fone por meio da rede celular.

A Oi atualmente é a única operadora que se mostra contra a entrada de MVNOs no país. A empresa, que já tem uma operadora de telefonia celular com mesmo nome – Oi Móvel -, alega que o mercado de telecomunicações ainda tem rentabilidade muito baixa.

Retorno do nome

Caso a Telefônica opte por usar a marca Telefônica Celular, estará ressuscitando um nome que já existiu. Antes da união de operadoras que deu origem à Vivo em 2006, uma empresa com esse nome controlada pela Telefónica oferecia serviço de telecomunicações nos estados do Espírito Santo, Rio de Janeiro e Rio Grande do Sul.

[via DCI, Teletime]

Artigos relacionados:

Windows Mobile 6.5 não vai morrer… ainda não

Posted: 24 Mar 2010 11:30 AM PDT

Ballmer vai usar 6.5 até o fim do ano. NOT.

Ballmer vai usar 6.5 até o fim do ano. NOT.

Se você é dono de um celular que utilize o Windows Mobile 6.5, imagino que esteja triste de saber que a Microsoft mudou tudo de novo com o Windows Phone 7. Mas não precisa se preocupar. Embora a nova versão da plataforma seja muito melhor que a que você tem no seu celular – e que não poderá atualizar, diga-se de passagem -, o seu Mobile 6.5 ainda será desenvolvido pela MS por mais algum tempo.

Em entrevista à Computer World, o gerente sênior de produtos Michael Chang afirmou que a Microsoft não tem intenção de abandonar o desenvolvimento do Windows Mobile 6.5. “Nós vamos continuar a suportar, vender e distribuir o [Windows Mobile] 6.5″, Chang disse ao site.

O Windows Phone 7, próxima versão da plataforma móvel da Microsoft, só chega ao mercado no fim do ano, em aparelhos produzidos por parceiros da empresa no segmento de telefonia celular. A nova versão é uma quebra de paradigma porque não tenta copiar ou emular a interface do iPhone OS, apresentando algo realmente novo.

Enquanto o novo sistema não começa a ser distribuído, os parceiros da MS vão continuar a vender celulares com Windows Mobile, embora o sistema seja claramente inferior ao Windows Phone 7 Series.

[via TG Daily, Computer World]

Artigos relacionados:

Corte islâmica da Nigéria proíbe Twitter e Facebook

Posted: 24 Mar 2010 11:19 AM PDT

O tribunal islâmico da cidade nigeriana de Kaduna proibiu que grupos de defesa das liberdades civis locais utilizem ferramentas como o Twitter e o Facebook para se comunicar. Tremendamente ligado aos antigos costumes, a punição para os que ousarem descumprir a ordem é nada menos do que a amputação de membros.

A decisão foi tomada depois que grupos conservadores pró-Sharia ("o caminho", ou um guia de conduta moral que deve ser adotado por um fiel da fé islâmica) argumentaram que organizações progressistas poderiam usar a tecnologia para "conspirar" contra os tradicionalistas e "corromper" a sociedade. O Grupo de Defesa das Liberdades Civis da Nigéria, um dos mais afetados com a nova determinação, afirmou à rede BBC que irá recorrer do veredicto.

"A ordem dada é que se impeça e proíba a criação de fóruns de discussão no Facebook , Twitter ou blog para se debater a amputação de Malam Buba Bello Jangebe", afirmou o juiz responsável pelo caso, citando o caso do primeiro homem a ser condenado por um tribunal islâmico do país. Em 2000 Jangebe perdeu a mão direita depois de ter sido culpado pelo roubo de uma vaca.

Os tribunais islâmicos são muto comuns na Nigéria, e apesar de normalmente se limitarem a cuidar de questões domésticas como casamentos e divórcios, seus juízes têm o podem de condenar pessoas a amputações ou mortes por apedrejamento, por exemplo, mas raramente essas condenações são levadas adiante. Atualmente a Sharia está em vigor em 12 dos 36 estados do país e os cidadãos podem escolher sob que sistema gostariam de viver.

De qualquer maneira, enquanto o Google reclama que o governo chinês supostamente tenha promovido a invasão das contas de e-mail de dois ativistas dos direitos humanos, outros lugares da Terra nos mostram que a coisa sempre tem um imenso potencial para piorar.

Artigos relacionados:

Adobe anuncia lançamento da CS5 para o dia 12 de abril

Posted: 24 Mar 2010 11:16 AM PDT

A Adobe anunciou hoje que sua nova suíte de aplicativos para profissionais de criação em formato digital será lançada no dia 12 de abril. A Adobe Creative Suite 5 (mais conhecida como Adobe CS5) incluirá os já famosos programas que compõe a CS4 — como Flash, Photoshop, Dreamweaver, Illustrator, InDesign, entre outros — além de outras novidades que serão apresentadas no evento de lançamento.

Esse evento acontecerá no dia 12 de abril ao meio-dia (horário de Brasília) e será exibido para o mundo via Adobe TV. Quem estiver interessado em no evento pode se registrar com a Adobe para assisti-lo ao vivo e saber em primeira mão quais serão as novidades da CS5.

A quinta versão da Creative Suite chega 19 meses depois da CS4, lançada em setembro de 2008. A Adobe ainda não revelou muito do que está por vir nos seus novos aplicativos, mas já se sabe que haverá um novo serviço online associado a eles chamado CS Live. Até lá, fique com uma prévia de uma nova funcionalidade do Photoshop CS5 que promete representar um grande avanço, o Content-Aware Fill ("preenchimento ciente de conteúdo," em tradução livre).

Artigos relacionados:

Nenhum comentário:

Postar um comentário

Arquivo do blog

CARTÃO DE CRÉDITO GRATIS SEM CONSULTAS AO SPC E SERASA