Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens
Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens

segunda-feira, 18 de janeiro de 2016

Caixa Econômica com Warsaw, G-Buster e Core.exe - Como resolver os transtornos causados por essa turma

Já faz algum tempo que tenho visto vários usuários penando com este problema. O pluguin de segurança do banco, seja Caixa Econômica, Itaú, Bradesco e outros, ou apresenta travamentos no sistema ou afeta negativamente outras aplicações do usuário. Os bancos instalam os aplicativos Warsaw, G-Buster e Core.exe que são processos de segurança para acesso via internet.

No meu caso, o problema é o segundo. Na empresa onde trabalho, utilizamos um software desenvolvido especialmente para a empresa e, por algum motivo misterioso do universo, esse plugin de segurança dos bancos afeta o nosso sistema deixando ele com a tela toda branca, sem aparecer nenhum item, botão, formulário, ou seja, ficamos cegos no programa.

Tenho pesquizado à muito tempo sobre como resolver isso e já encontrei a resposta : REMOVER O FAMIGERADO PLUGIN !!!

Para remover o plugin, tente uma das dicas indicadas nestes links:

Mas esta opção, apesar de extremamente eficiente, gera um outro problema - o site do banco não abre sem esse plugin. Então tenho que escolher entre usar o site do banco, mantendo o plugin instalado e funcionando, ou usar o meu sistema interno, removendo o tal plugin...

Depois de tanto penar tentando resolver este dilema tecnólogico, acabei inventando uma solução "paliativa" mas funcional para tal problema.

Fiquei pensando sobre o caso e tive a idéia de "pausar" os processos do plugin enquanto não estiver utilizando o acesso ao banco. Quando precisar deles, volto a ativa-los. Mas, COMO FAZER ISSO ?¿

Partindo deste principio, comecei a procurar e encontrei um software que faz exatamente o que eu preciso. Trata-se do programa Process Hacker 2, um aplicativo pequeno e simples, que faz o mesmo trabalho do gerenciador de tarefas do windows mas, com um atrativo a mais. Ele consegue matar ( ou suspender ) processos que os gerenciadores de tarefa comuns não conseguem.

Então, com este aplicativo consigo colocar o processo do plugin problemático em suspensão, ou pausa por assim dizer.

Vamos ao trabalho


Para realizar este procedimento, primeiramente baixe o aplicativo: Process Hacker 2

Durante o processo de instalação preste atenção a este pequeno detalhe, quando aparecer esta janela deixe configurada como mostra a imagem a seguir:

Com estas opções marcadas, conclua a instalação do aplicativo. É esta opção que permite que este gerenciador de tarefas consiga matar ou suspender processos que os outros não conseguem. Como estamos falando de Windows, você provavelmente terá que reiniciar o sistema após a instalação.

Depois de instalado, execute o Process Hacker 2 e localize os seguintes processos:
  • core.exe
  • gbpsv.exe
Preste atenção nesses nomes pois eles podem variar, dependendo da versão do sistema operacional e de outros detalhes, mas basicamente devem ser esses processos que queremos suspender. Para isso, basta clicar em cima do processo com o botão direito do mouse e eseolher a opção "Suspend", assim como mostram as imagens à seguir :

Pronto!!!

Quando precisar acessar o seu banco, execute novamente o mesmo processo escolhendo a opção "Resume" para que os processos voltem a funcionar normalmente, e desta forma, você conseguirá acessar o banco sem ter que removar o plugin.

É claro que este processo, mesmo apesar de relativamente simples, não é o ideal mas, como ainda não existe uma solução oficial eficiente da parte de nenhum banco, pelo menos para mim, isto tem funcionado perfeitamente e espero que te ajude também ;)

Se você conhece algum método mais fácil ou mais eficiente para resolver este problema, por favor, compartilhe conosco deixando um comentário.

Língua portuguesa poderá ter vocabulário comum de ciência e tecnologia

Os países de língua portuguesa poderão ter um vocabulário comum para as áreas da ciência e tecnologia. O projeto é do Instituto Internacional da Língua Portuguesa (IILP) e busca estimular o intercâmbio dos trabalhos desenvolvidos entre os países e facilitar a tradução e a interpretação de outros idiomas para o português.

Com sede em Cabo Verde, o IILP é uma instituição da Comunidade dos Países da Língua Portuguesa (CPLP). A entidade tem personalidade jurídica e autonomia científica, administrativa e patrimonial. Integram a CPLP Angola, Brasil, Cabo Verde, Guiné Bissau, Guiné Equatorial, Moçambique, Portugal, São Tomé e Príncipe e Timor Leste.

Segundo a diretora executiva do IILP, Marisa Mendonça, o instituto buscará, ainda em janeiro, financiamento com os países da CPLP para tirar o projeto do papel. Para a primeira fase de execução, são necessários 130 mil euros.

Atualmente, cada país usa palavras científicas próprias. O projeto pretende padronizar a linguagem. "Cada país está usando uma terminologia própria, de acordo com a sua experiência. O objetivo é criar uma terminologia consensual nos diferentes trabalhos para que realmente possa ser usada na tradução e na interpretação, com termos mais homogêneos", explica Marisa.

Segundo a diretora executiva do IILP, a questão não é novidade. O projeto chegou a ser aprovado pelos países, mas falta financiamento. "A primeira etapa já está desenhada é muito chave. A partir dela, vamos ver como podemos caminhar e quais as capacidades que temos", diz.

Na primeira etapa, a entidade pretende definir termos comuns para áreas prioritárias dos países, como a agricultura. De acordo com Marisa, todos os países devem estar envolvidos.

"Uma das primeiras ações é a formação de equipes nacionais. Há uma diferença muito grande em recursos especializados em cada um dos países. Em alguns há muitos especialistas em terminologias. Em outros, não. Temos de começar por ai, formando equipes". O vocabulário definido será oferecido gratuitamente pela internet.

Fonte: Mariana Tokarnia - Agência Brasil

terça-feira, 12 de janeiro de 2016

Jogue fora sua mesa de trabalho

Esqueça as mesas de trabalho convencionais: Esta estação de trabalho de escritório permite que você trabalhe até deitado, se desejar. A Station Altwork foi projetada para melhorar as posições de trabalho em pé e sentado nos escritórios, permitindo que as pessoas trabalhem em seus computadores em uma variedade de posições, inclusive deitados.


O ato de permanecer sentado em uma cadeira por horas a fio tem sido associado à problemas de postura, uma expectativa de vida mais curta, obesidade e vários tipos de câncer. O estilo de vida sedentário nos levou a uma tendência crescente para cadeiras alternativas, mesas para trabalhar em pé, e até mesmo mesas de esteira.

Mas uma empresa foi um pouco além, inventando uma estação de trabalho que permite que o usuário trabalhe horizontalmente.


A estação Altwork, é uma combinação totalmente reclinável de cadeira, mesa e monitor, e já está disponível para pré-encomenda a um preço total esperado de $ 5.900 (dólares).

A empresa californiana start-up Altwork, passou 5 anos trabalhando intensamente no projeto visando sempre o bem-estar dos usuários.
"A estação permite que você trabalhe da maneira que quiser e o computador se moverá perfeitamente com o usuário" - Altwork
A estação foi construída com um monitor curvo, mas tem uma mesa magnética que permite que os periféricos fiquem firmes mesmo na vertical.

A reação contra "sentar-se por horas a fio" levou muitas empresas a adotar mesas onde se pode trabalhar de pé ao redor do mundo, embora um estudo recente sugira que esta também não seja a melhor opção para o usuário.


A Altwork diz que embora os estudos não sejam claros, a maioria dos especialistas concorda que permanecer sentado ou em pé por longos períodos não é saudável, e que os trabalhadores devem alernar sua posição, por isso, um painel de controle ao lado da mesa permite ao usuário mudar de posição sempre que desejar movendo partes da cadeira e configurando-a em posições diferentes, a fim de mudar ao longo do dia.







Fonte: James Titcomb - telegraph

sexta-feira, 8 de janeiro de 2016

Aplicativo para Smartphone faz trabalho do pâncreas tratando Diabetes tipo 1

Órgão artificial controlará níveis de açúcar no sangue entra em fase te testes finais.


Pacientes que sofrem de diabetes do tipo 1 poderão substituir as picadas constantes no dedo e as injeções de insulina por um aplicativo no smartphone no futuro.

Combinado com um sensor minúsculo e uma bomba de insulina, um smartphone poderá funcionar como pâncreas artificial, monitorando automaticamente os níveis de açúcar no sangue e aplicando insulina, conforme necessário. O sistema, apoiado pelo Instituto Nacionai de Saúde dos Estados Unidos, vai entrar na fase finail de testes internacionais este ano.

"Estamos trabalhando neste pâncreas artificial, como é chamado, desde 2006" - Diz o pesquisador-chefe Boris Kovatchev, diretor do Centro de Tecnologia para Diabetes UVA. E há 10 anos atras, acreditava-se que um sistema externo como esse nunca iria funcionar mas, "Mostramos que não é só possível, mas ele pode ser executado em um smartphone.", disse Kovatchev.

O sistema funciona com um sensor que mede os níveis de glicose no sangu, mais ou menos do tamanho de um pequeno pendrive, que pode ser usado em uma variedade de lugares no corpo, como no braço, perna ou no abdômen. O sensor lê os níveis de glicose sangüínea a cada cinco minutos e envia os resultados para um aplicativo especialmente projetado em um smartphone android. O algoritmo do aplicativo analisa os dados e controla uma bomba de insulina discreta, que pode ser ligada a um cinto ou outra peça de roupa. A bomba tem uma agulha muito fina que fornece insulina na corrente sanguínea.

Juntos, o sistema "closed-loop" deve agir tanto como um termostato, sentindo e ajustar os níveis para coincidir com metas predefinidas automaticamente.

"Se ele estiver funcionanco, você não saberá que ele está lá," Disse Francis Doyle III, reitor da Escola Paulson de Engenharia e Ciências Aplicadas de Harvard. Doyle está colaborando com Kovatchev no sistema.

O objetivo final é fazer com que o tratamento da diabetes tipo 1 seja fácil e automático, facilitando o dia a dia dos milhões de pessoas que sofrem da doença, disse Doyle. Atualmente, os pacientes precisam se lembrar de verificar os seus níveis de glicose no sangue várias vezes ao dia com testes de picada no dedo e, em seguida, injetar manualmente insulina, um hormônio normalmente liberado pelo pâncreas que regula os níveis de glicose no sangue.

Esta é uma carga constante, particularmente para crianças. E saber a quantidade correta de insulina para injetar pode se transformar em um jogo de adivinhação. Para Kovatchev, o objetivo é manter os níveis de glicose no sangue em um número-alvo específico. Isto torna mais fácil a o controle de açúcar no sangue, e isso significa o sistema automático irá ajustar os níveis com frequência.

É neste ponto que Doyle entra. Ele e seus colegas trabalham numa versão melhorada do algoritmo do aplicativo que não aponta para um número específico de glicose no sangue, mas sim para um "padrão".

Os pesquisadores estão se preparando para as duas fases finais dos testes, concebidos em colaboração com a Food and Drug Administration, que terão lugar em várias clínicas nos EUA, França, Itália e Holanda. A primeira fase vai coletar mais dados de segurança e eficácia na concepção e algoritmo original de Kovatchev em 240 pacientes, cada um testará o sistema por um período de seis meses. Desses 240 pacientes, 180 continuarão com uma segunda experiência de seis meses de duração com o mesmo sistema mas, usando outro algoritimo. Esperamos ter os testes concluídos em quatro anos.

Fonte: Beth Mole - arstechnica

segunda-feira, 4 de janeiro de 2016

Samsung Lança SSD Portátil de 2 TB


A Samsung acaba de lançar um SSD portátil com capacidades de 250GB, 500GB, 1TB e 2TB de armazenamento. Em alguns aspectos, o novo Portable SSD T3 é semelhante ao antigo T1 pois usa o mesmo tipo de memória vertical NAND (V-NAND) e é capaz de ler e escrever com velocidades de até 450 MB/s, porém, o novo equipamento é bem menor e mais leve que seu antecessor, o T3 é pequeno o suficiente para se perder em um bolso muito grande (segundo a Samsung).

O pequenino T3 possúi relativa resistência a shoques - quedas -, suporta USB 2.0 e 3.1, conexões Type-C, para conecta-lo a computadores, smartphones, tablets e etc. E se você se preocupa com segurança, pode proteger os dados armazenados no dispositivo utilizando sua criptografia AES 256-bits nativa.


A companion Android app will also let you change your password and see how much storage you've eaten into from mobile devices. The T3 is launching next month in the US, a couple of European markets, China and Korea before coming to other territories later, and unfortunately we don't have any pricing information to hand just yet.


Com tudo isso, não espere que o produto seja barato, principalmente se vc se interessar pelos modelos de maior capacidade.

terça-feira, 29 de dezembro de 2015

Aprovada primeira vacina contra a dengue no Brasil

Anvisa aprova registro da primeira vacina contra a dengue no Brasil

Saiu dia 28-12-2015 a aprovação do registro da primeira vacina contra a dengue no Brasil: a Dengvaxia, da francesa Sanofi Pasteur. Embora liberada para comercialização pela Agência Nacional de Vigilância Sanitária (Anvisa), ainda falta a Câmara de Regulação do Mercado de Medicamentos definir o valor de cada dose, processo que dura em média três meses, mas não tem prazo máximo.

Inicialmente, o medicamento será disponibilizado para a rede particular de laboratórios. Definido o preço, a Comissão Nacional de Incorporação de Tecnologias no SUS vai avaliar se vale a pena incorporar o produto ao sistema público de imunizações. O governo vai avaliar custo, efetividade e impactos epidemiológico e orçamentário da incoporação da vacina ao Sistema Único de Saúde.

A vacina é indicada para pessoas entre 9 e 45 anos e protege contra os quatro tipos do vírus da dengue. A promessa do fabricante é de proteção de 93% contra casos graves da doença, redução de 80% das internações e eficácia global de 66% contra todos os tipos do vírus. O medicamento deve começar a ser vendido no país no primeiro semestre de 2016 e a capacidade de produção do laboratório é de 100 milhões de doses por ano.

O imunizante deve ser aplicado em três doses, com intervalos de seis meses, porém, de acordo com a diretora médica da Sanofi, Sheila Homsani, a partir da primeira dose o produto protege quase 70% das pessoas. "A vacina tem eficácia a partir da primeira dose, protegendo em torno de 70% dos imunizados. A necessidade das outras doses vem porque a proteção vai caindo com o tempo, não se mantém sem as outras duas. A proteção só se mantém por muitos anos quando se tomam as três doses", explicou Sheila.

No começo deste mês, o México foi o primeiro país a registrar a vacina contra a dengue da Sanofi, por enquanto, a única registrada no mundo. Em seguida o produto teve liberação nas Filipinas. O Brasil é o terceiro país a ter o registro do imunizante. O desenvolvimento clínico do produto envolveu mais de 20 estudos, e mais de 40 mil participantes, entre crianças, adolescentes e adultos, em 15 países.

Dados do Ministério da Saúde mostram que até a primeira semana de dezembro, 839 pessoas morreram em decorrência da dengue, um aumento de 80% em relação a 2014.

Fonte: Agência Brasil - Aline Leal

segunda-feira, 21 de dezembro de 2015

Dell lança cloud híbrido


Dell lança o primeiro sistema cloud híbrido da indústria

A Dell anuncia a expansão do seu portifólio de soluções com o lançamento de uma nova solução de cloud híbrida, que integra tecnologia desenvolvida em conjunto com a Microsoft, especificamente desenhada para eliminar as barreiras da experiência de utilização do cliente no processo de migração para a cloud.

Além disto, a Dell oferece uma solução de pagamento única na indústria que ajuda os clientes a simplificarem e a minimizarem os riscos associados à adoção da cloud.

De acordo com uma pesquisa recente da Dell realizada junto a empresas de T.I. de todo o mundo, 9 em cada 10 consideraram as estratégias de cloud híbrida importantes para criação de uma empresa verdadeiramente preparada para o futuro.

O Dell Global Technology Adoption Index (GTAI 2015), revelado recentemente, indicou também que 55 por cento das empresas em todo o mundo utilizam mais do que um tipo de cloud.

O GTAI 2015 elege o custo e a segurança como as maiores barreiras para a adoção e implementação de ambientes na cloud. A complexidade é a barreira mais frequentemente associada às clouds híbridas.

segunda-feira, 30 de novembro de 2015

Agora até Smart TV pode pegar Vírus - até que não demorou

Demorou bem menos do que o esperado.


Como se não bastasse o fato de que as Smart TVs espionam seus hábitos de uso e navegação, e enviam essas informações para servidores remotos, agora, a Symantec anunciou que descobriu como infectar uma smart tv com um ransomware. E isso é uma péssima notícia, por que se os 'caras legais' descobriram isso com tanta facilidade, que dirá os caras maus. O pior de tudo é que, segundo Candid Wueest, pesquizador da Symantec que conseguiu a façanha, o processo é relativamente fácil.

A grande maioria das Smart TVs funciona com um destes sistemas operacionais: Android/Android TV, Web OS 2.0, Firefox OS ou Tizen. Sendo assim, existe uma boa chance de que qualquer Smart TV, que execute um destes sistemas, seja afetada por essa vulnerabilidade.

Wueest adquiriu uma Smart TV que veio com um portal de jogos pré-instalado, e ele descobriu que a comunicação entre a TV e o portal não era encriptada. Ao monitorar a conexão, ele conseguiu interceptar uma requisição de instalação de aplicativo e altera-la para instalar o seu código malicioso.

O sucesso deste processo depende da possibilidade do usuário ser ou não induzido a instalar um aplicativo adulterado malicioso. No entanto, isso geralmente não representa uma grande barreira para os malwares atuais, já que, os usuários estão tão acostumados a clicar sem observar durante as instalações e este comportamento pode garantir que realizem a instalação do código malicioso cegamente.

Usuários mais precavidos podem suspeitar que algo esteja errado, mas lembre-se que Wueest explorou uma falha de um portal legítimo. Portanto, é mais correto pensar que as empresas responsáveis pelos repositórios de aplicativos deveriam garantir formas de minimizar os riscos para nós. Porém, parece claramente que este não é o caso.
 
Quanto aos vírus, pense que, uma vez que eles consigam acessar a sua TV, já estarão na sua rede, terão passado pelo seu firewall. Em teoria, isso pode funcionar como uma porta para acessar os seus computadores. E se uma empresa possuir uma destas Smatr TVs em suas salas de espera, sala de conferencias ou reuniões, estarão correndo um risco potencial.

Por: Lee Mathews - geek.com

Possui um Dell ? Conheça a falha do edellroot e saiba como reparar

Tem um Dell ?¿ Então leia isso imediatamente !!!


Cada computador Dell executando o sistema operacional Windows possui uma falha de segurança que permite que pessoas mau intensionadas interceptem conexões seguras e derrubem defesas anti-malware. Se você tem um Dell, aqui está o que precisa saber sobre isso...

 

 Qual é o problema com o certificado eDellRoot ?¿

Esta vulnerabilidade permite interceptar comunicações criptografadas SSL. Isso significa que as conexões HTTPS para seu webmail, serviços bancários online e outras informações sensíveis correm risco. Esta falha também permite que um malware consiga realizar assinaturas digitais, de modo que será aceito como legítimo pelas defesas do sistema operacional. A vulnerabilidade existe desde 15 de agosto de 2015, quando a Dell o criou com para ajudar os clientes a obter suporte técnico mais rápido e eficiente.

A Dell lançou uma atualização automática para todos os seus clientes, que incluia um certificado de raiz chamado "eDellRoot". Um certificado de raiz é um certificado de autoridade própria, outros certificados geralmente são registrados com o certificado da Microsoft e tratados como legítimos. A finalidade do "certificado de assinatura de autoridade própria" é permitir que desenvolvedores de aplicações corporativas assinem seus aplicativos digitalmente, para que não sejam marcadas como "suspeito" por navegadores ou softwares de segurança.

 

A vulnerabilidade no certificado de segurança DELL

Uma chave privada é necessária para autenticar o certificado de raiz. Tais chaves são cuidadosamente guardadas em ambientes de TI. Mas a Dell disparou a chave do seu certificado de raiz para cada computador de cliente. Esta chave foi descoberta em vários computadores Dell, pois trata-se da mesma chave utilizada em todos, uma prática tão idiota como utilizar a mesma senha em todos os lugares.

O pior de tudo é que, uma vez descoberta, essa chave foi distribuida online, onde qualquer pessoa pode obtê-la. A chave em si é protegido por uma senha, mas pesquisadores confirmaram que essa senha da Dell é facilmente quebrável. Então, todos os ingredientes de uma grande catástrofe on-line estão prontos.

 

As Várias Possibilidades De Ataque

Usando o eDellRoot, um hacker pode interceptar um acesso criptografado SSL e descriptografa-lo, já que, este certificado permite que ele se passe pelo usuário original. Ele também pode criar falsos sites que apresentam certificados falsos para navegadores, assim os usuários podem não estar realmente conectados a seus bancos, contas do Google, e assim por diante.

O Firefox é o unico browser que não aceita certificados registrados com o certificado de auto-assinatura da Microsoft. O Firefox irá informar que a apresentação de um site de tal certificado é suspeito, e vai bloqueá-lo. Ironicamente, essa é a razão pela qual o Firefox é proibido em muitos ambientes corporativos.

Um hacker pode usar eDellRoot para assinar digitalmente o seu próprio malware e disfarça-lo como se fosse "seguro". O Windows irá avisá-lo se um aplicativo não é assinado ou se o certificado não pode ser validado, o que indica que o aplicativo não deve ser confiável. Mas eDellRoot permite que o malware passe facilmente por  essa defesa.

 

Por que a Dell fazer isso ?¿

Inicialmente, para ajudar os clientes, é claro. Em um comunicado enviado por e-mail para informar a imprensa, a empresa disse que, "Quando um cliente assiona o suporte online da Dell, o certificado fornece ao sistema a etiqueta a de serviço do equipamento, o que permite à Dell identificar o modelo do computador, drivers, sistema operacional, unidade de disco rígido, etc. tornando o atendimento mais fácil e mais rápido."

Eliminando o Problema

É fácil excluir eDellRoot a partir de um arquivo de certificados do computador utilizando o Console de Gestão da Microsoft. Mas o eDellRoot será reinstalado na próxima vez que o sistema for reinicializado. Por isso, a Dell publicou instruções para remover o certificado eDellRoot permanentemente. A empresa desenvolveu também um patch para solucionar o problema.

Veja mais detalhes nos links a seguir:

Fonte: dell

sábado, 21 de novembro de 2015

Como montar uma Câmera veicular quase de graça

Quer instalar uma Câmera veicular sem gastar muito ?¿ Se você quiser um conjunto extra de olhos no caso de um acidente, ou está apenas curioso sobre os seus próprios hábitos de condução, não há dúvida de que ter uma dashcam pode ser útil.

Atualmente, com o grande volume de veículos circulando em qualquer cidade e grande centro urbano, os acidentes são praticamente inevitáveis. Isso quer dizer que, mais dia, menos dia, isso pode ocorrer contigo. E quando acontecer, possuir uma filmagem do ocorrido pode te ajudar a esclarecer o problema.

Porém o custo para instalar um sistema de câmera ou DVR veicular pode ser muito alto. Pensando nisso, algumas empresas desenvolvedoras de aplicativos para celular criaram apps que podem nos ajudar a montar um sistema desses sem ter um gasto elevado.

Tudo o que vamos precisar é:
  • Aquele celular antigo seu, com sistema androide, que ficou obsoleto e esta escondido no fundo da gaveta.
  • Um suporte universal veicular para celulares
  • Um adaptador de energia
  • Um cabo de alimentação para manter o celular carregado
  • Um app gratuito que processe e armazene as filmagens.
O material físico, ou seja, o suporte para o celular, o adaptador e cabos, se vc não os tem ainda, garanto que não gastará mais do que R$50,00 para adquirir. No caso do aparelho celular, bem, estamos partindo do princípio que vc já possui um celular antigo, com android, e que esteja funcionando corretamente mas está guardado pois foi substituído por outro mais moderno.

O que falta é o mais fácil, o aplicativo...

CamOnRoad – Gratuito
O CamOnRoad é um sólido aplicativo para Android com funções de câmera veicular que possui uma interface simples e intuitiva, e a instalação é facílima. Além disso, eles oferecem 2 GB de espaço permanente de armazenamento na nuvem de graça, de acordo com a "Castarama ltd.", o que pode servir para até 3 horas de vídeo. O aplicativo é configurado para carregar a sua escolha de vídeos quando há uma conexão wi-Fi disponível. Assim, se algo acontece ao seu aparelho celular, pelo menos, resta uma chance de que você ainda tenha o vídeo.


Recursos adicionais são muito simples e fáceis de configurar. Você pode optar por acompanhar informações de GPS, tais como a sua localização e velocidade, e CamOnRoad irá anexa-las ao seu arquivo de vídeo. Quando você reproduzir o arquivo no app, a data, a hora e a velocidade são sobrepostas no vídeo para ajudar a esclarecer e confirmar o que aconteceu naquele momento


Existem algumas definições que ainda estão escritas em russo. Mas isto é um problema mínimo e provavelmente será resolvido no futuro próximo. O aplicativo fornece todas as informações básicas que podem te ajudar em uma reivindicação de seguro e talvéz até te livrar de uma multa.

Download: CamOnRoad via GooglePlay
Imagens: Carro; Câmera e Carro com Câmera
Todas sob licença : Creative Commons 2.0 | 3.0 | 4.0

quarta-feira, 18 de novembro de 2015

Criptografia BitLocker pode ser derrotada por erro simples do Windows

Empresas que confiam na encriptação de drivers BitLocker da Microsoft devem instalar as atualizações mais recentes do Windows imediatamente. Um pesquisador descobriu um erro banal no sistema de autenticação do Windows, que já foi reparado, que coloca em risco os dados dos discos que utilizem a encriptação BitLocker.

Ian Haken, um pesquisador que de sistemas de segurança da empresa Synopsys, demostrou o ataque na Conferencia Europeia de segurança Black Hat em Amsterdam. Este problema afeta computadores com o sistema operacional Windows que participem de um dominio, uma configuração muito comum em redes empresariais.

Quando a autenticação baseada em domínio é usada no Windows, a senha do usuário é verificada no servidor do domínio. No entanto, nas situações em que, por exemplo, um laptop é levado para fora da rede e o controlador de domínio não puder ser atingido, a autenticação baseia-se em um cache local de credenciais na máquina.

A fim de impedir um hacker de usar um laptop roubado ou perdido de se conectar à rede através de um controlador de domínio falso que aceite outra senha para desbloqueá-lo, o protocolo de autenticação verifica também que a máquina em si é registrada no controlador de domínio usando uma senha separada para o computador.

Esta verificação adicional não acontece quando o controlador não pode ser alcançado, porque o protocolo de desenvolvido assume que o atacante não pode alterar a senha do usuário armazenada no cache local. No entanto, Haken descobriu uma maneira de fazê-lo -- e isso leva apenas alguns segundos.

Primeiro, o atacante configura uma simulação de um controlador de domínio com o mesmo nome do domínio no qual o computador portátil se conectaria. Em seguida, ele cria a mesma conta de utilizador no controlador falso e cria uma senha para o laptop com uma data de criação bem antiga.



Na tentativa de autenticação com a senha do laptop do atacante, o controlador de domínio irá informar ao Windows que a senha expirou e o usuário será automaticamente forçado a altera-la. Isso acontece antes de verificar que se máquina está registrada no controlador.

Neste ponto, o invasor terá a capacidade de criar uma nova senha no computador portátil, que vai substituir a original no cache local de credenciais.

O login quando estiver conectado ao controlador de domínio original vai falhar, porque o controlador não tem a nova senha de máquina. No entanto, o invasor pode desligar o laptop da rede, a fim de forçar uma reversão para a autenticação local, que funcionará corretamente, porque somente a senha do usuário no cache local da maquina será verificada.

Esta é uma falha na lógica do protocolo de autenticação que existe desde o Windows 2000, o pesquisador disse. No entanto, o acesso físico não fazia parte do modelo de ameaças do Windows, porque, em tal situação, um invasor pode inicializar a estação a partir de uma fonte alternativa, como um live CD Linux para ter acesso aos dados de qualquer maneira.

Tudo isso mudou quando o BitLocker foi introduzido no Windows Vista. A técnologia de criptografia de disco completo da Microsoft, que está disponível nas edições professional e enterprise do Windows, é projetada especificamente para proteger os dados no caso de um computador seja roubado ou perdido, ou ainda, quando um indivíduo não autorizado tem acesso físico ao mesmo.

O BitLocker armazena a chave de criptografia de dados em um TPM (Trusted Platform Module), um componente de hardware seguro que executa operações de criptografia. A chave não é obtida do TPM, a não ser que o processo de inicialização ocorra da mesma forma de quando quando o BitLocker foi ativado pela primeira vez.

As várias fases do processo de inicialização são criptograficamente verificadas, de tal forma que um invasor com acesso físico a um BitLocker habilitado para computador portátil não será capaz de inicializar a partir de um sistema operacional alternativo para ler os dados armazenados em sua unidade. A única possibilidade para o atacante, neste caso, é de inicializar normalmente para desbloquear a criptografia e, em seguida, ignorar a autenticação do Windows para obter acesso ao dados, que é o que o ataque de Ian permite.

A Microsoft corrigiu rapidamente a vulnerabilidade e publicou o Boletim de Segurança MS15-122 que possuí a correção.

Este ataque mostra que, "quando se trata de segurança, precisamos reexaminar antigas verdades constantemente", disse Ian.

O BitLocker oferece a opção para habilitar a pré-autenticação usando um PIN ou uma unidade USB com uma chave especial, além do TPM. No entanto, essas configurações são difíceis de vender para as empresas, porque elas representam muita dificuldade para os usuários e tornam difícil para os administradores gerenciar remotamente as estações.

Em sua própria documentação, a Microsoft admite que o preboot authentication é "inaceitável no mundo moderno, onde os usuários esperam que os seus dispositivos inicializem instantaneamente e requerem PCs constantemente conectados à rede".

Downloads: MS15-122
Imagens Cadeado e HardDisk sob licença - CC0 Public Domain

quarta-feira, 28 de outubro de 2015

Lixo espacial vai cair na Terra na próxima sexta-feira 13

Foi descoberto recentemente um misterioso pedaço de lixo espacial que esta em rota de colisão com a terra.

Cientistas acreditam que o objeto, que recebeu o nome WT1190F, deve cair na Terra no meio do Oceano Índico no dia 13 de novembro próximo, tornando-o um dos poucos objetos espaciais cujo impacto pode ser previsto com precisão. Mais estranho ainda é que o objeto é um 'pedaço perdido' de lixo espacial que estava em órbita muito além da Lua, ignorado e não identificado, antes de ser visto por um telescópio no início de outubro.

Uma equipe de observação foi formada para seguir o objeto em seu trajeto, até o seu mergulho através da atmosfera terrestre, diz Gerhard Drolshagen, co-administrador da Agência Espacial Europeia. O evento não só oferece uma oportunidade científica para assistir claramente algo entrando na atmosfera, mas também testará vários projetos e planos de ação que os astrônomos têm desenvolvido para situações em que objetos espaciais sejam considerados potencialmente perigosos.

O WT1190F foi detectado por um programa do instituto Catalina Sky Survey da Universidade do Arizona, em Tucson, que visa a descoberta de asteróides e cometas que estejam próximos da Terra. A principio, os cientistas não sabiam o que fazer com esse corpo estranho. Mas eles rapidamente computaram sua trajetória após a coleta de maiores informações e observações, diz o desenvolvedor de software independente de astronomia, Bill Gray, que vem acompanhando os detritos com os astrônomos da NASA, no laboratório Jet Propulsion, em Pasadena, Califórnia.

"O objeto WT1190F viaja em alta velocidade em órbita elíptica, balançando para fora duas vezes mais longe que a distância Terra–Lua", diz Gray. Os cálculos de Gray mostram que ele vai chegar à Terra às 6:20 utc ( aproximadamente 15:20 ), e atingirá o oceano cerca de 65 quilômetros ao largo da extremidade sul do Sri Lanka. A maior parte dele, se não tudo, vai queimar na atmosfera, Gray afirma.

O objeto tem entre 1 a 2 metros de tamanho, e sua trajetória mostra que ele tem uma baixa densidade e talvez seja oco, o que sugere que seja um objeto artificial, "um pedaço perdido da história de algum foguete ou satélite espacial que volta para nos assombrar", diz Jonathan McDowell, uma astrofísica de Harvard em Cambridge, Massachusetts. Ele pode ser um pedaço foguete de estágios ou painél que se soltou durante alguma missão lunare. Também é possível que o lixo remonte décadas, talvez até mesmo seja da época do Apollo. Um objeto visto na órbita da Terra, em 2002, foi identificado como, eventualmente, um pedaço de segmento do foguete Saturno V, que lançou a segunda missão do homem à lua.

O WT1190F é uma peça rara de objeto espacial. Atualmente, os pesquisadores estão acompanhando aproximadamente 20 objetos em órbitas distantes, diz Gareth Williams, um astrônomo do Minor Planet Center, em Cambridge, Massachusetts. Existem, provavelmente, muitas outras peças de lixo espacial em órbita em torno do sistema Terra–Lua, mas é impossível dizer quantas. Outros não são conhecidos por ter feito a viagem de volta para a Terra, embora seja provável que alguns tenham caido aqui sem que ninguém percebesse, diz McDowell.

Existem planos para obter informações espectrais do objeto, o que pode ajudar a identificá-lo, e espera-se poder acompanhar o impacto e realizar maiores observações a bordo de navios e aviões.

Militares dos EUA, que monitoram detritos espaciais, dizem não ter a capacidade de identificar o WT1190F ou prever o seu caminho.

Fonte: scientificamerican.com

*** Nota Pessoal ***
O que nos resta é torcer para que todos os cálculos destes pesquizadores e cientistas estejam corretos e que essa coisa, seja lá o que for, não caia nas nossas cabeças. Principalmente para quem mora no meu estado, Mato Grosso do Sul, que já foi alvo de lixo espacial recentemente como mostra o vídeo a seguir:

 
Veja também a matéria oficial sobre este fato aqui: correiodoestado.com.br

Conheça um pouco mais sobre Wi-Fi, 3G e 4G

Será que você sabe definir qual é a melhor conexão entre Wi-Fi, 3G e 4G diante das variadas circunstâncias? Qual das opções de conectividade é mais segura? Qual delas é mais rápida? Questões que podem ser respondidas mediante as definições e as diferenças entre os três tipos de canal entre o seu dispositivo e o mundo da internet.

As redes Wi-Fi nada mais são do que conexões sem fio para redes locais (WLAN). "A principal forma de conexão numa rede Wi-Fi é feita por meio de um (ou mais) AP (Access Point), dispositivo responsável por atender as conexões dos equipamentos sem fio e repassá-las a sua rede cabeada se necessário. Ele também fornece acesso à internet pela conexão utilizada, como modem 3G e banda larga", conta Michel Chiavegatti, gerente de infraestrutura de rede da Faculdade Impacta de Tecnologia.

Diferentemente das conexões Wi-Fi, as redes 3G e 4G são conhecidas por atuarem para redes de longas distâncias (WWAN). "São tecnologias que permitem a transmissão de dados por meio de redes móveis para celulares, fornecidas pelas operadoras de telefonia. Por isso, é necessário ter um bom sinal de cobertura para que elas funcionem perfeitamente", diz Chiavegatti

Ele ainda explica que o 3G foi o sucessor da conexão GPRS, e apresenta uma velocidade mais rápida do que a de sua antecessora. Entretanto a tecnologia 4G se mostra ainda mais eficiente. "Ela alcança velocidades bem maiores, em torno de quatro a 100 vezes mais rápido que a 3G. Isso acontece graças ao uso das tecnologias WIMAX e LTE", afirma.

O especialista ressalta que é importante ficar atento ao se conectar com redes Wi-Fi, principalmente se elas não estiverem protegidas por senhas. "Você pode estar se conectando a uma rede fornecida por um hacker que busca obter dados e informações sobre sua navegação. Dê preferência para redes Wi-Fi que você conheça", conclui.
Velocidade

Para usar uma conexão Wi-Fi, o usuário precisa estar geograficamente perto do roteador. "As velocidades alcançadas com uma conexão Wi-Fi dependem de vários fatores, como: qualidade e limitação dos equipamentos utilizados, distância entre os dispositivos e padrões utilizados", explica Chiavegatti. Para ele, os padrões 802.11n e 802.11ac são os que atingem maiores velocidades (300 Mbps e 450 Mbps).

Em alguns casos, uma conexão 4G pode ser mais rápida do que uma Wi-Fi que utiliza padrões mais antigos (como 802.11a, 802.11b e 802.11g). "Lembrando que para esses padrões e tecnologias serem utilizadas, todos os equipamentos e dispositivos devem ser compatíveis com ela, desde o Access Point até os dispositivos móveis (smartphones e tabletes, por exemplo) e placas de rede dos notebooks", conta.
No smartphone

As duas opções costumam consumir bastante energia dos smartphones. "Em termos gerais, a melhor opção para economizar energia é desativar as conexões que não serão utilizadas. Se preferir usar o 3G ou 4G, o usuário deve desativar o Wi-Fi e vice e versa", explica Chiavegatti.

Se engana quem pensa que a conexão 4G consome mais energia do que a 3G nos smartphones. Na verdade, o consumo é um reflexo da atividade do usuário. Como a velocidade costuma ser mais rápida, fica mais viável usar apps com internet, como Waze, Spotify e YouTube. Isso acaba, consequentemente, consumindo mais bateria.

Mitos e Verdades
Apesar de o uso do Wi-Fi ter se tornado um dos principais caminhos de acesso dos brasileiros à internet - que ganhou ainda mais força com o corte da conexão adotado pelas operadoras de telefonia móvel ao fim das franquias -, há ainda alguns mitos e dúvidas sobre a segurança e também o aumento do alcance do sinal dessa rede. Incluir uma senha de acesso é suficiente para se prevenir do ataque de hackers? Será que trocar a antena do roteador aumenta a potência da conexão? E o truque da lata de alumínio: funciona mesmo? Tire suas dúvidas

Redes Wi-Fi protegidas com senha estão livres de hackers
MITO: Ainda que as senhas sejam praticamente obrigatórias, o elemento não é uma garantia de proteção contra hackers, segundo Leandro Werder, diretor de engenharia de sistemas da empresa de segurança de rede Fortinet. Existem programas que quebram os códigos, independente do nível de segurança implementada. Ainda assim, o especialista recomenda que os usuários optem sempre por senhas do padrão WPA2, que "priorizam algoritmos mais complexos". A opção está disponível nas configurações do roteador. A recomendação é evitar senhas muito lógicas, não manter as identificações padrões já estabelecidas pelas operadoras/fabricantes e trocar periodicamente esses códigos de acesso

Aumentar a segurança melhora o sinal da rede
MITO: Apesar de a proteção da rede evitar o roubo de sua banda larga e, consequentemente, melhorar a qualidade da internet, a segurança não tem nenhuma influência no sinal do seu Wi-Fi. Como explica Rodrigo Paiva, gerente de produto da D-Link (fabricante de roteadores), ao ativar pacotes de segurança no aparelho a tendência é que as operações fiquem inclusive mais pesadas e mais lentas do que as convencionais, já que passam por um sistema de criptografia. "A depender da capacidade do roteador, a lentidão é imperceptível. Mas, mesmo que afete um pouco o desempenho, a medida é fundamental"

Trocar o roteador periodicamente ajuda a melhorar o sinal
MITO: Roteadores não perdem potência de transmissão com o passar do tempo. A recomendação, no entanto, é avaliar se a capacidade do roteador está adequada ao seu perfil de uso. "Atualmente, a maioria dos aparelhos tem capacidade de 150 Mbps (megabits), um padrão que era considerável aceitável há cinco anos. Com o aumento da conectividade, esse limite tem sido insuficiente e pode limitar a experiência dos usuários", relata Paiva, que aponta a existência de roteadores mais potentes que variam de 750 Mbps a 1.750 Mbps. "Vale lembrar que quanto maior a capacidade mais ágil é a navegação"

O alcance da rede é melhor na frequência 5 GHz
MITO: Os roteadores estão conectados a dois tipos de frequência: 2,4 GHz e 5 GHz. "Atualmente, 99% dos aparelhos disponíveis estão conectados na primeira frequência, que apesar de permitir maior alcance, sofre mais interferência", afirma o gerente de produto da D-Link. Em contrapartida, segundo ele, os aparelhos de 5 GHz tem menor alcance, mas o sinal acaba sendo bem mais limpo. A questão é que para ter uma rede Wi-Fi nessa frequência é preciso que os dispositivos que venham a fazer a conexão sejam adaptados a essa tecnologia. Caso contrário, será preciso recorrer a um adaptador para conseguir ter acesso à rede

Esconder a identificação deixa sua rede mais segura
PARCIALMENTE VERDADE: Ao configurar o seu Wi-Fi, é possível ocultar o chamado SSID --que nada mais é do que a identificação da rede. Ou seja, ao fazer a conexão, além de informar a senha, será preciso também incluir manualmente o nome dessa rede. A medida pode até ser um dificultador para o acesso de amadores, mas não para os hackers. "É como se eu saísse de casa e apenas encostasse a porta. Aparentemente, ela está fechada e até pode enganar uns e outros, mas não é seguro", afirma Werder

Restringir o acesso a determinados dispositivos dificulta a ação de hackers
PARCIALMENTE VERDADE: Outro mecanismo que aumenta o potencial de segurança, apesar de não ser nenhuma garantia, é a restrição do acesso da rede Wi-Fi a determinados dispositivos com o registro do chamado endereço MAC --código de identificação único para cada smartphone, notebook, computador e tablet. "A princípio, apenas aparelhos previamente autorizados tem acesso à rede", relata Rodrigo Filev, professor de ciência da computação da FEI (Fundação Educacional Inaciana). Ele, no entanto, reconhece que hackers conseguem facilmente burlar esse quesito de segurança

Lentidão pode ser sinal de que alguém rouba sua banda
PARCIALMENTE VERDADE: A lentidão é um ponto a ser considerado em relação ao roubo da rede, mas não uma comprovação, aponta o professor Rodrigo Filev. "Se notificou uma lentidão não habitual, o primeiro passo é certificar-se de que ninguém esteja acessando seu Wi-Fi sem autorização". Ele sugere o uso de aplicativos que identificam os endereços dos dispositivos que acessaram a rede, bem como analisar se o roteador continua "operando" (sinal de conexão piscante) mesmo quando nenhum dos dispositivos de sua casa estiverem conectados. Vale lembrar, no entanto, que a lentidão também pode ser ocasionada por outros fatores, tais como interferências e congestionamento de rede

Antenas artezanais podem melhorar o sinal do Wi-Fi
PARCIALMENTE VERDADE: Pode até parecer piada, mas essa solução caseira de usar uma lata de alumínio próxima à antena do roteador pode melhorar o sinal da rede com a potencialização de seu alcance. É o que afirma Paiva, que acrescenta que a melhora não é garantida, tampouco significativa. Há casos, inclusive, que ao invés de potencializar o sinal, a medida pode acabar prejudicando. Como solução para melhorar o sinal, o gerente de produto da D-Link recomenda o uso de Wi-Fi de duas bandas (que trabalham nas frequências de 2,4 GHz e 5 GHz), bem como os repetidores de sinal que aumentam o alcance da rede

Antenas maiores no roteador melhoram o sinal
PARCIALMENTE VERDADE: A medida, segundo Wilson Cardoso, diretor de tecnologia para a América Latina da Nokia Networks, pode aumentar o alcance da transmissão e melhorar o sinal. "Imagine uma avenida com duas pistas e outra com quatro. O fluxo de passagem é maior naquela com maior espaço, não? É o mesmo princípio da antena", explica ele. Não significa, no entanto, que qualquer antena pode assumir essa função. É preciso que seja adaptável ao roteador. Caso contrário, não terá nenhuma utilidade e, ao invés de ajudar, vai acabar prejudicando o sinal". Vale lembrar ainda que a localização do equipamento continua sendo o maior influenciador do resultado final. Ou seja, não adianta aumentar o alcance, se você não eliminou os obstáculos que impedem que o sinal do seu Wi-Fi se propague pelos cômodos

Redes Wi-Fi são menos seguras que 3G, 4G e 5G
VERDADE: A vulnerabilidade do Wi-Fi é bem maior do que as redes 3G, 4G e/ou 5G, que são fornecidas pelas empresas de telecomunicações, de acordo com Werder. O diretor da Fortinet afirma que a falta de proteção da conexão Wi-Fi é favorecida pela desinformação dos usuários. Há redes abertas que podem ser usadas como isca por hackers que tentam ter acesso a algum tipo de informação. "Não saia acessando qualquer rede. E mesmo que conheça a procedência da conexão a segurança não é garantida, já que tudo depende de como foi configurada a proteção --algo que a maioria das pessoas não sabe", afirma. Ele recomenda desabilitar do dispositivo conectado a função de compartilhamento de arquivos, evitar atividades críticas --como o acesso a site de bancos--, e recorrer a antivírus

Fornos micro-ondas atrapalham conexões Wi-Fi
VERDADE: Como explica o gerente de produto da D-Link (fabricante de roteadores), os micro-ondas operam na mesma frequência (2,5 GHz) que a maioria dos roteadores, portanto, podem perturbar as conexões. Ou seja, não é raro que o sinal caia quando estes fornos são ligados. Os usuários que optam por roteadores com a frequência de 5 GHz não sofrem com essa interferência

Telefones sem fio e outros eletrônicos podem interferir na rede
VERDADE: Assim como os micro-ondas, qualquer outro aparelho eletrônico --tais como telefone sem fio, babá-eletrônica-- que opere na frequência de 2,5 GHz pode causar interferência nas conexões Wi-Fi ligados à mesma faixa. A solução é evitar comprar eletrônicos que operem na frequência de 2,5 GHz ou mesmo recorrer ao Wi-Fi de 5 GHz
 
Quanto maior o número de usuários, mais lenta a rede ficaVERDADE: Quanto mais pessoas conectadas à rede e mais atividades desempenhadas mais lenta a conexão. Isso porque, segundo o diretor de tecnologia para a América Latina da Nokia Networks, os roteadores têm capacidade de rodar um número de Mbps específico -- 150 Mbps, 750 Mbps, 1.200 Mbps e 1.750 Mbps--, que acabam sendo compartilhado pelas pessoas conectadas ou mesmo pelas mais diversas atividades desempenhadas simultaneamente. "Esse é um recurso que é melhor utilizado quando não compartilhado. Tem que ser guloso, não compartilhar a conexão com ninguém", afirma Cardoso

Mudar o roteador de lugar pode melhorar o sinal
VERDADE: A qualidade do sinal está diretamente relacionada ao local em que o roteador é instalado. "Quanto menos interferência --paredes e portas-- entre a rede e o dispositivo, melhor o sinal", relata Cardoso, que diz ser importante que o Wi-Fi também fique o mais perto possível do modem para que não se perca a transmissão da banda larga. É importante que o aparelho seja alocado no meio da sua área de trabalho, em um local aberto, mais alto, com boa ventilação e com o menor número possível de obstáculos. Isso vai aumentar o alcance do sinal, além de torná-lo mais uniforme

Outros rotea próximos da minha casa podem atrapalhar o meu sinal
VERDADE:
A interferência de outros roteadores na redondeza é provocada caso estejam conectados no mesmo canal do seu. A vantagem é que os aparelhos, geralmente, possuem diferenças opções de canais, que podem ser alteradas na configuração do aparelho. Para descobrir o canal mais indicado, use um dos testes do SIMET (Sistema de Medição de Tráfego da Internet), que sugere a melhor frequência ao analisar as faixas dos dispositivos usados nas proximidades

Usar repetidores melhora o alcance

VERDADE:
Os repetidores de sinal são capazes de captar a onda emitida pelo roteador - geralmente a partir da eletricidade - e espalhá-la para os outros cômodos da casa. O recurso favorece o alcance de sinal principalmente em ambientes grandes e com muitos obstáculos

Mudar a rede de canal pode melhorar o sinal

VERDADE:
Escolher o canal menos utilizado por seus vizinhos pode evitar interferências e até melhorar o sinal da sua conexão. Para descobrir o canal mais indicado para o seu roteador, use um dos testes do SIMET (Sistema de Medição de Tráfego da Internet), que sugere a melhor frequência ao analisar as faixas dos dispositivos usados nas proximidades

Priorizar serviços melhora o desempenho da rede

VERDADE: Filev recomenda a priorização dos tipos de serviços como uma medida para a melhora do desempenho da rede Wi-Fi. Segundo o professor de ciência da computação da FEI, os roteadores, geralmente, disponibilizam a opção "qualidade de serviço", em que o usuário pode escolher que a conexão dê prioridade aos vídeos, às mensagens ou ao serviço que usa com mais frequência

Fonte: Maria Beatriz Vaccari - UOL

sexta-feira, 16 de outubro de 2015

Conheça o Rifle para Derrubar Drones


Este rifle atira Ondas de Rádio para derrubar Drones

Confira essa loucura, não é filme de ficção científica - é, na verdade, uma arma anti-drone chamada DroneDefender que foi projetado para derrubar drones usando ondas de rádio disruptivas.

O dispositivo foi anunciado esta semana pela empresa Battelle, a maior organização do mundo sem fins lucrativos de pesquisa e desenvolvimento, que afirma que o rifle é "a primeira contra-arma  portátil, precisa e rápida para parar o voo de um drone suspeito ou hostil, que garante proteção e segurança em casa e em áreas externas".

Ao contrário do anti-drone shotgun shells, o DroneDefender é bastante inofensivo para os drones. Ele usa uma técnologia de controle de rádio frequência para atrapalhar o piloto do drone tirando dele a capacidade de controlar o dispositivo.
Usar o DroneDefender é extremamente fácil: basta fazer mira através do visor, e o rifle vai forçar o drone a aterrizar em até 400 metros de distância.

 
A Battelle diz que o seu rifle, um dia, poderá ser utilizado para melhorar a segurança em locais como a Casa Branca, bases militares, sítios históricos, e prisões (onde os drones foram usados para soltar contrabando).

Aqui está a simulação em vídeo mostrando como o DroneDefender funciona (ele foi testado com êxito no campo):



Ainda não se sabe quando poderemos realmente ver o DroneDefender no mercado ou quanto vai custar para os governos e organizações.

Fontes: petapixel | Battelle | Engadget

quarta-feira, 14 de outubro de 2015

Conheça o Pendrive que pode destruir seu computador.



Vc provavelmente já ouviu falar de um infame pendrive que é capaz de destruir o seu computador assim que é inserido na porta USB, e vc pode não acreditar mas, ele existe mesmo e é altamente destrutivo.

Em um único pendrive pode haver milhares de malwares, vírus, e até mesmo softwares perigosos e isso com certeza já é o bastante para qualquer pendrive com esses pre-requisitos acabar com um computador, porém agora existe um pendrive que esta em outro nível de periculosidade que pode destruir sua maquina em segundos.

Um "designer" criou um pendrive - segundo ele apenas por hobby - para destruir qualquer computador, que hobby maravilhoso, não? O criador não divulgou o esquema feito para construir o pendrive "destruidor" mas explicou como o mesmo funciona.


Quando o pendrive é inserido na porta USB, existe um conversor DC/DC invertido, isso faz com que os capacitores carreguem -110 volts, ao alcançar essa voltagem o conversor é desligado no mesmo tempo em que é aberto um transistor que faz uma descarga de -110 volts de tensão direto na porta USB,  no momento em que a tensão chegar a -7 volts, o conversor volta com força total até que a destruição de seu computador esteja completa.

Explicando tudo isso de uma forma simples, a função do pendrive é carregar uma carga até chegar no seu limite e depois descarrega tudo em seu computador até queimar tudo que conseguir.

Com esse brinquedinho do mal absoluto é possível fritar tanto um controlador USB dedicado como seu processador, destruindo assim o celebro de sua maquina. Uma coisinha tão pequena, que pode destruir seu computador em segundos.

Pessoas fácilmente impressionáveis, Grávidas e Nerd Cardiacos não podem assistir os vídeos a seguir. Isso pode causar traumas permanentes...
 
 


Se vc assistiu, depois não diga que nao avisei ( Kkkkkkk )

E agora ?¿ 
Vc chega de manhã no trabalho e encontra um pendrive em cima da mesa. O que vc faria ?¿
  • 1 - Conecta na porta USB, pra ver do que se trata
  • 2 - Joga fora no lixo.
  • 3 - Empacota e manda para a sua Sogra.
Comente sua resposta ;)

Fontes: Ubergizmo | tecmundodigital | habrahabr.ru

domingo, 4 de outubro de 2015

Conheça os Cabos Submarinos da Internet

Cada vez que você visitar uma página da web ou enviar um e-mail, os dados são enviados e recebidos através de um intrincado sistema de cabos que se estende por todo o globo. Desde 1850, temos instalado cabos através dos oceanos. Hoje, há centenas de milhares de quilômetros de cabos de fibra óptica constantemente transmitindo dados entre as nações.



Cabos submarinos são colocados no relevo oceânico, entre estações terrestres, para transmitir sinais de telecomunicações através de trechos de mar. Os primeiros cabos submarinos foram instalados em 1850, e eram utilizados para tráfego de telegrafia. As gerações subsequentes usaram a rede de cabos para telefonia e, em seguida, para a transmissão de dados. Os cabos modernos usam a tecnologia de fibra óptica para o transporte de dados digitais, o que inclui telefone, Internet e tráfego de dados privados.



O cabo moderno têm geralmente 69 milímetros diâmetro e pesa cerca de 10 quilogramas por metro, embora cabos mais finos e leves sejam usados para trechos em águas profundas. Em 2010, os cabos submarinos já ligavam todos os continentes da Terra, exceto a Antártida.




Você já deve ter visto como funcionam os cabos de fibra óptica e como são feitas as transmissões de dados intercontinentais com cabos submarinos.
Mas você faz ideia de como seja o revestimento de um desses cabos poderosos ?¿ A foto que está abaixo deste parágrafo mostra exatamente isso: um cabo de fibra óptica utilizado nas transmissões de dados de um continente para outro.



Eles precisam ser muito mais resistentes do que cabos comuns, pois passam por situações complicadas constantemente. Além das altíssimas pressões que são aplicadas a eles, também há diversas condições submarinas que podem causar problemas — desde pequenos maremotos até ataques de grandes animais, incluindo a salinidade das águas que entram em contato com os cabos.


Por isso, os cabos de fibra óptica submarinos são equipados com aço reforçado, capas de polímeros isoladores e blindagem realizada com cobre de alta qualidade. Tudo isso envolvendo uma importante camada de fibras de vidro, que será a grande responsável pelo envio das informações diretamente aos outros continentes.

Tubarões confusos tentam comer os cabos submarinos do Google

Colocar cabos de fibra óptica no fundo do oceano é um trabalho bem complicado. Mas as coisas ficaram ainda mais complexas para o Google, que agora precisa reforçar milhares de quilômetros de cabos submarinos. O motivo ?¿ Tubarões famintos confundem os cabos de dados com comida.



O Google tem mais de 150.000 quilômetros de fibra óptica espalhados pelo mundo. E tudo o que sabemos é que o Google pretende revestir seus cabos submarinos trans-pacíficos com “material estilo Kevlar” para protegê-los de ataques de tubarões. A iniciativa de reforço não será nada fácil.

Mas por que os tubarões se interessam tanto por cabos de internet ?¿

Como a Network World destaca, uma teoria é que os impulsos elétricos enviados pelos cabos podem, de alguma forma, lembrar os que são feitos por potenciais presas dos tubarões:
Diferentemente de cabos terrestres de fibra, ou fios antigos de cobre onde a fibra não emite campos notáveis, os cabos submarinos precisam carregar energia de alta voltagem para repetidores submarinos, o que resulta tanto em campos elétricos quanto magnéticos ao redor e por toda a extensão do cabo… Alguns tubarões confundem os campos elétricos com peixes e tentam se alimentar dos cabos.
O revestimento com material estilo Kevlar não deve prejudicar a emissão de sinais elétricos, mas ao menos deve fazer com que os cabos fiquem mais seguros – tanto para o Google como para os tubarões.

Fontes: tecmundo | gizmodo | networkworld | wikipedia