segunda-feira, 6 de junho de 2011

Microsoft Libera Software do Kinect para Desenvolvedores


Programa permite desenvolver novas funções para o Kinect no Windows 7. Aparelho é usado no Xbox 360 e permite que usuário jogue usando o próprio corpo.

A Microsoft lançou recentemente um programa que permite desenvolvedores e hackers criarem funções para o Kinect no Windows 7. O objetivo é ver o que desenvolvedores podem fazer com a nova tecnologia e criar funções baseadas em sensor de movimentos para computadores.

O Kinect é um conjunto de câmera e microfone que quando conectado ao videogame Xbox 360 permite ao usuário jogar usando o próprio corpo. O sistema funciona através de um hardware e software especiais que reconhecem vozes, gestos e movimentos do jogador.

Desde o seu lançamento nos EUA, em 4 de novembro de 2010, o aparelho tem sido alvo de várias formas de uso. A empresa americana Adafruit, que vende componentes para a construção caseira de equipamentos eletrônicos, chegou a oferecer premio de US$ 1.000 para quem conseguisse desenvolver drivers capazes de controlar o Kinect e liberar o código fonte.

Na ocasião, a Microsoft criticou a empresa e declarou que usaria tanto meios técnicos como jurídicos para evitar que o Kinect fosse hackeado. Agora, ao lançar uma versão beta do pacote de desenvolvimento de software para o Kinect, a Microsoft mostra que também encoraja desenvolvedores a descobrirem novos usos para o aparelho.
O download do pacote de software pode ser baixado em vários sites,mas a Microsoft adverte que não deve ter usos comerciais.

Fonte: Reuters

quarta-feira, 11 de maio de 2011

Microsoft compra Skype

A Microsoft anunciou nesta terça-feira (10/05/2011)

que chegou a um acordo para comprar a Skype por US$ 8,5 bilhões em dinheiro, pagos ao grupo de investidores liderado pela Silver Lake.

O fabricante do sistema operacional Windows explicou nesta terça-feira em comunicado enviado à imprensa que a operação já foi aprovada pelos conselhos administrativos de ambas as empresas.

"A aquisição aumentará a acessibilidade das comunicações de vídeo e voz em tempo real, com benefícios para os consumidores e empresas usuárias, e gerará significativos novos negócios e oportunidades de receita", indicou a Microsoft.

Com 170 milhões de usuários conectados e mais de 207 bilhões de minutos de conversas tanto de voz como de vídeo realizados durante o ano passado, a Skype foi pioneira no âmbito das comunicações sobre IP (protocolo de internet).

"O Skype é um serviço fenomenal que é amado por milhões de pessoas no mundo todo", disse o executivo-chefe da Microsoft, Steve Ballmer, ao anunciar a operação.

"Juntos vamos criar o futuro das comunicações em tempo real para que as pessoas possam se manter conectadas com sua família, amigos, clientes e colegas em qualquer parte do mundo", acrescentou no comunicado.

Depois de concluída a integração, a Skype passará a ser uma nova divisão de negócios da Microsoft e o seu executivo-chefe, Tony Tacos, assumirá a presidência da Microsoft Skype Division.

"A Microsoft e a Skype compartilham a visão de levar a inovação de software e produtos a nossos clientes", disse Tacos no mesmo comunicado, no qual acrescentou que a união acelerará os planos da Skype de ampliar sua "comunidade global e introduzir novas formas para que todos possam se comunicar e colaborar".

Já o diretor de gestão da Silver Lake, Egon Durban, afirmou que o grupo investidor está "impressionado" com a transformação conquistada pelo Skype nos últimos anos e "entusiasmado" com o projeto criado agora com a Microsoft, que "está a ponto de se transformar em uma das plataformas mais dinâmicas e completas do mundo das comunicações".

Fonte: msn tecnologia

sexta-feira, 1 de abril de 2011

Bancada federal se reúne com a imprensa para comemorar Dia do Jornalista

Deputados e senadores prometem votar nas PECs que resgatam a exigência do diploma em jornalismo

A bancada federal de Alagoas participa na próxima segunda-feira, dia 4, de um café da manhã com a imprensa, para comemorar o Dia do Jornalista e discutir assuntos de interesse da classe. Na pauta do encontro, marcado para 8 horas, no Hotel Ponta Verde, estão as Propostas de Emenda Constitucionais 33/09 e 386/09, da Câmara e do Senado, que restabelecem a exigência do diploma para o exercício da profissão de jornalista.



As PECs já passaram pelas comissões técnicas das duas Casas e esperam por votação em plenário desde o ano passado. Na legislatura anterior, inúmeros parlamentares declararam voto favorável à matéria, mas com a renovação de parte da bancada nas eleições, o trabalho de convencimento está sendo refeito. A PEC em fase mais adiantada é a do Senado, que tem o apoio dos senadores Renan Calheiros (PMDB) e Benedito de Lira (PP).



O café da manhã com a bancada federal está sendo organizado pelo Sindicato dos Jornalistas. O dia 4 foi escolhido por não haver sessão plenária na Câmara e no Senado. A mesma mobilização está sendo realizada em outros estados e, na capital federal pela Federação Nacional dos Jornalistas (Fenaj). Manifestações foram programadas em Brasília para o próximo dia 7, quando será relançada na Câmara Federal a Frente Parlamentar em Defesa do Diploma de Jornalista.



Paralelo às mobilizações com deputados federais e senadores, os jornalistas de Alagoas buscam derrubar na Assembléia Legislativa o veto do governador Teotônio Vilela Filho (PSDB) ao projeto de lei que exige diploma de nível superior nas contratações de jornalistas para o Estado. De autoria do deputado Judson Cabral (PT), a matéria foi aprovada por unanimidade no final do ano passado. Vários estados e municípios, incluindo Maceió, já votaram e sancionaram leis semelhantes.



O veto do governador ao projeto encontra-se na Comissão de Constituição e Justiça da ALE, devendo ir para votação em plenário na próxima semana. Diversos deputados, do governo e da oposição, adiantaram ao Sindicato dos jornalistas que vão votar pela derrubada do veto.



Fonte: Sindjornal




quarta-feira, 23 de março de 2011

Conhecendo a segurança dos navegadores

Especialista em segurança volta ao Brasil para falar de segurança de browsers. Internet Explorer é o mais seguro.
Apenas alguns dias depois do lançamento de seu novo navegador, o Internet Explorer 9, a Microsoft convidou jornalistas e especialistas para uma mesa-redonda sobre segurança dos browsers. Encabeçando a mesa onde foi discutida a segurança do IE9 em relação aos seus concorrentes estava Chema Alonso – MVP (Most Valuable Person) da Microsoft Espanha e Especialista em Segurança Empresarial. Chema já esteve no Brasil para compartilhar seus conhecimentos em segurança de emails.

Chema abriu sua reunião com uma crítica aos hackers e aos grandes críticos do browser da Microsoft e se disse um defensor do Explorer: “Fico chateado quando ouço que tudo o que vem da Microsoft é ruim. Não é verdade”, afirmou. Sua militância lhe valeu a alcunha de El Maligno no mundo hacker.
Em termos de segurança, a mesa redonda serviu para mostra que falar de proteção nos navegadores é tão – ou mais – espinhoso do que falar de segurança de emails. A cada novidade para deixar a navegação mais segura desenvolvida pelas empresas, hackers do mundo inteiro se mobilizam para buscar novos “furos”. Ou seja, o ataque é constante, mas também é constante o movimento dos desenvolvedores para manterem você seguro.

Nesse cenário, duas coisas são importantes: informação e ação. É bom que você conheça as ferramentas de segurança à sua disposição, mas é ainda mais importante que você saiba usá-las e configurá-las.

Este especial traz uma boa parte do que você precisa saber sobre segurança em browsers. Como as novidades foram transformadas em ameaça e o que os desenvolvedores fizeram para tornar sua navegação mais segura.

Muitos dos termos que você vai ler parecem uma “sopa de letrinhas técnica”, mas não se assuste e vá em frente. Fizemos tudo para você ficar por dentro!
Nos primórdios da navegação na internet – quando no mercado haviam somente o Internet Explorer e o Netscape – já se discutia qual seria o melhor padrão para linguagem na internet e qual a melhor forma de padronizar as regras e estruturas de segurança dos navegadores.

Com o tempo, chegaram ao mercado os defensores dos códigos abertos. Pouco tempo depois, para aumentar a confusão, novas linguagens (Java, XML...) e novos desenvolvedores (Mozilla, Google) entraram em cena.

Chema contou uma história para ilustrar essa confusão.

Você provavelmente nunca ouviu falar em uma coisa chamada ECMAScript. Basta dizer que ele é o código que move o Java, uma linguagem de programação bastante comum na internet.

Até a sua terceira versão, o padrão era mais ou menos aceito por todos. Até que começou o desenvolvimento da versão 4.
A Mozilla (desenvolvedora do Firefox) e outros players insistiam que era hora de uma mudança radical no código do programa. O problema é que essa mudança faria com que a maioria dos desenvolvedores de site tivesse que rever completamente suas páginas. O novo código seria absolutamente incompatível com a web existente até o momento. A briga esquentou quando a Microsoft e a Yahoo argumentaram isso, dizendo que seria melhor fazer mudanças menores e graduais, para que os desenvolvedores aumentassem a segurança dos seus sites.

Como se vê, criar um padrão para que todos se adaptem não é uma tarefa fácil.

Mesmo assim, grandes ideias começaram a ser desenvolvidas.
Um exemplo: quando engenheiros perceberam que dados armazenados no computador eram um dos alvos preferidos dos hackers – isso mudou muito como veremos mais adiante – tornou-se um padrão dividir a memória em duas partes: uma para aplicações (o sistema operacional incluso), outra para dados salvos.

Uma ferramenta chamada DATA EXECUTION PROTECTION (DEP) foi desenvolvida para que sempre que um programa malicioso tentasse chegar à memória de programas – via broswser – o navegador travasse.

Ao mesmo tempo, na época do Windows Vista, foi criado o ADDRESS SPACE LAYOUT RANDOMIZATION (ASLR), função de segurança que permite que as posições mais importantes dos dados fossem organizadas de forma randômica.

Finalmente tivemos o MANDATORY INTEGRITY CONTROL (MIC) que diz que todo programa sendo rodado tem um “nível de importância”, mais alto ou mais baixo. O MIC também define que processos de prioridade mais baixa não podem interferir em processos “mais altos. O USER INTERFACE ISOLATION – que bloqueia aplicações de níveis diferentes de MIC e os VIRTUAL STORES, que merecem um capítulo à parte.

Uma das coisas mais comuns atualmente é a virtualização de processos que nada mais é do que “fazer de conta” que está se usando a máquina. Hoje é possível até rodar sistemas operacionais diferentes em uma “máquina virtual”. Um exemplo: você tem Windows instalado, mas quer testar uma versão de um sistema operacional de código aberto como uma versão do Linux, sem precisar desinstalar seu Windows. Para fazer isso, basta criar uma máquina virtual.

O problema é que ao fazer isso você tem acesso a arquivos importantes do seu sistema – mesmo que o esteja usando virtualmente.

Os VIRTUAL STORES criam “cópias virtuais” desses arquivos importantes que podem ser acessados e modificados sem necessariamente fazer alterações nos arquivos reais. Segurança nunca é demais.
Uma das novidades mais bacanas dos últimos tempos é a possibilidade de turbinar seu navegador com add-ins, ou extensões – programinhas que permitem de tudo, desde baixar um vídeo do youtube a coisas mais prosaicas como ler um documento PDF sem precisar baixar nada.

Mas além de permitir extensões para tornar sua navegação mais divertida, os desenvolvedores de browsers têm que se preocupar com programas maliciosos embutidos nesses programas de extensão.

Um exemplo prático: imagine que na empresa onde você trabalha comecem a surgir muitos programas maliciosos. O pessoal de TI descobre que esses programas estão vindo a partir de documentos PDF. A saída lógica é simplesmente bloquear o uso de documentos nesse formato, certo?

Só tem um problema, a matriz da sua empresa – e outros parceiros – costumam enviar documentos via PDF. Como fazer para ler documentos PDF apenas de fontes confiáveis?

Com o IE9 isso é possível com o gerenciamento de extensões, que permite – além de bloquear um add-in – permitir que ele seja executado apenas para determinados usuários, ou determinadas fontes. Uma mão na roda, sem dúvida.

Para acessar essa função, basta ir na área de configurações (Alt+X) e selecionar o Gerenciador de Complementos. Além disso, sempre que um novo plugin ou add-in for necessário em uma página você poderá controlar se irá usá-lo sempre ou apenas aquela única vez.
Faça um exercício de observação. Digite um endereço conhecido na sua caixa de endereços, pode o site do seu email, do seu banco, ou do jornal que você costuma ler. Repare que em alguns browsers vai acontecer uma variação de cores e de fontes dependendo do tipo de site que você acessa. Isso se chama validação.
Repare que em alguns casos – especialmente nos sites que precisam de algum tipo de validação como senha – parte do endereço fica mais destacada. Essa parte do endereço é o domínio. Quando o site está hospedado em um domínio suspeito você será avisado de que o site é...suspeito. Domínio destacado significa que o site foi validado e – de certa forma – você pode seguir adiante.

De certa forma, porque até o IE9 os navegadores não conseguiam ver domínios ocultos no endereço.

Chema mostrou o seguinte exemplo.

“Se alguém criar um site com o seguinte endereço www.paypal.com.mydomain.com, os navegadores iriam entender que apenas paypal.com é o domínio – um domínio muito conhecido aliás – e ignorar o restante do endereço, permitindo que você acesse um site não-seguro (no caso o mydomain.com), disfarçado de paypal”.

O IE9 mudou essa história, e é capaz de verificar domínios “secundários” com a validação extendida.
Em uma palestra para profissionais de segurança, Chema propôs um desafio. Os participantes fariam parte de uma “escola de hackers” fictícia. O teste envolveria três ataques aos principais browsers. Todos eles envolviam a nota dos testes finais: no site criado por Chema, o professor dessa escola fictícia teria que logar e clicar em um dos botões para definir se o aluno “passou” ou “falhou”.

Na brincadeira, os alunos teriam que hackear o site para que – independente do que o professor fizesse – eles passassem de ano.

No primeiro teste, eles tinham que modificar o site para que ele entendesse que o clique no botão “falhou” fosse interpretador como “passou.

No segundo, um pouco mais complexo, o professor tinha que – além de clicar – escrever um comentário. Isso significa que também era necessário modificar os comentários.

Em ambos os testes, dos dez primeiros alunos (eram 40 ao todo), apenas os cinco primeiros conseguiram passar pelos dois testes no IE9. No segundo, apenas os dois primeiros.

Outro teste, conduzido pela empresa especializada em segurança de informação empresarial Bit9 levantou as vulnerabilidades de doze das maiores aplicações rodadas através do mundo, incluindo os navegadores.

O IE foi considerado o mais seguro dentre os navegadores com 32 vulnerabilidades (ficando em 8º na lista). O Firefox ficou em 5º entre os mais vulneráveis (54 vulnerabilidades) e o Google Chrome foi considerado o software mais vulnerável (76 vulnerabilidades).

Os dados são de 2010 e podem ser encontrados neste link http://www.bit9.com/company/news-release-details.php?id=175



fonte: msn tecnologia.