quarta-feira, 20 de julho de 2011

Matou os Pais para realizar festa do Facebook

Adolescente matou os pais por casa de festa do Facebook

Família: a mãe de Hadley Mary-Jo e pai de Blake foi encontrado
 espancado até a morte com um martelo, que estava deitado entre os corpos.
Bom, que as mídias sociais são viciantes isso ninguém pode negar, agora chegar a ponto de matar os pais, só nos Estados Unidos mesmo. Um garoto de 17 anos matou os pais a martelada e trancou seus corpos dentro do quarto, com livros, quadros e outros objetos por cima dos corpos, segundo a polícia o garoto que se chamava Tyler Hadley e morador da Flórida, matou seus possivelmente após os mesmos recusarem que o garoto realizasse a festa na casa, o garoto então foi “brutal e sem piedade” acertou-os com um martelo na cabeça, e realizou a festa no mesmo dia por volta da 09:00 e durou até as 03:00 da manhã do dia seguinte e contava com cerca de 40 a 60 convidados.
Quando a polícia, através de uma denuncia, chegou ao local o garoto disse que os pais estavam viajando, mais a polícia encontrou os pais dentro do quarto mortos, o garoto esta muito nervoso e assustado o que levantou mais ainda suspeita, segundo os policiais a casa estava uma “zona” com latas de bebidas espalhadas pelo jardim da casa.
O menino está preso, sem direito a fiança e será cobrado como adulto pelo assassinato de sua mãe Hadley Mary-Jo e pai de Blake. O jovem é acusado de dois crimes de homicídio em primeiro grau.

Fonte: MailOnline

sexta-feira, 15 de julho de 2011

ARQUITETURA TCP / IP


ARQUITETURA TCP / IP

A arquitetura TCP/IP surgiu com a criação de uma rede patrocinada pelo Departamento de Defesa do governo dos Estados Unidos da América (DoD - Department of Defense). Uma das tarefas essenciais dessa rede seria manter comunicados, mesmo que apenas uma parte, órgãos do governo e universidades, numa ocorrência de guerras ou catástrofes que afetassem os meios de comunicação daquele país. Dessa necessidade, surgiu a ARPANET, uma rede que permaneceria intacta caso um dos servidores perdesse a conexão.
A ARPANET necessitava então de um modelo de protocolos que assegurasse tal funcionalidade esperada, mostrando-se confiável, flexível e de fácil implementação. É então desenvolvida a arquitetura TCP/IP, que se torna um padrão de fato.
A ARPANET cresceu e tornou-se a rede mundial de computadores - internet. A utilização (e facilidades) do padrão TCP/IP utilizado pelos fabricantes de outras redes, com a finalidade da conectividade com a internet. A normalização do TCP/IP chegou após a sua utilização em massa.
Hoje, quando se menciona TCP/IP, vem imediata a associação com a internet, ocorrendo de modo idêntico o inverso: a internet está diretamente relacionada à arquitetura TCP/IP.
                                   
CAMADAS

O modelo TCP/IP é constituído basicamente por duas (02) camadas: a camada de rede e a camada de transporte. Tanto a camada de aplicação quanto a camada de interface de rede não possuem uma norma definida, devendo a camada de aplicação utilizar serviços da camada de transporte, a ser definida adiante, e a camada de interface de rede prover a interface dos diversos tipos de rede com o protocolo (promovendo em conseqüência a interoperação entre as diversas arquiteturas de rede — Ethernet, Token Ring, ATM,etc.




1.      CAMADA DE INTERFACE DE REDE

Também chamada camada de abstração de hardware, tem como função principal à interface do modelo TCP/IP com os diversos tipos de redes (X.25, ATM, FDDI, Ethernet, Token Ring, Frame Relay, sistema de conexão ponto-a-ponto SLIP, etc.). Como há uma grande variedade de tecnologias de rede, que utilizam diferentes velocidades, protocolos, meios transmissão, etc.  esta camada não é normatizada pelo modelo, o que provê uma das grandes virtudes do modelo TCP/IP: a possibilidade de interconexão e interoperação de redes heterogêneas.
Protocolos pertencentes a esta camada: FTP, TFTP, SNMP, HTTP, DNS, RIP, NFS, SMTP, POP3, Gopher etc.

2. CAMADA DE REDE (IP)

A camada de rede é a primeira (normatizada) do modelo. Também conhecida como camada internet, é responsável pelo endereçamento, roteamento dos pacotes, controle de envio e recepção (erros, bufferização, fragmentação, seqüência, reconhecimento, etc.), etc.
Dentre os protocolos da Camada de Rede, destaca-se inicialmente o IP (Internet Protocol), além do ARP, ICMP, RARP e dos protocolos de roteamento (RIP, IGP, OSPF, Hello, EGP e GGP).
Demais informações a respeito dos protocolos desta camada, serão descritas adiante. A camada de rede é uma camada não orientada à conexão, portanto se comunica através de datagramas.

3. CAMADA DE TRANSPORTE

A camada de transporte é uma camada fim-a-fim, isto é, uma entidade desta camada só se comunica com a sua entidade-par do host destinatário. É nesta camada que se faz o controle da conversação entre as aplicações intercomunicadas da rede.
A camada de transporte utiliza dois protocolos: o TCP e o UDP. O primeiro é orientado à conexão e o segundo é não orientado à conexão. Ambos os protocolos podem servir a mais de uma aplicação simultaneamente.
O acesso das aplicações à camada de transporte é feito através de portas que recebem um número inteiro para cada tipo de aplicação, podendo também tais portas serem criadas ao passo em que novas necessidades vão surgindo com o desenvolvimento de novas aplicações.
A maneira como a camada de transporte transmite dados das várias aplicações simultâneas é por intermédio da multiplexação, onde várias mensagens são repassadas para a camada de rede (especificamente ao protocolo IP) que se encarregará de empacotá-las e mandar para uma ou mais interface de rede. Chegando ao destinatário o protocolo IP repassa para a camada de transporte que demultiplexa para as portas (aplicações) específicas. Quanto aos detalhes dos protocolos desta camada, serão descritos adiante.

4. CAMADA DE APLICAÇÃO

É formada pelos protocolos utilizados pelas diversas aplicações do modelo TCP/IP. Esta camada não possui um padrão comum. O padrão estabelece-se para cada aplicação. Isto é, o FTP possui seu próprio protocolo, o TELNET possui o seu próprio, bem como o SNMP, GOPHER, DNS, etc.
É na camada de aplicação que se estabelece o tratamento das diferenças entre representação de formato de dados.
O endereçamento da aplicação na rede é provido através da utilização de portas para comunicação com a camada de transporte. Para cada aplicação existe uma porta predeterminada.
Demais informações sobre as aplicações serão descritas adiante em um tópico específico.

quinta-feira, 14 de julho de 2011

Google + Quer um convite?

Google +

A nova rede social do Google está em fase experimental, e eu já estou utilizando, parece que essa será uma rede social que irá bater de frente com o facebook e você que é blogueiro não pode se dar ao luxo de ficar fora dessa, e para te ajudar a resolver esse problema eu irei convidar todos aqueles que estiverem a fim de entrar nessa nova onda, para isso basta você comentar e colocar seu e-mail para que eu lhe envie o convite e você que não faz parte do mundo da tecnologia e que é apenas um usuário também não pode ficar fora dessa novidade, coloque seu e-mail e receberá o convite e divulgue para o pessoal que queira.
Um abraço a todos.

Os Melhores Antivíurs de 2011


Melhores Antivírus

O assunto de hoje é muitíssimo importante, afinal todo mundo gosta de privacidade, segurança e confiabilidade, assim sendo, o antivírus é um software essencial no que diz respeito à segurança, mas não basta apenas ter o software instalado, precisa também mantê-lo atualizado, realizar escaneamentos diários, além disso é necessário instalar um firewall, um antispyware e é claro, tomar muito cuidado como suas ações na internet, afinal nem tudo que é bonitinho é para clicar. Bom, existe uma grande variedade de antivírus no mercado e fica a seu cargo escolher o melhor e o que difere um do outro é a forma de detecção e de funcionalidades, mas vamos ao que interessa, irei citar alguns antivírus e mostrar algumas de suas vantagens e desvantagens, depois disto, fique a vontade para escolher o seu e proteger seu pc.

Microsoft Security Essentials

Um ótimo antivírus, mas ainda com algumas limitações, tais como ele é o antivírus, mas lento em termo de verificação, porém essa demora não afeta o rendimento da máquina.
Uma coisa muito boa neste antivírus é que trabalha muito em silêncio, para usuários comuns é ótimo. Outra boa qualidade é a detecção que é quase infalível, demora uma eternidade, mas pega tudo, não passa nada, possui também uma boa interface, simples e objetiva, além de uma ótima integração com o Windows por ser um software da Microsoft. A equipe do Baixaki realizou alguns testes e chegou à conclusão que o nível de detecção é parecido com o do Kaspersky que é o melhor antivírus do mercado na atualidade. É um antivírus que pode ser considerado tão bom quanto o avast, mas não melhor que o avira.

Avast! Free Antivírus

Bom esse é um antivírus muito conhecido por suas interfaces elegantes e nesta nova versão não está diferente, conta com uma combinação de cores muito bonita, possui uma interface boa de fácil identificação, realiza escaneamento e atualização em uma velocidade muito boa e apesar de oferecer muitas funções em tempo real, consome pouca memória permitindo assim que outros aplicativos sejam executados ao mesmo tempo.

Avira AntiVir Personal Edition Classic

Bom o visual renovado é uma atração, mas é claro que não é apenas isso que esse excelente antivírus tem de bom, sua detecção perfeita, sua grande variedade de opções e seu sistema de abas que facilita o acesso a essas opções são realmente chamativas e eficiente. Mesmo que você não seja muito experiente, o Avira é uma das melhores opções de antivírus do mercado, se estiver em dúvida essa é a opção certa.

AVG Anti-Virus Free

Então, eu um grande critico, nunca fui fã do AVG, porém esta versão está maravilhosamente ótima, rápida nas ações, varias opções, interface muito boa, tudo isso graças à dedicação da empresa em voltar a figurar no topo e vem dando resultado. A inserção de algumas funcionalidades que antes só era possível na versão paga mudou a capacidade do AVG free.
Algumas desvantagens desse antivírus ficam por conta das ofertas da instalação, o widget e as barras de ferramenta e de busca para seu navegador, fora algumas informações que ficam abaixo no antivírus que incomodam bastante.
Bom, mas ainda longe de ser o melhor.

BitDefender Free Edition

Uma grande alternativa para aqueles que querem um software de qualidade e não querem pagar por isso. Apesar de não possuir anti-spyware, anti-spam e nem firewall, o antivírus gratuito da BitDefender garante um elevado nível de proteção para o usuário.
Algumas vantagens desse antivírus é sua bonita interface, com botões bem localizados, atualização automática, varredura eficiente e que detecta pragas de todos os tipos. Uma desvantagem desse software e o tempo que ele leva para fazer uma varredura rápida outra desvantagens é o fato de aumentar consideravelmente o tempo na inicialização da máquina. Para que este antivírus funcione bem é necessário pelo menos 512 MB de memória o que é outra desvantagem.
Não posso dizer se esse é ou não o melhor antivírus gratuito, mas posso garantir que esse certamente é um antivírus que lhe dará uma proteção eficiente, afinal ele é muito bom em detectar as mais variadas pragas de internet.

Panda Cloud

Bom esse aqui é um antivírus da “Revolução Tecnologia”. O primeiro e único, por enquanto, antivírus que traz o conceito de “cloud computer”, ou seja, computação nas nuvens. O Panda Cloud possui uma arquitetura composta por um agente e um servidor que processam e bloqueiam diversos tipos de malware sendo mas eficiente do que o antivírus exclusivos o micros.
O Panda Cloud intercepta o malware na arquitetura do cliente, impede assim que vírus novos ou desconhecidos entrem em ação utilizando 50% menos do computador e combina tecnologia de scans em tempo real com proteção local. Conta com antivírus, anti-spyware, anti-rootkit, heurística e cache para softwares inofensivos, tudo sendo executado tanto localmente como on-line.
É claro que esse tipo de antivírus causa um certo medo no usuário, afinal o antivírus depende de um servidor para funcionar, porém essa tecnologia é uma realidade, e só serve para provar que essa será uma tendência eficiente.
Os riscos são os mesmo de um antivírus instalado, a grande vantagem do Panda cloud é que quanto mais pessoas utilizarem o programa, maior será seu banco de dados, permitindo assim uma melhor identificação das pragas da internet, outra vantagem é que ele é extremamente leve e com poucos cliques permite que o usuários proteja seu pc.

quarta-feira, 6 de julho de 2011

Nuvem – A grande revolução

Cloud Computing


A “nuvem” é um espaço onde se processa dados sem a necessidade de um hardware especifico, ela vai mudar a economia e o cotidiano, principalmente das empresas, permitindo assim que qualquer equipamento conecte-se a internet. Embora computação em nuvem ainda emergente, não é uma idéia tão nova assim e é chamada de nuvem, pois, as aplicações são rodadas através de servidores web.
Bom a grande verdade é que a internet está presente na vida de milhões de pessoas, e muito mais da metade não seria capaz de defini-la, a resposta mais rápida e simples que pode defini-la seria: A internet é uma rede mundial de milhões de computadores, assim falta apenas definir rede, e quando fazemos isso conseguimos entender como ela funciona, então redes são estruturas físicas e lógicas que permitem que dois ou mais computadores compartilhem informações entre si. Atualmente encontra-se quase 2 bilhões de dispositivos interligados na internet, entre eles computadores, celulares, geladeiras e televisores e estima-se que em 10 anos sejam mais de 7 trilhões, entre eles além dos citados aviões, carros, torradeiras, aspiradores de pó, torneiras, interruptores de luz, e as lâmpadas entre outros. Isso tudo se dará, graças ao barateamento de cobertura wireless de cada metro quadrado do planeta que tornará a internet acessível a todos sem a necessidade de cabo. Aí entra a nuvem, essa enorme quantidade de dispositivos necessitará de aplicativos que deverão rodar em servidores da web, ou seja, nas nuvens.
A computação nas nuvens ou “cloud computing” (em inglês) certamente veio para ficar, ela armazena seus arquivos e roda seus programas sem você sequer estar com seu pc ligado. Isso significa que uma porção crescente das informações digitais produzidas por pessoas e empresas está sendo processada e guardada em descomunais centros de computação espalhados pelo mundo, mas conectados entre si. Disse Ray Ozzie, substituto de Bill Gates no desenvolvimento de softwares da Microsoft: "A era da nuvem já começou. Terá um impacto revolucionário na maneira como as pessoas lidam com a tecnologia e vai determinar a história da computação nos próximos cinquenta anos".
Se você possui e-mail, se armazena fotos no Flicks, Picasa, ou se salva texto no google docs entre outras tarefas, você já está nas nuvens e a grande vantagem é o fato de ter acesso as seus arquivos (sejam eles e-mail, fotos, textos, musicas, ou qualquer outro tipo) de qualquer lugar do mundo que você tenha aceso a uma rede internet, uma outra vantagens é a não necessidade de um computador tão robusto, afinal as aplicações utilizarão o processamento dos servidores web. O slogan criado pelo cientista americano John Gage para a Sun Microsystems, em 1984, enfim tem um sentido palpável: "A rede é o computador".
Os data centers são à base da computação nas nuvens. Data Centers são milhares de servidores, que por sua vez são máquinas mais potentes que os computadores normalmente utilizados por usuários finais.
A tecnologia responsável pelo crescimento da computação em nuvem é a virtualização, que será um tópico abordado exclusivamente na próxima semana. Ela permite gerenciar o poder dos Datas Centers, criando “máquinas fantasmas” que acionam o processamento quando necessário, assim que termina a operação a virtualização desaparece liberando os servidores para outra tarefa e ai é que está a grande jogada, essa elasticidade diminuirá os gastos principalmente das empresas que não precisará mais gastar tanto dinheiro comprando máquinas que com pouco tempo de uso tornam-se ultrapassadas e deixam de atender suas necessidades.
A nuvem trará eficiência e racionalidade, a tendência e que todas as coisas estejam na rede, ou pelo menos uma grande parte delas, mais como toda revolução tecnológica a nuvem também causa temores, uma vez que diminuirá a segurança e a privacidade afinal seus dados estarão em servidores localizados às vezes em outros países, e com isso, os bandidos precisam apenas se apossar de uma senha e não mais um computador como antigamente. Mas apesar disso será ou já começa a ser uma das maiores revoluções que já aconteceu, afinal permitirá que se faça varias coisas em um curto espaço de tempo e com pouca mobilidade, espero apenas que os prestadores do serviço consigam atender a demanda e consiga passar a devida segurança.

Os principais Risco da Computação nas nuvens são:

- menos proteção e privacidade aos olhos da lei
Esse é um grande problema, devido as leis que vigoram em cada país, por exemplo nos EUA com uma citação apenas eles conseguem acesso a todos os seus arquivos e você nem precisa saber para que isso aconteça, já aqui no Brasil isso seria invasão de privacidade.
- Sistema de Segura
Esse é um outro problema, afinal um sistema de segurança falho ou frágil permitira que um cracker invada e utilize seus dados sem seu consentimento, ou seja, é muito mais difícil que você descubra tal falha, e se descobrir com procederá, ficará nas mãos das empresas que prestam o serviço.
- Travamento e Controle de terceiros
Bom o que acontece é o seguinte, se o servidor travar, ou cair, você ficará sem seus dados até que o prestador de serviço resolva o problema e o fato de terceiro gerenciar seus dados é que você ficará nas mãos do prestador de serviço como eu disse antes, se eles resolverem sumir com seus dados e ai, o que você fará? Uma outra coisa é, os dados que você colocará nesses servidores são importantes para você? Então não faça isso, afinal, os administradores dos servidores terão acesso livre a seus dados.

Um abraço, espero que gostem e comentem.

segunda-feira, 4 de julho de 2011

Internet Explore 10

Internet Explorer 10 Preview 2


Ontem, foi lançada mais uma versão preview do Internet Explorer.  De acordo com o changelog oficial, este preview traz suporte para recursos como HTML5 Parser, HTML5 Sandbox, Web Workers, HTML5 Forms, Media Query Listerners e mais. 
O preview 2, conta com melhorias no desempenho durante a renderização das páginas da web. 
objetivo maior do browser e oferecer aos desenvolvedores acesso a novas ferramentas. Como esta versão é focada em desenvolvedores, não possui a interface de navegação (botões, barra de endereços e outros elementos). 
Esta nova versão conta com serviços na nuvem, CSS3, melhor posicionamento de elementos da página e um suporte de mais qualidade para que usuários consigam arrastar e soltar itens do navegador.  Foi disponibilizado pela Microsoft um número de sites de demonstração que permite visualizar as novas capacidades do HTML5. De acordo com o site, o suporte a Web Worker API é a inclusão mais significativa.
Esta versão é compatível apenas com Windows 7, tanto 32 quanto 64 bits.
Não se sabe ainda quando será lançado oficialmente segundo a  Ars Technica a versão será lançada ano que vem, por volta de março, já de acordo com o BADOO, será lançada em setembro, quando acontece a conferência BILD, junto com o Windows 8.

Façam download aqui.

Microsoft sofre ataques Hackers

Ataque a Microsoft 


Por volta das 22h desse domingo (03/07), o endereço microsoft.com.br ficou fora do ar. Ao acessar o site, a mensagem Ms Braszil 0wn3d by TG era exibida, ao invés de promover o redirecionamento para a página da Microsoft Brasil, que continuou intacta no servidor americano. Por volta da meia noite, o serviço voltou ao normal.
A Microsoft ainda não se pronunciou. O hacker que realizou o ataque assinou apenas como "TG". O grupo hacker LulzSecBR, que vem atacando o governo brasileiro nas últimas semanas, noticiou o fato mais não assumiu a autoria do mesmo.

sexta-feira, 1 de julho de 2011

Botnet, 4,5 Milhões de máquinas Zumbis

Redes Zumbis - A maior ameaça de segurança da atualidade
.
máquinas contaminadas por país (fonte:Kaspersky)
 Pesquisadores de segurança do Kaspersky afirmam que a maior ameaça de segurança atualmente é um botnet chamado TLD-4. Estima-se aproximadamente que exite mais de 4,5 milhões de máquinas infectadas e controladas por botnet.
Os boots permitem aos cibercriminosos, controlar a máquina infectada e utilizar os recursos da mesma para benefício próprio.
Também conhecida como TDSS, formou-se a partir da infecção de milhões de computadores. A infecção dar-se antes da inicialização, o que ajuda a esconder-se dos programas de remoção.
A partir da máquina central são enviados comandos, com uso do protocolo P2P, parecido com compartilhamento de arquivo. Todos os comandos são protegidos por criptografia, assim dificulta a interceptação e ou um domínio de outros grupos ou do governo. O TLD-4 funciona ainda como uma espécie de antivírus para a máquina, uma vez que ele remove todas as entradas maliciosas, evitando assim o travamento da máquina ou a divisão do uso de banda de internet. Outra novidade é a compatibilidade com sistemas de 64-bit .
Assim a máquina infectada funciona como uma forma de esconder a identidade do invasor, ou seja, como um Proxy, alterando seus resultados em sites de busca e tornando impossível a identificação do invasor.
Senda assim é bom ter cuidado ao clicar em um anúncio na internet. Veja alguns sinais de uma máquina zumbi:

1. O cooler funciona em alta velocidade mesmo quando o computador está ocioso.
2. Seu computador demora muito tempo para desligar, ou não desliga corretamente.
3. Conteúdo no mural do Facebook não enviado pelo usuário.
4. Os aplicativos estão muito lentos.
5. Não é possível baixar atualizações do sistema operacional.
6. Não é possível baixar as atualizações de antivírus ou visitar sites dos desenvolvedores.
7. Internet muito lenta.
8. Seus amigos e familiares têm recebido e-mails seus que você não enviou.
9. Abrir pop-ups e anúncios, mesmo quando não está usando um navegador web.
10. O Windows exibe no Gerenciador de Tarefas programas com nomes e descrições suspeitas.
Banner 120x60 HumorCeego