agosto 2008


O hardware é um chip para TVs e dispositivos móveis que captam sinal de TV criado pela Intel. Já o software é um engine do Yahoo! que torna as aplicações web inelegíveis para o chip da Intel.

Na prática, um televisor com o chip instalado, pode exibir na tela serviços de internet como previsão do tempo, e-mails, mensagem instantânea e até ferramentas de rede social, como o serviço de microblog Twitter e o álbum de fotos online Flicker.

Ao habilitar o “Widget Channel”, uma barra horizontal aparece no rodapé do televisor e o usuário pode navegar em aplicações web ao mesmo tempo em que o aparelho capta sinal de TV.

Não há uma data para o serviço estrear comercialmente, mas testes já são feitos nos Estados Unidos em parceiras com emissoras como MTV e fabricantes de aparelhos de TV.

Um protótipo do aparelho foi apresentado na ABTA 2008, feira da Associação Brasileira de TV por Assinatura. Ele transmite imagens na resolução de 1080i e grava o conteúdo num HD de 500 GB.O serviço é similar ao Sky +, iniciado no ano passado pela operadora de TV por satélite. O software do decodificador permite uma série de recursos de gravação de programas, como agendamento e biblioteca de seriados. Os equipamentos anteriores, no entanto, possuíam HD de 160 GB. O novo decoder, com 500 GB, grava até quatro horas de programação em resolução digital convencional e uma hora para conteúdo na resolução de 1080i (os valores são nominais).

Nas conexões, o decodificador vem com porta HDMI, vídeo componente e RCA. Há também uma porta Ethernet, para conexão com a biblioteca do Windows Media Player, e SATA, para HDs externos.

O fluxo do conteúdo, no entanto, é unidirecional. Ou seja, para evitar que o usuário salve num HD ou no PC a programação da SKY, protegida por diretos autorais, tudo é criptografado. No final das contas, a programação da SKY só pode ser vista no aparelho, mesmo com o armazenamento sendo feito em outros dispositivos.

Não há preço definido ainda para o serviço. A SKY reclama da escassez de conteúdo em alta definição de emissoras abertas e pagas. A expectativa, no entanto, é lançar o decodificador no início do ano que vem, quando a empresa acredita que a oferta de programação em alta definição esteja mais abundante. Também ainda não há preço definido.

 

 

No dia 24/08 aparitr das 19hrs o Saloon 79 em Botafogo recebe o show da banda Motar (antiga Area-3). O dia ainda contará com shows de mais cinco bandas que marcarão a festa de inauguração da XL Rádio Rock.

A IBM vai construir dois grandes data centers de cloud computing, um na Carolina do Norte, nos EUA, e outro em Tóquio. No projeto norte-americano serão gastos US$ 360 milhões, enquanto no Japão o investimento será mais modesto: US$ 40 milhões.

Segundo a revista ComputerWorld, o data center da Carolina do Norte será construído em um antigo prédio da IBM, que será reformado para oferecer cerca de 5 mil metros quadrados de área. A empresa já emprega cerca de 11 mil pessoas na região e novas contratações são esperadas.

O cloud computing é uma aposta das grandes empresas atualmente. Nesta semana, o Yahoo, a Hewlett-Packard e a Intel já anunciaram projetos próprios na área.

No início, eles duvidavam. Agora reconhecem que o problema era realmente grave.

Logo depois que várias empresas lançaram correções simultâneas para uma brecha no DNS, o sistema de nomes da internet, muitos especialistas em segurança receberam essa iniciativa com ceticismo. Como se tratou de uma operação sigilosa, eles não sabiam exatamente nem o motivo nem o impacto dessa correção. Alguns até sugeriram que a correção seria algo inútil.

De fato, brechas no DNS já eram conhecidas. Só que não era simples, por exemplo, produzir um envenenamento de cache, ou seja, incluir dados falsos na lista de nomes de domínio e endereços IP de um servidor DNS. O que o pesquisador Dan Kaminsky fez foi descobrir uma forma de explorar essa brecha de modo trivial. Aí é que morava o perigo.

Esta semana, após a divulgação das correções, muitos especialistas duvidaram que Kaminsky tivesse feito alguma descoberta. Thomas Ptacek, pesquisador-chefe da empresa de segurança Matasano, declarou: “No início eu estava muito cético porque não achava que, em pleno 2008, fosse possível descobrir no DNS qualquer coisa que já não fosse conhecida”. Mas em seguida ele deu a mão à palmatória: “Corrija o seu servidor já. Dan estava certo. E eu errado”. Essa frase está em destaque no blog de Ptacek. .

Curiosamente, o próprio Kaminsky fez uma autocrítica pública. Preocupado com a segurança da internet, ele só revelou sua descoberta a um pequeno grupo de especialistas ligados a empresas-chave no item DNS: o Internet Systems Consortium (ISC), Microsoft, Cisco etc.

Kaminsky diz que subestimou o impacto de não incluir outros pesquisadores naquele grupo. Obviamente, isso causou não apenas dúvidas (como a de Ptacek), mas também certa dose de ciúmes de especialistas que ficaram de fora. “Se eu fosse fazer tudo outra vez, faria diferente”, diz ele.

Fonte: InfoExame
http://info.abril.com.br/blog/virusebugs/20080711_listar.shtml?94368

Fabricantes de software e hardware corrigem falha gravíssima no DNS, o sistema de endereços da internet.

A falha, segundo o US-CERT, agência de segurança digital do governo americano, permitia o ataque conhecido como envenenamento de cache, que consiste na introdução de dados falsos no cache de um servidor de nomes DNS.

O servidor de nomes, como se sabe, cuida da tradução de nomes para números IP. Quando o usuário digita no browser um nome como www.info.abril.com.br, o servidor converte essa URL para o número IP correspondente, que é para o browser é direcionado. Com o envenenamento do cache, correspondências falsas entre URLs e IPs podem ser introduzidas no sistema.

Assim, o usuário digita o nome, mas, em vez de ser levado ao IP correto, pode parar num site que é uma contrafação do endereço desejado.  Obviamente, quem faz esse tipo de ataque tem objetivos criminosos. Portanto, tentará injetar no cache do servidor falsos IPs de sites financeiros, órgãos de governo, sites comerciais etc. O pior disso tudo é que um ataque nesse nível invalidaria qualquer esforço de segurança feito dentro da casa ou da empresa do usuário, porque o próprio coração da internet estaria corrompido.

A descoberta da vulnerabilidade foi feita por Dan Kaminsky, diretor da firma de segurança americana IOActive, sediada em Seattle. Segundo Kaminsky, o problema reside no próprio software básico do sistema DNS. Diz ele: “Trata-se de um problema fundamental que afeta o próprio projeto. Como o sistema está se comportando exatamente como deve, então o mesmo bug vai aparecer num fornecedor após outro.  Esse bug afetou não apenas a Microsoft… não apenas a Cisco, mas todo mundo”.

Por causa do problema, várias empresas publicaram correções para seus produtos. A Microsoft já liberou atualizações para o Windows, como uma medida paliativa. Também o Internet Software Consortium, que cuida do servidor Berkeley Internet Name Domain (BIND), também publicou um upgrade para seu servidor. Além disso, o CERT entrou em ação para dar o alerta.

A liberação das correções individuais foi decidida em conjunto pelas empresas, reunidas na sede da Microsoft. Kaminsky participou das discussões e manteve o assunto em sigilo até agora. As alterações implementadas pelos fornecedores de hardware e software consistem em tornar mais aleatórias as portas usadas nas buscas de DNS. Não se trata, contudo, de uma solução definitiva.

Fonte: InfoExame
http://info.abril.com.br/blog/virusebugs/20080710_listar.shtml?94068

Embora mantido em segredo, o código para “envenenar” o DNS já está na internet. Atualize seu sistema.

Qual o perigo? Com o banco de dados do servidor adulterado, o usuário pode digitar o endereço de um banco e cair num site falsificado. O pior de tudo é que, como o DNS faz parte da infra-estrutura da internet, a ameaça existe para qualquer usuário, de qualquer sistema operacional.

Kaminsky manteve o assunto em segredo e revelou-o somente a um grupo de dezesseis empresas-chave. Esse grupo decidiu que, como seria complicado mexer estrutura do DNS, cada uma das empresas deveria liberar correções para os seus próprios produtos. Desse modo, a Microsoft, por exemplo, soltou uma atualização para o Windows. Essa atualização consiste em randomizar as solicitações ao sistema de DNS a fim de anular as possibilidades de exploração do bug (que continua lá).

Correções semelhantes foram liberadas por outras empresas. Segundo o centro de segurança US-CERT, além de produtos da Microsoft, a vulnerabilidade afeta títulos de empresas como Cisco, o Internet Software Consortium (ICS), Juniper Networks, Red Hat e Sun. Também estão potencialmente ameaçados produtos de fabricantes como Apple, Debian, Fedora, FreeBSD, HP, IBM, Motorola, Nokia e Ubuntu.

Liberadas as atualizações, Kaminsky prometeu que revelaria o exploit (o código para explorar a brecha) em agosto, num seminário de segurança. Mas nessa área nenhum segredo permanece de pé por muito tempo. Outros pesquisadores já descobriram o que Kaminsky manteve trancado a sete chaves. Hoje, mais de um exploit já está disponível na rede.

Para evitar o pior, as empresas estão recomendando aos usuários a imediata instalação das correções. Portanto, não há tempo a perder. Em casa ou na empresa, atualize seu sistema. Creio que, pela lista de empresas afetadas (reveja acima), não é necessário repetir que, nesse caso, é bobagem você pensar que seu sistema operacional, por ser “mais seguro”, dispensa a atualização.

Fonte: InfoExame
http://info.abril.com.br/blog/virusebugs/20080731_listar.shtml?97813

« Página anteriorPróxima Página »