Nos acompanhe - Assine o nosso feed e a nossa newsletter

Gostou da INFORESGATE? Nos Acompanhe - Assine o nosso FEED RSS ou a nossa newsletter! E fique sempre informado! :)

Assinar o feed

quarta-feira, 3 de agosto de 2011

Hangouts do Google+ ganhará suporte a vídeos ao vivo do YouTube

google plus hangouts Hangouts do Google+ ganhará suporte a vídeos ao vivo do YouTube 
De acordo com Brandon Badger, Gerente de Produto do YouTube Live, os Hangouts do Google+ deverão ganhar em breve suporte a vídeos ao vivo do YouTube, revelou esta semana o blog GigaOM.
Atualmente, a plataforma dos Hangouts oferece apenas vídeos gravados que estão na base do YouTube mas o Google espera ampliar as possibilidades de interações de conteúdo em tempo real.
Com a novidade, os usuários poderão assistir juntos, até 10 pessoas, as transmissões ao vivo do YouTube, como shows musicais, transmissões de jogos e a programação de canais especializados para a web.
Badger afirmou também que o Google está trabalhando para promover uma integração do Google+ mais profunda em ambos os serviços, o que poderá gerar novas funcionalidades no Google+ e dentro do YouTube.
google hangouts Hangouts do Google+ ganhará suporte a vídeos ao vivo do YouTube 


Abraços,

Ricardo Aguero

Tá chegando...Google Developer 2011


gdd 2011 Google Developer Day 2011 está chegando! 
Se você é desenvolvedor e tem interesse em conhecer melhor as ferramentas da gigante de Mountain View, a empresa informou nesta terça-feira que vai abrir as inscrições para a versão brasileira do Google Developer Day 2011 na próxima semana, entre os dias 08 e 19 de agosto.
"As inscrições para nossos eventos no Brasil e na Argentina abrirão na semana que vem e o desafio HTML5 de chamada pública do Google Developer Day continua aceitando trabalhos até 08/08. No Brasil e na Argentina, teremos também uma divertida provinha de programação (Developer Quiz) como parte do processo de inscrição, como fizemos no ano passado", explicou o Google Brasil em seu blog oficial.
Anunciado este ano pelo vice-presidente sênior de engenharia, Vic Gundotra, o Google Developer Day está programado para acontecer em oito cidades ao redor do mundo. O evento, que reúne os engenheiros que estão na vanguarda do desenvolvimento de aplicativos para a web, demonstra as novas funcionalidades e os avanços das ferramentas tecnológicas do Google.
Em São Paulo, o Google Developer Day acontecerá no Sheraton WTC Hotel, no dia 16 de setembro de 2011. Acompanhe o @googledevbr no Twitter e codigo-google.blogspot.com para ficar ligado nos anúncios e informações da equipe do Google Developer.

Fonte: GoogleDiscovery

Abraços,

Ricardo Aguero

Comandos e Atalhos no Google+

Se você é ligado em todas as novidades da internet, certamente já está no Google+. Mas você já conhece todos os seus comandos e atalhos? As combinações e comandos substituem algumas tarefas e tornam sua experiência mais dinâmica na hora de formatar textos, segmentar mensagens, visualizar postagens de maneira mais rápida, e muitos outros recursos. Tudo isso é possível conhecendo um pouco dos seus atalhos.

No passo a passo abaixo veremos algumas dicas de comandos e atalhos para usar no seu Google+:

Passo 1. Acesse sua conta no Google+ pelo link https://plus.google.com/.

Passo 2. Existem três opções de formatação de texto:

Negrito: Coloque aspas entre a(s) palavra(s) desejada(s)   *Palavra* = Palavra
Itálico: Coloque underline entre a(s) palavra(s) desejada(s)   _Palavra_ = Palavra
Tachado: Coloque traço entre a(s) palavra(s) desejada(s)   -Palavra- = Palavra


Passo 3. Uma possibilidade para segmentar o conteúdo é postar para grupos específicos. Quando inserir um conteúdo, ele automaticamente virá marcado como Público (box verde), porém, basta passar o mouse sobre ele e clicar no X para fechar. Logo quando você clicar novamente aparecerão opções de grupos de amigos (box azul). Marque os que você desejar.

Segmentando amigos no Google+ (Foto: Reprodução/Teresa Furtado)Segmentando amigos no Google+ (Foto: Reprodução/Teresa Furtado)
Passo 4. Assim como no Twitter e no Facebook, você pode citar pessoas em suas postagens. Para isso, basta inserir o sinal de + ou @ e começar a digitar o nome da pessoa. Ex.: +techtudo ou @techtudo. Se você fechar o compartilhamento público, a mensagem será privada.

Passo 5. Para facilitar a visualização de conteúdo e seu gerenciamento, abaixo seguem alguns outros atalhos:

Espaço: desce a página
Shift + espaço: sobe a página
J: desce um post
K: sobe um post
Q: ir para o chat
Enter: iniciar comentário
Tab, enter: finalizar comentário.

Passo 6. Se você não quer que alguém compartilhe o que você postou, basta clicar na seta, no canto superior direito do post, e marcar a opção “Desativar Compartilhar de Novo”
É importante salientar que, ao clicar no botão +1, ele não será publicado em sua página, mas apenas servirá de referência ao Google para mostrar aos seus amigos que aquele conteúdo lhe interessa, ajudando o dono do link a melhorar sua posição, quando houver buscas dos seus amigos sobre o assunto.

Fonte: TECHTUDO

Abraços,

Ricardo Aguero

China realiza o maior ataque virtual da História


Especialistas em segurança virtual descobriram a maior série de ataques cibernéticos da história, envolvendo a infiltração de redes de 72 organizações ao redor do mundo, incluindo a Organização das Nações Unidas (ONU), governos e empresas, de acordo com informações do jornal The Guardian.
A empresa McAfee, que descobriu os ataques, disse que acredita que há um "hacker central" por trás dos ataques, mas não quis identificá-lo. Um especialista em segurança foi informado que evidências apontam que o ataque partiu da China.
 
A longa lista de vítimas durante os cinco anos da "campanha" inclui os governos dos Estados Unidos, Taiwan, Índia, Coreia do Sul, Vietnã e Canadá; a Associação de Nações do Sudeste Asiático (Asean); o Comitê Olímpico Internacional (COI); A Agência Mundial Antidoping (Wada, em inglês); e uma série de empresas que vão desde o setor de defesa para corporações de alta tecnologia, de acordo com o periódico inglês.
O relatório afirma ainda que diversas entidades de Japão, Suíça, Reino Unido, Indonésia, Dinamarca, Cingapura, Hong Kong e Alemanha também foram afetadas.
No caso da ONU, os hackers invadiram o sistema de computadores da secretaria da instituição em Genebra (Suíça), em 2008, e teria ficado escondido por aproximadamente dois anos, vasculhando dados secretos, segundo a McAfee.

"Até mesmo nós ficamos surpresos pela enorme variedade entre as organizações vítimas dos ataques e com a audácia dos invasores", afirmou o vice-presidente da divisão de análise de ameaças da Mcafee, Dmitri Alperovitch em um relatório de 14 páginas divulgado nesta quarta-feira. Ele assegurou no site da companhia que esse tipo de ataque busca obter mais informações confidenciais do que lucros imediatos, uma ameaça que, segundo ele, é "muito maior para companhias e Governos, já que o inimigo é tenaz e persistente".

Alperovitch afirma que esses ataques, que muitas vezes passam despercebidos, podem ter um impacto na segurança nacional e na economia dos países, já que os criminosos têm acesso a dados confidenciais. "Qualquer companhia de grande porte, com uma propriedade intelectual valiosa e informação comercial secreta esteve exposta a esses ataques ou estará em breve e a maioria das vítimas raramente detecta a intrusão ou seu impacto", alerta o executivo.
A pesquisa, realizada durante cinco anos pela Mcafee, pretende aumentar a consciência de que "todo o mundo" pode ser refém desse tipo de crime. 

Com informações da EFE.



O pessoal se preocupa demais com os crackers que estão divulgando as informações, recentemente como no caso dos grupos LULZSEC e ANONIMOUS, estão esquecendo de se preocupar com aqueles crackers que não divulgam as informações, que as pegam para eles e tentam se aproveitar o máximo que podem com essa informação privilegiada...Esses sim devem ser combatidos...


Abraços,


Ricardo Aguero

Mozilla "deve" mudar a interface do Firefox

A Mozilla divulgou nesta segunda-feira uma série de novos protótipos que poderão ser implementados nas próximas versões do Firefox.
"Os mock-ups são parte de uma reunião e foram desenvolvidos para fins de discussão e exploração de diferentes direções de design. Alguns deles já estão fora de discussão", disse a fundação.

Veja abaixo algumas das criações da Mozilla (clique para ampliar):

firefox interface1 e1312228893956 Mozilla pode mudar novamente a interface do Firefox
firefox interface6 e1312228968288 Mozilla pode mudar novamente a interface do Firefox
firefox interface8 e1312229044111 Mozilla pode mudar novamente a interface do Firefox


Gostaram de algum? Comentem ae...
Abraços,
Ricardo Aguero

Pesquisa de QI de usuários do Internet Explorer era falsa


Internet Explorer (Foto: Divulgação) 
Internet Explorer seria usado por pessoas com QI
menor? Pesquisa era falsa (Foto: Divulgação)


Nossa amiga Thássia nos deu um toque via Buzz e estou postando o erro mundial na notícia anterior.
Usuários do navegador da Microsoft, sintam-se vingados. Se alguém apontar esta pesquisa, dizendo que usuários de Internet Explorer tem baixo Q.I., você ganhou o argumento: "pouca inteligência tem aquele que acredita em uma pesquisa falsa".
Segundo investigação do site BBC, o ApTiquant, suposto instituto de pesquisa canadense, na verdade é um site "clone" de um instituto que realmente existe, chamado "Central Test", e que está localizado na França. As fotos dos executivos da empresa fictícia, por exemplo, são as mesmas no staff do site da empresa francesa.
Membros da "ApTiquant" e da Central Test

A pesquisa falsa indicava que os usuários de Internet Explorer tinham a média de coeficiente de inteligência inferior ao dos usuários de outros navegadores, enquanto os usuários do Opera eram os com maior média de Q.I. A pesquisa-trolagem se espalhou por vários sites importantes, inclusive o da própria BBC (e aqui no Inforesgate também).
Porém, tem um dado na pesquisa que tem o seu "fundinho de verdade". Na pesquisa, os usuários que utilizam versões antigas do IE tinham Q.I. menor que o dos que utilizam a mais recente. Não que isto seja verdade, mas não é algo inteligente usar versões mais antigas de qualquer um dos browsers, já que eles têm mais brechas de segurança, então atualizem o seu por aí. Pode ser o Internet Explorer, sem medo de te chamarem de burro.

Fonte: Todos os sites que tiveram refazer essa notícia...Quem foram os "burros"???...hauahuahuahuahua

Tive uma professora de primário, de minha escola de coração Imperatriz Leopoldina, que sempre dizia: "Não existem pessoas burras, existem aquelas que ainda não sabem..."

Não se fazem mais jornalistas como antigamente e nem os professores, de hoje, que ensinem como naquela época...seria esse o motivo????

ATUALIZANDO - "O responsável pela farsa, o desocupado canadense Tarandeep Gill, estava tendo problemas de compatibilidade com os navegadores da Microsoft e resolveu se vingar criando esta grande mentira que acabou ofendendo usuários do Internet Explorer. O imbecil pediu desculpas."
Sempre tem um culpado... rsrsrsrs (Paulo Henrique via Buzz) - Vlw mano

Abraços,
Ricardo Aguero

Google Voice no Brasil...o concorrente do Skype

Direto de Portugal, o Leonardo Machuca me atentou para o Google voice no Gmail. Então resolvi falar um pouco dele para vocês que ainda não conhecem o concorrente do Google pro Skype, afinal...nem eu conhecia...mas vivendo e aprendendo...sempre!!!

Lançado em meados de 2009, o Google Voice é um serviço do Google para fazer ligações para telefones fixos e celulares. Integrado a números de certas operadoras americanas e com a habilidade de mandar SMS e configurar uma caixa postal de voz, ele foi integrado ao Gmail em agosto de 2010. Essa semana, no entanto, o serviço foi liberado para outros países, incluíndo o Brasil.

Google Voice (Foto: Reprodução)Google Voice (Foto: Reprodução)
No anúncio feito pelo Google nesta terça-feira (2), um dos componentes do Google Voice, o que permite fazer chamadas usando o Gmail, será disponibilizado fora do território americano, onde antes o serviço era restrito.
Reprodução
chamadas no Gmail
A gigante Google anunciou que vai disponibilizar a ferramenta de chamadas telefônicas no Gmail para o Brasil e mais 37 países. O serviço oferece baixas tarifas e possibilidade de comunicação com todo o mundo utilizando apenas o webmail, sendo que 150 grandes cidades do globo têm tarifas especiais. Esta acaba sendo uma nova opção para quem utiliza serviços de voz sobre iP, como o Skype, por exemplo.

Para adicionar créditos e realizar ligações, é preciso utilizar o Google Checkout. Eles poderão ser comprados em 4 moedas: euros, libras esterlinas, dólares canadenses ou dólares americanos. O custo de uma chamada para número fixo custará US$0,04 por minuto, enquanto uma ligação para celular custará US$0,15 por minuto. No caso de ligações para São Paulo e Rio de Janeiro, o preço será menor: US$0,02 por minuto. O custo de ligações para Belo Horizonte será de US$0,03 por minuto (clique aqui para ver a tabela de tarifas para o mundo).
 

tarifas voice skype [Ears on] (Parte do) Google Voice no Brasil
Preços da Google em dólar (US$); preços do Skype em real (R$).

Tivemos acesso ao serviço no final de semana e com isso conseguimos testá-lo mais de perto. A qualidade da chamada, em termos de atraso, não foi das melhores. Uma ligação entre o Google Voice e um celular teve um leve atraso de 1 ou 2 segundos, embora a qualidade de áudio fosse razoável.

Antes de fazer a ligação, no entanto, foi necessário instalar um plugin e comprar créditos para o serviço (obviamente usando Google Checkout) e foi aí que percebemos um detalhe interessante: o custo de ligação para telefones do Brasil é consideravelmente reduzido. O minuto de ligação para telefones fixos, por exemplo, varia entre 2 e 4 centavos de dólar  por minuto, subindo para 15 centavos de dólar quando a chamada é para celulares. Em comparação, o Skype cobra de 2,8 a 5,8 centavos de dólar para fixo e 22,1 centavos de dólar para celulares.

Caso o serviço já esteja disponível para você, um ícone de telefone verde e pequeno será exibido no topo de sua lista de bate-papo.

E no Android?

voice android [Ears on] (Parte do) Google Voice no Brasil

Existe um aplicativo do Google Voice para Android. Todo contente com a “instalação” bem sucedida do módulo de ligações no Gmail, baixei o app na esperança de poder fazer ligações VoIP a baixo custo do celular também. Mas quebrei a cara :-)
O app inicia e leva o usuário direto a uma espécie de assistente de configuração. Corre tudo bem até chegar a hora de inserir um código PIN de quatro dígitos para habilitar o Voicemail, a transcrição de mensagens de voz em texto. Ahn… não dá, simplesmente não dá. Uma pena.

Veja abaixo o vídeo promocional do novo recurso do Gmail:



Via Gmail Blog
Fonte: TECHTUDO , OlharDigital , TecnoBlog, GoogleDiscovery

Abraços,

Ricardo Aguero

Skype para iPAD...Lançamento, Cancelamento e Relançamento???


O Skype lançou nesta terça-feira seu aplicativo oficial para iPad. Os usuários do tablet da Apple já podiam usar o programa anteriormente, mas apenas por meio da versão para iPhone e iPod touch - que aproveitava só uma pequena fração da tela de 9,7 polegadas do iPad. 

 
O lançamento foi atribulado. Poucas horas após liberar o aplicativo, o Skype removeu o programa da App Store alegando que ele havia sido lançado antes da hora.
"Para garantir a você uma melhor experiência de uso do Skype, nós removemos temporariamente o Skype para iPad, que foi para a rede prematuramente hoje", desculpou-se o perfil do Skype no Twitter.
Mas, pouco tempo depois, o aplicativo voltou a estar disponível. 


Uma das principais funcionalidades do novo aplicativo é a transmissão de vídeo ao vivo tanto em conexões 3G quanto Wi-Fi. Agora, também, as conversas em vídeo podem ser visualizadas em tela grande. O app funciona nas duas versões do iPad, mas , por não possuir câmera, os usuários da primeira só conseguem visualizar os vídeos, não gerá-los.
O software é compatível com iOS 4.0 ou versões mais recentes e está disponível neste link .
Fonte: OGlobo

Abraços,

Ricardo Aguero

É...GRAÇAS AO LINUX!!!

Linux. Muita gente treme só de ouvir falar no sistema operacional criado por Linus Torvalds e divulgado ao mundo a partir de 1991. Contudo, essa história de que “Linux é difícil de usar” tem ficado dia a dia mais para trás, vide distribuições cada vez mais funcionais e amigáveis para o usuário final como Fedora e Ubuntu.
Contudo, o sistema operacional livre mais usado no mundo não corresponde apenas às várias distribuições que milhões de pessoas usam ao redor do globo terrestre. Ele está em lugares que você, provavelmente, nem imagina, comprovando toda sua robustez e versatilidade.
Ele é usado em diversas funções diferentes e o Inforesgate lista agora alguns itens que provavelmente não existiriam se não fosse o Linux.
 
Tux, o mascote do Linux

Grandes servidores

Serviços que você utiliza todos os dias, como Google e Facebook têm Linux rodando em seus servidores para armazenar muito conteúdo. Todos os serviços de web da Google, como Docs, Agenda e Calendário, ficam hospedados em máquinas com o sistema operacional do pinguim.

Sistemas de controle de tráfego aéreo

Para que as pessoas viajem em segurança de uma parte a outra do mundo, há a necessidade de controle de tráfego aéreo. A maioria das máquinas operadas pelos controladores de voo usa Linux para garantir que o avião que carrega você de um ponto a outro decole e pouse em segurança.

Sistemas de alta tecnologia para controle de tráfego

Segundo o site LinuxforDevices.com, a cidade de San Francisco, uma das mais populosas dos Estados Unidos, usa um sistema de alta tecnologia para controle de tráfego terrestre. O município tem um trânsito caótico e é com Linux rodando em seus computadores que a prefeitura local pretende reduzir esse problema.

Android

 
Android também é Linux.

O Android é o sistema operacional desenvolvido pela Google para dispositivos portáteis. Ele é um dos mais usados do gênero e cada vez mais novos aparelhos de grandes fabricantes são lançados com ele instalado. Pois se você ainda não sabia, agora é a hora: Android é desenvolvido tendo como base o Linux.

Trem de alta velocidade japonês

Outra ajuda que o Linux dá ao mundo dos transportes é funcionando nos computadores que operam o sistema de trens de alta velocidade no Japão. Sempre que nessas enormes e velozes máquinas de ferro embarcam passageiros e eles partem rumo ao seu destino, é o sistema criado por Linus Torvalds demonstrando a sua versatilidade.

Bolsa de Nova York

A Bolsa de Valores de Nova York também usa Linux. Desde 2007, o local que é o ponto nevrálgico do sistema financeiro estadunidense optou por instalar o sistema livre em suas máquinas. Os motivos são simples e claros: redução de custos (afinal, Linux é de graça e não se paga licença) e aumento de flexibilidade (não à toa o sistema é chamado de “livre”).

Supercomputadores

Outra informação recorrente no mundo do software livre é a preferência de desenvolvedores de supercomputadores pelo Linux. Estimativas apontam para cerca de 90% das supermáquinas existentes hoje rodando alguma variação de Linux. A explicação talvez seja a mais óbvia: o sistema livre é gratuito e flexível.

Carros inteligentes da Toyota

 
Toyota agora faz parte da Linux Foundation. 

Recentemente, de acordo com o site LinuxInsider, a Toyota aderiu à Linux Foundation, a fundação criada em 2007 e que é responsável pela colaboração para aprimoramento do sistema. A justificativa, segundo o gerente geral de projetos da empresa Kenichi Murata, foi o fato de o sistema Linux possuir “a flexibilidade e a maturidade tecnológica” de que eles precisam para desenvolver veículos inteligentes.

Acelerador de partícula

A Cern, Organização Europeia para a Investigação Nuclear, maior laboratório de física de partículas do mundo e referência global no assunto, faz uso do sistema em suas pesquisas relacionadas a partículas de energia. O famoso acelerador de partículas do laboratório funciona com Linux.

Submarinos nucleares

A Lockheed Martin, maior produtora de produtos aeroespaciais para fins militares do mundo, apresentou, em 2004, a linha de submarinos nucleares BAEs Astute-class. O sistema central dessas máquinas subaquáticas possui a distribuição de Linux Red Hat instalada.
. . . . .
Se você ainda procurava motivos para se tornar fã de software livre e do Linux, um dos maiores expoentes desse campo da tecnologia, aí estão mais dez. Não deixe de registrar sua opinião nos comentários abaixo.


Abraços,

Ricardo Aguero

Como funciona um ataque DDoS (Negação de Serviço)?

Vários sites do Governo ficaram indisponíveis nestes últimos meses devido a esse tipo de ataque feito pelos crackers do LulzSec e Anonimous. O Objetivo consiste em travar e sobrecarregar o sistema deixando o serviço inoperante enquanto o ataque estiver sendo realizado.

A "criação artificial de um número elevado de solicitações simultâneas" a um servidor é conhecido como ataque de “negação de serviço”, abreviado pelas iniciais em inglês DDoS (Distributed Denial of Service). O objetivo dessa ação é tornar o serviço indisponível.

Um ataque de negação de serviço em um servidor de e-mail o incapacitaria de processar novas mensagens, da mesma forma que um servidor web não poderia mais servir páginas de internet. Um ataque DDoS é como formar um grupo de pessoas para ocupar uma loja, sem comprar nada, para impedir que os clientes de verdade entrem e sejam atendidos.

A assessoria de imprensa da Presidência da República confirmou ter sofrido um congestionamento das suas redes, o que deixou os sites da Presidência da República, do Portal Brasil e da Receita Federal indisponíveis durante a madrugada. Em 2009, clientes do Speedy, da Telefônica, tiveram dificuldades de acessar sites por causa de ações externas – provocadas por crackers – que desestabilizaram os servidores DNS (Servidor de Nome de Domínio, em português).

Ataques DDoS são normalmente difíceis de contornar, porque as solicitações maliciosas, com o intuito de sobrecarregar o serviço, costumam chegar de vários computadores diferentes. Não dá para simplesmente bloquear o acesso dos computadores ao servidor, porque são muitos.

DDoS: Sobrecarregando um sistema
Em um ataque de negação de serviço, um hacker controla computadores para sobrecarregar um servidor.No entanto, às vezes os acessos dos próprios usuários já é suficiente para derrubar o serviço (Foto: Editoria de Arte/G1) 
Em um ataque de negação de serviço, um cracker controla computadores para sobrecarregar um servidor. No entanto, às vezes os acessos dos próprios usuários já é suficiente para derrubar o serviço (Foto: Arte/G1)
A metodologia base do ataque de negação de serviço distribuída não é difícil de ser entendida: o criminoso cria um fluxo interminável de solicitações falsas ao computador alvo, de tal maneira que ele fique sobrecarregado e impedido de atender às solicitações dos usuários verdadeiros.
Esse ataque é comumente realizado pelas chamadas redes zumbis, da qual fazem parte computadores infectados com um determinado tipo de praga digital. Os computadores infectados ficam sob o controle do criminoso, que ordena a realização dos acessos falsos que irão sobrecarregar o sistema alvo.

Embora bastante “brutos”, esses ataques têm sido refinados para que o objetivo de derrubar o alvo seja atingido mais rapidamente e com uso de menos recursos da 'rede zumbi'. Alguns DDoS têm motivação política, enquanto outros são claramente criminosos, por atingirem sites de empresas antivírus ou se envolverem em esquemas de extorsão para exigir pagamento dos donos dos sites para que o ataque seja encerrado.

Já os ataques que partem de milhares de sistemas para derrubar um alvo são difíceis de lidar. Mesmo profissionais experientes e com os recursos adequados serão desafiados por ataques muito fortes, nos quais muitas máquinas estão envolvidas.

Proteção
O uso de filtros e configurações de rede avançadas dispersam as conexões maliciosas, permitindo que o alvo continue atendendo as solicitações legítimas (Foto: Editoria de Arte/G1) 
O uso de filtros e configurações de rede avançadas dispersam as conexões maliciosas, permitindo que o alvo continue atendendo as solicitações legítimas (Foto: Arte/G1)

Um tipo de defesa é feita nos roteadores e "switches" da internet -- equipamentos responsáveis por determinar o “caminho” que cada conexão segue. No caso de um ataque, eles são configurados para bloquear os endereços de origem ou, se for muito forte, do alvo, para que a rede inteira não seja afetada. Os roteadores geralmente são conectados em várias redes, tendo à sua disposição uma conexão suficientemente rápida para suportar alguns ataques.

Outra solução contra os ataques de DDoS é uso de servidores de proxy reverso (em que um computador fica de ponte para outro) ou mesmo cache (quando uma informação fica armazenada em um computador para não ter de solicitá-la novamente). Nessa configuração, existe um sistema complexo entre o computador que está sendo atacado e a internet. Esse sistema é responsável por filtrar o tráfego indesejado e passar ao sistema verdadeiro apenas o que for necessário. A Akamai, a Prolexic Networks e a GigeSERVERS são algumas empresas que oferecem esse tipo de serviço.

Para resistir ao ataque, esses serviços fazem uso de várias técnicas. Uma delas são filtros avançados; em outra, os computadores que servem de escudo estão distribuídos por todo o planeta. Isso dispersa os acessos maliciosos, dividindo o ataque, possibilitando que o mesmo seja enfrentado em pequenas quantidades em vários locais – muito mais fácil do que fazer uma única rede aguentar tudo sozinha.

Apesar disso, ataques de negação de serviço distribuída não deixam de ser um problema. Foram usados, diversas vezes, como exemplos da fragilidade da rede. Assim como o spam, o DDoS necessita da colaboração entre administradores de redes no mundo todo. Ao contrário de outras atividades maliciosas da rede, o DDoS é facilmente percebido, mas mesmo assim algumas empresas operadoras de redes não demonstram interesse em fazer algo a respeito e facilitar a vida de quem é atacado.

Para os usuários domésticos, ataques DDoS não costumam ser um problema muito grave. A maioria dos usuários não será atacada, a não ser que se relacionem com as pessoas erradas na rede. No entanto, como a força do ataque é pequena nesses casos, é muitas vezes possível anulá-los reconectando-se à Internet, porque isso dará ao sistema um novo endereço IP, diferente daquele que o indivíduo mal-intencionado está atacando.

Fonte: G1 
Como sempre um vídeo para melhor entendimento do assunto:
Abraços,

Ricardo Aguero

Proteja-se: Vírus no Android grava conversas no celular

divulgação
Android Virus
Já postei sobre vírus de celular, agora vou deixar o que um desses vírus está causando. Proteja-se.
Quem acha que os celulares são seguros o suficiente e não precisam de antivírus, se engana. Os novos sistemas operacionais de smartphones, que trazem praticamente as mesmas funcionalidades de um computador, também estão recebendo novas ameaças.

Segundo o site Ubergizmo, já existe um vírus, focado em dispositivos com Android, que pode gravar conversas telefônicas secretamente. Os pesquisadores de segurança da CA Technologies, que se depararam com este Trojan, disseram que este vírus é bem mais ameaçador do que as pragas anteriormente encontradas, que apenas gravavam informações como números de telefones e duração das chamadas.

De acordo com a CA, que rodou o Trojan via um emulador, as vítimas são levadas à instalação do vírus por meio de um pedido de autorização (veja na foto abaixo). A partir daí, sempre que o usuário fizer uma chamada, o trojan vai garantir que cada palavra seja salva em um arquivo AMR no cartão de memória SD. Por isso que um dos maiores indícios de infecção é a rápida lotação do cartão de memória. Há ainda a possibilidade do Trojan enviar as conversas gravadas para o criminoso.

A dica para quem quer se proteger é comprar um antivírus para o smartphone e tomar muito cuidado com os arquivos que baixar ou emails que abrir no seu celular.


 Reprodução
Fonte: OlharDigital

Abraços,

Ricardo Aguero
Related Posts Plugin for WordPress, Blogger...

Info Resgate Headline Animator