Blog de dicas de informática (principalmente) o que não nos impede de vez em outra falarmos de filmes, cultura, música, etc...Dando maior ênfase a informática voltada para pessoas que ainda estão aprendendo a lidar com o assunto. Entrando agora no mundo da tecnologia e da WEB.
Nos acompanhe - Assine o nosso feed e a nossa newsletter
Gostou da INFORESGATE? Nos Acompanhe - Assine o nosso FEED RSS ou a nossa newsletter! E fique sempre informado! :)
A CINQ Technologies, uma empresa constituída no Paraná, acabou de lançar o aplicativo Boleto Pago no versão Android.
O aplicativo é responsável por calcular juros e multas de boletos vencidos, além de registrar um histórico que mostra ao usuário quanto ele já gastou com estas taxas, servindo como um alerta para evitar futuros esquecimentos.
O aplicativo proporciona praticidade e funcionalidade através de uma interface simples e intuitiva. E agora contempla também os usuários Android, ampliando o número de downloads e consolidando as tendências do mercado.
O aplicativo Boleto Pago está disponível no Android Market através deste link.
Criado em abril, Deals não obteve mesmo sucesso de sites como o Groupon
Kimberly White / Getty Images
O Deals, que operava apenas na Europa e nos Estados Unidos, era a nova aposta do Facebook para desenvolver novas receitas à rede social
O Facebook confirmou nesta sexta-feira o encerramento de atividades do Deals, recurso criado em abril para competir diretamente com os populares sites de compras coletivas, como o Groupon.
Criado em abril, serviço era destinado apenas aos usuários de Facebook dos Estados Unidos e Europa (Reprodução)
Segundo Annie Ta, porta-voz da empresa, o fim do produto contribuiu para que o Facebook lance novas funcionalidades locais, definidas por região.
“Após testarmos durante quatro meses, decidimos terminar o projeto do Deals. Aprendemos muito com o teste e vamos avaliar como atender melhor os negócios locais”, explicou.
O serviço, que operava apenas na Europa e nos Estados Unidos, era a nova aposta da empresa de Mark Zuckerberg para desenvolver novas receitas à rede social - já que companhias no setor, como o Groupon, conseguiram obter valor de mercado acima de 15 bilhões - e oferecia aos mais de 750 milhões de usuários ofertas em lojas de varejo.
Uma vez que a compra de um produto é efetuada, o Deals postava automaticamente um conteúdo na página do usuário, que posteriormente era vista por todos os seus amigos na rede.
As redes sem fio estão na mira do crime porque são exatamente as que mais se disseminam e sobre as quais há menos experiência acumulada. E os perigos wireless não atingem apenas o que vem pelo ar. Hoje, mesmo grandes backbones cabeados tidos por “blindados” são acessados via web por executivos da empresa que, em seu ambiente doméstico, lançam mão de um modem wireless, cuja identidade está facilmente à vista de toda a vizinhança, e cujo nível de segurança é o mais primário possível.
Em grandes ambientes, espera-se complexidade. Neste contexto, erros ocorrem. No entanto, esses ambientes se preparam para o erro e elaboram planos para lidar com eles. O que vemos no caso atual das redes sem fio é um crescimento desordenado e um constante desrespeito às normas básicas de segurança. Este cenário é muito mais comum do que se pode imaginar e tem gerado inúmeros incidentes de segurança. Na esmagadora maioria dos casos, visível é apenas a conseqüência – um acesso indevido a uma conta bancária, a transferência de valores ou mesmo o vazamento de uma informação sigilosa – e não a origem do erro.
Mesmo em redes wireless profissionais e, portanto, mais bem protegidas, algumas barreiras tidas como as mais seguras já começam a cair por terra.
De fato, ninguém duvidava que fosse apenas uma questão de tempo. Mas, num período extremamente curto, pesquisadores de segurança disseram ter descoberto uma vulnerabilidade no protocolo de segurança WPA2, apontado, até agora, como a forma mais forte de criptografia e autenticação em redes Wi-fi.
Crackers podem explorar a vulnerabilidade, chamada “Hole 196” (Buraco 196), descoberta por um pesquisador da AirTight Networks. O nome (“buraco 196”) é uma referência à página 196 do relatório do IEEE 802.11 Standard (Revisão 2007), na qual a vulnerabilidade está descrita.
De acordo com laboratórios da AirtTight, a Hole 196 presta-se perfeitamente à exploração de um ataque do tipo “man in the middle”, no qual um intruso (no caso, um usuário autorizado “Wi-Fi”) pode identificar os dados privados de terceiros, injetar tráfego malicioso na rede e comprometer outros dispositivos autorizados que utilizam software de fonte aberta.
O pesquisador que descobriu a “Hole 196″, Md Sohail Ahmed, gerente de tecnologia da AirTight Networks, também demonstrou sua descoberta em duas conferências em Las Vegas: a Black Hat e a DEF CON 18.
A Advanced Encryption Standard (AES) e os derivados na qual se baseia, não precisou ser quebrada, além de não ter sido necessário o uso de “força bruta” para explorar a vulnerabilidade, segundo Ahmad.
O padrão permite que todos os clientes que recebem o tráfego por difusão, a partir de um ponto de acesso (AP), utilizando uma chave comum compartilhada, criem a vulnerabilidade. Isto ocorre quando um usuário autorizado usa a chave comum em sentido inverso e envia pacotes falsos criptografados utilizando a chave compartilhada.
O ataque requer que uma pessoa INTERNA à organização, ou em quem a organização confia – pelo menos um pouquinho – esteja envolvida no ataque. Mas, o grande problema é justamente este: a possibilidade. A cooptação de recursos internos, ou o uso de aliciamento ou engenharia social não são novidades, principalmente nos cenários de espionagem industrial, ou quando alguém tem um grande interesse em obter acesso a uma determinada informação. Que o diga o Governo Americano no caso do WikiLeaks. Exemplos adicionais não faltam.
Visão Técnica da falha
Ahmed explicou desta forma: o WPA2 usa dois tipos de chaves: 1) “Pairwise Transient Key” (PTK), que é exclusivo para cada cliente, para proteger o tráfego “unicast”; e 2) O “Group Temporal Key” (GTK), usado para proteger os dados enviados para múltiplos clientes em uma rede.
O PTK pode detectar uma falsificação de endereço e de dados, mas o GTK não, segundo a página 196 do padrão IEEE 802.11.
Esta é, justamente, a vulnerabilidade, segundo Ahmad.
Por causa disto, um cliente do protocolo GTK que receber tráfego de broadcast poderia utilizar um dispositivo para criar seu próprio pacote de broadcast. A partir daí, os clientes vão responder com seu endereço MAC e com informações de sua própria chave.
O que importa do ponto de vista não técnico: Ahmad utilizou cerca de 10 linhas de código do software open source Driver Madwifi e um cartão simples de rede WiFi para falsificar o endereço MAC do roteador, fingindo ser o gateway para o envio de tráfego.
Os clientes que recebem a mensagem falsa vêem o cliente como o gateway e enviam os seus PTKs privados. Nesta condição, o intruso que está se fazendo passar pelo ponto de acesso (AP) pode decifrar os pacotes, concluindo o ataque “man-in-the-midle” (intermediário), explica Ahmad.
A capacidade de explorar a vulnerabilidade está limitada a usuários autorizados, segundo os técnicos da AirTight Networks. Ainda assim, ano após ano, estudos de segurança mostram que as violações de segurança de informação privilegiadas continuam a ser a maior fonte de perdas para as empresas, quer por ação de empregados descontentes ou de espiões que roubam e vendem dados confidenciais.
O que podemos fazer?
“Não há nada que possa ser atualizado no padrão a fim de corrigir ou reparar o buraco”, diz Kaustubh Phanse, arquiteto wireless da AirTight Networks. Ele descreve a Hole 196 como uma vulnerabilidade 0-day, que cria uma janela de oportunidade para sua exploração. Não se trata de uma falha em um algoritmo de criptografia ou mesmo de um elemento de software que possa ser corrigido ou atualizado. O Hole 196 é um problema com a estrutura do protocolo de rede sem fio WPA2.
Esqueça tudo o que você já viu quando o assunto são blogs, fotos, vídeos e redes sociais. Apesar de não ser tão recente assim, o Tumblr é uma ótima escolha para quem quer reunir tudo o que gosta de postar em um só lugar.
Tumblr é uma espécie de micro-blog onde você publica fotos, vídeos, músicas, tags, notas, links e muito mais! Tudo com uma pitada exagerada de criatividade e dinamismo, justamente para fugir de sites e blogs mais padronizados.
Assim como no Twitter, você pode seguir outras pessoas e visualizar na timeline - a Dashboard - os últimos posts delas, com a possibilidade de favoritá-los, dar reblogs e acrescentar novas tags. Além disso, o site permite a adição de outras plataformas, como por exemplo o Wordpress, Blogger e Livejournal, e claro, as redes do Facebook e Twitter. Se quiser, também dá para optar por importar feeds de outros sites ou criar mais de um blog no seu Tumblr, sem a necessidade de ter novos cadastros.
Para ter uma conta, você só precisa de três passos: informar seu e-mail, uma senha e o nome da página que você quer ter no site. Após isso, chegou a hora de customizar seu Tumblr. Difícil vai ser a escolha do layout, pois são muitos! Que tal deixar sua página com uma aparência moderna? Ou, se você gosta de coisas mais simples, tem outras que também são ótimas. O fato é que você pode brincar quantas vezes quiser com o design, as fontes e cores, ou optar por temas ainda mais personalizados e pagar para instalá-los. Os preços variam entre vinte e cinquenta dólares cada um.
O Tumblr se transformou num veículo poderoso na troca de informações, e já ultrapassou o Wordpress no número de usuários. Se você ainda tem dúvidas de quais Tumblrs começar a seguir, anote algumas sugestões: tem o "Movie of the Day" que posta, todos os dias, fotos, notas e músicas sobre um determinado filme. E claro, não vamos nos esquecer daqueles bem engraçados, como o "Segura Lady GaGa", o "Fica, vai ter Bolo" e um dos mais recentes, o "Ego Estagiário".
Depois de deixar seu blog pronto, é hora de começar a postar. Coloque aquela imagem da sua banda preferida, ou o trecho de um filme que te marcou muito, ou uma música que você goste... enfim, opções não vão faltar! E aí? Tá afim de conhecer mais dessas redes sociais dinâmicas e interativas? Então veja os links que separamos para você navegar e se divertir pelos sites do momento.
A cada que passa, a questão da segurança dos seus dados na web se torna mais importante. Até quando a privacidade das suas informações está garantida? O Facebook por exemplo usa o EdgeRank, um algoritmo que avalia seus amigos de acordo com a quantidade de vezes em que você interage com eles, visitando o perfil, comentando ou curtindo. A lista que mostra aquelas pessoas com os perfis nos quais você está mais interessado não é mostrada no site (ainda bem), mas é claro que algum programador espertinho iria dar um jeito de torná-la acessível para todos.
Imagem do bookmarklet (Reprodução: TheKeesh)
Foi o que fez Jeremy Keeshin, que criou um bookmarklet (um código Javascript que você acessa através de um link na barra de favoritos do seu navegador) que mostra a lista completa de perfis que gosta de visitar mais, de pessoas nas quais está interessado ou gostaria de saber mais. Dizer que os resultados são controversos é pouco, e dependendo dos nomes que aparecerem no topo, você pode tanto economizar algumas horas no analista ou então fazer terapia por mais alguns anos.
Tome cuidado ao avaliar os resultados, e não caia no erro de fazer isto usando a conta de alguém que você se relaciona ou está interessado, pois além de ser uma flagrante invasão de privacidade, você também pode ficar decepcionado com os resultados.
Para usar este serviço, bookmarklet, você precisa arrastar o link para a barra de favoritos do seu navegador, desabilitar o acesso de segurança HTTPS na sua conta do Facebook e pronto. Fica aqui a dica para você não esquecer de habilitar o HTTPS novamente quando terminar de olhar a sua lista. Pode ficar tranquilo que o bookmarklet não vai salvar as suas informações!
Criado por cinco engenheiros cariocas, o YouFlirtMe (você flerta comigo, em inglês) é um site com integração com o Facebook pelo qual os usuários da rede podem flertar anonimamente. Segundo a empresa, a ideia da plataforma é ajudar pessoas que têm dificuldade de expressar sentimentos e que precisam de um empurrãozinho da internet.
Reprodução
YouFlirtMe, site de paquera virtual anônima integrado com o Facebook
"As redes sociais promovem o contato entre as pessoas via internet, mas, de certa forma, inibem a comunicação presencial. A idéia do YouFlirtMe é ser o primeiro site cuja intenção é fazer uso do universo virtual, mas com objetivo de trazer as pessoas de volta ao plano real" declara um dos empresários do grupo, Erick Moura.
Para iniciar o flerte virtual, basta entrar no site do YouFlirtMe e fazer o login com senha e usuário utilizados no Facebook ou então se cadastrar no site. Depois de informar o site a pessoa com quem se quer flertar, o trabalho fica com a equipe do site, que vai atrás do flertado e o coloca em comunicação com o admirador secreto. A identidade da pessoa só será revelada quando ela desejar.
Sa pessoa aceitar o flerte, e se ambos estiverem logados no Facebook, o admirador consegue visualizar o mural do flertado --ainda com sua identidade em sigilo.
Após ser comprado pela Microsoft por 8,5 bilhões de dólares, o Skype anunciou ontem a compra da GroupMe, empresa responsável por aplicativo homônimo para a troca de mensagens gratuitas entre smartphones. O valor da negociação não foi divulgado.
Com isso, o Skype dá mais um passo para manter a liderança no mercado de apps de comunicação via dispositivos móveis. No início do ano, a empresa já havia adquirido o Qik, serviço para o compartilhamento de vídeos.
"A equipe da GroupMe criou uma experiência para a troca de mensagens incrivelmente atraente, que funciona em dispositivos móveis e outras plataformas, tornando este um complemento perfeito para os produtos de voz, vídeo e texto da família Skype", disse em nota o CEO da empresa, Tony Bates.
Em maio, a Microsoft anunciou a compra do Skype por 8,5 bilhões de dólares. Esse foi o maior acordo de aquisição já firmado pela empresa de Bill Gates.
Fundada em 2003, o Skype foi adquirido pelo eBay em setembro de 2005, e depois comprado por um grupo de investidores liderado pelo Silver Lake, em novembro de 2009.
A GroupMe foi fundada em 2010, no Techcrunch Disrupt Hackathon e está sediada em Nova York.