Avançar para o conteúdo principal

Mensagens

A mostrar mensagens de março, 2014

Conhece os sistemas de gestão de disco RAID? (Parte I)

Todos nós sabemos que a nossa informação digital, mantida nos nossos sistemas, é demasiado importante e por isso devemos ter os melhores recursos para os salvaguardar Os serviços de armazenamento na cloud vieram ajudar neste processo de salvaguarda de informação mas, em DataCenters e até para o próprio utilizador doméstico, é igualmente importante que se adoptem sistemas de discos tolerantes a falhas. Hoje vou falar do sistema RAID (Redundant Array of Independent Disks). Os discos são hoje em dia um dos principais dispositivos de armazenamento de informação. No entanto, todos nós sabemos que a vida de um disco rígido não é eterna e  é importante que exista backup da informação mas também que se usem sistemas tolerantes a falhas, para salvaguardar falhas totais de um disco. Uma das principais tecnologia de gestão de discos é o RAID. O que é o RAID? O RAID (Redundant Array of Independent Disks/Conjunto Redundante de Discos Independentes), tal como o nome sugere é uma tecn

Microsoft altera regras de acesso ao email por parte da empresa

As questões de privacidade e de protecção dos dados dos utilizadores dos serviços que estão alojados na Internet sempre foram um ponto de discussão e de receios. Depois de um caso que ocorreu recentemente, e onde a Microsoft deliberadamente acedeu a dados de uma conta de um utilizador, a empresa resolveu agora alterar a sua posição e passou a não aceder aos dados dos utilizadores, numa auto-censura. O caso que levou a esta mudança de posição decorreu nas últimas semanas e levou a que a Microsoft acedesse à conta de correio Hotmail de um bloguer Francês que estava a receber informações internas da companhia. Este acesso não foi autorizado e foi usado para conseguirem chegar ao funcionário que estava a disponibilizar código fonte de forma não autorizada e que acabaria por ser preso. Esta medida pouco normal está prevista nas regras de utilização do email da Microsoft, mas por norma não é usada. Esta situação de excepção revelou-se útil para a Microsoft que acabaria por t

O seu smartphone Android está infectado?

O sistema operativo da Google está a ser o principal objectivo dos cibercriminosos este ano. Hoje, o número de malware é seis vezes superior ao do ano passado e já alcançou as 140.000 amostras únicas. Mas afina, como podemos saber se o nosso dispositivo está infectado? E o que podemos fazer para o manter protegido? A Kaspersky Lab elaborou uma lista com os sete mais habituais sintomas que indicam que algo malicioso está a ocorrer com o nosso dispositivo Android: 1.   Anúncios não desejados:   Se o seu smartphone ou tablet está a ser inundado de pop-ups ou outro tipo de anúncios intrusivos – para além do que possa ser considerado normal nas aplicações -, é provável que tenha instalado um adware. 2.   Picos de dados:   Alguns ficheiros maliciosos aumentam o uso de dados para fazer com que o dispositivo se ligue repetidamente a um website, faça clique num anúncio, descarregue ficheiros de grande dimensão ou envie mensagens. 3.  Facturas elevadas sem motivo:  Frequentemente

Actualização do Windows 8 para Windows 8.1 acaba com o Linux?

A tecnologia tem evoluído significativamente nos últimos anos. No entanto, se analisarmos os PC’s, especialmente quando estes arrancam, vamos chegar à conclusão que pouco ou nada mudou até há relativamente pouco tempo. No sentido de ultrapassar a limitações da BIOS e permitir novas funcionalidades, foi criada  uma nova interface de firmware à qual foi dada o nome de UEFI . A adopção desta nova interface gerou vários conflitos entre defensores do Windows e Linux…mas com o tempo, tudo acalmou e hoje a UEFI faz parte do “mundo da computação”. No entanto, parece que o tema vai voltar a aquecer, isto porque há vários utilizadores que se queixam  que  uma actualização do Windows 8 remove o Grub2 e altera a UEFI para Secure Boot . De acordo com vários testemunhos na Internet, uma actualização do Windows 8 detecta os sistemas Linux instalados e activa por omissão o  secure boot  sem qualquer intervenção ou permissão por parte do utilizador. Além disso, a actualização apaga também

Vulnerabilidade no Word leva Microsoft a lançar fix temporário

Uma nova vulnerabilidade que afecta o Word levou a que a Microsoft lançasse uma solução para esse problema, apesar de ser apenas temporária e não tratar o problema de forma definitiva. A  vulnerabilidade  que a Microsoft tratou agora com essa solução está centrada no Word e pode ser iniciada com um simples ficheiro RTF (Rich Text Format). Ao abrirem um ficheiro especialmente criado para a explorar, os atacantes conseguem executar código arbitrários e ficar com as mesmas permissões que os utilizadores que o abriram. Esta falha está a ter uma expressão mais significativa agora e está a ser explorada com mais intensidade na versão 2010 do Office, apensar de afectar todas as ve

Alerta: Redes wireless que usam WPA 2 estão em RISCO

Protocolo de segurança wireless WPA2 é considerado o mais seguro actualmente. Com as ofertas de pacotes triple-play (Tv + Internet + Telefone), as redes wireless passaram a fazer parte da “mobília” das nossas casas. Sendo esta uma tecnologia que funciona através de ondas rádio,é importante que se configure a melhor segurança para que os “intrusos” não entrem na nossa rede Depois do  protocolo de segurança WEP  ter sido quebrado, há  uns anos, agora um conjunto de investigadores mostrou que quebrar o WPA2 (protocolo mais seguro para redes domésticos) é simples. Um conjunto de 3 investigadores da Grécia e Reino Unido anunciaram recentemente que o Protocolo de segurança WPA2 – Wi-Fi Protected Access 2 é vulnerável. Segundo os investigadores,  este protocolo que é considerado o mais seguro actualmente para redes domésticas , tem várias falhem que comprometem qualquer rede wireless configurada com este protocolo de segurança…e mais, a violação da rede pode ser feita de uma f

Gmail passa a ter todas as suas mensagens encriptadas

A Google irá assegurar que todas as mensagens de correio electrónico do Gmail, serão   encriptadas através de HTTPS, tendo como objetivo a privacidade dos utilizadores . O HTTPS passará assim a ser a única ligação disponível para os seus utilizadores, sendo que nenhum terceiro terá assim acesso a visualizar as mensagens, à medida que estas circulam pelos servidores da Google, independentemente do acesso: Wi-fi publico, smartphone, pc ou tablet. Esta mudança não se aplica só a acessos públicos, pois também será estendida a servidores privados, tornando apenas o acesso HTTPS disponível. Apesar desta medida, ainda não há garantias a 100% que as mensagens estarão ocultas de espionagem.

Sabe que espaço as suas aplicações ocupam no Windows 8?

Não foi por mudar do Windows 7 ou anterior para o Windows 8 que deixará de necessitar de fazer uma gestão do espaço em disco do seu computador. Muita coisa mudou neste salto que a Microsoft deu, mas as preocupações de gestão mantêm-se as mesmas, tal como em qualquer outro sistema operativo. Para o ajudar a conseguir gerir o espaço em disco, vamos mostrar onde o Windows 8 mantêm essa informação, relativa à ModernUI. Com a chegada do Windows 8, e a sua nova interface, a informação sobre o espaço ocupado pelas aplicações, e também a sua gestão, está dividida em duas novas áreas. A interface do normal ambiente de trabalho continua exactamente a ser usada da mesma forma e nos mesmos locais, garantindo que qualquer utilizador pode manter a sua gestão da mesma forma como sempre foi feita. Por outro lado a ModernUI, que que tem aplicações próprias, passou a ter uma interface própria de gestão que devem conhecer para conseguirem gerir melhor o vosso Windows 8 e as aplicações

Falha grave no kernel do iOS 7 deixa iPhone e iPad vulneráveis

Segundo uma apresentação feita na CanSecWest, o Kernel do iOS 7 tem uma vulnerabilidade grave, associada à geração de números aleatórios, que pode colocar em causa a segurança dos dispositivos com iOS. Esta falha existe desde que a Apple alterou a forma como os números aleatórios são gerados no iOS 7. As versões anteriores, apesar de terem espaço para serem melhoradas, eram mais seguras que a actual. A mudança que foi introduzida no iOS 7 pretendia aumentar o nível de segurança do Kernel, mas acabou por não ter esse resultado. Esta falha foi  apresentada  pelo investigador de segurança Tarjei Mandt da Azimuth Security na conferencia CanSecWest. Depois do anúncio feito na CanSecWest, Tarjei Mandt disponibilizou a sua  apresentação  e um whitepaper  para dar suporte. De forma muito resumida, o problema está na forma que a Apple implementou a geração de números aleatórios, usada depois para cifrar o Kernel. Se a forma com esses números são gerados for fraca é possível

Como proteger uma pasta com senha

Se você está tendo problemas com pessoas mexendo em arquivos importantes de seu computador, que tal escondê-la? Nós iremos mostrar para vocês um método fácil e seguro de fazê-lo. Tudo que usaremos será o bloco de notas e um código. 1.  Crie uma pasta com um título qualquer. 2. Copie este código e cole no bloco de notas. @ECHO OFF title Folder Confidencial if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK if NOT EXIST Confidencial goto MDLOCKER :CONFIRM echo Voce tem certeza que deseja bloquear a pasta "Confidencial" ?(S/N) set/p "cho=>" if %cho%==s goto LOCK if %cho%==S goto LOCK if %cho%==n goto END if %cho%==N goto END echo Invalid choice. goto CONFIRM :LOCK ren Confidencial "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" echo Folder locked goto End :UNLOCK echo Enter password to unlock folder set/p "pass=>&q

Jony Ive diz que se demitira se Apple parasse de inovar

J onathan Ive, o poderoso chefe de design da Apple, falou sobre o trabalho na Apple, seu processo criativo e sobre Steve Jobs em entrevista ao Sunday Times Jony Ive: se Apple parasse de inovar, chefe de design se demitira São Palo – Jonathan Ive (ou Jony Ive, como também é conhecido), o poderoso vice-presidente sênior de  design  da  Apple , afirmou que se demitiria caso a empresa parasse de inovar. “Eu pararia. Eu faria coisas para mim e coisas para os meus amigos em minha casa. O padrão precisa ser alto”, afirmou em uma entrevista ao jornal inglês  The Sunday Times . Ive, no entanto, completou dizendo que acha que isso não irá acontecer. “Nós estamos no começo de tempos incríveis, quando um número memorável de produtos será desenvolvido. Quando você pensa na  tecnologia e no que ela nos permitiu fazer até agora, e no que ela irá nos permitir fazer no futuro, nós não estamos nem perto do limite”, explicou o  designer . Ive não é um executivo que costuma dar entrevi

Homem ataca Apple após empresa se recusar a desbloquear iPad de mãeque havia morido

A Apple está sendo acusada de “total falta de compreensão e discrição” após se recusar a desbloquear o iPad de uma senhora morta, em solicitação de seus filhos. A dona do aparelho, Anthea Grant, faleceu no inicio do ano, aos 59 anos, em decorrência de um câncer. Ela deixou seus filhos, Josh e Patrick , como os únicos herdeiros. Os jovens disseram à  BBC Britânica  que sua mãe usava muito o aparelho para se distrair com jogos e passatempos. Depois do funeral, ao observar os itens deixados por ela, ambos os herdeiros perceberam que a antiga dona do  gadget  não havia deixado senhas e nem o ID da Apple registrado para que o aparelho pudesse ser utilizado após sua morte. Josh Grant, de 26, conta que sua mãe havia atualizado o aparelho com os novos requerimentos de segurança da Apple apenas algumas semanas antes de falecer. Com o Bloqueio de Ativação, ferramenta criada no iOS 7, é impossível ativar um aparelho sem a senha registrada pelo usuário. Os irmãos então recorreram à M

Adepta da contratação por aquisição, Apple prefere as empresas menores e está de olho na sua sala de estar

Uma empresa utilizava sensores de leitura dos movimentos do corpo. Outra recomendava programas de TV. Várias outras ofereciam serviços de localização e de mapas. Todas elas tinham pelo menos uma coisa em comum: elas fazem parte das mais de 20 empresas relativamente pequenas que a Apple afirma ter comprado nos últimos 15 meses. Americano Brian Ceballo foi o primeiro a comprar iPhone na Apple Store Cube (Nova York). Foto: Getty Images 1 / 13 Enquanto as colegas gigantes da tecnologia atingiram acordos de bilhões de dólares nos últimos anos a fim de acrescentar novas armas importantes aos seus negócios – como o Facebook comprando a WhatsApp por até US$ 19 bilhões, e a Microsoft comprando a divisão de telefonia da Nokia por mais de US$ 7,1 bilhões – a Apple escolheu um rumo diferente. A empresa tem evitado aquisições mirabolantes em favor de acordos menores, utilizando as empresas para sustentar ou preencher uma lacuna